GNU/Linux >> LINUX-Kenntnisse >  >> Cent OS

Konfigurieren Sie DNS auf CentOS 5 / RHEL 5 mit Chroot

Centos/Redhat BIND wird normalerweise als benannter Prozess ausgeführt, der dem nicht privilegierten benannten Benutzer gehört. Manchmal wird BIND auch mit der Linux-Chroot-Funktion installiert, um named nicht nur als Benutzer named laufen zu lassen, sondern auch um die Dateien zu begrenzen, die named sehen kann / Verzeichnis. Daher werden benannte Dateien, die normalerweise im Verzeichnis /etc zu finden sind, stattdessen im Verzeichnis /var/named/chroot/etc gefunden, und diejenigen, die Sie in /var/named erwarten würden, befinden sich tatsächlich in /var/named/chroot/var /named. Der Vorteil der Chroot-Funktion besteht darin, dass, wenn ein Hacker über einen BIND-Exploit in Ihr System eindringt, der Zugriff des Hackers auf den Rest Ihres Systems auf die Dateien im Chroot-Verzeichnis und sonst nichts beschränkt ist. Diese Art von Sicherheit wird auch als Chroot-Gefängnis bezeichnet. Installieren Sie Bind &Bind Chroot RPM mit dem Befehl yum.

yum install bind bind-chroot

Geladene Plugins:fastestmirror
Ermittlung der schnellsten Mirrors
myrepo | 1,1 kB 00:00
primär.xml.gz | 878 kB 00:00
myrepo 2508/2508
Einrichten des Installationsvorgangs
Parsen der Paketinstallationsargumente
Auflösen von Abhängigkeiten
Es sind noch nicht abgeschlossene Transaktionen vorhanden. Sie könnten erwägen, zuerst yum-complete-transaction auszuführen, um sie abzuschließen.
–> Transaktionsprüfung wird ausgeführt
–> Paket bind-chroot.i386 30:9.3.4-10.P1.el5 soll aktualisiert werden
—> Paket bind.i386 30:9.3.4-10.P1.el5 soll aktualisiert werden
–> Abgeschlossene Abhängigkeitsauflösung
Abhängigkeiten gelöst
============================================================================
Repository-Größe der Paket-Arch-Version
=============================================================================

Installation:
bind i386 30:9.3.4-10.P1.el5 myrepo 953 k
bind-chroot i386 30:9.3.4-10.P1.el5 myrepo 42 k
Transaktionszusammenfassung

============================================================================

2 Paket(e) installieren
0 Paket(e) aktualisieren
0 Paket(e) entfernen
Downloadgröße insgesamt:995 KB
Ist das in Ordnung [j/n]:ja
Pakete herunterladen:

(1/2):bind-chroot-9.3.4-10.P1.el5.i386.rpm | 42 kB 00:00
(2/2):bind-9.3.4-10.P1.el5.i386.rpm | 953 kB 00:00

——————————————————————————–

Insgesamt 1,8 MB/s | 995 kB 00:00
rpm_check_debug wird ausgeführt
Transaktionstest wird ausgeführt
Transaktionstest abgeschlossen
Transaktionstest erfolgreich
Transaktion wird ausgeführt
Installieren:bind [1/2]
Installieren:bind-chroot [2/2]
Installiert:bind.i386 30:9.3.4-10.P1.el5 bind-chroot.i386 30:9.3.4-10.P1.el5
Fertig!

Jetzt können die Konfigurationsdateien im Verzeichnis /var/named/chroot statt unter /etc gefunden werden. Kopieren Sie die Beispielkonfigurationsdatei aus dem Beispieldokumentverzeichnis in das obige Verzeichnis.

cp /usr/share/doc/bind-9.3.4/sample/etc/* /var/named/chroot/etc/

Kopieren Sie auch die Zonendateien.

cp -a /usr/share/doc/bind-9.3.4/sample/var/named/* /var/named/chroot/var/named/

Wir müssen den DNS-Keygen zur Konfigurationsdatei hinzufügen, dh /var/named/chroot/etc/named.conf, erstellen Sie den DNS-Keygen mit dem folgenden Befehl.

dns-keygen
31LAA52EawiHZBOsTR1qeuMa36IU11i80zCgmTWOUL6DJ8vGcCY109JoKQnQ

Oben in /var/named/chtoot/etc/named.conf einfügen

Schlüssel ddns_key

{
Algorithmus hmac-md5;
geheim 31LAA52EawiHZBOsTR1qeuMa36IU11i80zCgmTWOUL6DJ8vGcCY109JoKQnQ
};

Öffnen Sie /var/named/chroot/etc/named.conf, geben Sie die Zonendetails gemäß Ihren Domänenanforderungen ein. Die folgende Datei ist eine minimale Konfiguration zum Ausführen des DNS-Servers. Sie können es auch kopieren und für Ihre Umgebung verwenden.

