■掲示板に戻る■ 1- 最新10



レス数が1000を超えています。残念ながら全部は表示しません。

BIND全般

[34:名無しさん@お腹いっぱい。 (01/10/11 21:03)]
>33
http://www.google.com/search?q=check_hints%3A+root+NS+list+in+hints+for+class+1+does+not+match+root+NS+list&filter=0


[35:名無しさん@お腹いっぱい。 (01/10/17 03:36)]
携帯電話のブラウザで有名なACCESSのDNSつついたんです。
そしたら、
C:\>nslookup -type=txt -class=chaos version.bind dns0.access.co.jp
Server: dns0.access.co.jp
Address: 157.78.0.252

VERSION.BIND text =

"8.2.2-P5"

C:\>nslookup -type=txt -class=chaos version.bind dns1.access.co.jp
Server: dns1.access.co.jp
Address: 157.78.0.251

VERSION.BIND text =

"8.2.2-P5"

これってどうよ?


[36:名無しさん@お腹いっぱい。 (01/10/17 04:37)]
>>35
オレッチのクラック済みリストに入ってるよ。自分の庭みたいにあそんでるよ。


[37:JAPU ◆JAPUTeX. (01/10/17 06:20)]
/FYI/

今月になっていろんなバージョンのBIND出ていますね。
http://www.isc.org/products/BIND/

----
安全なのは 8.2.3 以降と 9.x。
(8.2.3 も一部問題があったはず。)
4.x は論外。

http://www.isc.org/products/BIND/bind-security.html


[38:名無しさん@お腹いっぱい。 (01/10/17 06:25)]
>>37
> 安全なのは 8.2.3 以降と 9.x。
8系は 8.2.4 以降ですね。

> 4.x は論外。
そうでもないよ。とくに、ベンダー供給の Unix は未だに 4系だったりするし。
4 系は obsolete であるけれども、これを使わなければならない理由は
否定できない。そういう環境では 4.9.8 に age とけとしかアドバイスできない。


[39:JAPU ◆JAPUTeX. (01/10/17 06:51)]
えーと、
安全 == remote exploit 可能ではない という意味で使いましたけど、
8.2.3 って何か問題ありましたっけ?


[40:名無しさん@お腹いっぱい。 (01/10/20 21:40)]
ゾーン名が248aとかみたいにaがつくのはどうしてですか?


[41:名無しさん@お腹いっぱい。 (01/10/20 23:00)]
> 4.x は論外。
OpenBSDは、4.xが採用されてる。
そのうえ、IPv6対応済み


[42:名無しさん@お腹いっぱい。 (01/10/21 00:33)]
>>40
逆引きか?
RFC 2317 読んどけ。
http://www.google.com/search?lr=lang_ja&q=rfc+2317


[43:名無しさん@お腹いっぱい。 (01/10/24 14:10)]
>>39
8.2.3-beta までですね。スマソ
http://www.isc.org/products/BIND/bind-security.html

>>40
/25 以下の権限委譲については、該当するプロバイダ側で受け持ったのち
各ユーザー毎に分割して利用される。
http://www.fan.gr.jp/~kaz/rfc/rfc2317j.txt

>>41
OpenBSD のパッケージ場合はコードレベルで置きかえられているから、
version はあまり意味をなさない。
http://www.lac.co.jp/security/intelligence/CERT/CA-2001_02.html


次10 前10 最新10

read.cgi ver5.26+ (01/10/21-)