BIND

সফটওয়্যার স্ক্রিনশট:
BIND
সফটওয়্যার বিবরণ:
সংস্করণ: 9.11.2-P1 আপডেট
তারিখ আপলোড: 20 Jan 18
ডেভেলপার: ISC Software
লাইসেন্স: বিনামূল্যে
জনপ্রিয়তা: 47

Rating: 4.0/5 (Total Votes: 1)

BIND (বার্কলে ইন্টারনেট নাম ডোমেন) একটি কমান্ড-লাইন ইউনিক্স সফ্টওয়্যার যা ডোমেন নাম সিস্টেম (DNS) প্রোটোকলগুলির একটি ওপেন সোর্স বাস্তবায়ন বিতরণ করে। এটি একটি রিসার্ভার লাইব্রেরি, একটি সার্ভার / ডেমন যার নাম `নামক ', সেইসাথে সফ্টওয়্যার টুলগুলির জন্য এবং ডিএনএস সার্ভারগুলির যথাযথ অপারেশন যাচাইয়ের জন্য গঠিত।

মূলত বার্কলে বিশ্ববিদ্যালয়ের ইউনিভার্সিটি অব লিভিং এ লেখা হয়েছিল, সান মাইক্রোসিস্টেমস, এইচপি, কম্প্যাক, আইবিএম, সিলিকন গ্রাফিক্স, নেটওয়ার্ক অ্যাসোসিয়েটস, মার্কিন ডিফেন্স ইনফরমেশন সিস্টেম এজেন্সি, ইউএসএনএক্স এসোসিয়েশন, প্রসেস সফ্টওয়্যার কর্পোরেশন, নোমিনাম, এবং স্টিকটিং এনএলএনেট এবং ndash; এনএলএনেট ফাউন্ডেশন।


কি & rsquo অন্তর্ভুক্ত?

যেমন উল্লিখিত, বিআইএনডি একটি ডোমেন নাম সিস্টেম সার্ভার, সার্ভার পরীক্ষার জন্য একটি ডোমেন নাম সিস্টেম রিসালোভর লাইব্রেরি এবং সফটওয়্যার সরঞ্জাম গঠিত। ডিএনএস সার্ভার বাস্তবায়নকারী সমস্ত ডিস্ট্রিবিউশনের প্রোটোকল মানগুলিতে বর্ণিত নিয়ম ব্যবহার করে প্রাপ্ত সমস্ত প্রশ্নের উত্তর দেওয়ার দায়িত্বে থাকলে, DNS সমাধানকারী লাইব্রেরী ডোমেন নামগুলির বিষয়ে প্রশ্নগুলির সমাধান করে।

সমর্থিত অপারেটিং সিস্টেম

BIND বিশেষভাবে জিএনইউ / লিনাক্স প্ল্যাটফর্মের জন্য ডিজাইন করা হয়েছে এবং ডেবিয়ান, উবুন্টু, আর্কিটেকচার লিনাক্স, ফেডোরা, সেন্টোস, রেড হ্যাট এন্টারপ্রাইজ লিনাক্স, স্ল্যাকওয়্যার, জেনুই, ওপেনসুএসইএস, মাজিয়া, এবং আরও অনেক কিছু. এটি উভয় 32-বিট এবং 64-বিট নির্দেশের সেট আর্কিটেকচার সমর্থন করে।

এই প্রকল্পটি একটি একক, সার্বজনীন টর্বল হিসাবে বিতরণ করা হয় যা BIND এর সোর্স কোড সহ ব্যবহারকারীদের তাদের হার্ডওয়্যার প্ল্যাটফর্ম এবং অপারেটিং সিস্টেম (সমর্থিত অপারেটিং সিস্টেম ও আর্কিটেকচারের জন্য উপরে দেখুন) এর জন্য সফ্টওয়্যারটি অপ্টিমাইজ করার অনুমতি দেয়।

নতুন কী আছে এই রিলিজে:

  • nxdomain- এর পুনর্নির্দেশনা বৈশিষ্ট্যের একটি কোডিং ত্রুটিটি একটি ব্যর্থতার কারণ হতে পারে, যদি পুনর্নির্দেশনা নামস্থান একটি স্থানীয় কর্তৃপক্ষ তথ্য উত্স যেমন স্থানীয় অঞ্চল বা একটি DLZ পরিবর্তে পুনরাবৃত্তিমূলক অনুসন্ধানের পরিবর্তে পরিবেশিত হয়। এই ত্রুটি CVE-2016-9778 প্রকাশ করা হয়। [আরটি # 43837]
  • নামধারী কর্তৃপক্ষ কর্তৃপক্ষের দাবী করা যেগুলি RRSIGs নিখোঁজ ছিল তাদের ব্যর্থতার ব্যর্থতার কারণ এই ত্রুটি CVE-2016-9444 এ প্রকাশ করা হয়। [আরটি # 43632]
  • নাম্বারটি এমন কিছু প্রতিক্রিয়া প্রকাশ করে যেখানে র্যাশএসআইএসি রেকর্ডগুলি ঢোকানো হয়েছে অনুরোধকৃত তথ্য ব্যতীত ফেরত পাঠায় যার ফলে একটি ব্যর্থতার ব্যর্থতা ঘটে। এই ত্রুটি CVE-2016-9147 প্রকাশ করা হয়। [আরটি # 43548]
  • একটি শ্রেণী বিজয়ের সময় কোনও দাবির ব্যর্থতার ট্রিগার করতে পারে TKEY রেকর্ড ক্যাশে ভুল করার চেষ্টা করা ভুল। এই ত্রুটি CVE-2016-9131 প্রকাশ করা হয়। [RT # 43522]
  • একটি প্রতিক্রিয়া প্রক্রিয়াকরণের সময় যুক্তিগুলি চালু করা সম্ভব ছিল। এই ত্রুটি CVE-2016-8864 এ প্রকাশ করা হয়। [RT # 43465]

নতুন কি কি সংস্করণ 9.11.2:

