【摘要】:应对DNS服务器面临的安全隐患有两个最有效的原则即选择没有缺陷的DNS版本和保持DNS的服务配置正确可靠。·v4:1998年多数Unix捆绑的是BIND4,已经被多数厂商抛弃了,除了OpenBSD还在使用。OpenBSD认为BIND8过于复杂和不安全,所以继续使用BIND4。这样一来,BIND8/9的很多优点都不包括在v4中。·v9:最新版本的BIND,全部重新写过,免费,也添加了许多新的功能。BIND9在2000年10月份推出,现在稳定版本是9.7.1。
2.5.2 增强DNS安全性的方法
应对DNS服务器面临的安全隐患有两个最有效的原则即选择没有缺陷的DNS版本和保持DNS的服务配置正确可靠。
1.选择没有缺陷的DNS版本
BIND主要分为3个版本:
·v4:1998年多数Unix捆绑的是BIND4,已经被多数厂商抛弃了,除了OpenBSD还在使用。OpenBSD认为BIND8过于复杂和不安全,所以继续使用BIND4。这样一来,BIND8/9的很多优点都不包括在v4中。
·v8:是如今使用最多最广的版本,其详细内容可以参阅“BIND 8+域名服务器安全增强”。
·v9:最新版本的BIND,全部重新写过,免费(但是由商业公司资助),也添加了许多新的功能(但是安全上也可能有更多的问题)。BIND9在2000年10月份推出,现在稳定版本是9.7.1。
2.保持DNS服务的配置正确且可靠
保持DNS服务的配置正确且可靠主要包括以下几个方面。
(1)DNS主要配置文件如/etc/hosts。
(2)named配置文件族如/var/named/named.ca,/var/named/localhost.zone等。
(3)named.conf文件配置命令的使用如acl,key。
免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。