GNU/Linux >> Tutoriels Linux >  >> Cent OS

Configurer DNS sur CentOS 5 / RHEL 5 avec chroot

Centos/Redhat BIND s'exécute normalement en tant que processus nommé appartenant à l'utilisateur nommé non privilégié. Parfois, BIND est également installé à l'aide de la fonction chroot de Linux non seulement pour exécuter named en tant qu'utilisateur nommé, mais également pour limiter les fichiers que named peut voir. Une fois installé, named est trompé en pensant que le répertoire /var/named/chroot est en fait la racine ou / répertoire. Par conséquent, les fichiers nommés normalement trouvés dans le répertoire /etc se trouvent dans le répertoire /var/named/chroot/etc à la place, et ceux que vous vous attendriez à trouver dans /var/named se trouvent en fait dans /var/named/chroot/var /named. L'avantage de la fonctionnalité chroot est que si un pirate informatique entre dans votre système via un exploit BIND, l'accès du pirate informatique au reste de votre système est limité aux fichiers sous le répertoire chroot et à rien d'autre. Ce type de sécurité est également connu sous le nom de prison chroot. Installez Bind &Bind Chroot RPM à l'aide de la commande yum.

yum installer bind bind-chroot

Plug-ins chargés :le miroir le plus rapide
Détermination des miroirs les plus rapides
myrepo | 1,1 Ko 00:00
primaire.xml.gz | 878 Ko 00:00
myrepo 2508/2508
Configuration du processus d'installation
Analyse des arguments d'installation du package
Résolution des dépendances
Il reste des transactions inachevées. Vous pourriez envisager d'exécuter d'abord yum-complete-transaction pour les terminer.
–> Exécution de la vérification des transactions
—> Le package bind-chroot.i386 30:9.3.4-10.P1.el5 doit être mis à jour
—> Package bind.i386 30:9.3.4-10.P1.el5 mis à jour
–> Résolution des dépendances terminée
Dépendances résolues
==============================================================================
Taille du référentiel de la version de l'architecture des packages
================================================================================

Installation :
bind i386 30:9.3.4-10.P1.el5 myrepo 953 k
bind-chroot i386 30:9.3.4-10.P1.el5 myrepo 42 k
Résumé des transactions

===============================================================================

Installer 2 paquet(s)
Mettre à jour 0 paquet(s)
Supprimer 0 paquet(s)
Taille totale de téléchargement :995 k
Est-ce correct ? [o/N] :o
Téléchargement de packages :

(1/2) :bind-chroot-9.3.4-10.P1.el5.i386.rpm | 42 Ko 00:00
(2/2) :bind-9.3.4-10.P1.el5.i386.rpm | 953 Ko 00:00

——————————————————————————–

Total 1,8 Mo/s | 995 Ko 00:00
Exécution de rpm_check_debug
Test de transaction en cours
Test de transaction terminé
Test de transaction réussi
Transaction en cours
Installation :bind [1/2]
Installation :bind-chroot [2/2]
Installé :bind.i386 30:9.3.4-10.P1.el5 bind-chroot.i386 30:9.3.4-10.P1.el5
Complet !

Désormais, les fichiers de configuration se trouvent dans le répertoire /var/named/chroot au lieu de /etc. copiez l'exemple de fichier de configuration du répertoire sample doc vers ce qui précède.

cp /usr/share/doc/bind-9.3.4/sample/etc/* /var/named/chroot/etc/

Copiez également les fichiers de zone.

cp -a /usr/share/doc/bind-9.3.4/sample/var/named/* /var/named/chroot/var/named/

Nous devons ajouter le dns keygen dans le fichier de configuration, c'est-à-dire /var/named/chroot/etc/named.conf, créer le dns keygen utiliser la commande suivante.

dns-keygen
31LAA52EawiHZBOsTR1qeuMa36IU11i80zCgmTWOUL6DJ8vGcCY109JoKQnQ

Insérez ci-dessus dans /var/named/chtoot/etc/named.conf

clé ddns_key

{
algorithme hmac-md5 ;
secret 31LAA52EawiHZBOsTR1qeuMa36IU11i80zCgmTWOUL6DJ8vGcCY109JoKQnQ
} ;

Ouvrez /var/named/chroot/etc/named.conf, entrez les détails de la zone selon les exigences de votre domaine. Le fichier suivant est une configuration minimale pour exécuter le serveur DNS. Vous pouvez également le copier et l'utiliser pour votre environnement.

