Раздел: Документация
0 ... 15 16 17 18 19 20 21 ... 125 О MR - доменное имя для переименования почты; О NULL - нулевая запись. Таблица 2.7. Записи ресурсов DNS
Запись SOA помещается в начале базы данных и предназначена для ее описания. Ее в основном используют вторичные серверы DNS, чтобы получить данные зоны. Эта запись состоит из следующих полей: О Domain Name - имя домена, которому соответствует база; О IN - тип класса Internet; О SOA - индикатор типа записи SOA; О Primary Server - полное имя (FQDN) первичного сервера DNS домена; О Email Address - адрес электронной почты ответственного за домен; О Serial Number (Последовательный номер) - 32-битное значение, указывающее номер версии файла базы данных. Увеличивается при каждом изменении базы данных, чтобы вторичный сервер мог обнаружить изменение; О Refresh Rate (Частота обновления) - 32-битное значение, которое применяется вторичными серверами. После истечения этого интервала данные записи должны быть сверены со значением в базе данных первичного сервера; О Retry Rate (Частота повтора) - 32-битное значение, обозначающее время ожидания перед повторной попыткой обновить данные после неудачной попытки; О Expire Rate (Срок годности) - 32-битное значение, определяющее максимальное время, в течение которого вторичный сервер должен продолжать попытки обновить информацию, прежде чем перестать обрабатывать данные DNS для этой зоны; О Minimum TTL (Минимальное время жизни) - минимальное время жизни записи ресурса. Значение TTL, заданное в самой записи, имеет приоритет перед этим значением. Все значения времени в записи SOA приводятся в секундах. Когда за домен отвечает другой сервер, употребляется тип записи NS. Например, следующая запись сообщает, что за информацию о домене zork. twoinc. com отвечает сервер DNS zira. twoinc. com: Zork.twoinc.comINNSzira. twoinc.com Для задания адреса сервера zira.twoinc.com понадобится запись типа А: Zira.twoinc.comINА216.65.33.219 Альтернативные имена (aliases) или псевдонимы (nickname) определяет запись типа CNAME: ftp.zira.twoinc.com INCNAME zira.twoinc.com Записи-указатели (типа PTR) служат для обратного преобразования (получения имени по IP-адресу), например: 219.33.65.216 INPTRzira.twoinc.com Как вы, возможно, заметили, IP-адрес записан в обратном порядке: 219.33.65.216, а не 216.65.33.219. Обратная запись используется для того, чтобы поиск по ключу в базе данных работал правильно. Существует специальный домен IN-ADDR. ARPA. С помощью этих данных сервер ведет поиск имени домена по его адресу. Поле CLASS обычно равно IN, что идентифицирует поле Internet. Численное значение этого кода равно 1. Кроме этого типа класса вам, возможно, встретятся обозначения CS для класса CSNET, которые сейчас являются устаревшими. Обозначение СН соответствует классу CHAOS, а код HS - классу HESIOD. Протокол SMTP Данный протокол лежит в основе всего обмена почтовыми сообщениями в Internet. Это одна из наиболее часто используемых служб, и она больше всего подвергается злоупотреблениям. Первые программы, в которых был реализован протокол SMTP, довольно большие и сложные, содержали множество слабых мест. Одна из самых очевидных проблем - возможность фальсификации адреса отправителя. Если хакеру удастся заставить вас поверить, что письмо пришло от доверенного отправителя и открыть вложенный файл, вы рискуете, что в вашу сеть проникнет вирус или другие злонамеренные программы. В главе 6 вы найдете некоторые методы, подходящие для реализации максимально безопасной почтовой системы в вашей сети. От компьютерных вирусов и других вредоносных программ нельзя защититься просто при помощи межсетевого экрана. Если вы собираетесь разрешить обмен почтовыми сообщениями между своей сетью и внешним миром, вам следует принять дополнительные меры предосторожности. Надо установить какую-либо хорошую и регулярно обновляющуюся производителем антивирусную программу, которая могла бы осуществлять поиск, обнаружение и уничтожение таких вредоносных программ. Утилиты удаленного доступа Для упрощения некоторых рутинных сетевых задач университетом Беркли был разработан ряд так называемых r-ymumim. Буква «г» в их названии означает «гетосе» (удаленный), так как они предназначены для выполнения задач удаленного доступа. Основными из этих утилит являются следующие: О rlogin. Аналогичная Telnet, но более простая утилита позволяет входить в удаленную систему и работать с ее командами так, как если бы вы сидели за консолью удаленного компьютера; О rsh. Предоставляет возможность выполнять команды на удаленной системе; О гср. Аналогична FTP и обеспечивает копирование файлов между системами в сети; О rwho. Запускает на удаленной системе демона (daemon) для получения информации о пользователях в удаленной сети; О mptime. Выводит список компьютеров в удаленной сети и информацию о них, например число пользователей и время, прошедшее с момента последней перезагрузки системы; О гехес. Устаревшая утилита для выполнения команд на удаленной системе. Эти команды кажутся полезными, не так ли? Но они могут оказаться столь же опасными не только при доступе через брандмауэр, но и в локальной сети, в основном из-за небезопасного метода идентификации удаленного пользователя. Чтобы применить эти утилиты, не нужно задавать имя пользователя или пароль. Вместо этого на удаленном компьютере находятся два файла - hosts . equiv и .rhosts, разрешающие доступ к системе. Файл hosts. equiv содержит список удаленных систем, которые имеют доступ к компьютеру. За поддержку этого файла, так же как и файла паролей, отвечает системный администратор. Вы можете считать себя в безопасности, если в файл включены только имена доверенных систем. Но рассмотрим, к каким последствиям это может привести. Помещая в данный файл имя удаленной системы, вы открываете систему для атаки из любой из этих удаленных систем в случае ее взлома! Если хакер сумеет проникнуть на один компьютер, он получит доступ ко всем другим системам, в которых его адрес в файле hosts. equiv отмечен как доверенный! К сожалению, все еще хуже. Файл .rhosts не контролируется системным администратором. Он находится в домашнем каталоге пользователя и, как и файл hosts. equiv, содержит имена доверенных удаленных систем. В файле . rhosts после имен систем перечислены имена пользователей, которым разрешается доступ к локальной системе с правами данного пользователя. Как видите, при этом для создания бреши в системе безопасности достаточно действий всего одного не слишком опытного (или недовольного) пользователя. 0 ... 15 16 17 18 19 20 21 ... 125
|