1장. BIND DNS 서버 설정 및 구성


BIND는 IETF(Internet Engineering Task Force) DNS 표준 및 초안 표준을 완벽하게 준수하는 기능이 풍부한 DNS 서버입니다. 예를 들어 관리자는 BIND를 다음과 같이 자주 사용합니다.

  • 로컬 네트워크에서 DNS 서버 캐싱
  • 영역에 대한 권한 있는 DNS 서버
  • 영역에 고가용성을 제공하는 보조 서버

BIND 설치를 보호하려면 다음을 수행할 수 있습니다.

  • 변경 루트 환경 없이 named 서비스를 실행합니다. 이 경우 강제 모드의 SELinux는 알려진 BIND 보안 취약점을 악용하지 않습니다. 기본적으로 Red Hat Enterprise Linux는 SELinux를 강제 모드로 사용합니다.

    중요

    강제 모드에서 SELinux를 사용하여 RHEL에서 BIND를 실행하는 것은 변경 루트 환경에서 BIND를 실행하는 것보다 더 안전합니다.

  • 변경 루트 환경에서 named-chroot 서비스를 실행합니다.

    관리자는 change-root 기능을 사용하여 프로세스의 루트 디렉터리와 하위 프로세스가 / 디렉터리와 다르다는 것을 정의할 수 있습니다. named-chroot 서비스를 시작하면 BIND에서 루트 디렉터리를 /var/named/chroot/ 로 전환합니다. 결과적으로 서비스는 mount --bind 명령을 사용하여 /var/named/chroot/ 에서 사용할 수 있는 /etc/named-chroot.files 에 나열된 파일 및 디렉터리를 만들고 프로세스는 /var/named/chroot/. 외부에 있는 파일에 액세스할 수 없습니다.

BIND를 사용하려면 다음을 수행합니다.

  • 일반 모드에서 named 서비스를 사용합니다.
  • 변경 루트 환경에서는 named-chroot 서비스를 사용합니다. 이를 위해서는 named-chroot 패키지를 추가로 설치해야 합니다.
맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2025 Red Hat