Posts Tagged ‘bind’
czwartek, 17 maja, 2018
Bind jest jednym z najpopularniejszych serwerów DNS. Oprócz niego coraz większe zaufanie zyskuje PowerDNS napisany w C++. To on właśnie będzie tematem tego krótkiego wpisu. Od pewnego czasu korzystam z niego produkcyjnie i natknąłem się na problem, który dla sporej części osób może być niezauważalny. (więcej…)
Tags:bind, dkim, long key, powerdns
Posted in Praktyczne porady | No Comments »
piątek, 6 lutego, 2015
DNS odgrywa kluczową rolę w internecie jako „źródło” łatwych adresów dostępowych do stron oraz serwerów i to nie ulega dyskusji. Pełni on jeszcze nieco mniejszą funkcję i to zazwyczaj w naszych sieciach lokalnych. „Keszuje” on zapytania klientów i odpowiedzi serwerów „wyższego stopnia”, aby przeglądanie stron było szybsze i bardziej komfortowe. Lepiej bowiem, gdy nasza lokalna maszyna zna odpowiedzi na zapytania DNS i nie musi „pytać” np. serwerów naszego ISP. (więcej…)
Tags:bind, cache, centos, dns, powerdns, recursive
Posted in Tutoriale | No Comments »
czwartek, 16 stycznia, 2014
DNS odgrywa niezwykle ważną w rolę internecie. Poprawność jego konfiguracji, a przez to i bezpieczeństwo to podstawa. Czasem potrzebujemy, aby nasza domena odpowiadała innym adresem IP w zależności, czy znajdujemy się w firmie, czy poza nią. (więcej…)
Tags:bind, named, split dns, view
Posted in Praktyczne porady | No Comments »
sobota, 16 marca, 2013
Niewiele mówi się o bezpieczeństwie serwerów DNS. Często porusza się tematy spamu i wirusów, a także różnego rodzaju włamań. Zapominamy o tym, jak łatwo przy pomocy odpowiednio „spreparowanej” odpowiedzi na zapytanie DNS, przekazać hakerom np. login i hasło do banku. (więcej…)
Tags:bind, centos, dnssec
Posted in Tutoriale | No Comments »
wtorek, 3 sierpnia, 2010
Jakiś czas temu pisałem o podstawach konfiguracji strefy DNS. Tamten tutorial był bardzo okrojony, jeśli chodzi o zasobność w informacje. Teraz się poprawię. Tak wygląda przykładowy plik strefy: (więcej…)
Tags:bind, dns, domena, konfiguracja, named, seo, serial, srv, TTL
Posted in Tutoriale | 6 komentarzy »
niedziela, 27 grudnia, 2009
Sama instalacja usługi serwera Bind na wiele się nie zda bez odpowiedniej konfiguracji. Konfigurację powinniśmy rozpcoząć od edycji pliku „named.conf„. Jeśli nie ma tego pliku, to należy go utworzyć. Aby dodać obsługę domeny należy dopisać do niego następującą treść: (więcej…)
Tags:bind, centos, dns strefa, linux, master, redhat, serwer, slave, unix
Posted in Tutoriale | No Comments »
Nasz e-mail:
kontakt@centos.com.pl
Temat numeru:
Wykrywanie włamań
Wykrywanie włamań - Nie potrzebujesz ogromnego systemu – wystarczy Raspberry Pi z zainstalowaną Suricatą, żeby zbudować własny system wykrywania włamań w domowej sieci.
Poza tym polecamy:
• Wydobywanie Monero - Pokażemy Ci, jak wydobywać kryptowaluty bez drogiego sprzętu i nieporęcznego interfejsu.
• VeraCrypt - Zapisz swoje sekrety dzięki temu potężnemu narzędziu do szyfrowania dysku.
Spis treści numeru:
- • IDS oparty na Raspberry Pi - Systemy wykrywania włamań były kiedyś uważane za zbyt skomplikowane i kosztowne, by instalować je w sieci domowej, obecnie jednak można używać Raspberry Pi i Suricata IDS do powiadamiania w czasie rzeczywistym o nadchodzącym ataku.
