Бруй В.В., Карлов С.В. - Linux-сервер - пошаговые инструкции - инсталляции и настройки (1077321), страница 72
Текст из файла (страница 72)
ISC BIND – программное обеспечение для организации службы DSN307version "Hangry Bambr DNS v. 0.01";};logging {category lame-servers { null; };};// Root server hintszone "." { type hint; file "db.cache"; };// Provide a reverse mapping for the loopback address 127.0.0.1/24zone "localhost" {type master;file "db.localhost";notify no;};zone "0.0.127.in-addr.arpa" {type master;file "0.0.127.in-addr.arpa";notify no;};// We are the master server for contora.ruzone "contora.ru" {type master;file "db.contora";allow-query { any; };};// Provide a reverse mapping for domains network 213.24.76.0/24zone "76.24.213.in-addr.arpa" {type master;file "76.24.213.in-addr.arpa";allow-query { any; };};Шаг 4Удалите файлы Krndc.+157+45611.key и Krndc.+157+45611.private, созданные при генерации ключа:[root@drwalbr /]# rm -f Krndc.+157+45611.key[root@drwalbr /]# rm -f Krndc.+157+45611.privateТестирование и администрирование ISC BINDШаг 1Запустите ISC BIND:[root@drwalbr /]# /etc/init.d/named startЗапускается Named:[ОК]Шаг 2Проверьте работоспособность вашего DNS-сервера с использованием утилиты dig:[root@drwalbr /]# dig @nsl.contora.ru; <<>> DiG 9.2.2 <<>> @ns1.contora.ru;; global options: printcmd;; Got answer:;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 19554;; flags: qr rd ra; QUERY: 1, ANSWER: 13, AUTHORITY: 0, ADDITIONAL: 13;; QUESTION SECTION:;.INNS;; ANSWER SECTION:308Часть 5.
Служба DSN.............341774341774341774341774341774341774341774341774341774341774341774341774341774INININININININININININININNSNSNSNSNSNSNSNSNSNSNSNSNS;; ADDITIONAL SECTION:G.ROOT-SERVERS.NET.428174H.ROOT-SERVERS.NET.428174I.ROOT-SERVERS.NET.428174J.ROOT-SERVERS.NET.428174K.ROOT-SERVERS.NET.428174L.ROOT-SERVERS.NET.428174M.ROOT-SERVERS.NET.428174A.ROOT-SERVERS.NET.428174B.ROOT-SERVERS.NET.428174C.ROOT-SERVERS.NET.428174D.ROOT-SERVERS.NET.428174E.ROOT-SERVERS.NET.428174F.ROOT-SERVERS.NET.428174;;;;;;;;G.ROOT-SERVERS.NET.H.ROOT-SERVERS.NET.I.ROOT-SERVERS.NET.J.ROOT-SERVERS.NET.K.ROOT-SERVERS.NET.L.ROOT-SERVERS.NET.M.ROOT-SERVERS.NET.A.ROOT-SERVERS.NET.B.ROOT-SERVERS.NET.C.ROOT-SERVERS.NET.D.ROOT-SERVERS.NET.E.ROOT-SERVERS.NET.F.ROOT-SERVERS.NET.INININININININININININININAAAAAAAAAAAAA192.112.36.4128.63.2.53192.36.148.17192.58.128.30193.0.14.129198.32.64.12202.12.27.33198.41.0.4128.9.0.107192.33.4.12128.8.10.90192.203.230.10192.5.5.241Query time: 15 msecSERVER: 213.24.76.2#53(ns1.contora.ru)WHEN: Thu May 22 15:04:36 2003MSG SIZE rcvd: 436Шаг 3Проверьте наличие возможности администрирования DNS-сервера с использованием утилиты rndc.Для получения информации о возможностях утилиты используйте команду:[root@drwalbr /]# rndccommand is one of the following:reloadReload configuration file and zones.reload zone [class [view]]Reload a single zone.refresh zone [class [view]]Schedule immediate maintenance for a zone.reconfigReload configuration file and new zones only.statsWrite server statistics to the statistics file.querylogToggle query logging.dumpdbDump cache(s) to the dump file (named_dump.db).stopSave pending updates to master files and stop the server.haltStop the server without saving pending updates.traceIncrement debugging level by one.trace levelChange the debugging level.notraceSet debugging level to 0.flushFlushes all of the server's caches.flush [view] Flushes the server's cache for a view.statusDisplay status of the server.*restartRestart the server.* == not yet implementedVersion: 9.2.2Шаг 4Попробуйте узнать IP-адреса хостов, находящиеся в зоне ответственности вашего DNS-сервера:Глава 23.
ISC BIND – программное обеспечение для организации службы DSN309[root@drwalbr /]# nslookup -sil www.contora.ruServer:213.24.76.2Address:213.24.76.2#53www.contora.ruName:www.contora.ruAddress: 212.111.78.9и за её пределами:[root@drwalbr /]# nslookup -sil www.bruy.infoServer:213.24.76.2Address:213.24.76.2#53Non-authoritative answer:Name:www.bruy.infoAddress: 212.24.38.75Шаг 5Попробуйте получить информацию о записях, соответствующих почтовым серверам в файлах зонывашего DNS-сервера с использованием утилиты host:[host@drwalbr /]# host -t MX contora.rucontora.ru mail is handled by 1 mail1.contora.ru.Для получения информации о возможностях утилиты используйте команду:[root@drwalbr /]# hostUsage: host [-aCdlrTwv] [-c class] [-n] [-N ndots] [-t type] [-W time][-R number] hostname [server]-a is equivalent to -v -t *-c specifies query class for non-IN data-C compares SOA records on authoritative nameservers-d is equivalent to -v-l lists all hosts in a domain, using AXFR-n Use the nibble form of IPv6 reverse lookup-N changes the number of dots allowed before root lookup is done-r disables recursive processing-R specifies number of retries for UDP packets-t specifies the query type-T enables TCP/IP mode-v enables verbose output-w specifies to wait forever for a reply-W specifies how long to wait for a replyВыполнение ISC BIND в среде chroot-jailПотенциальные уязвимости ISC BIND, как и любого другого программного обеспечения, могут использоваться для реализации атак на вашу систему.
Поэтому для повышения безопасности системы рекомендуется выполнять ISC BIND в окружении chroot-jail. Для этого необходимо выполнить следующие операции.Шаг 1Создайте каталоги, необходимые для размещения файлов ISC BIND в окружении chroot-jail:[root@drwalbr /]# mkdir -p /chroot/named/etc[root@drwalbr /]# mkdir -p /chroot/named/dev[root@drwalbr /]# mkdir -p /chroot/named/var/run/named[root@drwalbr /]# mkdir -p /chroot/named/var/named[root@drwalbr /]# chown -R named.named /chroot/named/etc[root@drwalbr /]# chown -R named.named /chroot/named/dev[root@drwalbr /]# chown -R named.named /chroot/named/var/run/named[root@drwalbr /]# chown -R named.named /chroot/named/var/namedЗАМЕЧАНИЕ Для повышения безопасности вашей системы каталог /chroot/named/ рекомендуетсяразмещать на отдельном разделе диска.Шаг 2310Часть 5.
Служба DSNПереместите конфигурационные файлы ISC BIND в соответствующие подкаталоги окружения chrootjail, создайте файл устройства random, установите права доступа к файлам и назначьте владельцем файлапользователя named из группы named:[root@drwalbr /]# mv /etc/named.conf /chroot/named/etc[root@drwalbr /]# mv /var/named/* /chroot/named/var/named[root@drwalbr /]# mknod /chroot/named/dev/random c 1 8[root@drwalbr /]# chmod 644 /chroot/named/dev/random[root@drwalbr /]# chown named.named /chroot/named/etc/named.conf[root@drwalbr /]# chown -R named.named /chroot/named/var/named/*Шаг 3В качестве дополнительной меры безопасности сделайте файл /chroot/named/etc/named.confзащищенным от изменений:[root@drwalbr /]# chattr +i /chroot/named/etc/named.confЗАМЕЧАНИЕ Если потребуется внести изменения в файл /chroot/named/etc/named.conf не забудьте удалить атрибут immutable для этого файла, используя команду:[root@drwalbr /]# chattr -i /chroot/named/etc/named.confШаг 4Удалите ненужные каталоги /var/named и /var/run/named, ранее используемые ISC BIND приинсталляции в обычном окружении:[root@drwalbr /]# rm -rf /var/named/[root@drwalbr /]# rm -rf /var/run/named/Шаг 5В файле /etc/sysconfig/named раскомментируйте или добавьте строку:ROOTDIR="/chroot/named/"Шаг 6Запустите ISC BIND в окружении chroot-jail:[root@drwalbr /]# /etc/init.d/named startЗапускается Named:[ОК]Шаг 7Проверьте, запущен ли ISC BIND, и определите соответствующий номер процесса:[root@drwalbr /]# ps ax | grep named17450 ?S0:00 /usr/sbin/named -u named -t /chroot/named/Шаг 8Проверьте, запущен ли ISC BIND в окружении chroot-jail:[root@drwalbr /]# ls -la /proc/17450/root/Если вы получите вывод вида, отображающий содержимое корневого каталога среды chroot-jail:итого 5drwxr-xr-x5 rootroot1024 Май 18 21:01 .drwxr-xr-x9 rootroot1024 Май 18 21:01 ..drwxr-xr-x2 namednamed1024 Май 18 21:10 devdrwxr-xr-x2 namednamed1024 Май 18 21:09 etcdrwxr-xr-x4 rootroot1024 Май 18 21:05 varто ISC BIND корректно работает в окружении chroot-jail.Демон lwresdВ состав версии 9 ISC BIND входит демон lwresd, установка которого рекомендуется на всех Linuxсистемах вашей сети, за исключением DNS-серверов и шлюза.
lwresd является «облегченной» версией демона named и позволяет реализовывать функции кэширующего DNS-сервера с меньшими затратами ресурсов системы. Для установки lwresd в окружении chroot-jail необходимо выполнить следующие операции.Шаг 1Добавьте в файл /etc/resolv.сonf строку с указанием на IP-адрес вашего внешнего интерфейса:lwserver 192.168.1.112Глава 23.