]> git.ipfire.org Git - thirdparty/kea.git/commitdiff
modify warning about abuse of the dhcp-ddns server
authorJeremy C. Reed <jreed@isc.org>
Mon, 11 Aug 2014 20:29:57 +0000 (20:29 +0000)
committerJeremy C. Reed <jreed@isc.org>
Mon, 11 Aug 2014 20:29:57 +0000 (20:29 +0000)
discussed little on jabber.
I opened a new ticket to fix code to at #3514

doc/guide/ddns.xml

index 5ebaf365f9d93fe82c0a0cb5c606bcc57518440a..7c5994e834648f66f9006734adfce881b5f7f1ea 100644 (file)
        </para>
        <warning>
          <simpara>
-           When the DHCP-DDNS server is configured to listen at an address
-           other than the loopback address (127.0.0.1 or ::1), it is possible
-           for a malicious attacker to send bogus NameChangeRequests to it
-           and change entries in the DNS. For this reason, addresses other
-           than the IPv4 or IPv6 loopback addresses should only be used
-           for testing purposes. A future version of Kea will implement
+           It is possible for a malicious attacker to send bogus
+           NameChangeRequests to the DHCP-DDNS server.  Addresses
+           other than the IPv4 or IPv6 loopback addresses (127.0.0.1
+           or ::1) should only be used for testing purposes, but
+           note that local users may still communicate with the
+           DHCP-DDNS server.  A future version of Kea will implement
            authentication to guard against such attacks.
          </simpara>
+<!-- see ticket #3514 -->
        </warning>
 <note>
 <simpara>