BIND

Скріншот програми:
BIND
Дані програми:
Версія: 9.11.2-P1 оновлений
Дата завантаження: 20 Jan 18
Розробник: ISC Software
Ліцензія: Безкоштовно
Популярність: 110

Rating: 2.5/5 (Total Votes: 2)

BIND (веб-сайт Berkeley Domain) - це програмне забезпечення UNIX командного рядка, яке розподіляє реалізацію з відкритим кодом протоколів системи Domain Name System (DNS). Вона складається з бібліотеки резольверів, сервера / демона, що називається «named», а також програмних засобів для перевірки та перевірки правильної роботи DNS-серверів.

Спочатку він був написаний в Університеті Каліфорнії в Берклі, і BIND був підписаний багатьма організаціями, серед яких Sun Microsystems, HP, Compaq, IBM, Silicon Graphics, Network Associates, Американське агентство інформаційних систем оборони, Асоціація USENIX, корпорація Process Software, Nominum, і Stichting NLNet & ndаsh; NLNet Foundation.


Що включено?

Як згадувалося, BIND складається з системного сервера доменних імен, бібліотеки резольвентів системи доменних імен і програмних засобів для тестування серверів. Хоча реалізація DNS-сервера відповідає на всі отримані запитання, використовуючи правила, викладені в офіційних стандартах протоколу DNS, бібліотека DNS resolver вирішує питання про імена доменів.

Підтримувані операційні системи

Бінд був спеціально розроблений для платформи GNU / Linux, і він повинен добре працювати з будь-яким дистрибутивом Linux, включаючи Debian, Ubuntu, Arch Linux, Fedora, CentOS, Red Hat Enterprise Linux, Slackware, Gentoo, openSUSE, Mageia, та багато інших. Він підтримує як 32-розрядні, так і 64-бітні архітектури набору команд.

Проект поширюється як єдиний універсальний архів, який включає вихідний код BIND, що дозволяє користувачам оптимізувати програмне забезпечення для їх апаратної платформи та операційної системи (див. вище для підтримуваних ОС та архітектур).

Що нового у цьому випуску:

  • Помилка кодування в функції nxdomain-redirect може призвести до невдалого підтвердження, якщо простір імен перенаправлення обслуговувався з місцевого авторитетного джерела даних, наприклад, локальної зони або DLZ, а не через рекурсивний пошук. Цей недолік розкрито у CVE-2016-9778. [RT # 43837]
  • Назване може неправильно використовувати розділи авторизації, у яких відсутні RRSIG, що викликають помилку підтвердження. Цей недолік розкрито у CVE-2016-9444. [RT # 43632]
  • Названий неправильно подано кілька відповідей, в яких реєстри, що покривають записи RRSIG, повертаються без запитуваних даних, що призводять до невдалого підтвердження. Цей недолік розкрито у CVE-2016-9147. [RT # 43548]
  • Названий неправильно спробував кешувати записи TKEY, які можуть викликати помилку підтвердження при невідповідності класу. Цей недолік розкрито у CVE-2016-9131. [RT # 43522]
  • Можна викликати твердження під час обробки відповіді. Цей недолік розкрито у CVE-2016-8864. [RT # 43465]

Що нового у версії 9.11.2:

  • Помилка кодування в функції nxdomain-redirect може призвести до невдалого підтвердження, якщо простір імен перенаправлення обслуговувався з місцевого авторитетного джерела даних, наприклад, локальної зони або DLZ, а не через рекурсивний пошук. Цей недолік розкрито у CVE-2016-9778. [RT # 43837]
  • Назване може неправильно використовувати розділи авторизації, у яких відсутні RRSIG, що викликають помилку підтвердження. Цей недолік розкрито у CVE-2016-9444. [RT # 43632]
  • Названий неправильно подано кілька відповідей, в яких реєстри, що покривають записи RRSIG, повертаються без запитуваних даних, що призводять до невдалого підтвердження. Цей недолік розкрито у CVE-2016-9147. [RT # 43548]
  • Названий неправильно спробував кешувати записи TKEY, які можуть викликати помилку підтвердження при невідповідності класу. Цей недолік розкрито у CVE-2016-9131. [RT # 43522]
  • Можна викликати твердження під час обробки відповіді. Цей недолік розкрито у CVE-2016-8864. [RT # 43465]

