DNS 伺服器, 由於預設啟動了 chroot 功能, 因此若讀者沒有關閉此功能, 則會導致查詢時, 可以查得外部主機的 IP 位址, 但無法查得內部主機的位址。因此, 請您需開啟 /etc/sysconfig/named 設定檔, 如下修改:
***************
#ROOTDIR=/var/named/chroot ← 請在此行前加上 "#" 註解, 關閉 chroot 功能
***************
重新啟動 BIND 伺服器之後, DNS 服務即可正常運作。
chroot 是此版 BIND 伺服器新增的功能, 目的在於提升系統的安全性, 將系統可能遭受破壞的範圍降到最低。其運作原理在於當系統因某個程式的漏洞遭受入侵時, 由於對該程式而言, 系統根目錄已經改變, 所以即使入侵者取得了 root 帳號的權限, 最多也只能破壞 chroot 指定目錄下的檔案, 而無法對其他的目錄造成傷害, 也將無法取得真正根目錄下的重要檔案。
也就是說, 我們可以透過 chroot 自行為某個程式指定系統根目錄, 讓該程式將指定的目錄想像成根目錄 "/"。例如:此版 BIND 伺服器預設啟用的 chroot 功能, 便將 BIND 伺服器的根目錄指定為 /var/named/chroot, 如此 BIND 伺服器在執行時便會將此目錄視為系統根目錄。
若您想啟用 chroot 功能, 請開啟 /etc/sysconfig/named 檔, 如下修改:
***************
ROOTDIR=/var/named/chroot ← 若您已關閉 chroot 功能, 需刪除在此設定前加入的註解符號 "#"
***************
啟用 chroot 功能後, 所有與該程式運作相關的檔案必須全部移至更改後的根目錄下。以此版 BIND 為例, 所有設定檔及記錄檔都必須以 /var/named/chroot 為根目錄, 搬到該目錄下 (檔案的內容則不需更改)。相關檔案要擺位的位置, 請參考下表:
相關檔案名稱 啟用 chroot 前檔案 (絕對) 位置 啟用 chroot 後檔案 (絕對) 位置
工作環境設定檔
/etc/named.conf
/var/named/chroot/etc/named.conf
根網域記錄檔
/var/named/named.ca
/var/named/chroot/var/named/named.ca
本機正解記錄檔
/var/named/localhost.zone
/var/named/chroot/var/named/localhost.zone
本機反解記錄檔
/var/named/named.local
/var/named/chroot/var/named/named.local
網域正解記錄檔
/var/named/named.flag.com.tw
/var/named/chroot/var/named/named.flag.com.tw
網域反解記錄檔
/var/named/named.203.74.205
/var/named/chroot/var/named/named.203.74.205
註:若有設定子網域, 也請仿照上表移動子網域的正、反解記錄檔。
重新啟動 BIND 伺服器後, 您的 DNS 伺服器便會以指定的 /var/named/chroot 為根目錄運作了。
來源:
http://www.flag.com.tw/current/index-1.htm
- May 16 Mon 2005 15:08
安全的 DNS
close
全站熱搜
留言列表
發表留言