Можно также использовать хранимую процедуру sp_change_users_login для переотображения пользователя базы данных на соответствующий вход в систему на новом сервере. Это добивается цели, не удаляя пользователя базы данных. Это также сохраняет полномочия пользователя, который действительно удобен, если Вы установили детализированные полномочия на объектах в базе данных. (Обратите внимание, что это не работает с аутентифицируемыми в Windows логинами, но у меня обычно нет проблемы с теми, которые синхронизируют правильно.)
Целый DNSSEC широко не используется, лучший способ защитить от спуфинга DNS состоит в том, чтобы использовать "рандомизацию исходного порта". Это особенно важно начиная с "ошибки DNS Kaminsky".
Необходимо удостовериться, что оба, версия РОЕТ это, Вы используете, а также рекурсивный сервер DNS, который Вы запрашиваете, реализовали "рандомизацию исходного порта".
Теоретически все еще возможно имитировать даже "рандомизацию исходного порта", но требовалось бы много времени и БОЛЬШОЙ сетевой трафик.
Так, если Вы делаете рыть +dnssec и ищете 'рекламу' в поле флагов, Вы знаете, что она не имитировалась..., но так как dnssec не включен для очень многих зон, который не собирается говорить Вам что-либо в большинстве случаев.
dig
согласно нормальному и движению с более интересными вещами. – womble♦ 1 January 2010 в 08:31