  • nxdomain- এর পুনর্নির্দেশনা বৈশিষ্ট্যের একটি কোডিং ত্রুটিটি একটি ব্যর্থতার কারণ হতে পারে, যদি পুনর্নির্দেশনা নামস্থান একটি স্থানীয় কর্তৃপক্ষ তথ্য উত্স যেমন স্থানীয় অঞ্চল বা একটি DLZ পরিবর্তে পুনরাবৃত্তিমূলক অনুসন্ধানের পরিবর্তে পরিবেশিত হয়। এই ত্রুটি CVE-2016-9778 প্রকাশ করা হয়। [আরটি # 43837]
  • নামধারী কর্তৃপক্ষ কর্তৃপক্ষের দাবী করা যেগুলি RRSIGs নিখোঁজ ছিল তাদের ব্যর্থতার ব্যর্থতার কারণ এই ত্রুটি CVE-2016-9444 এ প্রকাশ করা হয়। [আরটি # 43632]
  • নাম্বারটি এমন কিছু প্রতিক্রিয়া প্রকাশ করে যেখানে র্যাশএসআইএসি রেকর্ডগুলি ঢোকানো হয়েছে অনুরোধকৃত তথ্য ব্যতীত ফেরত পাঠায় যার ফলে একটি ব্যর্থতার ব্যর্থতা ঘটে। এই ত্রুটি CVE-2016-9147 প্রকাশ করা হয়। [আরটি # 43548]
  • একটি শ্রেণী বিজয়ের সময় কোনও দাবির ব্যর্থতার ট্রিগার করতে পারে TKEY রেকর্ড ক্যাশে ভুল করার চেষ্টা করা ভুল। এই ত্রুটি CVE-2016-9131 প্রকাশ করা হয়। [RT # 43522]
  • একটি প্রতিক্রিয়া প্রক্রিয়াকরণের সময় যুক্তিগুলি চালু করা সম্ভব ছিল। এই ত্রুটি CVE-2016-8864 এ প্রকাশ করা হয়। [RT # 43465]

নতুন কি আছে সংস্করণে 9.11.1-P3:

  • nxdomain- এর পুনর্নির্দেশনা বৈশিষ্ট্যের একটি কোডিং ত্রুটিটি একটি ব্যর্থতার কারণ হতে পারে, যদি পুনর্নির্দেশনা নামস্থান একটি স্থানীয় কর্তৃপক্ষ তথ্য উত্স যেমন স্থানীয় অঞ্চল বা একটি DLZ পরিবর্তে পুনরাবৃত্তিমূলক অনুসন্ধানের পরিবর্তে পরিবেশিত হয়। এই ত্রুটি CVE-2016-9778 প্রকাশ করা হয়। [আরটি # 43837]
  • নামধারী কর্তৃপক্ষ কর্তৃপক্ষের দাবী করা যেগুলি RRSIGs নিখোঁজ ছিল তাদের ব্যর্থতার ব্যর্থতার কারণ এই ত্রুটি CVE-2016-9444 এ প্রকাশ করা হয়। [আরটি # 43632]
  • নাম্বারটি এমন কিছু প্রতিক্রিয়া প্রকাশ করে যেখানে র্যাশএসআইএসি রেকর্ডগুলি ঢোকানো হয়েছে অনুরোধকৃত তথ্য ব্যতীত ফেরত পাঠায় যার ফলে একটি ব্যর্থতার ব্যর্থতা ঘটে। এই ত্রুটি CVE-2016-9147 প্রকাশ করা হয়। [আরটি # 43548]
  • একটি শ্রেণী বিজয়ের সময় কোনও দাবির ব্যর্থতার ট্রিগার করতে পারে TKEY রেকর্ড ক্যাশে ভুল করার চেষ্টা করা ভুল। এই ত্রুটি CVE-2016-9131 প্রকাশ করা হয়। [RT # 43522]
  • একটি প্রতিক্রিয়া প্রক্রিয়াকরণের সময় যুক্তিগুলি চালু করা সম্ভব ছিল। এই ত্রুটি CVE-2016-8864 এ প্রকাশ করা হয়। [RT # 43465]

নতুন কি আছে 9.11.1-P1 সংস্করণে:

  • nxdomain- এর পুনর্নির্দেশনা বৈশিষ্ট্যের একটি কোডিং ত্রুটিটি একটি ব্যর্থতার কারণ হতে পারে, যদি পুনর্নির্দেশনা নামস্থান একটি স্থানীয় কর্তৃপক্ষ তথ্য উত্স যেমন স্থানীয় অঞ্চল বা একটি DLZ পরিবর্তে পুনরাবৃত্তিমূলক অনুসন্ধানের পরিবর্তে পরিবেশিত হয়। এই ত্রুটি CVE-2016-9778 প্রকাশ করা হয়। [আরটি # 43837]
  • নামধারী কর্তৃপক্ষ কর্তৃপক্ষের দাবী করা যেগুলি RRSIGs নিখোঁজ ছিল তাদের ব্যর্থতার ব্যর্থতার কারণ এই ত্রুটি CVE-2016-9444 এ প্রকাশ করা হয়। [আরটি # 43632]
  • নাম্বারটি এমন কিছু প্রতিক্রিয়া প্রকাশ করে যেখানে র্যাশএসআইএসি রেকর্ডগুলি ঢোকানো হয়েছে অনুরোধকৃত তথ্য ব্যতীত ফেরত পাঠায় যার ফলে একটি ব্যর্থতার ব্যর্থতা ঘটে। এই ত্রুটি CVE-2016-9147 প্রকাশ করা হয়। [আরটি # 43548]
  • একটি শ্রেণী বিজয়ের সময় কোনও দাবির ব্যর্থতার ট্রিগার করতে পারে TKEY রেকর্ড ক্যাশে ভুল করার চেষ্টা করা ভুল। এই ত্রুটি CVE-2016-9131 প্রকাশ করা হয়। [RT # 43522]
  • একটি প্রতিক্রিয়া প্রক্রিয়াকরণের সময় যুক্তিগুলি চালু করা সম্ভব ছিল। এই ত্রুটি CVE-2016-8864 এ প্রকাশ করা হয়। [RT # 43465]

নতুন কি আছে সংস্করণ 9.11.1:

  • nxdomain- এর পুনর্নির্দেশনা বৈশিষ্ট্যের একটি কোডিং ত্রুটিটি একটি ব্যর্থতার কারণ হতে পারে, যদি পুনর্নির্দেশনা নামস্থান একটি স্থানীয় কর্তৃপক্ষ তথ্য উত্স যেমন স্থানীয় অঞ্চল বা একটি DLZ পরিবর্তে পুনরাবৃত্তিমূলক অনুসন্ধানের পরিবর্তে পরিবেশিত হয়। এই ত্রুটি CVE-2016-9778 প্রকাশ করা হয়। [আরটি # 43837]
  • নামধারী কর্তৃপক্ষ কর্তৃপক্ষের দাবী করা যেগুলি RRSIGs নিখোঁজ ছিল তাদের ব্যর্থতার ব্যর্থতার কারণ এই ত্রুটি CVE-2016-9444 এ প্রকাশ করা হয়। [আরটি # 43632]
  • নাম্বারটি এমন কিছু প্রতিক্রিয়া প্রকাশ করে যেখানে র্যাশএসআইএসি রেকর্ডগুলি ঢোকানো হয়েছে অনুরোধকৃত তথ্য ব্যতীত ফেরত পাঠায় যার ফলে একটি ব্যর্থতার ব্যর্থতা ঘটে। এই ত্রুটি CVE-2016-9147 প্রকাশ করা হয়। [আরটি # 43548]
  • একটি শ্রেণী বিজয়ের সময় কোনও দাবির ব্যর্থতার ট্রিগার করতে পারে TKEY রেকর্ড ক্যাশে ভুল করার চেষ্টা করা ভুল। এই ত্রুটি CVE-2016-9131 প্রকাশ করা হয়। [RT # 43522]
  • একটি প্রতিক্রিয়া প্রক্রিয়াকরণের সময় যুক্তিগুলি চালু করা সম্ভব ছিল। এই ত্রুটি CVE-2016-8864 এ প্রকাশ করা হয়। [RT # 43465]