- • Przegląd dystrybucji – Peppermint OS - W każdym swoim aspekcie Peppermint OS promuje możliwość wyboru. Bruce rozmawia z zespołem Peppermint OS o tym, jak projekt zmienił się przez ponad dekadę istnienia.
- • Narzędzia do tworzenia harmonogramów - Jeśli potrzebujesz pomocy w poprawie organizacji, Linux przyjdzie Ci z pomocą dzięki dużej kolekcji narzędzi do organizacji i planowania.
- • Wiersz poleceń – tldr - Uproszczona alternatywa dla stron podręcznika systemowego, tldr, dostarcza informacji o najczęściej stosowanych opcjach polecenia.
- • Zapobieganie przejmowaniu subdomen DNS - Atakujący mogą wykorzystać źle utrzymane rekordy DNS, aby uzyskać dostęp do Twojego adresu IP. DNS Reaper to otwarte narzędzie, które umożliwia monitorowanie rekordów i zapobieganie tego typu atakom.
- • Pasywne rozpoznanie - Cyberataki często zaczynają się od wstępnego sprawdzenia zasobów sieci i ludzi z nich korzystających. Pokażemy wam kilka narzędzi, za pomocą których atakujący zbierają informacje.
- • Formatowanie w LibreOffice - Opanowanie korzystania ze stylów w LibreOffice może zaoszczędzić godziny formatowania i pozwolić skupić się na pisaniu.
- • Wydobywanie Monero - Kryptowaluta Monero pozwala dołączyć do kopaczy kryptowalut bez inwestowania w drogi sprzęt. Pokażemy, jak to zrobić.
- • Szyfrowanie z VeraCryptem - Jak ochronić dane i system operacyjny przed wścibskimi? Jednym z najbezpieczniejszych, a jednocześnie naj-prostszych w użyciu rozwiązań jest VeraCrypt.
- • Programowanie: Przeszukiwanie Dysku Google - Mike sprawdza pliki na Dysku Google za pomocą trzech różnych programów dopasowujących wzorce – w tym celu tworzy w Go narzędzie, które umożliwia obsługę meta pamięci podręcznej.
- • Porównanie czujników temperatury i wilgotności - Każda aplikacja, która zbiera dużą liczbę wartości pomiarów, z pewnością będzie wykazywać pewne anomalie, ale dobre rozdzielacze czujników nie powinny wyświetlać takich wartości przez cały czas. Przetestowaliśmy osiem czujników temperatury i wilgotności pod kątem dokładności.
- • Symulator lotu na Raspberry Pi - Raspberry Pi 4B z systemem Linux może rozwiązywać równania nieliniowej symulacji samolotu w czasie rzeczywistym, w tym emulować ekrany współczesnych samolotów.
- • Upiększ terminal za pomocą Oh My Posh - Dostosuj dostępny zestaw funkcji i wygląd terminala za pomocą silnika motywów znaku zachęty Oh My Posh.
- • Wszystko pod kontrolą - System Monitoring Center skupia wszystkie ważne informacje potrzebne do monitorowania komputera w ramach jednego, nowoczesnego interfejsu.
- • Perełki FOSS - W tym miesiącu Graham bierze pod lupę Cardinal, Celestia 1.7.0, Friture, Wavetable, Helix Editor, Brogue CE i wiele więcej!
- • Samouczek – klucze SSH - Weryfikowanie bezpieczeństwa naszej konfiguracji SSH i wykonywanie regularnych audytów to niezwykle ważne czynności przy utrzymywaniu zabezpieczeń środowiska Linuksa.
Szczegóły:
https://linux-magazine.pl/archiwum/wydanie/619
na www:
https://linux-magazine.pl/archiwum/lista-wydan
dodatkowo na allegro znajdziesz poprzednie oraz starsze wydanie Linux Magazine:
https://allegro.pl/uzytkownik/LinuxMagazine?order=n
Wszystkie zamieszczone w serwisie tutoriale stanowią własność CentOS.com.pl oraz ich autorów. Zabrania się kopiowania fragmentów lub całych artykułów bez naszej zgody. Istnieje od tego odstępstwo, o ile zostanie podany link zwrotny i prawowity autor.