第1章 BIND DNS サーバーのセットアップおよび設定
BIND は、Internet Engineering Task Force (IETF) の DNS 標準およびドラフト標準に完全に準拠した機能豊富な DNS サーバーです。たとえば、管理者は BIND を次のように頻繁に使用します。
- ローカルネットワークでの DNS サーバーのキャッシング
- ゾーンの権威 DNS サーバー
- ゾーンに高可用性を提供するセカンダリーサーバー
1.1. SELinux を使用した BIND の保護または change-root 環境での BIND の実行に関する考慮事項 リンクのコピーリンクがクリップボードにコピーされました!
BIND インストールを保護するには、次のことができます。
change-root 環境なしで
namedサービスを実行します。この場合、enforcingモードの SELinux は、既知の BIND セキュリティー脆弱性の悪用を防ぎます。デフォルトでは、Red Hat Enterprise Linux は SELinux をenforcingモードで使用します。重要RHEL で SELinux を
enforcingモードで使用して BIND を実行すると、change-root 環境で BIND を実行するよりも安全です。named-chrootサービスを change-root 環境で実行します。管理者は、change-root 機能を使用して、プロセスとそのサブプロセスのルートディレクトリーが
/ディレクトリーとは異なるものであることを定義できます。named-chrootサービスを開始すると、BIND はそのルートディレクトリーを/var/named/chroot/に切り替えます。その結果、サービスはmount --bindコマンドを使用して、/etc/named-chroot.filesにリストされているファイルおよびディレクトリーを/var/named/chroot/で使用できるようにし、プロセスは/var/named/chroot/以外のファイルにアクセスできません。
BIND を使用する場合:
-
通常モードでは、
namedサービスを使用します。 -
change-root 環境では、
named-chrootサービスを使用します。これには、named-chrootパッケージを追加でインストールする必要があります。