Що нового у версії 9.11.1-P3:

  • Помилка кодування в функції nxdomain-redirect може призвести до невдалого підтвердження, якщо простір імен перенаправлення обслуговувався з місцевого авторитетного джерела даних, наприклад, локальної зони або DLZ, а не через рекурсивний пошук. Цей недолік розкрито у CVE-2016-9778. [RT # 43837]
  • Назване може неправильно використовувати розділи авторизації, у яких відсутні RRSIG, що викликають помилку підтвердження. Цей недолік розкрито у CVE-2016-9444. [RT # 43632]
  • Названий неправильно подано кілька відповідей, в яких реєстри, що покривають записи RRSIG, повертаються без запитуваних даних, що призводять до невдалого підтвердження. Цей недолік розкрито у CVE-2016-9147. [RT # 43548]
  • Названий неправильно спробував кешувати записи TKEY, які можуть викликати помилку підтвердження при невідповідності класу. Цей недолік розкрито у CVE-2016-9131. [RT # 43522]
  • Можна викликати твердження під час обробки відповіді. Цей недолік розкрито у CVE-2016-8864. [RT # 43465]

Що нового у версії 9.11.1-P1:

  • Помилка кодування в функції nxdomain-redirect може призвести до невдалого підтвердження, якщо простір імен перенаправлення обслуговувався з місцевого авторитетного джерела даних, наприклад, локальної зони або DLZ, а не через рекурсивний пошук. Цей недолік розкрито у CVE-2016-9778. [RT # 43837]
  • Назване може неправильно використовувати розділи авторизації, у яких відсутні RRSIG, що викликають помилку підтвердження. Цей недолік розкрито у CVE-2016-9444. [RT # 43632]
  • Названий неправильно подано кілька відповідей, в яких реєстри, що покривають записи RRSIG, повертаються без запитуваних даних, що призводять до невдалого підтвердження. Цей недолік розкрито у CVE-2016-9147. [RT # 43548]
  • Названий неправильно спробував кешувати записи TKEY, які можуть викликати помилку підтвердження при невідповідності класу. Цей недолік розкрито у CVE-2016-9131. [RT # 43522]
  • Можна викликати твердження під час обробки відповіді. Цей недолік розкрито у CVE-2016-8864. [RT # 43465]

Що нового у версії 9.11.1:

  • Помилка кодування в функції nxdomain-redirect може призвести до невдалого підтвердження, якщо простір імен перенаправлення обслуговувався з місцевого авторитетного джерела даних, наприклад, локальної зони або DLZ, а не через рекурсивний пошук. Цей недолік розкрито у CVE-2016-9778. [RT # 43837]
  • Назване може неправильно використовувати розділи авторизації, у яких відсутні RRSIG, що викликають помилку підтвердження. Цей недолік розкрито у CVE-2016-9444. [RT # 43632]
  • Названий неправильно подано кілька відповідей, в яких реєстри, що покривають записи RRSIG, повертаються без запитуваних даних, що призводять до невдалого підтвердження. Цей недолік розкрито у CVE-2016-9147. [RT # 43548]
  • Названий неправильно спробував кешувати записи TKEY, які можуть викликати помилку підтвердження при невідповідності класу. Цей недолік розкрито у CVE-2016-9131. [RT # 43522]
  • Можна викликати твердження під час обробки відповіді. Цей недолік розкрито у CVE-2016-8864. [RT # 43465]

Що нового у версії 9.11.0-P2:

