❏ 站外平台:

在 CentOS7.0 上搭建 Chroot 的 Bind DNS 服务器

作者: skytech 译者: LCTT DoubleC

| 2015-01-23 13:33   评论: 14 收藏: 5 分享: 1    

BIND(Berkeley internet Name Daemon)也叫做NAMED,是现今互联网上使用最为广泛的DNS 服务器程序。这篇文章将要讲述如何在 chroot 监牢中运行 BIND,这样它就无法访问文件系统中除“监牢”以外的其它部分。

例如,在这篇文章中,我会将BIND的运行根目录改为 /var/named/chroot/。当然,对于BIND来说,这个目录就是 /(根目录)。 “jail”(监牢,下同)是一个软件机制,其功能是使得某个程序无法访问规定区域之外的资源,同样也为了增强安全性(LCTT 译注:chroot “监牢”,所谓“监牢”就是指通过chroot机制来更改某个进程所能看到的根目录,即将某进程限制在指定目录中,保证该进程只能对该目录及其子目录的文件进行操作,从而保证整个服务器的安全)。Bind Chroot DNS 服务器的默认“监牢”为 /var/named/chroot。

你可以按照下列步骤,在CentOS 7.0 上部署 Bind Chroot DNS 服务器。

1、安装Bind Chroot DNS 服务器

[root@centos7 ~]# yum install bind-chroot bind -y

2、拷贝bind相关文件,准备bind chroot 环境

[root@centos7 ~]# cp -R /usr/share/doc/bind-*/sample/var/named/* /var/named/chroot/var/named/

3、在bind chroot 的目录中创建相关文件

[root@centos7 ~]# touch /var/named/chroot/var/named/data/cache_dump.db
[root@centos7 ~]# touch /var/named/chroot/var/named/data/named_stats.txt
[root@centos7 ~]# touch /var/named/chroot/var/named/data/named_mem_stats.txt
[root@centos7 ~]# touch /var/named/chroot/var/named/data/named.run
[root@centos7 ~]# mkdir /var/named/chroot/var/named/dynamic
[root@centos7 ~]# touch /var/named/chroot/var/named/dynamic/managed-keys.bind

4、 将 Bind 锁定文件设置为可写

[root@centos7 ~]# chmod -R 777 /var/named/chroot/var/named/data
[root@centos7 ~]# chmod -R 777 /var/named/chroot/var/named/dynamic

5、 将 /etc/named.conf 拷贝到 bind chroot目录

[root@centos7 ~]# cp -p /etc/named.conf /var/named/chroot/etc/named.conf

6、 在/etc/named.conf中对 bind 进行配置。

在 named.conf 文件尾添加 example.local 域信息, 创建转发域(Forward Zone)与反向域(Reverse Zone)(LCTT 译注:这里example.local 并非一个真实有效的互联网域名,而是通常用于本地测试的一个域名;如果你需要做权威 DNS 解析,你可以将你拥有的域名如这里所示配置解析。):

[root@centos7 ~]# vi /var/named/chroot/etc/named.conf

 -

..
..
zone "example.local" {
    type master;
    file "example.local.zone";
};

zone "0.168.192.in-addr.arpa" IN {
        type master;
        file "192.168.0.zone";
};
..
..

named.conf 完全配置如下:

//
// named.conf
//
// 由Red Hat提供,将 ISC BIND named(8) DNS服务器 
// 配置为暂存域名服务器 (用来做本地DNS解析).
//
// See /usr/share/doc/bind*/sample/ for example named configuration files.
//

options {
        listen-on port 53 { any; };
        listen-on-v6 port 53 { ::1; };
        directory       "/var/named";
        dump-file       "/var/named/data/cache_dump.db";
        statistics-file "/var/named/data/named_stats.txt";
        memstatistics-file "/var/named/data/named_mem_stats.txt";
        allow-query     { any; };

        /*
         - 如果你要建立一个 授权域名服务器 服务器, 那么不要开启 recursion(递归) 功能。
         - 如果你要建立一个 递归 DNS 服务器, 那么需要开启recursion 功能。
         - 如果你的递归DNS服务器有公网IP地址, 你必须开启访问控制功能,
           只有那些合法用户才可以发询问. 如果不这么做的话,那么你的服
           服务就会受到DNS 放大攻击。实现BCP38将有效抵御这类攻击。
        */
        recursion yes;

        dnssec-enable yes;
        dnssec-validation yes;
        dnssec-lookaside auto;