vi /var/named/chroot/etc/named.conf
options{répertoire "/var/named" ; // le fichier de vidage par défaut
"data/cache_dump.db" ;
fichier de statistiques "data/named_stats.txt" ;
memstatistics-file "data/named_mem_stats.txt" ;
} ;
journalisation
{
canal default_debug {
fichier "data/named.run" ;
dynamique de gravité ;
} ;
} ;
zone "itzgeek.com ” IN { —–> Nom de la zone de renvoi
type master ;
fichier "itzgeek.com.zone "; —–> Nom du fichier où la zone a été enregistrée
allow-update { aucun ; };
};
zone "4.65.10.in-addr.arpa ” IN { —–> Nom de la Zone inversée
type master ;
fichier "4.65.10.rev.zone "; —–> Nom du fichier où la zone a été enregistrée
allow-update { aucun ; } ;
} ;
clé ddns_key
{
algorithme hmac-md5 ;
secret 31LAA52EawiHZBOsTR1qeuMa36IU11i80zCgmTWOUL6DJ8vGcCY109JoKQnQ;
};

Ensuite, vous devez avoir le fichier de zone de transfert (itzgeek.com.zone) dans le répertoire /var/named/chroot/var/named/. Copiez /var/named/chroot/var/named/localhost.zone en tant que /var/named/chroot/var/named/itzgeek.com.zone.

cp /var/named/chroot/var/named/localhost.zone /var/named/chroot/var/named/itzgeek.com.zone

Il existe des mots-clés spéciaux pour les fichiers de zone.
A – A record
NS – Serveur de noms
MX – Mail for Exchange
CN – Nom canonique

Modifiez de manière appropriée le fichier de zone. Assurez-vous que le nom de domaine complet se termine par un point (.).

vi /var/named/chroot/var/named/itzgeek.com.zone$TTL 86400
@ IN SOA ns1.itzgeek.com. [email protected]. (
42; série (d. adams)
3H; rafraîchissement
15M; réessayer
1W; expiration
1D ); minimum
IN NS ns1.itzgeek.com.
IN A 10.65.4.55
www IN A 10.65.4.55
mail IN A 10.65.4.55
ns1 IN A 10.65 .4.55
serveur DANS UN 10.65.4.55
itzgeek.com. EN MX 10 mail.itzgeek.com.

Ensuite, vous devez avoir le fichier de zone inversée (4.65.10.rev.zone) dans le répertoire /var/named/chroot/var/named/.
Copiez le fichier /var/named/chroot/var/named/named. local comme /var/named/chroot/var/named/4.65.10.rev.zone

cp /var/named/chroot/var/named/named.local /var/named/chroot/var/named/4.65.10.rev.zone

Modifiez de manière appropriée le fichier de zone inversée.

vi /var/named/chroot/var/named/4.65.10.rev.zone


$TTL 86400@ IN SOA ns1.itzgeek.com. [email protected]. (
1997022700; Numéro de série
28800; Actualiser
14400; Réessayer
3600000; Expire
86400 ); Minimum
IN NS ns1.itzgeek.com.
55 IN PTR itzgeek.com.
55 IN PTR mail.itzgeek.com.
55 IN PTR www.itzgeek.com.
55 IN PTR server.itzgeek.com.
55 IN PTR ns1.itzgeek.com.

Redémarrez le service à l'aide de la commande suivante

service nommé redémarrage

Testez le serveur DNS à l'aide de la commande, ce qui suit consiste à vérifier la zone de transfert.

# hôte itzgeek.com

itzgeek.com a l'adresse 10.65.4.55itzgeek.com le courrier est géré par 10 mail.itzgeek.com

C'est pour la zone inversée

# hôte 10.65.4.5555.4.65.10.in.addr.arpa pointeur de nom de domaine itzgeek.com.

La commande Host est suffisante pour vérifier le serveur DNS.

Terme de recherche :

Configurer DNS sur CentOS 5 / RHEL 5 avec chroot, Configurer DNS sur CentOS 5 / RHEL 5, Configurer DNS sur CentOS 5, Configurer DNS sur CentOS, Configurer DNS sur Linux, Configurer DNS sur RHEL 5 avec chroot, Configurer DNS sur RHEL avec chroot , Configurer DNS sur CentOS avec chroot, Configurer DNS sur CentOS 5, Configurer DNS sur CentOS 5 / RHEL 5 avec chroot


Cent OS
  1. Installer et configurer DNS/BIND sur Linux/Rhel/CentOS avec la fonctionnalité Chroot

  2. Configurer VNC sur CentOS 6 / RHEL 6

  3. Comment configurer le serveur DNS sur CentOS 5 / RHEL 5

  4. Comment configurer le DNS esclave (BIND) sur CentOS 7 / RHEL 7

  5. CentOS / RHEL 7 :Comment configurer le getty série avec systemd

Comment configurer l'adresse IP dans CentOS 7 / RHEL 7 et CentOS 6 / RHEL 6

Configurer OpenLDAP avec SSL sur CentOS 7 / RHEL 7

Comment configurer le serveur DNS (BIND) sur CentOS 8 / RHEL 8

Configurer la zone de stratégie de réponse (RPZ) dans BIND Resolver sur CentOS/RHEL

Comment configurer FirewallD dans RHEL, CentOS et Fedora

Configurer l'environnement chroot VSFTPD dans CentOS et RHEL