官术网_书友最值得收藏!

最佳實踐3:配置chroot加固BIND

chroot是Linux系統對應用程序的一種安全約束機制。在應用程序執行了chroot系統調用后,它的執行被限定到chroot后的目錄下。例如在Perl腳本中,使用chroot/chroot/test后,那么該程序看到的目錄實際上是系統的/chroot/test目錄。這樣操作后,在最差的情況下,如果BIND被入侵了,那么黑客所拿到的目錄權限會被限制到chroot后的目錄,不會對系統的其他文件造成泄露或者被惡意修改。

使BIND支持chroot的操作步驟有以下6步。

1)創建named用戶。使用的命令如下:

groupadd -g 25 named
useradd -g 25 -u 25 -d /chroot/named -s /sbin/nologin named

2)創建目錄結構、修改權限。使用的命令如下:

mkdir -p /chroot/named/{dev,etc,var}
chown named.named /chroot/named/var

3)創建設備。使用的命令如下:

mknod /chroot/named/dev/null c 1 3
mknod /chroot/named/dev/zero c 1 5
mknod /chroot/named/dev/random c 1 8

4)復制需要的文件。使用的命令如下:

cp /etc/localtime /chroot/named/etc

5)在/chroot/named/etc/named.conf中,直接使用chroot后的目錄結構即可,使用的命令如下:

options {
    directory "/etc"; #此處實際上對應系統的/chroot/named/etc
    dump-file "/var/cache_dump.db";#此處實際上對應系統的/chroot/named/ var/cache_dump.db
    statistics-file "/var/named_stats.txt"; #此處實際上對應系統的/chroot/named/var/named_stats.txt
    zone-statistics yes;
    allow-query {any;};
    recursion yes;
};
logging{
      channel query_log {
          file "/var/query.log" versions 5 size 20m; #此處實際上對應系統的/chroot/named/var/query.log
          severity info;
          print-time yes;
          print-category yes;
     };
     category queries{
          query_log;
     };
};

6)啟動named進程。使用的命令如下:

named -t /chroot/named -u named -c /etc/named.conf

這樣操作完成后,named以普通用戶權限運行,運行環境被限定到/chroot/named目錄下,這樣可以極大地增強BIND的安全性。

主站蜘蛛池模板: 陕西省| 正阳县| 周口市| 德州市| 玉溪市| 布尔津县| 九江县| 开封县| 柯坪县| 贵溪市| 蒙城县| 鹤峰县| 千阳县| 米脂县| 文安县| 通道| 达拉特旗| 镇宁| 连州市| 汉寿县| 浠水县| 岳西县| 潮安县| 安庆市| 二连浩特市| 汤阴县| 新丰县| 沂水县| 宁乡县| 长宁区| 丹棱县| 蒙城县| 海淀区| 旌德县| 新晃| 嘉鱼县| 临泉县| 鄢陵县| 孝感市| 汾西县| 重庆市|