        /* Path to ISC DLV key */
        bindkeys-file "/etc/named.iscdlv.key";

        managed-keys-directory "/var/named/dynamic";

        pid-file "/run/named/named.pid";
        session-keyfile "/run/named/session.key";
};

logging {
        channel default_debug {
                file "data/named.run";
                severity dynamic;
        };
};

zone "." IN {
        type hint;
        file "named.ca";
};

zone "example.local" {
    type master;
    file "example.local.zone";
};

zone "0.168.192.in-addr.arpa" IN {
        type master;
        file "192.168.0.zone";
};

include "/etc/named.rfc1912.zones";
include "/etc/named.root.key";

7、 为 example.local 域名创建转发域与反向域文件

a)创建转发域

[root@centos7 ~]# vi /var/named/chroot/var/named/example.local.zone

添加如下内容并保存:

;
;       Addresses and other host information.
;
$TTL 86400
@       IN      SOA     example.local. hostmaster.example.local. (
                               2014101901      ; Serial
                               43200      ; Refresh
                               3600       ; Retry
                               3600000    ; Expire
                               2592000 )  ; Minimum

;       Define the nameservers and the mail servers

               IN      NS      ns1.example.local.
               IN      NS      ns2.example.local.
               IN      A       192.168.0.70
               IN      MX      10 mx.example.local.

centos7          IN      A       192.168.0.70
mx               IN      A       192.168.0.50
ns1              IN      A       192.168.0.70
ns2              IN      A       192.168.0.80

b)创建反向域

[root@centos7 ~]# vi /var/named/chroot/var/named/192.168.0.zone

 -

;
;       Addresses and other host information.
;
$TTL 86400
@       IN      SOA     example.local. hostmaster.example.local. (
                               2014101901      ; Serial
                               43200      ; Refresh
                               3600       ; Retry
                               3600000    ; Expire
                               2592000 )  ; Minimum

0.168.192.in-addr.arpa. IN      NS      centos7.example.local.

70.0.168.192.in-addr.arpa. IN PTR mx.example.local.
70.0.168.192.in-addr.arpa. IN PTR ns1.example.local.
80.0.168.192.in-addr.arpa. IN PTR ns2.example.local.。

8、开机自启动 bind-chroot 服务

[root@centos7 ~]# /usr/libexec/setup-named-chroot.sh /var/named/chroot on
[root@centos7 ~]# systemctl stop named
[root@centos7 ~]# systemctl disable named
[root@centos7 ~]# systemctl start named-chroot
[root@centos7 ~]# systemctl enable named-chroot
ln -s '/usr/lib/systemd/system/named-chroot.service' '/etc/systemd/system/multi-user.target.wants/named-chroot.service'

via: http://www.ehowstuff.com/how-to-setup-bind-chroot-dns-server-on-centos-7-0-vps/

