GNU/Linux >> Linux Esercitazione >  >> Cent OS

Configura DNS su CentOS 5 / RHEL 5 con chroot

Centos/Redhat BIND normalmente viene eseguito come processo denominato di proprietà dell'utente denominato senza privilegi. A volte BIND viene anche installato utilizzando la funzione chroot di Linux non solo per eseguire il nome con il nome dell'utente, ma anche per limitare i file denominati che possono essere visualizzati. Una volta installato, named viene ingannato nel pensare che la directory /var/named/chroot sia in realtà la radice o / directory. Pertanto, i file con nome che si trovano normalmente nella directory /etc si trovano invece nella directory /var/named/chroot/etc, e quelli che ti aspetteresti di trovare in /var/named si trovano in realtà in /var/named/chroot/var /named.Il vantaggio della funzione chroot è che se un hacker entra nel tuo sistema tramite un exploit BIND, l'accesso dell'hacker al resto del tuo sistema è isolato dai file nella directory chroot e nient'altro. Questo tipo di sicurezza è anche noto come chroot jail.Installa Bind &Bind Chroot RPM usando il comando yum.

yum install bind bind-chroot

Plugin caricati:fastmirror
Determinazione dei mirror più veloci
myrepo | 1,1 kB 00:00
primary.xml.gz | 878 kB 00:00
myrepo 2508/2508
Impostazione del processo di installazione
Analisi degli argomenti di installazione del pacchetto
Risoluzione delle dipendenze
Sono rimaste transazioni non terminate. Potresti considerare di eseguire prima yum-complete-transaction per completarle.
–> Esecuzione del controllo della transazione
—> Pacchetto bind-chroot.i386 30:9.3.4-10.P1.el5 impostato per essere aggiornato
—> Pacchetto bind.i386 30:9.3.4-10.P1.el5 impostato per essere aggiornato
–> Risoluzione delle dipendenze completata
Dipendenze risolte
=====================================================================================================================================================================
Dimensioni del repository della versione Arch del pacchetto
======================================================================================================================================================================

Installazione:
bind i386 30:9.3.4-10.P1.el5 myrepo 953 k
bind-chroot i386 30:9.3.4-10.P1.el5 myrepo 42 k
Riepilogo transazione

=====================================================================================================================================================================

Installa 2 pacchetti
Aggiorna 0 pacchetti
Rimuovi 0 pacchetti
Dimensione totale del download:995 k
Va bene [s/n]:y
Download dei pacchetti:

(1/2):bind-chroot-9.3.4-10.P1.el5.i386.rpm | 42 kB 00:00
(2/2):bind-9.3.4-10.P1.el5.i386.rpm | 953 kB 00:00

——————————————————————————–

Totale 1,8 MB/s | 995 kB 00:00
Esecuzione rpm_check_debug
Esecuzione del test della transazione
Test della transazione completata
Test della transazione riuscito
Transazione in esecuzione
Installazione :bind [1/2]
Installazione:bind-chroot [2/2]
Installato:bind.i386 30:9.3.4-10.P1.el5 bind-chroot.i386 30:9.3.4-10.P1.el5
Completato!

Ora i file di configurazione possono essere trovati nella directory /var/named/chroot invece di /etc. copia il file di configurazione di esempio dalla directory doc di esempio a quella sopra.

cp /usr/share/doc/bind-9.3.4/sample/etc/* /var/named/chroot/etc/

Copia anche i file di zona.

cp -a /usr/share/doc/bind-9.3.4/sample/var/named/* /var/named/chroot/var/named/

Dobbiamo aggiungere il dns keygen nel file di configurazione, ad esempio /var/named/chroot/etc/named.conf, creare il dns keygen utilizzare il seguente comando.

dns-keygen
31LAA52EawiHZBOsTR1qeuMa36IU11i80zCgmTWOUL6DJ8vGcCY109JoKQnQ

Inserisci sopra in /var/named/chtoot/etc/named.conf

chiave ddns_key

{
algoritmo hmac-md5;
secret 31LAA52EawiHZBOsTR1qeuMa36IU11i80zCgmTWOUL6DJ8vGcCY109JoKQnQ
};

Apri /var/named/chroot/etc/named.conf, inserisci i dettagli della zona secondo i requisiti del tuo dominio. Il file seguente è una configurazione minima per eseguire il server DNS. Puoi copiarlo e usarlo anche per il tuo ambiente.

