在CentOS7.0上搭建Chroot的Bind DNS服务器

来源:Linux中国 作者:SPccman
  

 BIND(Berkeley internet Name Daemon)也叫做NAMED,是现今互联网上使用最为广泛的DNS 服务器程序。这篇文章将要讲述如何在 chroot 监牢中运行 BIND,这样它就无法访问文件系统中除“监牢”以外的其它部分。

例如,在这篇文章中,我会将BIND的运行根目录改为 /var/named/chroot/。当然,对于BIND来说,这个目录就是 /(根目录)。 “jail”(监牢,下同)是一个软件机制,其功能是使得某个程序无法访问规定区域之外的资源,同样也为了增强安全性(LCTT 译注:chroot “监牢”,所谓“监牢”就是指通过chroot机制来更改某个进程所能看到的根目录,即将某进程限制在指定目录中,保证该进程只能对该目录及其子目录的文件进行操作,从而保证整个服务器的安全)。Bind Chroot DNS 服务器的默认“监牢”为 /var/named/chroot。

你可以按照下列步骤,在CentOS 7.0 上部署 Bind Chroot DNS 服务器。

1、安装Bind Chroot DNS 服务器

  1. [root@centos7 ~]# yum install bind-chroot bind -y

2、拷贝bind相关文件,准备bind chroot 环境

  1. [root@centos7 ~]# cp -R /usr/share/doc/bind-*/sample/var/named/* /var/named/chroot/var/named/

3、在bind chroot 的目录中创建相关文件

  1. [root@centos7 ~]# touch /var/named/chroot/var/named/data/cache_dump.db
  2. [root@centos7 ~]# touch /var/named/chroot/var/named/data/named_stats.txt
  3. [root@centos7 ~]# touch /var/named/chroot/var/named/data/named_mem_stats.txt
  4. [root@centos7 ~]# touch /var/named/chroot/var/named/data/named.run
  5. [root@centos7 ~]# mkdir /var/named/chroot/var/named/dynamic
  6. [root@centos7 ~]# touch /var/named/chroot/var/named/dynamic/managed-keys.bind

4、 将 Bind 锁定文件设置为可写

  1. [root@centos7 ~]# chmod -R 777 /var/named/chroot/var/named/data
  2. [root@centos7 ~]# chmod -R 777 /var/named/chroot/var/named/dynamic

5、 将 /etc/named.conf 拷贝到 bind chroot目录

  1. [root@centos7 ~]# cp -p /etc/named.conf /var/named/chroot/etc/named.conf

6、 在/etc/named.conf中对 bind 进行配置。

在 named.conf 文件尾添加 example.local 域信息, 创建转发域(Forward Zone)与反向域(Reverse Zone)(LCTT 译注:这里example.local 并非一个真实有效的互联网域名,而是通常用于本地测试的一个域名;如果你需要做权威 DNS 解析,你可以将你拥有的域名如这里所示配置解析。):

  1. [root@centos7 ~]# vi /var/named/chroot/etc/named.conf

 

  1. ..
  2. ..
  3. zone "example.local" {
  4. type master;
  5. file "example.local.zone";
  6. };
  7.  
  8. zone "0.168.192.in-addr.arpa" IN {
  9. type master;
  10. file "192.168.0.zone";
  11. };
  12. ..
  13. ..

named.conf 完全配置如下:

  1. //
  2. // named.conf
  3. //
  4. // 由Red Hat提供,将 ISC BIND named(8) DNS服务器
  5. // 配置为暂存域名服务器 (用来做本地DNS解析).
  6. //
  7. // See /usr/share/doc/bind*/sample/ for example named configuration files.
  8. //
  9.  
  10. options {
  11. listen-on port 53 { any; };
  12. listen-on-v6 port 53 { ::1; };
  13. directory "/var/named";
  14. dump-file "/var/named/data/cache_dump.db";
  15. statistics-file "/var/named/data/named_stats.txt";
  16. memstatistics-file "/var/named/data/named_mem_stats.txt";
  17. allow-query { any; };
  18.  
  19. /*
  20. - 如果你要建立一个 授权域名服务器 服务器, 那么不要开启 recursion(递归) 功能。
  21. - 如果你要建立一个 递归 DNS 服务器, 那么需要开启recursion 功能。
  22. - 如果你的递归DNS服务器有公网IP地址, 你必须开启访问控制功能,
  23. 只有那些合法用户才可以发询问. 如果不这么做的话,那么你的服
  24. 服务就会受到DNS 放大攻击。实现BCP38将有效抵御这类攻击。
  25. */
  26. recursion yes;
  27.  
  28. dnssec-enable yes;
  29. dnssec-validation yes;
  30. dnssec-lookaside auto;
  31.  
  32. /* Path to ISC DLV key */
  33. bindkeys-file "/etc/named.iscdlv.key";
  34.  
  35. managed-keys-directory "/var/named/dynamic";
  36.  
  37. pid-file "/run/named/named.pid";
  38. session-keyfile "/run/named/session.key";
  39. };
  40.  
  41. logging {
  42. channel default_debug {
  43. file "data/named.run";
  44. severity dynamic;
  45. };
  46. };
  47.  
  48. zone "." IN {
  49. type hint;
  50. file "named.ca";
  51. };
  52.  
  53. zone "example.local" {
  54. type master;
  55. file "example.local.zone";
  56. };
  57.  
  58. zone "0.168.192.in-addr.arpa" IN {
  59. type master;
  60. file "192.168.0.zone";
  61. };
  62.  
  63. include "/et