作者:skytech 译者:SPccman 校对:wxy

本文由 LCTT 原创翻译,Linux中国 荣誉推出



最新评论

[1]
致命飞行 [Chrome 50.0|Windows XP] 发表于 2016-09-23 08:44 的评论:
systemctl start named-chroot执行时报错。麻烦帮忙定位,谢谢。
[root@localhost named]# systemctl status named-chroot.service -l
● named-chroot.service - Berkeley Internet Name Domain (DNS)
   Loaded: loaded (/usr/lib/systemd/system/named-chroot.service; disabled; vendor preset: disabled)
   Active: failed (Result: exit-code) since Fri 2016-09-23 08:30:55 CST; 10min ago
  Process: 3705 ExecStart=/usr/sbin/named -u named -t /var/named/chroot $OPTIONS (code=exited, status=1/FAILURE)
Sep 23 08:30:55 localhost.localdomain systemd[1]: named-chroot.service: control process exited, code=exited status=1
Sep 23 08:30:55 localhost.localdomain systemd[1]: Failed to start Berkeley Internet Name Domain (DNS).
Sep 23 08:30:55 localhost.localdomain systemd[1]: Unit named-chroot.service entered failed state.
Sep 23 08:30:55 localhost.localdomain systemd[1]: named-chroot.service failed.
来自四川成都的 Chrome 80.0|Windows 10 用户 2020-03-14 14:21 4 回复
可以试下这个cp -rp  /var/named/dynamic  /var/named/chroot/var/named/
我最近也是在学习DNS,启动named-chroot报错
Mar 14 01:26:57 localhost.localdomain named[9969]: generating session key for dynamic DNS
Mar 14 01:26:57 localhost.localdomain named[9969]: sizing zone task pool based on 7 zones
Mar 14 01:26:57 localhost.localdomain named[9969]: none:104: 'max-cache-size 90%' - setting to 175921860444MB (out of 17592186044415MB)
Mar 14 01:26:58 localhost.localdomain named[9969]: invalid managed-keys-d
[1]
致命飞行 [Chrome 50.0|Windows XP] 发表于 2016-09-23 08:44 的评论:
systemctl start named-chroot执行时报错。麻烦帮忙定位,谢谢。
[root@localhost named]# systemctl status named-chroot.service -l
● named-chroot.service - Berkeley Internet Name Domain (DNS)
   Loaded: loaded (/usr/lib/systemd/system/named-chroot.service; disabled; vendor preset: disabled)
   Active: failed (Result: exit-code) since Fri 2016-09-23 08:30:55 CST; 10min ago
  Process: 3705 ExecStart=/usr/sbin/named -u named -t /var/named/chroot $OPTIONS (code=exited, status=1/FAILURE)
Sep 23 08:30:55 localhost.localdomain systemd[1]: named-chroot.service: control process exited, code=exited status=1
Sep 23 08:30:55 localhost.localdomain systemd[1]: Failed to start Berkeley Internet Name Domain (DNS).
Sep 23 08:30:55 localhost.localdomain systemd[1]: Unit named-chroot.service entered failed state.
Sep 23 08:30:55 localhost.localdomain systemd[1]: named-chroot.service failed.
[2]
来自四川泸州的 Chrome 45.0|Windows 7 用户 发表于 2016-11-16 17:31 的评论:
你找到解决方法了吗?
[3]
来自北京的 Liebao|Windows 10 用户 发表于 2017-05-04 14:56 的评论:
我也想问
[4]
来自北京的 Liebao|Windows 10 用户 发表于 2017-05-04 15:47 的评论:
我解决了 是named.conf权限问题 ,chown root.named named.conf
之后重启服务,你试一下
来自安徽合肥的 Chrome 63.0|Windows 7 用户 2019-01-23 09:35 8 回复
怎么说找不到这个文件
[1]
来自北京的 Chrome 71.0|Windows 10 用户 发表于 2019-01-21 14:48 的评论:
这个请求日志怎么输出?
[2]
来自北京的 Chrome 71.0|Windows 10 用户 发表于 2019-01-21 15:40 的评论:
在logging {
        channel里面新添加,都告诉找不到这个文件,我自己touch一个还是找不到,
        file “/var/named/chroot/var/log/dns.log”
        这个路径就是不行chown named.named log chmod 777 log都不行
来自北京的 Chrome 71.0|Windows 10 用户 2019-01-21 16:30 7 回复
解决了,缺少category queries { "query_log"; };
[1]
yinghunrenzi [Safari 10.0|Mac 10.12] 发表于 2017-01-09 16:59 的评论:
这里我有个疑问,在centos6版本中,bind-chroot可以直接由/etc/init.d/named这个脚本加载/etc/sysconfig/named这个文件。然后在/etc/init.d/named脚本中已经写好了通过mount --bind做目录链接。不需要设置以上这些东西。

请问在centos7中不能这样做吗?也通过mount --bind来做链接,请解答,谢谢!!!
[2]
linux [Chrome 55.0|Mac 10.11] 发表于 2017-01-09 23:38 的评论:
没这样做过,不能确定。以我的观点来的,C7 和 C6 对用户的最大改变是 systemd 的影响,所以我初步判断应该是可行的。
yinghunrenzi [Safari 10.0|Mac 10.12] 2017-01-11 11:33 6 回复
你好,经过我的测试,C7中的named 服务中,如果安装了bind-chroot程序后,会有named-chroot.service这个服务。当启动这个服务时,该服务会通过mount --bind对比如/var/named中的文件在/var/named/chroot/var/named做了链接。因此文章中的拷贝过程和进入类似/var/named/chroot/var/named中的设置其实是没有必要的。大家也可参考,自己试一下。
微博评论 2015-01-23 22:03 5 回复
前几月刚搭完
微博评论 2015-01-23 14:03 7 回复
@永瑞儿
LCTT 译者
DoubleC 🌟🌟
共计翻译: 9.0 篇 | 共计贡献: 126
贡献时间:2014-09-14 -> 2015-01-18
访问我的 LCTT 主页 | 在 GitHub 上关注我


返回顶部

分享到微信

打开微信,点击顶部的“╋”,
使用“扫一扫”将网页分享至微信。