PUB:How to Setup Bind Chroot DNS Server on CentOS 7.0 VPS

@SPccman
This commit is contained in:
wxy 2015-01-22 21:47:59 +08:00
parent 7e27745387
commit fa6a21a32f

View File

@ -1,47 +1,49 @@
在CentOS7.0 VPS上搭建 Bind Chroot DNS 服务器 CentOS7.0 上搭建 Chroot 的 Bind DNS 服务器
==================== ====================
BINDBerkeley internet Name Daemon)也叫做NAMED是现今互联网上使用最为广泛的DNS 服务器程序。这篇文章将要讲述如何在 chroot jail chroot “监牢”,所谓“监牢”就是指通过chroot机制来更改某个进程所能看到的根目录即将某进程限制在指定目录中保证该进程只能对该目录及其子目录的文件有所动作从而保证整个服务器的安全中运行 BIND这样它就无法访问文件系统中除“jail”以外的其它部分。例如在这篇文章中我会将BIND的运行根目录改为/var/named/chroot/。当然对于BIND来说这个目录就是/(根目录)。 “jail”监牢下同是一个软件机制其功能是使得某个程序无法访问规定区域之外的资源同样也为了增强安全性。Bind Chroot DNS 服务器的默认“jail”为/var/named/chroot。你可以按照下列步骤在CentOS 7.0 虚拟专用服务器VPS上部署 Bind Chroot DNS 服务器 BINDBerkeley internet Name Daemon)也叫做NAMED是现今互联网上使用最为广泛的DNS 服务器程序。这篇文章将要讲述如何在 chroot 监牢中运行 BIND这样它就无法访问文件系统中除“监牢”以外的其它部分
1. 安装Bind Chroot DNS 服务器: 例如在这篇文章中我会将BIND的运行根目录改为 /var/named/chroot/。当然对于BIND来说这个目录就是 /(根目录)。 “jail”监牢下同是一个软件机制其功能是使得某个程序无法访问规定区域之外的资源同样也为了增强安全性LCTT 译注chroot “监牢”所谓“监牢”就是指通过chroot机制来更改某个进程所能看到的根目录即将某进程限制在指定目录中保证该进程只能对该目录及其子目录的文件进行操作从而保证整个服务器的安全。Bind Chroot DNS 服务器的默认“监牢”为 /var/named/chroot。你可以按照下列步骤在CentOS 7.0 上部署 Bind Chroot DNS 服务器。
[root@centos7 ~]# yum install bind-chroot bind -y ### 1、安装Bind Chroot DNS 服务器
2. 拷贝bind相关文件,准备bind chroot 环境 [root@centos7 ~]# yum install bind-chroot bind -y
[root@centos7 ~]# cp -R /usr/share/doc/bind-*/sample/var/named/* /var/named/chroot/var/named/ ### 2、拷贝bind相关文件,准备bind chroot 环境
3. 在bind chroot 的目录中创建相关文件 [root@centos7 ~]# cp -R /usr/share/doc/bind-*/sample/var/named/* /var/named/chroot/var/named/
[root@centos7 ~]# touch /var/named/chroot/var/named/data/cache_dump.db ### 3、在bind chroot 的目录中创建相关文件
[root@centos7 ~]# touch /var/named/chroot/var/named/data/named_stats.txt [root@centos7 ~]# touch /var/named/chroot/var/named/data/cache_dump.db
[root@centos7 ~]# touch /var/named/chroot/var/named/data/named_mem_stats.txt [root@centos7 ~]# touch /var/named/chroot/var/named/data/named_stats.txt
[root@centos7 ~]# touch /var/named/chroot/var/named/data/named.run [root@centos7 ~]# touch /var/named/chroot/var/named/data/named_mem_stats.txt
[root@centos7 ~]# mkdir /var/named/chroot/var/named/dynamic [root@centos7 ~]# touch /var/named/chroot/var/named/data/named.run
[root@centos7 ~]# touch /var/named/chroot/var/named/dynamic/managed-keys.bind [root@centos7 ~]# mkdir /var/named/chroot/var/named/dynamic
[root@centos7 ~]# touch /var/named/chroot/var/named/dynamic/managed-keys.bind
4. 将 Bind 锁定文件设置为可写: ### 4、 将 Bind 锁定文件设置为可写
[root@centos7 ~]# chmod -R 777 /var/named/chroot/var/named/data [root@centos7 ~]# chmod -R 777 /var/named/chroot/var/named/data
[root@centos7 ~]# chmod -R 777 /var/named/chroot/var/named/dynamic [root@centos7 ~]# chmod -R 777 /var/named/chroot/var/named/dynamic
5. 将 /etc/named.conf 拷贝到 bind chroot目录 ### 5、 将 /etc/named.conf 拷贝到 bind chroot目录
[root@centos7 ~]# cp -p /etc/named.conf /var/named/chroot/etc/named.conf [root@centos7 ~]# cp -p /etc/named.conf /var/named/chroot/etc/named.conf