  • Помилка кодування в функції nxdomain-redirect може призвести до невдалого підтвердження, якщо простір імен перенаправлення обслуговувався з місцевого авторитетного джерела даних, наприклад, локальної зони або DLZ, а не через рекурсивний пошук. Цей недолік розкрито у CVE-2016-9778. [RT # 43837]
  • Назване може неправильно використовувати розділи авторизації, у яких відсутні RRSIG, що викликають помилку підтвердження. Цей недолік розкрито у CVE-2016-9444. [RT # 43632]
  • Названий неправильно подано кілька відповідей, в яких реєстри, що покривають записи RRSIG, повертаються без запитуваних даних, що призводять до невдалого підтвердження. Цей недолік розкрито у CVE-2016-9147. [RT # 43548]
  • Названий неправильно спробував кешувати записи TKEY, які можуть викликати помилку підтвердження при невідповідності класу. Цей недолік розкрито у CVE-2016-9131. [RT # 43522]
  • Можна викликати твердження під час обробки відповіді. Цей недолік розкрито у CVE-2016-8864. [RT # 43465]

Що нового у версії 9.11.0-P1:

  • Виправлення безпеки:
  • Невірна гранична перевірка у каталозі OPENPGPKEY може викликати помилку підтвердження. Цей недолік розкрито у CVE-2015-5986. [RT # 40286]
  • Помилка бухгалтерського обліку може призвести до невдалого підтвердження при аналізі деяких невірно сформованих ключів DNSSEC. Цей недолік був виявлений Ганно Боком з проекту Fuzzing, і він розкритий у CVE-2015-5722. [RT # 40212]
  • Спеціально розроблений запит може викликати помилку підтвердження в message.c. Цей недолік був виявлений Джонатаном Фоте, і він розкритий у CVE-2015-5477. [RT # 40046]
  • На серверах, налаштованих на перевірку DNSSEC, помилка підтвердження може бути викликана відповідями з спеціально налаштованого сервера. Цей недолік був виявлений Брено Сілвейра Соареш, і він розкритий у CVE-2015-4620. [RT # 39795]
  • Нові функції:
  • Нові квоти були додані, щоб обмежити запити, які відправляються рекурсивними резольверів на авторитетні сервери, які відчувають атаки на відмову в обслуговуванні. При налаштуванні ці параметри можуть зменшити шкоду для авторитетних серверів, а також уникати виснаження ресурсів, які можуть бути відчутними рекурсіями, коли вони використовуються як інструмент для такого нападу. ПРИМІТКА. Ці параметри за замовчуванням недоступні. скористайтеся командою configure --enable-fetchlimit, щоб включити їх у збірку. + fetches-per-server обмежує кількість одночасних запитів, які можуть бути відправлені на будь-який єдиний авторитетний сервер. Настроюване значення є відправною точкою; він автоматично регулюється вниз, якщо сервер частково або повністю не реагує. Алгоритм, який використовується для налаштування квоти, можна налаштувати за допомогою параметра fetch-quota-params. + fetches-per-zone обмежує кількість одночасних запитів, які можна надіслати для імен у межах одного домену. (Примітка. На відміну від "fetches-per-server", це значення не є самоналаштуванням.) Також було додано лічильники статистики для відстеження кількості запитів, на які поширюються ці квоти.
  • dig + ednsflags тепер можна використовувати для встановлення додаткових прапорців EDNS у запитах DNS.
  • Тепер можна використовувати
  • dig + [no] ednsneagotting enable / disable EDNS version negotiation
  • Тепер доступний перемикач налаштувань --nable-requesttrace для активації дуже активного запиту трасування. Цей параметр можна встановити лише під час компіляції. Цей параметр має негативний вплив на ефективність, і його слід використовувати лише для налагодження.