vi /var/named/chroot/etc/named.conf
options{directory “/var/named”; // il file
dump predefinito “data/cache_dump.db”;
file-statistiche “data/named_stats.txt”;
file-memstatistics “data/named_mem_stats.txt”;
};
registrazione
{
channel default_debug {
file “data/named.run”;
severity dynamic;
};
};
zona “itzgeek.com ” IN { —–> Nome della Zona Forward
digitare master;
file “itzgeek.com.zone “; —–> Nome del file in cui è stata salvata la zona
consenti aggiornamento { nessuno; };
};
zona “4.65.10.in-addr.arpa ” IN { —–> Nome della zona inversa
digitare master;
file “4.65.10.rev.zone “; —–> Nome del file in cui è stata salvata la zona
consenti aggiornamento { nessuno; };
};
chiave ddns_key
{
algoritmo hmac-md5;
segreto 31LAA52EawiHZBOsTR1qeuMa36IU11i80zCgmTWOUL6DJ8vGcCY109JoKQnQ;
};

Successivamente è necessario disporre del file della zona di inoltro (itzgeek.com.zone) nella directory /var/named/chroot/var/named/. Copia /var/named/chroot/var/named/localhost.zone come /var/named/chroot/var/named/itzgeek.com.zone.

cp /var/named/chroot/var/named/localhost.zone /var/named/chroot/var/named/itzgeek.com.zone

Esistono alcune parole chiave speciali per i file di zona.
A – Un record
NS – Server dei nomi
MX – Mail for Exchange
CN – Nome canonico

Modificare opportunamente il file di zona. Assicurati che l'intero nome di dominio termini con punto(.).

vi /var/named/chroot/var/named/itzgeek.com.zone$TTL 86400
@ IN SOA ns1.itzgeek.com. [email protected]. (
42; seriale (d. adams)
3H; aggiornamento
15M; riprova
1W; scadenza
1D ); minimo
IN NS ns1.itzgeek.com.
IN A 10.65.4.55
www IN A 10.65.4.55
mail IN A 10.65.4.55
ns1 IN A 10.65 .4.55
server IN A 10.65.4.55
itzgeek.com. IN MX 10 mail.itzgeek.com.

Successivamente è necessario disporre del file della zona inversa (4.65.10.rev.zone) nella directory /var/named/chroot/var/named/.
Copiare /var/named/chroot/var/named/named. locale come /var/named/chroot/var/named/4.65.10.rev.zone

cp /var/named/chroot/var/named/named.local /var/named/chroot/var/named/4.65.10.rev.zone

Modifica opportunamente il file della zona inversa.

vi /var/named/chroot/var/named/4.65.10.rev.zone


$TTL 86400@ IN SOA ns1.itzgeek.com. [email protected]. (
1997022700; Serial
28800; Aggiorna
14400; Riprova
3600000; Scadenza
86400 ); Minimo
IN NS ns1.itzgeek.com.
55 IN PTR itzgeek.com.
55 IN PTR mail.itzgeek.com.
55 IN PTR www.itzgeek.com.
55 IN PTR server.itzgeek.com.
55 IN PTR ns1.itzgeek.com.

Riavvia il servizio utilizzando il seguente comando

servizio denominato riavvio

Testare il server DNS utilizzando il comando, di seguito è necessario verificare la zona di inoltro.

# host itzgeek.com

itzgeek.com ha l'indirizzo 10.65.4.55itzgeek.com la posta è gestita da 10 mail.itzgeek.com

Questo è per la zona inversa

# host 10.65.4.5555.4.65.10.in.addr.arpa puntatore del nome di dominio itzgeek.com.

Il comando host è abbastanza buono per controllare il server DNS.

Termine di ricerca:

Configura DNS su CentOS 5 / RHEL 5 con chroot, Configura DNS su CentOS 5 / RHEL 5, Configura DNS su CentOS 5, Configura DNS su CentOS, Configura DNS su Linux, Configura DNS su RHEL 5 con chroot, Configura DNS su RHEL con chroot , Configura DNS su CentOS con chroot, Configura DNS su CentOS 5, Configura DNS su CentOS 5 / RHEL 5 con chroot


Cent OS
  1. Installa e configura DNS/BIND su Linux/Rhel/CentOS con la funzione Chroot

  2. Configura VNC su CentOS 6 / RHEL 6

  3. Come configurare il server DNS su CentOS 5 / RHEL 5

  4. CentOS / RHEL 7:come configurare getty seriale con systemd

  5. CentOS / RHEL:configura gli aggiornamenti automatici yum con il servizio yum-cron

Come configurare l'indirizzo IP in CentOS 7/RHEL 7 e CentOS 6/RHEL 6

Configura OpenLDAP con SSL su CentOS 7 / RHEL 7

Come configurare il server DNS (BIND) su CentOS 8 / RHEL 8

Imposta la Response Policy Zone (RPZ) in BIND Resolver su CentOS/RHEL

Come configurare FirewallD in RHEL, CentOS e Fedora

Configura l'ambiente Chroot VSFTPD in CentOS e RHEL