1장. BIND DNS 서버 설정 및 구성
BIND는 IETF(Internet Engineering Task Force) DNS 표준 및 초안 표준을 완벽하게 준수하는 기능이 풍부한 DNS 서버입니다. 예를 들어 관리자는 BIND를 다음과 같이 자주 사용합니다.
- 로컬 네트워크에서 DNS 서버 캐싱
- 영역에 대한 권한 있는 DNS 서버
- 영역에 고가용성을 제공하는 보조 서버
1.1. SELinux를 사용하여 BIND를 보호하거나 변경 루트 환경에서 실행하는 방법에 대한 고려 사항 링크 복사링크가 클립보드에 복사되었습니다!
BIND 설치를 보호하려면 다음을 수행할 수 있습니다.
변경 루트 환경 없이
named
서비스를 실행합니다. 이 경우강제
모드의 SELinux는 알려진 BIND 보안 취약점을 악용하지 않습니다. 기본적으로 Red Hat Enterprise Linux는 SELinux를강제
모드로 사용합니다.중요강제
모드에서 SELinux를 사용하여 RHEL에서 BIND를 실행하는 것은 변경 루트 환경에서 BIND를 실행하는 것보다 더 안전합니다.변경 루트 환경에서
named-chroot
서비스를 실행합니다.관리자는 change-root 기능을 사용하여 프로세스의 루트 디렉터리와 하위 프로세스가
/
디렉터리와 다르다는 것을 정의할 수 있습니다.named-chroot
서비스를 시작하면 BIND에서 루트 디렉터리를/var/named/chroot/
로 전환합니다. 결과적으로 서비스는mount --bind
명령을 사용하여/var/named/chroot/
에서 사용할 수 있는/etc/named-chroot.files
에 나열된 파일 및 디렉터리를 만들고 프로세스는/var/named/chroot/
. 외부에 있는 파일에 액세스할 수 없습니다.
BIND를 사용하려면 다음을 수행합니다.
-
일반 모드에서
named
서비스를 사용합니다. -
변경 루트 환경에서는
named-chroot
서비스를 사용합니다. 이를 위해서는named-chroot
패키지를 추가로 설치해야 합니다.