নতুন কি আছে 9.11.0-P2 সংস্করণে:

যে

  • nxdomain-redirect বৈশিষ্ট্যতে একটি কোডিং ত্রুটিটি একটি ব্যর্থতার কারণ হতে পারে, যদি পুনঃনির্দেশকরণ নামস্থান একটি স্থানীয় অথনৈতিক তথ্য উৎস যেমন স্থানীয় অঞ্চল বা DLZ এর পরিবর্তে পুনরাবৃত্তিমূলক অনুসন্ধানের মাধ্যমে পরিবেশিত হয়। এই ত্রুটি CVE-2016-9778 প্রকাশ করা হয়। [আরটি # 43837]
  • নামধারী কর্তৃপক্ষ কর্তৃপক্ষের দাবী করা যেগুলি RRSIGs নিখোঁজ ছিল তাদের ব্যর্থতার ব্যর্থতার কারণ এই ত্রুটি CVE-2016-9444 এ প্রকাশ করা হয়। [আরটি # 43632]
  • নাম্বারটি এমন কিছু প্রতিক্রিয়া প্রকাশ করে যেখানে র্যাশএসআইএসি রেকর্ডগুলি ঢোকানো হয়েছে অনুরোধকৃত তথ্য ব্যতীত ফেরত পাঠায় যার ফলে একটি ব্যর্থতার ব্যর্থতা ঘটে। এই ত্রুটি CVE-2016-9147 প্রকাশ করা হয়। [আরটি # 43548]
  • একটি শ্রেণী বিজয়ের সময় কোনও দাবির ব্যর্থতার ট্রিগার করতে পারে TKEY রেকর্ড ক্যাশে ভুল করার চেষ্টা করা ভুল। এই ত্রুটি CVE-2016-9131 প্রকাশ করা হয়। [RT # 43522]
  • একটি প্রতিক্রিয়া প্রক্রিয়াকরণের সময় যুক্তিগুলি চালু করা সম্ভব ছিল। এই ত্রুটি CVE-2016-8864 এ প্রকাশ করা হয়। [RT # 43465]

  • নতুন কি আছে সংস্করণ 9.11.0-P1:

  • নিরাপত্তা সমাধান:
  • OPENPGPKEY rdatatype- তে একটি ভুল সীমা চেক একটি দাবি দৃঢ়তা ট্রিগার হতে পারে। এই ত্রুটি CVE-2015-5986 এ প্রকাশ করা হয়। [RT # 40286]
  • নির্দিষ্ট ত্রুটির DNSSEC কীগুলি প্যাড করার সময় একটি বাফার অ্যাকাউন্টিং ত্রুটি একটি দাবি ব্যর্থতা ট্রিগার করতে পারে। Fuzzing প্রকল্পের Hanno Bock দ্বারা এই flaw আবিষ্কৃত হয়, এবং CVE-2015-5722 প্রকাশ করা হয়। [RT # 40212]
  • একটি বিশেষভাবে সাজানো ক্যোয়ারী message.c এ একটি দৃশ্যে ব্যর্থতা ট্রিগার করতে পারে এই ত্রুটিটি জোনাথন ফুটে দ্বারা আবিষ্কৃত হয়, এবং CVE-2015-5477-এ প্রকাশ করা হয়। [RT # 40046]
  • DNSSEC যাচাই করার জন্য কনফিগার সার্ভারে, একটি বিশেষভাবে কনফিগার করা সার্ভার থেকে উত্তরগুলিতে একটি দাবি ব্যর্থতা আরম্ভ করা যেতে পারে। এই ত্রুটিটি ব্রেনো সিলভিরা সোয়ার্স দ্বারা আবিষ্কৃত হয় এবং CVE-2015-4620-এ প্রকাশ করা হয়। [RT # 39795]
  • নতুন বৈশিষ্ট্য:
  • প্রত্যাখ্যানকারী পরিষেবা আক্রমণের আক্রমনের প্রমাণকারী আনুষ্ঠানিক সার্ভারগুলিতে পুনরাবৃত্তিমূলক সমাধানকারীদের পাঠানো প্রশ্নগুলি সীমাবদ্ধ করতে নতুন কোটা যোগ করা হয়েছে। কনফিগার করা হলে, এই বিকল্পগুলি কর্তৃপক্ষের সার্ভারগুলিতে ক্ষতি হ্রাস করতে পারে এবং এই ধরনের আক্রমণের জন্য একটি গাড়ির হিসাবে ব্যবহৃত হচ্ছে যখন পুনরাবৃত্তি দ্বারা অভিজ্ঞ হতে পারে এমন সংস্থান নিঃসরণটিও এড়াতে পারে। উল্লেখ্য: এই বিকল্পগুলি ডিফল্টরূপে উপলব্ধ নয়; কনফিগার করতে ব্যবহার করুন - বিল্ড-বিল্ডলিমেটি বিল্ডে তাদের অন্তর্ভুক্ত করতে। + fetches-per-server যুগপত ক্যোয়ারীগুলির সংখ্যা সীমাবদ্ধ করে যা কোনও একক প্রত্যক্ষ প্রমাণিত সার্ভারে পাঠানো যেতে পারে। কনফিগার করা মান হল একটি প্রাথমিক বিন্দু; সার্ভার আংশিক বা সম্পূর্ণ অ প্রতিক্রিয়াশীল যদি এটি স্বয়ংক্রিয়ভাবে নিম্নগামী সমন্বয় হয়। কোটা সমন্বয় করতে ব্যবহৃত অ্যালগরিদমটি fetch-quota-params বিকল্পের মাধ্যমে কনফিগার করা যেতে পারে। + একটি ফাংশন-প্রতি-জোন যুগপত প্রশ্নগুলির সংখ্যা সীমাবদ্ধ করে যা একটি ডোমেনের মধ্যে নামগুলির জন্য প্রেরণ করা যায়। (দ্রষ্টব্য: "fetches-per-server" এর বিপরীতে, এই মানটি স্ব-সুরকরণ নয়)। এই কোটা দ্বারা প্রভাবিত ক্যোয়ারীর নম্বরগুলি ট্র্যাক করতে পরিসংখ্যান কাউন্টারগুলিও যুক্ত করা হয়েছে।
  • ডিএনএস অনুরোধে এখনো-থেকে-সংজ্ঞায়িত EDNS পতাকা সেট করার জন্য dig + ednsflags ব্যবহার করা যাবে।
  • ডিজিট করুন [কোন] EDNSnegotiation এখন EDNS সংস্করণটি সক্রিয় / নিষ্ক্রিয় ব্যবহার করা যাবে।
  • একটি --সেন্য-ক্যুইটারট্রাস কনফিগার সুইচটি এখন খুব কার্যকরী ক্যোয়ারী ট্রেলেজোগিং সক্ষম করার জন্য উপলব্ধ। এই বিকল্পটি শুধুমাত্র কম্পাইল সময় সেট করা যাবে। এই বিকল্পটির একটি নেতিবাচক পারফরম্যান্স প্রভাব রয়েছে এবং শুধুমাত্র ডিবাগিংয়ের জন্য ব্যবহার করা উচিত।
  • বৈশিষ্ট্য পরিবর্তন:
  • বড় ইনলাইন-স্বাক্ষর পরিবর্তনগুলি কম ভাঙ্গনযুক্ত হওয়া উচিত। স্বাক্ষর প্রজন্ম এখন ক্রমবর্ধমানভাবে সম্পন্ন হয়; প্রতিটি কোয়ান্টামে উৎপাদিত স্বাক্ষর সংখ্যা "সিজ-সাইন-সাইন-স্বাক্ষর সংখ্যা" দ্বারা নিয়ন্ত্রিত হয়; [RT # 37927]
  • পরীক্ষামূলক SIT এক্সটেনশান এখন EDNS COOKIE বিকল্প কোড পয়েন্ট (10) ব্যবহার করে এবং "কুকি:" হিসাবে প্রদর্শিত হয়। বিদ্যমান name.conf নির্দেশাবলী; "অনুরোধ- sit", "sit-secret" এবং "nosit-udp-size" এখনও প্রযোজ্য এবং BIND 9.11 এ "send-cookie", "cookie-secret" এবং "nocookie-udp-size" দ্বারা প্রতিস্থাপিত হবে । বিদ্যমান খনন নির্দেশিকা "+ sit" এখনও বৈধ এবং BIND 9.11 এ "+ কুকি" দ্বারা প্রতিস্থাপিত হবে।
  • প্রথম উত্তরটি ট্রিমাক্ট করা হলে TCP- এর মাধ্যমে একটি ক্যোয়ারী পুনরায় চেষ্টা করা হলে, খননটি সঠিকভাবে সার্ভারের পূর্ববর্তী প্রতিক্রিয়াতে ফেরত পাঠায় COOKIE মান পাঠাবেন। [RT # 39047]
  • লিনাক্সে net.ipv4.ip_local_port_range থেকে স্থানীয় পোর্ট পরিসর উদ্ধার করা এখন সমর্থিত।
  • ফর্মের সক্রিয় ডিরেক্টরি নাম gc._msdcs। চেক-নাম বিকল্প ব্যবহার করে এখন বৈধ হোস্টনাম হিসাবে গ্রহণ করা হয়। এখনও অক্ষর, সংখ্যা এবং হাইফেনগুলিতে সীমাবদ্ধ।
  • সমৃদ্ধ পাঠ্য ধারণকারী নামগুলিকে এখন আরএসসি 6763-এ উল্লিখিত DNS-SD রিভার্স লিংক অঞ্চলগুলিতে পিটিআর রেকর্ডের বৈধ হোস্টনাম হিসাবে স্বীকৃত হয়। [আরটি # 37889]
  • ত্রুটি সংশোধন:
  • জিন লোড ইতিমধ্যে প্রগতিতে ছিল যখন অসিঙ্ক্রোনাস জোনের লোডগুলি সঠিকভাবে পরিচালিত হয়নি; এটি zt.c. [RT # 37573]
  • শাটডাউন বা পুনরায় কনফিগারেশনের সময় একটি শাখা mem.c. [RT # 38979]
  • কিছু উত্তর ফর্ম্যাটিং বিকল্পগুলি খাঁজ + সংক্ষেপে সঠিকভাবে কাজ করে নি। [RT # 39291]
  • এনএসএপি এবং ইউএনএসপিএসি সহ কিছু ধরনের অপব্যবহারকৃত রেকর্ড, পাঠ্য জোন ফাইলগুলি লোড করার সময় দাবির ব্যর্থতা চালাতে পারে। [RT # 40274] [আরটি # 40285]
  • ভুল অনুপাতের সীমাবদ্ধতা সারি থেকে সরানো অনুপস্থিত বার্তাগুলি দ্বারা ratelimiter.c একটি সম্ভাব্য ক্র্যাশ স্থির। [RT # 40350]
  • র্যান্ডম ডিফল্ট rrset- আদেশ অসঙ্গতভাবে প্রয়োগ করা হয়েছে। [আরটি # 40456]
  • ভাঙা কর্তৃপক্ষীয় নাম সার্ভারগুলির প্রতিক্রিয়াগুলি সঠিক ভাবে পরিচালিত হয়নি। [RT # 40427]
  • <>RPZ বাস্তবায়নে বেশ কয়েকটি বাগ সংশোধন করা হয়েছে: + নীতিশাস্ত্র অঞ্চলগুলি যে বিশেষভাবে পুনরাবৃত্তি প্রয়োজন ছিল না, সেগুলি যেমন ঘটেছে তেমনি ব্যবহার করা যেতে পারে; ফলত, qname-wait-recurse no সেটিং; কখনও কখনও অকার্যকর ছিল। এটি সংশোধন করা হয়েছে। বেশীরভাগ কনফিগারেশনগুলিতে, এই ফিক্সের কারণে আচরণগত পরিবর্তনগুলি লক্ষণীয় হবে না। [আরটি # 39229] + নীতিগত অঞ্চল আপডেট করা হলে সার্ভার ক্র্যাশ করতে পারে (যেমন rndc পুনরায় লোড বা একটি ইনকামিং অঞ্চল ট্রান্সফারের মাধ্যমে), যখন একটি সক্রিয় ক্যোয়ারীর জন্য RPZ প্রক্রিয়াকরণ চলছে। [আরটি # 39415] + সার্ভারে এক বা একাধিক পলিসি জোন যাদের ক্রীতদাস হিসেবে কনফিগার করা আছে, যদি একটি জোন রিস্টার্ট করা হয় তবে নিয়মিত অপারেশন (প্রারম্ভিকের পরিবর্তে) সময় আপডেট করা হয়, যেমন AXFR এর মাধ্যমে, একটি বাগ RPZ সারাংশ অনুমোদন করতে পারে তথ্য সিঙ্ক আউট পড়া, সম্ভাব্য rpz.c মধ্যে একটি ব্যর্থতার ব্যর্থতার নেতৃস্থানীয় যখন আরও বৃদ্ধি আপডেট জোন তৈরি করা হয়েছিল, যেমন IXFR মাধ্যমে হিসাবে। [আরটি # 39567] + ক্লায়েন্ট-আইপি পলিসি ট্রিগারে পাওয়া যায় এমন সার্ভারের তুলনায় সার্ভারটি ছোট প্রিফিক্সের সাথে মিলিত হতে পারে, এবং তাই, একটি অপ্রত্যাশিত পদক্ষেপ নেওয়া যেতে পারে। এটি সংশোধন করা হয়েছে। [আরটি # 39481] + একটি RPZ জোনের একটি পুনরায় লোড শুরু করা হলে সার্ভার ক্র্যাশ করতে পারে যখন একই অঞ্চলের আরেকটি লোডটি ইতিমধ্যেই চলছে।

