本文是为Linux安全课程的学生准备的。 朝这个方向发展是否有趣? 观看伊万·皮斯库诺夫(Ivan Piskunov)制作的大师班广播的录像, “ Linux与Windows和MacOS相比的安全性”

在本文中,我将描述在RHEL 7或CentOS 7上设置DNS服务器的步骤。为进行演示,我使用了Red Hat Enterprise Linux 7.4。 我们的目标是分别为正向和反向查找区域创建一个A记录和一个PTR记录。
首先为DNS服务器安装必要的rpm软件包。
注意:对于RHEL,您必须具有活动的RHN订阅 ,或者您可以配置本地独立存储库 ,yum软件包管理器可以使用该本地存储库安装必要的rpm软件包和依赖项。
我的设定:
由于将使用chroot,因此需要禁用该服务。
然后将必要的文件复制到chroot目录。
注意 使用cp命令的-p参数保留所有权和所有权。
[root@golinuxhub-client ~]
然后将与区域关联的文件复制到新位置。
[root@golinuxhub-client ~]
清除named.conf的内容并粘贴以下内容。
[root@golinuxhub-client etc]
与区域相关的信息应添加到/var/named/chroot/etc/named.rfc1912.zones中 。 在下面添加条目。 example.zone文件是正向查找文件, example.rzone是反向区域文件。
重要说明:反向查找区域包含1.168.192,因为我的IP地址为192.168.1.7
zone "example" IN { type master; file "example.zone"; allow-update { none; }; }; zone "1.168.192.in-addr.arpa" IN { type master; file "example.rzone"; allow-update { none; }; };
与区域关联的文件位于:
接下来,为正向和反向区域创建文件。 文件名与named.rfc1912.zones文件中的文件名相同。 我们已经有了一些可以使用的默认模板。
如您所见,所有文件和目录的当前权限都属于root 。
[root@golinuxhub-client named]
更改所有文件的权限,将root和命名组指定为用户所有者。
但是对于数据,所有者必须命名为:named 。
将以下内容添加到转发区域文件中。 在这里,我们为本地主机(golinuxhub-client)创建一个A记录,为服务器(golinuxhub-server)创建另一个记录。
接下来,将内容添加到反向区域文件。 在这里,我们为golinuxhub-client和golinuxhub-server创建一个PTR记录。
在启动named-chroot服务之前 ,请检查区域文件的配置。
[root@golinuxhub-client named]
一切看起来都很好。 现在,使用以下命令检查配置文件。
[root@golinuxhub-client named]
因此,一切都成功了。
[root@golinuxhub-client named]
重要说明:我的SELinux处于宽松模式
一切看起来都不错,因此是时候启动我们的named-chroot服务了 。
[root@golinuxhub-client named]
[root@golinuxhub-client named]
如您所见,我们收到了对请求(QUERY)的肯定答复(ANSWER)。
[root@golinuxhub-client named]
同样,我们可以检查直接区域。
[root@golinuxhub-client named]
由于RHEL 7不再需要将绑定配置文件复制到chroot,因此本文过时。 分步教程:使用bind chroot(CentOS / RHEL 7)配置DNS服务器 。