  • Зміни функції:
  • Великі зміни в режимі прямого підпису повинні бути менш руйнівними. Підготовка підпису здійснюється поступово; кількість підписів, що генеруються в кожному кванті, контролюється "цифрами підписів підписів"; [RT # 37927]
  • Експериментальне розширення SIT тепер використовує точку кодування опції EDNS COOKIE (10) і відображається як "COOKIE:". Існуючі директиви named.conf; "request-sit", "sit-secret" та "nosit-udp-size" все ще діють і будуть замінені на "send-cookie", "cookie-secret" і "nocookie-udp-size" в BIND 9.11 . Діюча директива "+ сидіти" залишається дійсною і буде замінена на "+ cookie" в BIND 9.11.
  • Якщо повторювати запит через TCP, оскільки перша відповідь буде скорочена, копач тепер правильно відправить значення COOKIE, яке повернуто сервером у попередній відповідь. [RT # 39047]
  • Завантаження локального діапазону портів з net.ipv4.ip_local_port_range на Linux тепер підтримується.
  • імена Active Directory форми gc._msdcs. тепер приймаються як дійсні імена хостів під час використання параметрів перевірки. досі обмежується лише літерами, цифрами та дефісами.
  • Імена, що містять багатофункціональний текст, тепер приймаються як дійсні імена хостів у записах PTR у зонах зворотного пошуку DNS-SD, як зазначено в RFC 6763. [RT # 37889]
  • Виправлено помилки:
  • Навантаження асинхронної зони не оброблялися правильно, коли завантаження зони вже було виконано; це може викликати аварію у zt.c. [RT # 37573]
  • Перегони під час вимикання або переналаштування можуть спричинити невдалу спробу в пам'яті. [RT # 38979]
  • Деякі параметри форматування відповіді не працювали коректно, якщо виконувати копіювання. [RT # 39291]
  • Неправильні записи деяких типів, включаючи NSAP та UNSPEC, можуть призвести до виникнення помилок при завантаженні файлів текстових зон. [RT # 40274] [RT # 40285]
  • Виправлено можливу аварію ratelimiter.c, викликану повідомленнями NOTIFY, які видаляються з неправильної черги обмежувача швидкості. [RT # 40350]
  • За замовчуванням rrset-замовлення випадкових випадків було застосовано непослідовно. [RT # 40456]
  • Відповіді BADVERS від пошкоджених авторитетних серверів імен неправильно обробляються. [RT # 40427]
  • У реалізації RPZ було виправлено декілька помилок: + Зони політики, які спеціально не вимагають рекурсії, можна розглядати так, як нібито; отже, встановлення qname-wait-recurse no; був іноді неефективним. Це було виправлено. У більшості конфігурацій поведінкові зміни через це виправлення не будуть помітні. [RT # 39229] + Сервер може вийти з ладу, якщо оновлювати зони політики (наприклад, за допомогою перезавантаження rndc або передачі вхідної зони), тоді як обробка RPZ все ще триває для активного запиту. [RT # 39415] + На серверах із однією або кількома політичними зонами, налаштованими як раби, якщо оновлена ​​політика під час звичайної операції (а не при запуску) за допомогою перезавантаження повної зони, наприклад через AXFR, помилка може дозволити підсумок RPZ дані випадають з синхронізації, що потенційно може призвести до невдалого підтвердження в rpz.c, коли додаткові поступові оновлення вносяться до зони, наприклад через IXFR. [RT # 39567] + Сервер може збігатися з коротшим префіксом, ніж те, що було доступно в активаторах політики CLIENT-IP, і тому може бути здійснено несподівану дію. Це було виправлено. [RT # 39481] + Сервер може зламатися, якщо перезавантаження зони RPZ було ініційовано під час іншої перезавантаження тієї ж зони.