vi /var/named/chroot/etc/named.conf
options{directory „/var/named“; // die standardmäßige
Dump-Datei „data/cache_dump.db“;
Statistik-Datei „data/named_stats.txt“;
memstatistics-Datei „data/named_mem_stats.txt“;
};
Protokollierung
{
Kanal default_debug {
Datei „data/named.run“;
Schweregrad dynamisch;
};
};
Zone „itzgeek.com ” IN { —–> Name der Vorwärtszone
geben Sie master;
Datei „itzgeek.com.zone ein “; —–> Name der Datei, in der die Zone gespeichert wurde
allow-update { keine; };
};
Zone „4.65.10.in-addr.arpa ” IN { —–> Name der Rückwärtszone
geben Sie master;
Datei „4.65.10.rev.zone ein “; —–> Name der Datei, in der die Zone gespeichert wurde
allow-update { keine; };
};
Schlüssel ddns_key
{
Algorithmus hmac-md5;
geheim 31LAA52EawiHZBOsTR1qeuMa36IU11i80zCgmTWOUL6DJ8vGcCY109JoKQnQ;
};

Als nächstes benötigen Sie eine Forward-Zonendatei (itzgeek.com.zone) im Verzeichnis /var/named/chroot/var/named/. Kopieren Sie /var/named/chroot/var/named/localhost.zone als /var/named/chroot/var/named/itzgeek.com.zone.

cp /var/named/chroot/var/named/localhost.zone /var/named/chroot/var/named/itzgeek.com.zone

Es gibt einige spezielle Schlüsselwörter für Zone Files.
A – A record
NS – Name Server
MX – Mail for Exchange
CN – Canonical Name

Bearbeiten Sie die Zonendatei entsprechend. Stellen Sie sicher, dass der gesamte Domainname mit einem Punkt (.).

endet vi /var/named/chroot/var/named/itzgeek.com.zone$TTL 86400
@ IN SOA ns1.itzgeek.com. [email protected]. (
42; serial (d. adams)
3H; aktualisieren
15M; erneut versuchen
1W; Ablauf
1D ); minimum
IN NS ns1.itzgeek.com.
IN A 10.65.4.55
www IN A 10.65.4.55
mail IN A 10.65.4.55
ns1 IN A 10.65 .4.55
Server IN A 10.65.4.55
itzgeek.com. IN MX 10 mail.itzgeek.com.

Als nächstes benötigen Sie die Reverse-Zone-Datei (4.65.10.rev.zone) im Verzeichnis /var/named/chroot/var/named/.
Kopieren Sie die /var/named/chroot/var/named/named. lokal als /var/named/chroot/var/named/4.65.10.rev.zone

cp /var/named/chroot/var/named/named.local /var/named/chroot/var/named/4.65.10.rev.zone

Bearbeiten Sie die Reverse-Zone-Datei entsprechend.

vi /var/named/chroot/var/named/4.65.10.rev.zone


$TTL 86400@ IN SOA ns1.itzgeek.com. [email protected]. (
1997022700; Serial
28800; Refresh
14400; Retry
3600000; Expire
86400 ); Minimum
IN NS ns1.itzgeek.com.
55 IN PTR itzgeek.com.
55 IN PTR mail.itzgeek.com.
55 IN PTR www.itzgeek.com.
55 IN PTR server.itzgeek.com.
55 IN PTR ns1.itzgeek.com.

Starten Sie den Dienst mit dem folgenden Befehl neu

Dienst namens Neustart

Testen Sie den DNS-Server mit dem Befehl, im Folgenden wird die Forward-Zone überprüft.

# host itzgeek.com

itzgeek.com hat die Adresse 10.65.4.55itzgeek.com Mail wird von 10 mail.itzgeek.com verwaltet

Dies ist für die Rückwärtszone

# Host 10.65.4.5555.4.65.10.in.addr.arpa Domänennamenzeiger itzgeek.com.

Der Host-Befehl ist gut genug, um den DNS-Server zu überprüfen.

Suchbegriff:

Konfigurieren Sie DNS auf CentOS 5 / RHEL 5 mit Chroot, Konfigurieren Sie DNS auf CentOS 5 / RHEL 5, Konfigurieren Sie DNS auf CentOS 5, Konfigurieren Sie DNS auf CentOS, Konfigurieren Sie DNS auf Linux, Konfigurieren Sie DNS auf RHEL 5 mit Chroot, Konfigurieren Sie DNS auf RHEL mit Chroot , DNS auf CentOS mit Chroot konfigurieren, DNS auf CentOS 5 konfigurieren, DNS auf CentOS 5 / RHEL 5 mit Chroot konfigurieren


Cent OS
  1. Konfigurieren Sie VNC auf CentOS 6 / RHEL 6

  2. So konfigurieren Sie den DNS-Server unter CentOS 5 / RHEL 5

  3. So konfigurieren Sie Slave-DNS (BIND) unter CentOS 7 / RHEL 7

  4. So richten Sie private DNS-Server mit BIND unter CentOS 8 ein

  5. CentOS / RHEL :Automatische Yum-Updates mit dem Yum-Cron-Dienst konfigurieren

So konfigurieren Sie die IP-Adresse in CentOS 7 / RHEL 7 und CentOS 6 / RHEL 6

Konfigurieren Sie OpenLDAP mit SSL auf CentOS 7 / RHEL 7

So konfigurieren Sie den DNS (BIND)-Server unter CentOS 8 / RHEL 8

Richten Sie die Response Policy Zone (RPZ) im BIND-Resolver unter CentOS/RHEL ein

So konfigurieren Sie FirewallD in RHEL, CentOS und Fedora

Konfigurieren Sie die VSFTPD-Chroot-Umgebung in CentOS und RHEL