CentOS上でChrootのBind DNSサーバを構築する方法
BIND(BerkeleyインターネットName Daemon)はNAMEDとも呼ばれ、現在インターネット上で最も広く使われているDNSサーバプログラムである。この記事では、chroot刑務所でBINDを実行する方法について説明します。これにより、ファイルシステムの「刑務所」以外の部分にアクセスできません。
たとえば、この記事ではBINDの実行ルートディレクトリを/var/named/chroot/に変更します。もちろん、BINDにとって、このディレクトリは/(ルートディレクトリ)です。「jail」(以下同)は、プログラムが所定の領域以外のリソースにアクセスできないようにするソフトウェアメカニズムです。同様に、セキュリティを強化するため(LCTT訳注:chroot「監獄」、いわゆる「監獄」とは、chrootメカニズムによってプロセスが見えるルートディレクトリを変更し、あるプロセスを指定されたディレクトリに制限し、そのプロセスがそのディレクトリとそのサブディレクトリのファイルのみを操作することを保証し、サーバ全体の安全を保証することを意味する)。Bind Chroot DNSサーバのデフォルトの「監獄」は/var/named/chrootです。
1、Bind Chroot DNSサーバーのインストール コードのコピー[root@centos7 ~]# chmod -R 777 /var/named/chroot/var/named/data
[root@centos7 ~]# chmod -R 777 /var/named/chroot/var/named/dynamicコードのコピー
[root@centos7 ~]# cp -p /etc/named.conf /var/named/chroot/etc/named.conf
6、/etc/named.confでbindを構成します。
named.confファイルの最後にexampleを追加します。localドメイン情報、転送ドメイン(Forward Zone)と逆ドメイン(Reverse Zone)の作成(LCTT訳注:example.localは実際に有効なインターネットドメイン名ではなく、通常ローカルテストに使用されるドメイン名です。権威あるDNS解析が必要な場合は、ここに示すようにドメイン名を構成解析できます。):
..
..zone "0.168.192.in-addr.arpa" IN {
type master;