<application>BIND</application> will be configured to run in a <command>chroot</command> jail as an unprivileged user (<systemitem class="username">named</systemitem>). This configuration is more secure in that a DNS compromise can only affect a few files in the <systemitem class="username">named</systemitem> user's <envar>HOME</envar> directory.
<application>BIND</application> sera configuré pour se lancer dans une cage <command>chroot</command> en tant qu'utilisateur non privilégié (<systemitem class="username">named</systemitem>). Cette configuration est plus sécurisée dans la mesure où la compromission d'un DNS ne peut toucher que quelques fichiers du répertoire de la variable <envar>HOME</envar> de l'utilisateur <systemitem class="username">named</systemitem>.