Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
Хотя BIND является самой распространенной реализацией DNS, всегда стоит вопрос об обеспечении безопасности. Время от времени обнаруживаются возможные и реальные бреши в безопасности.
FreeBSD автоматически запускает named в ограниченном окружении (chroot(8)); помимо этого, есть еще несколько механизмов, помогающих защититься от возможных атак на сервис DNS.
Весьма полезно прочесть сообщения безопасности CERT (http://www.cert.org/) и подписаться на Список рассылки FreeBSD, посвящённый срочным сообщениям, связанным с безопасностью (http://lists.FreeBSD.org/mailman/listinfo/freebsd-security-notifications) для того, чтобы быть в курсе текущих проблем с обеспечением безопасности Internet и FreeBSD.
Подсказка: Если возникают проблемы, то наличие последних исходных текстов и свежеоткомпилированного named не помешает.
Дополнительная литература
Справочная информация по BIND/ named: rndc(8), named(8) и named.conf(5)
• Официальная страница ISC BIND (http://www.isc.org/products/BIND/)
• Официальный форум ISC BIND (http://www.isc.org/sw/guild/bf/)
• FAQ по BIND (http://www.nominum.com/getOpenSourceResource.php?id=6)
• Книга издательства O'Reilly DNS and BIND 5th Edition (http://www.oreilly.com/catalog/dns5/)
• RFC1034 - Domain Names - Concepts and Facilities (ftp://ftp.isi.edu/in-notes/rfc1034.txt)
• RFC1035 - Domain Names - Implementation and Specification (ftp://ftp.isi.edu/in-notes/rfc1035.txt)
Дата публикования: 2015-01-10; Прочитано: 294 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!