歡迎來到Linux教程網
Linux教程網
Linux教程網
Linux教程網
Linux教程網 >> Linux綜合 >> Linux資訊 >> 更多Linux >> 建立安全的DNS服務器

建立安全的DNS服務器

日期:2017/2/27 9:30:35   编辑:更多Linux
  和其它大型軟件一樣,BIND(DNS服務器)也因其體積龐大和功能繁雜而存在許多問題。因此針對BIND安全漏洞的系統入侵數量也在大幅度上升,最嚴重的甚至可獲取目標主機的所有遠程控制權。由於DNS服務器主機對網絡系統有著很大的影響,如何避免這些系統入侵也變得至關重要了。       這篇短文的主旨是講述如何利用chroot()環境在RedHat Linux(或類似系統)中建立安全的BIND 8.x服務器。本文內容主要來自於Adam Shostack和他在這方面的文章(Solaris版本)。     步驟一:軟件獲取和安裝       請到ISC FTP站點下載BIND的最新版本(本文內容在BIND 8.x版本中經過測試)。       到OBTuse System FTP站點下載本文必需的免費軟件:holelogd(及其它有用的工具)。該軟件用於在chroot環境中建立/dev/log套接字(socket),從而使syslogd能夠記錄named進程的日志。OpenBSD系統的syslogd已內建了這一功能("syslogd -a /chroot/dev/log"),但Linux系統尚未實現這一功能。Holelogd軟件就是用來模仿OpenBSD的這個功能。       按照軟件文檔安裝holelogd(通常被安裝到/usr/local/sbin)。     步驟二:構造靜態(static)的named和named-xfer二進制文件       在編譯和安裝後,你需要構造可執行文件的靜態鏈接版本。只要對%BIND%/src/port/linux目錄下的Makefile.set文件稍加修改後即可。     修改文件內容:     'CDEBUG= -O2 -g'     替換為:     'CDEBUG= -O2 -static'       切換到BIND的源代碼路徑,執行"make clean"和"make"命令。在下面的步驟中將會把這些文件復制到chroot()目錄下。       本步驟構造的靜態鏈接執行文件在運行時無需裝載動態鏈接庫。在chroot()環境中,這種“獨立”可執行文件可避免出現缺少鏈接庫文件問題。它在chroot()環境中無需任何靜態鏈接庫,可使服務配置簡單化。其它所有的網絡守護進程也可以編譯和使用這種靜態鏈接版本。     步驟三:構造BIND目錄       為chroot()環境構造BIND目錄。這個目錄將在chroot()環境中被BIND當作系統根目錄。     /dev   /etc      /namedb   /usr      /sbin   /var      /run     需要復制以下文件到其下的相應子目錄中,和進行一些必要的處理:     /      無     /etc      復制系統/etc目錄下的named.conf文件      復制系統/etc目錄下的localtime文件(為syslog提供正確的named日志記錄時間)      創建僅包含named GID的/etc/group文件     /etc/namedb      復制系統/etc/namedb目錄下的所有“區(zone)”數據庫和文件     /dev      mknod ./null c 1 3; chmod 666 null(請參閱相應版本的mknod命令)     /usr/sbin      復制系統%BIND%/src/bin/named目錄和系統%BIND%/src/bin/named-xfer目錄下的named和named-xfer二進制文件(靜態鏈接版本)     /var/run      無       另外還可根據需要指定日志記錄目錄(如/var/log)。     步驟四:添加named用戶和組       在/etc/passwd和/etc/group文件中添加named用戶和組。它們是DNS服務器運行時的UID/GID。       此時,你可以到chroot環境中執行"chown -R named.named /etc/namedb"命令。這樣當你向系統發送中斷信號(kill -INT )時,named進程能夠保存服務器緩存和統計信息。如果該目錄為root所有則named進程無法將輸出寫到目錄中,但不會影響named服務器功能。另一個選擇是僅改變目錄權限(使named用戶具有寫權限),而屬主仍然是root。這種方法也是可行的,但必須小心設置,確保其它用戶不會修改named記錄!     *** 重要警告***     不要用一個已存在的UID/GID(如"nobody")運行named。記住,以chroot環境中使用任何已存在的UID/GID都可能會影響到服務的安全性。必須養成在chroot環境中為每一個守護進程提供獨立的UID/GID的習慣。     步驟五:編輯啟動腳本       Linux使用SYS V風格的init文件,所以有幾個地方都可以放置運行named的命令。(大多數情況下)最好將named初始化腳本放置到/etc/rc.d/init.d/named中。在其中你會找到有關named啟動的那一節內容。我們需要添加和修改其中的某些行。     1、在運行named前插入一行以啟動holelogd。需要向holelogd提供遠程套接字   位置的參數,它應該是在上面步驟中創建的chroot named dev目錄。命令行   內容如下:         # Start daemons.       echo -n "Staring holelogd: "      daemon /usr/local/sbin/holelogd /chroot/named/dev/log      echo       echo -n "Starting named: "       daemon named       echo       toUCh /var/lock/subsys/named       ;;     2、另外還需要修改BIND的啟動參數。BIND 8.x版本允許指定運行用戶ID和組ID,   它也應該是在上面步驟中特別創建的UID/GID:         # Start daemons.       echo -n "Staring holelogd: "       daemon /usr/local/sbin/holelogd /chroot/named/dev/log       echo       echo -n "Starting named: "      daemon /chroot/named/usr/sbin/named -u named -g named -t /chroot/named       echo       touch /var/lock/subsys/named       ;;   3、named附帶的"ndc"腳本可用於控制named的工作。需要編輯這個文件以將PID   文件位置從/var/run/named.pid修改為/chroot/named/var/run/named.pid。     步驟六:服務器測試       輸入如下命令啟動holelogd進程       /usr/local/sbin/holelogd /chroot/named/dev/log       進入/chroot/named/dev/目錄並輸入ls -al。應該得到與下面類似的輸出:        srw-rw-rw- 1 root wheel 0 Jan 01 12:00 log       設定的"s"位指示這是一個套接字(socket)文件。chroot()環境中的named進程將通過該套接字與syslog通訊。       現在輸入:       /chroot/named/usr/sbin/named -u named -g named -t /chroot/named       如果一切正常,named進程將啟動,日志文件將記錄named服務器"Ready to answer queries."。       進行適當的DNS測試以確保服務器能正確工作,然後重新啟動系統並檢驗所有配置。BIND正常啟動後會報告其chroot()目錄和運行UID/GID。你可以使用lsof之類的程序列出主機中所有網絡套接字進行檢查。       當一切工作正常後,建議將/etc/namedb改名為/etc/namedb.orig或其它名字,同時chmod 000 /usr/sbin/named,這樣可以確保這些舊版本的named不會因偶然的失誤而使用。     >     資料來源:     ISC (Internet Software Consortium)     Steinar Haug     Bernhard Weisshuhn     Marc Heuse     Jan Gruber     Adam Shostack     Psionic




Copyright © Linux教程網 All Rights Reserved