Im Verzeichnis c:bindzone müssen drei Dateien angelegt werden: localhost.zone, localhost.rev und db.cache. Die Datei localhost.zone hat folgenden Inhalt:
Die Datei localhost.rev sieht wie folgt aus:
Diese beiden Dateien sorgen dafür, dass der Name localhost immer zur IP-Adresse 127.0.0.1 aufgelöst wird und umgekehrt. Sie ändern sich nie und können unverändert gelassen werden. Als letzte Datei wird die Datei db.cache benötigt. Sie ändert sich selten, meist weniger als einmal pro Jahr. Die aktuelle Version kann man von ftp.internic.net herunterladen. Sie enthält die DNS-Root-Server und ihre IP-Adressen. Diese Information muss jeder unabhängige DNS-Server besitzen.
Die wichtigste Datei ist die Datei named.conf. Sie enthält die Master-Konfiguration von bind und gehört ins Verzeichnis C:bindetc. Solange man über einen Provider ins Internet angebunden ist, der TCP- und UDP-Port 53 unangetastet lässt, kann man folgende Konfiguration für named.conf verwenden:
Die wichtigsten Informationen stehen in der Sektion options. Mit allow-query { localhost; }; legt man fest, dass nur der eigene Rechner Anfragen an den Caching-DNS-Server senden darf. Grundsätzlich kann man auch anderen Rechnern die Benutzung erlauben. Sinnvoll ist das nur, wenn man in seinem Heimnetzwerk eine feste IP-Adresse hat und der Rechner ständig eingeschaltet ist, wie das etwa bei einem Home-Server der Fall ist. Dann ersetzt man localhost; durch any; oder durch localhost; 192.168.0.0/16; 10.0.0.0/8;.
Vorsicht ist bei mobilen Geräten wie Netbooks geboten: Auch die Angabe eines privaten Adressraums schützt in öffentlichen Netzen wie WLAN-Hotspots nicht, da man dort meist ebenfalls eine Adresse aus dem Bereich 192.168.x.0/24 oder 10.0.0.0/8 bekommt. Man sollte den DNS-Server auf solchen Geräten nur lokal betreiben.
Pflichtangabe ist ein Versionsstring wie version „Anti-Zensursula-Server“;. Ansonsten können andere Rechner die echte Version erfragen und versionsspezifische Sicherheitslücken ausnutzen. Die Zeile max-cache-size 16M; begrenzt die Cache-Größe auf 16 MByte. Das stellt sicher, dass sich bind nicht zu viel Hauptspeicher genehmigt.
Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.
Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…
Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…
Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…
Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.
Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…