6. 在/etc/named.conf中对 bind 进行配置。在文件尾添加 example.local 域信息: ### 6、 在/etc/named.conf中对 bind 进行配置。
[root@centos7 ~]# vi /var/named/chroot/etc/named.conf 在 named.conf 文件尾添加 **example.local** 域信息, 创建转发域Forward Zone与反向域Reverse ZoneLCTT 译注这里example.local 并非一个真实有效的互联网域名,而是通常用于本地测试的一个域名;如果你需要做权威 DNS 解析,你可以将你拥有的域名如这里所示配置解析。):
在 named.conf 中创建转发域Forward Zone与反向域Reverse Zone
[root@centos7 ~]# vi /var/named/chroot/etc/named.conf
--
.. ..
.. ..
zone "example.local" { zone "example.local" {
@ -56,7 +58,7 @@ BINDBerkeley internet Name Daemon)也叫做NAMED是现今互联网上使用
.. ..
.. ..
named.conf 完全配置 named.conf 完全配置如下:
// //
// named.conf // named.conf
@ -123,9 +125,9 @@ named.conf 完全配置
include "/etc/named.rfc1912.zones"; include "/etc/named.rfc1912.zones";
include "/etc/named.root.key"; include "/etc/named.root.key";
7. 为 example.local 域名创建转发域与反向域文件 ### 7、 为 example.local 域名创建转发域与反向域文件
a)创建转发域 #### a)创建转发域
[root@centos7 ~]# vi /var/named/chroot/var/named/example.local.zone [root@centos7 ~]# vi /var/named/chroot/var/named/example.local.zone
@ -154,11 +156,11 @@ a)创建转发域
ns1 IN A 192.168.0.70 ns1 IN A 192.168.0.70
ns2 IN A 192.168.0.80 ns2 IN A 192.168.0.80
b)创建反向域 #### b)创建反向域
[root@centos7 ~]# vi /var/named/chroot/var/named/192.168.0.zone [root@centos7 ~]# vi /var/named/chroot/var/named/192.168.0.zone
---- --
; ;
; Addresses and other host information. ; Addresses and other host information.
@ -175,7 +177,9 @@ b)创建反向域
70.0.168.192.in-addr.arpa. IN PTR mx.example.local. 70.0.168.192.in-addr.arpa. IN PTR mx.example.local.
70.0.168.192.in-addr.arpa. IN PTR ns1.example.local. 70.0.168.192.in-addr.arpa. IN PTR ns1.example.local.
80.0.168.192.in-addr.arpa. IN PTR ns2.example.local.。开机自启动 bind-chroot 服务: 80.0.168.192.in-addr.arpa. IN PTR ns2.example.local.。
### 8、开机自启动 bind-chroot 服务:
[root@centos7 ~]# /usr/libexec/setup-named-chroot.sh /var/named/chroot on [root@centos7 ~]# /usr/libexec/setup-named-chroot.sh /var/named/chroot on
[root@centos7 ~]# systemctl stop named [root@centos7 ~]# systemctl stop named
@ -184,15 +188,13 @@ b)创建反向域
[root@centos7 ~]# systemctl enable named-chroot [root@centos7 ~]# systemctl enable named-chroot
ln -s '/usr/lib/systemd/system/named-chroot.service' '/etc/systemd/system/multi-user.target.wants/named-chroot.service' ln -s '/usr/lib/systemd/system/named-chroot.service' '/etc/systemd/system/multi-user.target.wants/named-chroot.service'
[跳转到档案页,阅读更多文章][1]
------------------ ------------------
via: http://www.ehowstuff.com/how-to-setup-bind-chroot-dns-server-on-centos-7-0-vps/ via: http://www.ehowstuff.com/how-to-setup-bind-chroot-dns-server-on-centos-7-0-vps/
作者:[skytech][a] 作者:[skytech][a]
译者:[SPccman](https://github.com/译者ID) 译者:[SPccman](https://github.com/SPccman)
校对:[校对者ID](https://github.com/校对者ID) 校对:[wxy](https://github.com/wxy)
本文由 [LCTT](https://github.com/LCTT/TranslateProject) 原创翻译,[Linux中国](http://linux.cn/) 荣誉推出 本文由 [LCTT](https://github.com/LCTT/TranslateProject) 原创翻译,[Linux中国](http://linux.cn/) 荣誉推出