    [RT # 39649] + Імена запитів можуть збігатися з неправильною зоною дії політики, якщо були присутні записи із заміною. [RT # 40357]

Що нового у версії 9.11.0:

  • Виправлення безпеки:
  • Невірна гранична перевірка у каталозі OPENPGPKEY може викликати помилку підтвердження. Цей недолік розкрито у CVE-2015-5986. [RT # 40286]
  • Помилка бухгалтерського обліку може призвести до невдалого підтвердження при аналізі деяких невірно сформованих ключів DNSSEC. Цей недолік був виявлений Ганно Боком з проекту Fuzzing, і він розкритий у CVE-2015-5722. [RT # 40212]
  • Спеціально розроблений запит може викликати помилку підтвердження в message.c. Цей недолік був виявлений Джонатаном Фоте, і він розкритий у CVE-2015-5477. [RT # 40046]
  • На серверах, налаштованих на перевірку DNSSEC, помилка підтвердження може бути викликана відповідями з спеціально налаштованого сервера. Цей недолік був виявлений Брено Сілвейра Соареш, і він розкритий у CVE-2015-4620. [RT # 39795]
  • Нові функції:
  • Нові квоти були додані, щоб обмежити запити, які відправляються рекурсивними резольверів на авторитетні сервери, які відчувають атаки на відмову в обслуговуванні. При налаштуванні ці параметри можуть зменшити шкоду для авторитетних серверів, а також уникати виснаження ресурсів, які можуть бути відчутними рекурсіями, коли вони використовуються як інструмент для такого нападу. ПРИМІТКА. Ці параметри за замовчуванням недоступні. скористайтеся командою configure --enable-fetchlimit, щоб включити їх у збірку. + fetches-per-server обмежує кількість одночасних запитів, які можуть бути відправлені на будь-який єдиний авторитетний сервер. Настроюване значення є відправною точкою; він автоматично регулюється вниз, якщо сервер частково або повністю не реагує. Алгоритм, який використовується для налаштування квоти, можна налаштувати за допомогою параметра fetch-quota-params. + fetches-per-zone обмежує кількість одночасних запитів, які можна надіслати для імен у межах одного домену. (Примітка. На відміну від "fetches-per-server", це значення не є самоналаштуванням.) Також було додано лічильники статистики для відстеження кількості запитів, на які поширюються ці квоти.
  • dig + ednsflags тепер можна використовувати для встановлення додаткових прапорців EDNS у запитах DNS.
  • Тепер можна використовувати
  • dig + [no] ednsneagotting enable / disable EDNS version negotiation
  • Тепер доступний перемикач налаштувань --nable-requesttrace для активації дуже активного запиту трасування. Цей параметр можна встановити лише під час компіляції. Цей параметр має негативний вплив на ефективність, і його слід використовувати лише для налагодження.
  • Зміни функції:
  • Великі зміни в режимі прямого підпису повинні бути менш руйнівними. Підготовка підпису здійснюється поступово; кількість підписів, що генеруються в кожному кванті, контролюється "цифрами підписів підписів"; [RT # 37927]
  • Експериментальне розширення SIT тепер використовує точку кодування опції EDNS COOKIE (10) і відображається як "COOKIE:". Існуючі директиви named.conf; "request-sit", "sit-secret" та "nosit-udp-size" все ще діють і будуть замінені на "send-cookie", "cookie-secret" і "nocookie-udp-size" в BIND 9.11 . Діюча директива "+ сидіти" залишається дійсною і буде замінена на "+ cookie" в BIND 9.11.
  • Якщо повторювати запит через TCP, оскільки перша відповідь буде скорочена, копач тепер правильно відправить значення COOKIE, яке повернуто сервером у попередній відповідь. [RT # 39047]
  • Завантаження локального діапазону портів з net.ipv4.ip_local_port_range на Linux тепер підтримується.
  • імена Active Directory форми gc._msdcs. тепер приймаються як дійсні імена хостів під час використання параметрів перевірки. досі обмежується лише літерами, цифрами та дефісами.
  • Імена, що містять багатофункціональний текст, тепер приймаються як дійсні імена хостів у записах PTR у зонах зворотного пошуку DNS-SD, як зазначено в RFC 6763. [RT # 37889]
  • Виправлено помилки:
  • Навантаження асинхронної зони не оброблялися правильно, коли завантаження зони вже було виконано; це може викликати аварію у zt.c. [RT # 37573]
  • Перегони під час вимикання або переналаштування можуть спричинити невдалу спробу в пам'яті. [RT # 38979]
  • Деякі параметри форматування відповіді не працювали коректно, якщо виконувати копіювання. [RT # 39291]
  • Неправильні записи деяких типів, включаючи NSAP та UNSPEC, можуть призвести до виникнення помилок при завантаженні файлів текстових зон. [RT # 40274] [RT # 40285]
  • Виправлено можливу аварію ratelimiter.c, викликану повідомленнями NOTIFY, які видаляються з неправильної черги обмежувача швидкості. [RT # 40350]
  • За замовчуванням rrset-замовлення випадкових випадків було застосовано непослідовно. [RT # 40456]
  • Відповіді BADVERS від пошкоджених авторитетних серверів імен неправильно обробляються. [RT # 40427]
  • У реалізації RPZ було виправлено декілька помилок: + Зони політики, які спеціально не вимагають рекурсії, можна розглядати так, як нібито; отже, встановлення qname-wait-recurse no; був іноді неефективним. Це було виправлено. У більшості конфігурацій поведінкові зміни через це виправлення не будуть помітні. [RT # 39229] + Сервер може вийти з ладу, якщо оновлювати зони політики (наприклад, за допомогою перезавантаження rndc або передачі вхідної зони), тоді як обробка RPZ все ще триває для активного запиту. [RT # 39415] + На серверах із однією або кількома політичними зонами, налаштованими як раби, якщо оновлена ​​політика під час звичайної операції (а не при запуску) за допомогою перезавантаження повної зони, наприклад через AXFR, помилка може дозволити підсумок RPZ дані випадають з синхронізації, що потенційно може призвести до невдалого підтвердження в rpz.c, коли додаткові поступові оновлення вносяться до зони, наприклад через IXFR. [RT # 39567] + Сервер може збігатися з коротшим префіксом, ніж те, що було доступно в активаторах політики CLIENT-IP, і тому може бути здійснено несподівану дію. Це було виправлено. [RT # 39481] + Сервер може зламатися, якщо перезавантаження зони RPZ було ініційовано під час іншої перезавантаження тієї ж зони.

