首页 | 注册 | 登陆
首页 >> 技术专栏 >> linux系统 >> linux入门 

如何在Redhat7.1下设置chrootDNS


作者Linux基础 来源Linux基础 加入时间:2006年06月16日
摘要:
如何在Redhat7.1下设置chrootDNS
如何在Redhat 7.1下设置chroot DNS
一 本文目的
本文主要是介绍在Redhat 7.1下使用最近的BIND版本9.1.3来设置一个在chroot 环境下运行的BIND服务程序,进一步加强BIND的安全。
何谓chroot? chroot就象匿名FTP,如果我们把bind chroot到/chnamed目录运行, 则named在运行时将认为/chnamed是实际的根目录,即使named有某种安全漏洞 被人攻破,也只…

转载:转载请保留本信息,本文来自
http://www.51dibs.com
/html/2006/article/info30/a_ac992a7088158427.htm




如何在Redhat7.1下设置chrootDNS


站点:爱心种子小博士 关键字:如何在Redhat7.1下设置chro




如何在Redhat 7.1下设置chroot DNS
一 本文目的
本文主要是介绍在Redhat 7.1下使用最近的BIND版本9.1.3来设置一个在chroot 环境下运行的BIND服务程序,进一步加强BIND的安全。
何谓chroot? chroot就象匿名FTP,如果我们把bind chroot到/chnamed目录运行, 则named在运行时将认为/chnamed是实际的根目录,即使named有某种安全漏洞 被人攻破,也只能存取到该目录而已。

二 操作环境
Redhat Linux 7.1 ,BIND 9.1.3(从www.isc.org)下载,公司域名为domain.com, 专线接入internet,在防火墙上运行BIND为公司域名domain.com进行DNS解析。

三 操作步骤

1. 编译bind 9.1.3

下载最新的版本从www.isc.org,当前版本是9.1.3
cd /tmp
tar xvfz bind-9.1.3.tar.gz
cd bind-9.1.3
./configure
make
make install

经过上面的步骤,bind的各种后台程序默认被安装到/usr/local/bin 和/usr/local/sbin 。

2. 准备chroot环境

登录作为root, 创建下面的目录结构

/chnamed
+-- dev
+-- etc
| +-- named
+-- var
+-- run

# mknod /chnamed/dev/null c 1 3
# cp -a /etc/localtime /chnamed/etc

修改/etc/rc.d/init.d/syslog 中的 start部分改daemon为下面的行 daemon syslogd $SYSLOGD_OPTIONS -a /chnamed/dev/log

然后用/etc/rc.d/init.d/syslog restart重启syslogd后台。


3. 准备rndc 配置文件

rndc是BIND的管理程序,可以用来启动,停止和重新装入配置文件等等。我们用 下面的命令生成hmac-md5键。

# /usr/local/sbin/dnssec-keygen -a hmac-md5 -b 128 -n user rndc
这将生成两个包括密码的文件,把密钥串放入文件rndc.conf和named.conf中。
然后修改/etc/rndc.conf中相应部分成下面的

options {
default-server localhost;
default-key rndc_key;
};

server localhost {
key "rndc_key";
};

key rndc_key {
algorithm "hmac-md5";
secret

"c3Ryb25nIGVub3VnaCBmb3IgYSBtYW4gYnV0IG1hZGUgZm9yIGEgd29tYW4K";
};

4. 准备named.conf配置文件

用下面的配置文件,假如你的内部网络使用192.168.1.0/24。

acl ournets { 127.0.0.1;192.168.1.0/24 };

options {
directory "/etc/named";
pid-file "/var/run/named.pid";
statistics-file "/var/run/named.stats";
/*
* If there is a firewall between you and nameservers you want
* to talk to, you might need to uncomment the query-source
* directive below. Previous versions of BIND always asked
* questions using port 53, but BIND 8.1 uses an unprivileged
* port by default.
*/
// query-source address * port 53;

allow-recursion { ournets; };

};

controls {
inet 127.0.0.1 allow { localhost; } keys { rndc_key; };
};

//
zone "." IN {
type hint;
file "named.ca";
};

zone "localhost" IN {
type master;
file "localhost.zone";
allow-update { none; };
};

zone "0.0.127.in-addr.arpa" IN {
type master;
file "named.local";
allow-update { none; };
};
key "rndc_key" {
algorithm hmac-md5;
secret "c3Ryb25nIGVub3VnaCBmb3IgYSBtYW4gYnV0IG1hZGUgZm9yIGEgd29tYW4K";
};

zone "1.168.192.IN-ADDR.ARPA" {
type master;
file "192.168.1";
};

zone "domain.com" {
type master;
file "named.domain";
};

5. 准备启动named

放named.conf到/chnamed/etc/named.conf
放相应的数据文件到/chnamed/etc/named/

这意味着拷贝系统自身的几个文件/etc/named.conf,/var/named/* 和自己编辑的 两个文件到192.168.1和named.domain到上面的目录中。


运行命令/usr/sbin/ntsysv去掉自动启动的named前面的标记,然后放下面的行 到/etc/rc.d/rc.local
# /usr/local/sbin/named -u named -t /chnamed -c /etc/named.conf

6. 目录的属性和所有者权限

# chown named:named /chnamed/var/run

named后台需要写pid到上面的目录,所有需要设置目录权限给用户named.

# chown named:named /chnamed
# chmod 700 /chnamed

让其它用户不可以进入该目录。

7. 启动named

运行下面的命令启动named

# /usr/local/sbin/named -u named -t /chnamed -c /etc/named.conf 且你能用下面的各种管理命令

#/usr/local/sbin/rndc -s localhost reload #重装配置文件
#/usr/local/sbin/rndc -s localhost stop #停止named后台
#/usr/local/sbin/rndc -s localhost stats #倾倒统计文件
最后用ps ax和/usr/sbin/tcpdump port 53 -n检查你的named已处于服务状态中。
作者:吴阿亭 (Jephe Wu)



发布人:Linux基础
→ 推荐给我的好友 → 报告错误链接
上篇文章:详述Windows 2000系统日志及其删除方法
下篇文章:用 Servlets 动态生成图片
〖文章打印〗
〖关闭窗口〗
发表评论
查看评论
中“如何在Redhat7.1下设置chrootDNS”相关内容 中“如何在Redhat7.1下设置chrootDNS”相关内容
中“如何在Redhat7.1下设置chrootDNS”相关内容 中“如何在Redhat7.1下设置chrootDNS”相关内容
中“如何在Redhat7.1下设置chrootDNS”相关内容 中“如何在Redhat7.1下设置chrootDNS”相关内容

关于我们网站留言友情链接与我在线与我聊天领取红包管理TOP
客户服务中心信箱:[email protected] [email protected] 网站地图

声明

合作伙伴: