Une traduction de l'article a été préparée pour les étudiants du cours Linux Security . Est-il intéressant de se développer dans cette direction? Regardez l'enregistrement de la diffusion de la master class par Ivan Piskunov «La sécurité sous Linux par rapport à Windows et MacOS»

Dans cet article, je vais décrire les étapes de configuration d'un serveur DNS sur RHEL 7 ou CentOS 7. Pour la démonstration, j'ai utilisé Red Hat Enterprise Linux 7.4. Notre objectif est de créer un enregistrement A et un enregistrement PTR pour les zones de recherche directe et inverse, respectivement.
Installez d'abord les packages rpm nécessaires pour le serveur DNS.
REMARQUE: Pour RHEL, vous devez avoir un abonnement RHN actif ou vous pouvez configurer un référentiel local hors ligne avec lequel le gestionnaire de packages yum peut installer les packages rpm et les dépendances nécessaires.
Mes paramètres:
Puisque nous utiliserons chroot, nous devons désactiver le service.
Copiez ensuite les fichiers nécessaires dans le répertoire chroot.
REMARQUE Utilisez l'argument -p de la commande cp pour conserver la propriété et la propriété.
[root@golinuxhub-client ~]
Copiez ensuite les fichiers associés à la zone vers un nouvel emplacement.
[root@golinuxhub-client ~]
Effacez le contenu de named.conf et collez ce qui suit.
[root@golinuxhub-client etc]
Les informations relatives à la zone doivent être ajoutées à /var/named/chroot/etc/named.rfc1912.zones . Ajoutez les entrées ci-dessous. Le fichier example.zone est le fichier de recherche directe et example.rzone est le fichier de zone inverse.
REMARQUE IMPORTANTE: la zone de recherche inversée contient 1.168.192, car mon adresse IP est 192.168.1.7
zone "example" IN { type master; file "example.zone"; allow-update { none; }; }; zone "1.168.192.in-addr.arpa" IN { type master; file "example.rzone"; allow-update { none; }; };
Les fichiers associés aux zones se trouvent ici:
Ensuite, créez des fichiers pour les zones avant et arrière. Les noms de fichiers seront les mêmes que ci-dessus dans le fichier named.rfc1912.zones . Nous avons déjà quelques modèles par défaut que nous pouvons utiliser.
Comme vous pouvez le voir, les autorisations actuelles sur tous les fichiers et répertoires appartiennent à root .
[root@golinuxhub-client named]
Modifiez les droits de tous les fichiers, en spécifiant root et le groupe nommé en tant que propriétaire de l'utilisateur.
Mais pour les données, le propriétaire doit être nommé: named .
Ajoutez le contenu suivant au fichier de zone de transfert. Ici, nous créons un enregistrement A pour localhost (golinuxhub-client) et un autre pour le serveur (golinuxhub-server).
Ensuite, ajoutez le contenu au fichier de zone inverse. Ici, nous créons un enregistrement PTR pour golinuxhub-client et pour golinuxhub-server.
Avant de démarrer le service named-chroot , vérifiez la configuration du fichier de zone.
[root@golinuxhub-client named]
Tout a l'air bien. Vérifiez maintenant le fichier de configuration à l'aide de la commande suivante.
[root@golinuxhub-client named]
Donc, tout est réussi.
[root@golinuxhub-client named]
NOTE IMPORTANTE: mon SELinux est en mode permissif
Tout semble bien, il est donc temps de commencer notre service de chroot nommé .
[root@golinuxhub-client named]
[root@golinuxhub-client named]
Comme vous pouvez le voir, nous avons reçu une réponse positive (REPONSE) à notre demande (QUERY).
[root@golinuxhub-client named]
De même, nous pouvons vérifier la zone directe.
[root@golinuxhub-client named]
Cet article est un peu daté car RHEL 7 n'a plus besoin de copier les fichiers de configuration de liaison vers chroot. Didacticiel pas à pas: configurer le serveur DNS à l'aide du chroot de liaison (CentOS / RHEL 7) .