    [RT # 39649] + Імена запитів можуть збігатися з неправильною зоною дії політики, якщо були присутні записи із заміною. [RT # 40357]

Що нового у версії 9.10.4-P3:

  • Виправлення безпеки:
  • Невірна гранична перевірка у каталозі OPENPGPKEY може викликати помилку підтвердження. Цей недолік розкрито у CVE-2015-5986. [RT # 40286]
  • Помилка бухгалтерського обліку може призвести до невдалого підтвердження при аналізі деяких невірно сформованих ключів DNSSEC. Цей недолік був виявлений Ганно Боком з проекту Fuzzing, і він розкритий у CVE-2015-5722. [RT # 40212]
  • Спеціально розроблений запит може викликати помилку підтвердження в message.c. Цей недолік був виявлений Джонатаном Фоте, і він розкритий у CVE-2015-5477. [RT # 40046]
  • На серверах, налаштованих на перевірку DNSSEC, помилка підтвердження може бути викликана відповідями з спеціально налаштованого сервера. Цей недолік був виявлений Брено Сілвейра Соареш, і він розкритий у CVE-2015-4620. [RT # 39795]
  • Нові функції:
  • Нові квоти були додані, щоб обмежити запити, які відправляються рекурсивними резольверів на авторитетні сервери, які відчувають атаки на відмову в обслуговуванні. При налаштуванні ці параметри можуть зменшити шкоду для авторитетних серверів, а також уникати виснаження ресурсів, які можуть бути відчутними рекурсіями, коли вони використовуються як інструмент для такого нападу. ПРИМІТКА. Ці параметри за замовчуванням недоступні. скористайтеся командою configure --enable-fetchlimit, щоб включити їх у збірку. + fetches-per-server обмежує кількість одночасних запитів, які можуть бути відправлені на будь-який єдиний авторитетний сервер. Настроюване значення є відправною точкою; він автоматично регулюється вниз, якщо сервер частково або повністю не реагує. Алгоритм, який використовується для налаштування квоти, можна налаштувати за допомогою параметра fetch-quota-params. + fetches-per-zone обмежує кількість одночасних запитів, які можна надіслати для імен у межах одного домену. (Примітка. На відміну від "fetches-per-server", це значення не є самоналаштуванням.) Також було додано лічильники статистики для відстеження кількості запитів, на які поширюються ці квоти.
  • dig + ednsflags тепер можна використовувати для встановлення додаткових прапорців EDNS у запитах DNS.
  • Тепер можна використовувати
  • dig + [no] ednsneagotting enable / disable EDNS version negotiation
  • Тепер доступний перемикач налаштувань --nable-requesttrace для активації дуже активного запиту трасування. Цей параметр можна встановити лише під час компіляції. Цей параметр має негативний вплив на ефективність, і його слід використовувати лише для налагодження.
  • Зміни функції:
  • Великі зміни в режимі прямого підпису повинні бути менш руйнівними. Підготовка підпису здійснюється поступово; кількість підписів, що генеруються в кожному кванті, контролюється "цифрами підписів підписів"; [RT # 37927]
  • Експериментальне розширення SIT тепер використовує точку кодування опції EDNS COOKIE (10) і відображається як "COOKIE:". Існуючі директиви named.conf; "request-sit", "sit-secret" та "nosit-udp-size" все ще діють і будуть замінені на "send-cookie", "cookie-secret" і "nocookie-udp-size" в BIND 9.11 . Діюча директива "+ сидіти" залишається дійсною і буде замінена на "+ cookie" в BIND 9.11.
