配置一個安全的chroot DNS(4)_Windows教程
激動人心的時候到了,即將開始我們的處女bind 9運行了。
運行以下命令
/usr/local/sbin/named -t /chroot/named -u named -c /etc/named.conf 然后再ps –fCnamed 看看??如果出來類似 UID PID PPID C STIME TTY TIME CMD named 14023 1 0 May27 ? 00:00:00 /usr/local/sbin/named -t /chroot/named -u named -c /etc/named.conf |
這樣的結(jié)果,說明成功了,恭喜你。。
每次都這樣輸入累不累??所以還是一起來寫個shell吧(其實shell真的粉好用,但是一般真要系統(tǒng)地講解起來又沒有意思,所以我盡量在每篇文章中都把shell用上,慢慢就領(lǐng)會到它的好處咯)
vi /chroot/named.start cd /chroot/named |
然后以sh /chroot/named.start 執(zhí)行此命令就行了,之后在/etc/resolv.conf為自己的DNS地址就可以測試了,當然,也可以用dig命令來查(個人覺得dig命令比nslookup好用,但是Solaris 2.6上默認沒有)。
6. 控制工具rndc的安裝和使用
rndc=remote dnc,以前裝過bind 8的朋友都知道有個ndc工具,而在bind 9中,更是連遠程控制的功能都加上了。說“加上”其實不夠恰當,因為rdnc并不是用ndc改的,而是重新寫的一個通過tcp協(xié)議進行DNS控制的軟件。(有什么用?問問做虛擬主機/系統(tǒng)管理的朋友就知道,DNS一般都是用獨立主機,如果可以遠程reload配置文件,可以方便很多的)。
rndc 原本是應(yīng)該讀取/usr/local/etc/rndc.conf 作為配置文件的,但我們既然是安裝chroot的DNS,所以有必要把rndc.conf轉(zhuǎn)到/chroot/named/etc/rndc.conf。好,下面來看看我們的rndc.conf的寫法。
options { server localhost { |
接下來,就是要生成/chroot/named/etc/rndc.key 文件了,它是一個采用bASe-64編碼加密的長字符串key,我們用DNSsec-keygen命令來生成它:
cd /chroot/named/etc
/usr/local/sbin/DNSsec-keygen -a HMAC-MD5 -b 256 -n HOST rndc
得到一個類似Krndc.+157+30481這樣的返回值,這說明已經(jīng)在當前目錄下成功建立了Krndc.+157+30481.key和Krndc.+157+30481.private兩個文件。
cat Krndc.+157+30481.private 顯示 Private-key-format: v1.2 Algorithm: 157 (HMAC_MD5) Key: aoqaT1r9Oz29DIj3VPn6+teHcvBudGAc17qLM4nPOqA= |
在這里,Key后面的那串字符就是我們想要的key了,把它復制下來,然后刪除臨時文件
rm Krndc.+157+30481.* vi /chroot/named/etc/rndc.key key "rndckey" { algorithm "hmac-md5"; secret " aoqaT1r9Oz29DIj3VPn6+teHcvBudGAc17qLM4nPOqA="; }; |
現(xiàn)在已經(jīng)配置完成了,建立2個軟連接
ln -s /chroot/named/etc/rndc.conf /usr/local/etc/rndc.conf kill -1 14023 #14023 是named的進程號,至于-1的作用,自己man kill吧 |
如果出現(xiàn)的是rndc: send remote authenticator: permission denied 則肯定上面的步驟中存在問題,請一步步檢查吧。
- 相關(guān)鏈接:
- 教程說明:
Windows教程-配置一個安全的chroot DNS(4)
。