    [আরটি # 39649] + ওয়াইল্ডকার্ডের রেকর্ড উপস্থিত থাকলে প্রশ্নগুলির নাম ভুল পলিসি জোনের সাথে মিলবে। [RT # 40357]

    নতুন কি রয়েছে সংস্করণ 9.11.0:

  • নিরাপত্তা সমাধান:
  • OPENPGPKEY rdatatype- তে একটি ভুল সীমা চেক একটি দাবি দৃঢ়তা ট্রিগার হতে পারে। এই ত্রুটি CVE-2015-5986 এ প্রকাশ করা হয়। [RT # 40286]
  • নির্দিষ্ট ত্রুটির DNSSEC কীগুলি প্যাড করার সময় একটি বাফার অ্যাকাউন্টিং ত্রুটি একটি দাবি ব্যর্থতা ট্রিগার করতে পারে। Fuzzing প্রকল্পের Hanno Bock দ্বারা এই flaw আবিষ্কৃত হয়, এবং CVE-2015-5722 প্রকাশ করা হয়। [RT # 40212]
  • একটি বিশেষভাবে সাজানো ক্যোয়ারী message.c এ একটি দৃশ্যে ব্যর্থতা ট্রিগার করতে পারে এই ত্রুটিটি জোনাথন ফুটে দ্বারা আবিষ্কৃত হয়, এবং CVE-2015-5477-এ প্রকাশ করা হয়। [RT # 40046]
  • DNSSEC যাচাই করার জন্য কনফিগার সার্ভারে, একটি বিশেষভাবে কনফিগার করা সার্ভার থেকে উত্তরগুলিতে একটি দাবি ব্যর্থতা আরম্ভ করা যেতে পারে। এই ত্রুটিটি ব্রেনো সিলভিরা সোয়ার্স দ্বারা আবিষ্কৃত হয় এবং CVE-2015-4620-এ প্রকাশ করা হয়। [RT # 39795]
  • নতুন বৈশিষ্ট্য:
  • প্রত্যাখ্যানকারী পরিষেবা আক্রমণের আক্রমনের প্রমাণকারী আনুষ্ঠানিক সার্ভারগুলিতে পুনরাবৃত্তিমূলক সমাধানকারীদের পাঠানো প্রশ্নগুলি সীমাবদ্ধ করতে নতুন কোটা যোগ করা হয়েছে। কনফিগার করা হলে, এই বিকল্পগুলি কর্তৃপক্ষের সার্ভারগুলিতে ক্ষতি হ্রাস করতে পারে এবং এই ধরনের আক্রমণের জন্য একটি গাড়ির হিসাবে ব্যবহৃত হচ্ছে যখন পুনরাবৃত্তি দ্বারা অভিজ্ঞ হতে পারে এমন সংস্থান নিঃসরণটিও এড়াতে পারে। উল্লেখ্য: এই বিকল্পগুলি ডিফল্টরূপে উপলব্ধ নয়; কনফিগার করতে ব্যবহার করুন - বিল্ড-বিল্ডলিমেটি বিল্ডে তাদের অন্তর্ভুক্ত করতে। + fetches-per-server যুগপত ক্যোয়ারীগুলির সংখ্যা সীমাবদ্ধ করে যা কোনও একক প্রত্যক্ষ প্রমাণিত সার্ভারে পাঠানো যেতে পারে। কনফিগার করা মান হল একটি প্রাথমিক বিন্দু; সার্ভার আংশিক বা সম্পূর্ণ অ প্রতিক্রিয়াশীল যদি এটি স্বয়ংক্রিয়ভাবে নিম্নগামী সমন্বয় হয়। কোটা সমন্বয় করতে ব্যবহৃত অ্যালগরিদমটি fetch-quota-params বিকল্পের মাধ্যমে কনফিগার করা যেতে পারে। + একটি ফাংশন-প্রতি-জোন যুগপত প্রশ্নগুলির সংখ্যা সীমাবদ্ধ করে যা একটি ডোমেনের মধ্যে নামগুলির জন্য প্রেরণ করা যায়। (দ্রষ্টব্য: "fetches-per-server" এর বিপরীতে, এই মানটি স্ব-সুরকরণ নয়)। এই কোটা দ্বারা প্রভাবিত ক্যোয়ারীর নম্বরগুলি ট্র্যাক করতে পরিসংখ্যান কাউন্টারগুলিও যুক্ত করা হয়েছে।
  • ডিএনএস অনুরোধে এখনো-থেকে-সংজ্ঞায়িত EDNS পতাকা সেট করার জন্য dig + ednsflags ব্যবহার করা যাবে।
  • ডিজিট করুন [কোন] EDNSnegotiation এখন EDNS সংস্করণটি সক্রিয় / নিষ্ক্রিয় ব্যবহার করা যাবে।
  • একটি --সেন্য-ক্যুইটারট্রাস কনফিগার সুইচটি এখন খুব কার্যকরী ক্যোয়ারী ট্রেলেজোগিং সক্ষম করার জন্য উপলব্ধ। এই বিকল্পটি শুধুমাত্র কম্পাইল সময় সেট করা যাবে। এই বিকল্পটির একটি নেতিবাচক পারফরম্যান্স প্রভাব রয়েছে এবং শুধুমাত্র ডিবাগিংয়ের জন্য ব্যবহার করা উচিত।
  • বৈশিষ্ট্য পরিবর্তন:
  • বড় ইনলাইন-স্বাক্ষর পরিবর্তনগুলি কম ভাঙ্গনযুক্ত হওয়া উচিত। স্বাক্ষর প্রজন্ম এখন ক্রমবর্ধমানভাবে সম্পন্ন হয়; প্রতিটি কোয়ান্টামে উৎপাদিত স্বাক্ষর সংখ্যা "সিজ-সাইন-সাইন-স্বাক্ষর সংখ্যা" দ্বারা নিয়ন্ত্রিত হয়; [RT # 37927]
