BIND DNS سرور تازه 9.11.18، 9.16.2 او 9.17.1

خپور شوی د BIND DNS سرور 9.11.18 او 9.16.2 مستحکم څانګو ته اصلاحي تازه معلومات ، او همدارنګه د 9.17.1 تجربوي څانګه چې د پراختیا په حال کې ده. په نویو خپرونو کې له منځه وړل امنیتي ستونزه د بریدونو په وړاندې د غیر موثر دفاع سره تړاو لري "د DNS بیا تنظیم کول» کله چې د DNS سرور فارورډ کولو غوښتنې حالت کې کار کوي (په ترتیباتو کې د "فارورډرز" بلاک). برسېره پردې، د DNSSEC لپاره په حافظه کې ذخیره شوي ډیجیټل لاسلیک احصایې اندازه کمولو لپاره کار ترسره شوی - د تعقیب شوي کیلي شمیره د هر زون لپاره 4 ته راټیټه شوې، کوم چې په 99٪ قضیو کې کافي دي.

د "DNS rebinding" تخنیک اجازه ورکوي، کله چې یو کاروونکي په براوزر کې یو ځانګړی پاڼه پرانیزي، په داخلي شبکه کې د شبکې خدمت ته د ویب ساکټ اتصال رامینځته کړي چې د انټرنیټ له لارې مستقیم لاسرسی نلري. د اوسني ډومین (کراس اصلي) د ساحې څخه هاخوا ته د تګ په وړاندې په براوزرونو کې کارول شوي محافظت بای پاس کولو لپاره ، په DNS کې د کوربه نوم بدل کړئ. د برید کونکي DNS سرور ترتیب شوی ترڅو دوه IP پتې یو له بل سره واستوي: لومړۍ غوښتنه د پا pageې سره د سرور اصلي IP لیږي ، او ورپسې غوښتنې د وسیلې داخلي پته بیرته راولي (د مثال په توګه ، 192.168.10.1).

د لومړي ځواب لپاره د ژوند کولو وخت (TTL) لږترلږه ارزښت ته ټاکل شوی، نو کله چې پاڼه پرانیزي، براوزر د برید کونکي سرور اصلي IP ټاکي او د پاڼې مینځپانګې باروي. پاڼه د جاواسکریپټ کوډ چلوي چې د TTL پای ته رسیدو ته انتظار کوي او دویمه غوښتنه لیږي، کوم چې اوس کوربه د 192.168.10.1 په توګه پیژني. دا جاواسکریپټ ته اجازه ورکوي چې په محلي شبکه کې خدمت ته لاسرسی ومومي، د کراس اصلي محدودیت څخه تیریږي. د ساتنې په BIND کې د دې ډول بریدونو پروړاندې د بهرني سرورونو د بندولو پراساس د اوسني داخلي شبکې IP پتې بیرته راستنیدو څخه منع کوي یا د ځایی ډومینونو لپاره CNAME عرفونه د انکار ځواب پته او رد ځواب - عرفي ترتیبات کاروي.

سرچینه: opennet.ru

Add a comment