レス数が1000を超えています。残念ながら全部は表示しません。 |
BIND全般
[30:オサム・吉川・ビンラディン (01/10/11 14:35)]
????? ?? ??????
[31:djb (01/10/11 17:43)]
BIND 逝ってよし!
[32:111 (01/10/11 17:48)]
http://210.236.188.140:8080/
[33:質問 (01/10/11 20:57)]
以下のメッセージの対処方をおしえてください。
check_hints: root NS list in hints for class 1 does not match root NS list
[34:名無しさん@お腹いっぱい。 (01/10/11 21:03)]
>33
http://www.google.com/search?q=check_hints%3A+root+NS+list+in+hints+for+class+1+does+not+match+root+NS+list&filter=0
[35:名無しさん@お腹いっぱい。 (01/10/17 03:36)]
携帯電話のブラウザで有名なACCESSのDNSつついたんです。
そしたら、
C:\>nslookup -type=txt -class=chaos version.bind dns0.access.co.jp
Server: dns0.access.co.jp
Address: 157.78.0.252
VERSION.BIND text =
"8.2.2-P5"
C:\>nslookup -type=txt -class=chaos version.bind dns1.access.co.jp
Server: dns1.access.co.jp
Address: 157.78.0.251
VERSION.BIND text =
"8.2.2-P5"
これってどうよ?
[36:名無しさん@お腹いっぱい。 (01/10/17 04:37)]
>>35
オレッチのクラック済みリストに入ってるよ。自分の庭みたいにあそんでるよ。
[37:JAPU ◆JAPUTeX. (01/10/17 06:20)]
/FYI/
今月になっていろんなバージョンのBIND出ていますね。
http://www.isc.org/products/BIND/
----
安全なのは 8.2.3 以降と 9.x。
(8.2.3 も一部問題があったはず。)
4.x は論外。
http://www.isc.org/products/BIND/bind-security.html
[38:名無しさん@お腹いっぱい。 (01/10/17 06:25)]
>>37
> 安全なのは 8.2.3 以降と 9.x。
8系は 8.2.4 以降ですね。
> 4.x は論外。
そうでもないよ。とくに、ベンダー供給の Unix は未だに 4系だったりするし。
4 系は obsolete であるけれども、これを使わなければならない理由は
否定できない。そういう環境では 4.9.8 に age とけとしかアドバイスできない。
[39:JAPU ◆JAPUTeX. (01/10/17 06:51)]
えーと、
安全 == remote exploit 可能ではない という意味で使いましたけど、
8.2.3 って何か問題ありましたっけ?
read.cgi ver5.26+ (01/10/21-)