  • পরীক্ষামূলক SIT এক্সটেনশান এখন EDNS COOKIE বিকল্প কোড পয়েন্ট (10) ব্যবহার করে এবং "কুকি:" হিসাবে প্রদর্শিত হয়। বিদ্যমান name.conf নির্দেশাবলী; "অনুরোধ- sit", "sit-secret" এবং "nosit-udp-size" এখনও প্রযোজ্য এবং BIND 9.11 এ "send-cookie", "cookie-secret" এবং "nocookie-udp-size" দ্বারা প্রতিস্থাপিত হবে । বিদ্যমান খনন নির্দেশিকা "+ sit" এখনও বৈধ এবং BIND 9.11 এ "+ কুকি" দ্বারা প্রতিস্থাপিত হবে।
  • প্রথম উত্তরটি ট্রিমাক্ট করা হলে TCP- এর মাধ্যমে একটি ক্যোয়ারী পুনরায় চেষ্টা করা হলে, খননটি সঠিকভাবে সার্ভারের পূর্ববর্তী প্রতিক্রিয়াতে ফেরত পাঠায় COOKIE মান পাঠাবেন। [RT # 39047]
  • লিনাক্সে net.ipv4.ip_local_port_range থেকে স্থানীয় পোর্ট পরিসর উদ্ধার করা এখন সমর্থিত।
  • ফর্মের সক্রিয় ডিরেক্টরি নাম gc._msdcs। চেক-নাম বিকল্প ব্যবহার করে এখন বৈধ হোস্টনাম হিসাবে গ্রহণ করা হয়। এখনও অক্ষর, সংখ্যা এবং হাইফেনগুলিতে সীমাবদ্ধ।
  • সমৃদ্ধ পাঠ্য ধারণকারী নামগুলিকে এখন আরএসসি 6763-এ উল্লিখিত DNS-SD রিভার্স লিংক অঞ্চলগুলিতে পিটিআর রেকর্ডের বৈধ হোস্টনাম হিসাবে স্বীকৃত হয়। [আরটি # 37889]
  • ত্রুটি সংশোধন:
  • জিন লোড ইতিমধ্যে প্রগতিতে ছিল যখন অসিঙ্ক্রোনাস জোনের লোডগুলি সঠিকভাবে পরিচালিত হয়নি; এটি zt.c. [RT # 37573]
  • শাটডাউন বা পুনরায় কনফিগারেশনের সময় একটি শাখা mem.c. [RT # 38979]
  • কিছু উত্তর ফর্ম্যাটিং বিকল্পগুলি খাঁজ + সংক্ষেপে সঠিকভাবে কাজ করে নি। [RT # 39291]
  • এনএসএপি এবং ইউএনএসপিএসি সহ কিছু ধরনের অপব্যবহারকৃত রেকর্ড, পাঠ্য জোন ফাইলগুলি লোড করার সময় দাবির ব্যর্থতা চালাতে পারে। [RT # 40274] [আরটি # 40285]
  • ভুল অনুপাতের সীমাবদ্ধতা সারি থেকে সরানো অনুপস্থিত বার্তাগুলি দ্বারা ratelimiter.c একটি সম্ভাব্য ক্র্যাশ স্থির। [RT # 40350]
  • র্যান্ডম ডিফল্ট rrset- আদেশ অসঙ্গতভাবে প্রয়োগ করা হয়েছে। [আরটি # 40456]
  • ভাঙা কর্তৃপক্ষীয় নাম সার্ভারগুলির প্রতিক্রিয়াগুলি সঠিক ভাবে পরিচালিত হয়নি। [RT # 40427]
  • <>RPZ বাস্তবায়নে বেশ কয়েকটি বাগ সংশোধন করা হয়েছে: + নীতিশাস্ত্র অঞ্চলগুলি যে বিশেষভাবে পুনরাবৃত্তি প্রয়োজন ছিল না, সেগুলি যেমন ঘটেছে তেমনি ব্যবহার করা যেতে পারে; ফলত, qname-wait-recurse no সেটিং; কখনও কখনও অকার্যকর ছিল। এটি সংশোধন করা হয়েছে। বেশীরভাগ কনফিগারেশনগুলিতে, এই ফিক্সের কারণে আচরণগত পরিবর্তনগুলি লক্ষণীয় হবে না। [আরটি # 39229] + নীতিগত অঞ্চল আপডেট করা হলে সার্ভার ক্র্যাশ করতে পারে (যেমন rndc পুনরায় লোড বা একটি ইনকামিং অঞ্চল ট্রান্সফারের মাধ্যমে), যখন একটি সক্রিয় ক্যোয়ারীর জন্য RPZ প্রক্রিয়াকরণ চলছে। [আরটি # 39415] + সার্ভারে এক বা একাধিক পলিসি জোন যাদের ক্রীতদাস হিসেবে কনফিগার করা আছে, যদি একটি জোন রিস্টার্ট করা হয় তবে নিয়মিত অপারেশন (প্রারম্ভিকের পরিবর্তে) সময় আপডেট করা হয়, যেমন AXFR এর মাধ্যমে, একটি বাগ RPZ সারাংশ অনুমোদন করতে পারে তথ্য সিঙ্ক আউট পড়া, সম্ভাব্য rpz.c মধ্যে একটি ব্যর্থতার ব্যর্থতার নেতৃস্থানীয় যখন আরও বৃদ্ধি আপডেট জোন তৈরি করা হয়েছিল, যেমন IXFR মাধ্যমে হিসাবে। [আরটি # 39567] + ক্লায়েন্ট-আইপি পলিসি ট্রিগারে পাওয়া যায় এমন সার্ভারের তুলনায় সার্ভারটি ছোট প্রিফিক্সের সাথে মিলিত হতে পারে, এবং তাই, একটি অপ্রত্যাশিত পদক্ষেপ নেওয়া যেতে পারে। এটি সংশোধন করা হয়েছে। [আরটি # 39481] + একটি RPZ জোনের একটি পুনরায় লোড শুরু করা হলে সার্ভার ক্র্যাশ করতে পারে যখন একই অঞ্চলের আরেকটি লোডটি ইতিমধ্যেই চলছে।