  • Якщо повторювати запит через TCP, оскільки перша відповідь буде скорочена, копач тепер правильно відправить значення COOKIE, яке повернуто сервером у попередній відповідь. [RT # 39047]
  • Завантаження локального діапазону портів з net.ipv4.ip_local_port_range на Linux тепер підтримується.
  • імена Active Directory форми gc._msdcs. тепер приймаються як дійсні імена хостів під час використання параметрів перевірки. досі обмежується лише літерами, цифрами та дефісами.
  • Імена, що містять багатофункціональний текст, тепер приймаються як дійсні імена хостів у записах PTR у зонах зворотного пошуку DNS-SD, як зазначено в RFC 6763. [RT # 37889]
  • Виправлено помилки:
  • Навантаження асинхронної зони не оброблялися правильно, коли завантаження зони вже було виконано; це може викликати аварію у zt.c. [RT # 37573]
  • Перегони під час вимикання або переналаштування можуть спричинити невдалу спробу в пам'яті. [RT # 38979]
  • Деякі параметри форматування відповіді не працювали коректно, якщо виконувати копіювання. [RT # 39291]
  • Неправильні записи деяких типів, включаючи NSAP та UNSPEC, можуть призвести до виникнення помилок при завантаженні файлів текстових зон. [RT # 40274] [RT # 40285]
  • Виправлено можливу аварію ratelimiter.c, викликану повідомленнями NOTIFY, які видаляються з неправильної черги обмежувача швидкості. [RT # 40350]
  • За замовчуванням rrset-замовлення випадкових випадків було застосовано непослідовно. [RT # 40456]
  • Відповіді BADVERS від пошкоджених авторитетних серверів імен неправильно обробляються. [RT # 40427]
  • У реалізації RPZ було виправлено декілька помилок: + Зони політики, які спеціально не вимагають рекурсії, можна розглядати так, як нібито; отже, встановлення qname-wait-recurse no; був іноді неефективним. Це було виправлено. У більшості конфігурацій поведінкові зміни через це виправлення не будуть помітні. [RT # 39229] + Сервер може вийти з ладу, якщо оновлювати зони політики (наприклад, за допомогою перезавантаження rndc або передачі вхідної зони), тоді як обробка RPZ все ще триває для активного запиту. [RT # 39415] + На серверах із однією або кількома політичними зонами, налаштованими як раби, якщо оновлена ​​політика під час звичайної операції (а не при запуску) за допомогою перезавантаження повної зони, наприклад через AXFR, помилка може дозволити підсумок RPZ дані випадають з синхронізації, що потенційно може призвести до невдалого підтвердження в rpz.c, коли додаткові поступові оновлення вносяться до зони, наприклад через IXFR. [RT # 39567] + Сервер може збігатися з коротшим префіксом, ніж те, що було доступно в активаторах політики CLIENT-IP, і тому може бути здійснено несподівану дію. Це було виправлено. [RT # 39481] + Сервер може зламатися, якщо перезавантаження зони RPZ було ініційовано під час іншої перезавантаження тієї ж зони.[RT # 39649] + Імена запитів можуть збігатися з неправильною зоною дії політики, якщо були присутні записи із заміною. [RT # 40357]

Схожі програми

BIND

Коментар не знайдено
додати коментар
Включіть картинки!
Пошук за категоріями