    [আরটি # 39649] + ওয়াইল্ডকার্ডের রেকর্ড উপস্থিত থাকলে প্রশ্নগুলির নাম ভুল পলিসি জোনের সাথে মিলবে। [RT # 40357]

    নতুন কি আছে সংস্করণে 9.10.4-P3:

  • নিরাপত্তা সমাধান:
  • OPENPGPKEY rdatatype- তে একটি ভুল সীমা চেক একটি দাবি দৃঢ়তা ট্রিগার হতে পারে। এই ত্রুটি CVE-2015-5986 এ প্রকাশ করা হয়। [RT # 40286]
  • নির্দিষ্ট ত্রুটির DNSSEC কীগুলি প্যাড করার সময় একটি বাফার অ্যাকাউন্টিং ত্রুটি একটি দাবি ব্যর্থতা ট্রিগার করতে পারে। Fuzzing প্রকল্পের Hanno Bock দ্বারা এই flaw আবিষ্কৃত হয়, এবং CVE-2015-5722 প্রকাশ করা হয়। [RT # 40212]
  • একটি বিশেষভাবে সাজানো ক্যোয়ারী message.c এ একটি দৃশ্যে ব্যর্থতা ট্রিগার করতে পারে এই ত্রুটিটি জোনাথন ফুটে দ্বারা আবিষ্কৃত হয়, এবং CVE-2015-5477-এ প্রকাশ করা হয়। [RT # 40046]
  • DNSSEC যাচাই করার জন্য কনফিগার সার্ভারে, একটি বিশেষভাবে কনফিগার করা সার্ভার থেকে উত্তরগুলিতে একটি দাবি ব্যর্থতা আরম্ভ করা যেতে পারে। এই ত্রুটিটি ব্রেনো সিলভিরা সোয়ার্স দ্বারা আবিষ্কৃত হয় এবং CVE-2015-4620-এ প্রকাশ করা হয়। [RT # 39795]
  • নতুন বৈশিষ্ট্য:
  • প্রত্যাখ্যানকারী পরিষেবা আক্রমণের আক্রমনের প্রমাণকারী আনুষ্ঠানিক সার্ভারগুলিতে পুনরাবৃত্তিমূলক সমাধানকারীদের পাঠানো প্রশ্নগুলি সীমাবদ্ধ করতে নতুন কোটা যোগ করা হয়েছে। কনফিগার করা হলে, এই বিকল্পগুলি কর্তৃপক্ষের সার্ভারগুলিতে ক্ষতি হ্রাস করতে পারে এবং এই ধরনের আক্রমণের জন্য একটি গাড়ির হিসাবে ব্যবহৃত হচ্ছে যখন পুনরাবৃত্তি দ্বারা অভিজ্ঞ হতে পারে এমন সংস্থান নিঃসরণটিও এড়াতে পারে। উল্লেখ্য: এই বিকল্পগুলি ডিফল্টরূপে উপলব্ধ নয়; কনফিগার করতে ব্যবহার করুন - বিল্ড-বিল্ডলিমেটি বিল্ডে তাদের অন্তর্ভুক্ত করতে। + fetches-per-server যুগপত ক্যোয়ারীগুলির সংখ্যা সীমাবদ্ধ করে যা কোনও একক প্রত্যক্ষ প্রমাণিত সার্ভারে পাঠানো যেতে পারে। কনফিগার করা মান হল একটি প্রাথমিক বিন্দু; সার্ভার আংশিক বা সম্পূর্ণ অ প্রতিক্রিয়াশীল যদি এটি স্বয়ংক্রিয়ভাবে নিম্নগামী সমন্বয় হয়। কোটা সমন্বয় করতে ব্যবহৃত অ্যালগরিদমটি fetch-quota-params বিকল্পের মাধ্যমে কনফিগার করা যেতে পারে। + একটি ফাংশন-প্রতি-জোন যুগপত প্রশ্নগুলির সংখ্যা সীমাবদ্ধ করে যা একটি ডোমেনের মধ্যে নামগুলির জন্য প্রেরণ করা যায়। (দ্রষ্টব্য: "fetches-per-server" এর বিপরীতে, এই মানটি স্ব-সুরকরণ নয়)। এই কোটা দ্বারা প্রভাবিত ক্যোয়ারীর নম্বরগুলি ট্র্যাক করতে পরিসংখ্যান কাউন্টারগুলিও যুক্ত করা হয়েছে।
  • ডিএনএস অনুরোধে এখনো-থেকে-সংজ্ঞায়িত EDNS পতাকা সেট করার জন্য dig + ednsflags ব্যবহার করা যাবে।
  • ডিজিট করুন [কোন] EDNSnegotiation এখন EDNS সংস্করণটি সক্রিয় / নিষ্ক্রিয় ব্যবহার করা যাবে।
  • একটি --সেন্য-ক্যুইটারট্রাস কনফিগার সুইচটি এখন খুব কার্যকরী ক্যোয়ারী ট্রেলেজোগিং সক্ষম করার জন্য উপলব্ধ। এই বিকল্পটি শুধুমাত্র কম্পাইল সময় সেট করা যাবে। এই বিকল্পটির একটি নেতিবাচক পারফরম্যান্স প্রভাব রয়েছে এবং শুধুমাত্র ডিবাগিংয়ের জন্য ব্যবহার করা উচিত।
  • বৈশিষ্ট্য পরিবর্তন:
  • বড় ইনলাইন-স্বাক্ষর পরিবর্তনগুলি কম ভাঙ্গনযুক্ত হওয়া উচিত। স্বাক্ষর প্রজন্ম এখন ক্রমবর্ধমানভাবে সম্পন্ন হয়; প্রতিটি কোয়ান্টামে উৎপাদিত স্বাক্ষর সংখ্যা "সিজ-সাইন-সাইন-স্বাক্ষর সংখ্যা" দ্বারা নিয়ন্ত্রিত হয়; [RT # 37927]
  • পরীক্ষামূলক SIT এক্সটেনশান এখন EDNS COOKIE বিকল্প কোড পয়েন্ট (10) ব্যবহার করে এবং "কুকি:" হিসাবে প্রদর্শিত হয়। বিদ্যমান name.conf নির্দেশাবলী; "অনুরোধ- sit", "sit-secret" এবং "nosit-udp-size" এখনও প্রযোজ্য এবং BIND 9.11 এ "send-cookie", "cookie-secret" এবং "nocookie-udp-size" দ্বারা প্রতিস্থাপিত হবে । বিদ্যমান খনন নির্দেশিকা "+ sit" এখনও বৈধ এবং BIND 9.11 এ "+ কুকি" দ্বারা প্রতিস্থাপিত হবে।
  • প্রথম উত্তরটি ট্রিমাক্ট করা হলে TCP- এর মাধ্যমে একটি ক্যোয়ারী পুনরায় চেষ্টা করা হলে, খননটি সঠিকভাবে সার্ভারের পূর্ববর্তী প্রতিক্রিয়াতে ফেরত পাঠায় COOKIE মান পাঠাবেন। [RT # 39047]
  • লিনাক্সে net.ipv4.ip_local_port_range থেকে স্থানীয় পোর্ট পরিসর উদ্ধার করা এখন সমর্থিত।
  • ফর্মের সক্রিয় ডিরেক্টরি নাম gc._msdcs। চেক-নাম বিকল্প ব্যবহার করে এখন বৈধ হোস্টনাম হিসাবে গ্রহণ করা হয়। এখনও অক্ষর, সংখ্যা এবং হাইফেনগুলিতে সীমাবদ্ধ।
  • সমৃদ্ধ পাঠ্য ধারণকারী নামগুলিকে এখন আরএসসি 6763-এ উল্লিখিত DNS-SD রিভার্স লিংক অঞ্চলগুলিতে পিটিআর রেকর্ডের বৈধ হোস্টনাম হিসাবে স্বীকৃত হয়। [আরটি # 37889]
  • ত্রুটি সংশোধন:
  • জিন লোড ইতিমধ্যে প্রগতিতে ছিল যখন অসিঙ্ক্রোনাস জোনের লোডগুলি সঠিকভাবে পরিচালিত হয়নি; এটি zt.c. [RT # 37573]
  • শাটডাউন বা পুনরায় কনফিগারেশনের সময় একটি শাখা mem.c. [RT # 38979]
  • কিছু উত্তর ফর্ম্যাটিং বিকল্পগুলি খাঁজ + সংক্ষেপে সঠিকভাবে কাজ করে নি। [RT # 39291]
  • এনএসএপি এবং ইউএনএসপিএসি সহ কিছু ধরনের অপব্যবহারকৃত রেকর্ড, পাঠ্য জোন ফাইলগুলি লোড করার সময় দাবির ব্যর্থতা চালাতে পারে। [RT # 40274] [আরটি # 40285]
  • ভুল অনুপাতের সীমাবদ্ধতা সারি থেকে সরানো অনুপস্থিত বার্তাগুলি দ্বারা ratelimiter.c একটি সম্ভাব্য ক্র্যাশ স্থির। [RT # 40350]
  • র্যান্ডম ডিফল্ট rrset- আদেশ অসঙ্গতভাবে প্রয়োগ করা হয়েছে। [আরটি # 40456]
  • ভাঙা কর্তৃপক্ষীয় নাম সার্ভারগুলির প্রতিক্রিয়াগুলি সঠিক ভাবে পরিচালিত হয়নি। [RT # 40427]
  • <>RPZ বাস্তবায়নে বেশ কয়েকটি বাগ সংশোধন করা হয়েছে: + নীতিশাস্ত্র অঞ্চলগুলি যে বিশেষভাবে পুনরাবৃত্তি প্রয়োজন ছিল না, সেগুলি যেমন ঘটেছে তেমনি ব্যবহার করা যেতে পারে; ফলত, qname-wait-recurse no সেটিং; কখনও কখনও অকার্যকর ছিল। এটি সংশোধন করা হয়েছে। বেশীরভাগ কনফিগারেশনগুলিতে, এই ফিক্সের কারণে আচরণগত পরিবর্তনগুলি লক্ষণীয় হবে না। [আরটি # 39229] + নীতিগত অঞ্চল আপডেট করা হলে সার্ভার ক্র্যাশ করতে পারে (যেমন rndc পুনরায় লোড বা একটি ইনকামিং অঞ্চল ট্রান্সফারের মাধ্যমে), যখন একটি সক্রিয় ক্যোয়ারীর জন্য RPZ প্রক্রিয়াকরণ চলছে। [আরটি # 39415] + সার্ভারে এক বা একাধিক পলিসি জোন যাদের ক্রীতদাস হিসেবে কনফিগার করা আছে, যদি একটি জোন রিস্টার্ট করা হয় তবে নিয়মিত অপারেশন (প্রারম্ভিকের পরিবর্তে) সময় আপডেট করা হয়, যেমন AXFR এর মাধ্যমে, একটি বাগ RPZ সারাংশ অনুমোদন করতে পারে তথ্য সিঙ্ক আউট পড়া, সম্ভাব্য rpz.c মধ্যে একটি ব্যর্থতার ব্যর্থতার নেতৃস্থানীয় যখন আরও বৃদ্ধি আপডেট জোন তৈরি করা হয়েছিল, যেমন IXFR মাধ্যমে হিসাবে। [আরটি # 39567] + ক্লায়েন্ট-আইপি পলিসি ট্রিগারে পাওয়া যায় এমন সার্ভারের তুলনায় সার্ভারটি ছোট প্রিফিক্সের সাথে মিলিত হতে পারে, এবং তাই, একটি অপ্রত্যাশিত পদক্ষেপ নেওয়া যেতে পারে। এটি সংশোধন করা হয়েছে। [আরটি # 39481] + একটি RPZ জোনের একটি পুনরায় লোড শুরু করা হলে সার্ভার ক্র্যাশ করতে পারে যখন একই অঞ্চলের আরেকটি লোডটি ইতিমধ্যেই চলছে।[আরটি # 39649] ওয়াইল্ডকার্ডের রেকর্ডগুলি উপস্থিত থাকলে প্রশ্নগুলির নাম ভুল পলিসি জোনের সাথে মিলিত হতে পারে। [RT # 40357]

    অনুরূপ সফ্টওয়্যার

    NSD
    NSD

    17 Feb 15

    PowerDNS
    PowerDNS

    22 Jun 18

    xbaydns
    xbaydns

    3 Jun 15

    xProDDNS
    xProDDNS

    28 Sep 15

    মন্তব্য BIND

    পাওয়া মন্তব্যসমূহ না
    মন্তব্য যোগ করুন
    ছবি চালু!
    বিভাগ দ্বারা অনুসন্ধান