yum install -y bind bind-chroot bind-utils
Chrootは、セキュリティ保護の目的を達成した関連ファイルを介して疑似ルートディレクトリにカプセル化されます。プログラムが侵害されると、実際のルートディレクトリではなく疑似ルートディレクトリのコンテンツにのみアクセスできるようになります
。 BINDのインストール後、プレハブはありません。構成ファイルですが、BINDドキュメントフォルダー(/usr/share/doc/bind-9.9.4)で、BINDは構成ファイルテンプレートを提供します。これは直接コピーできます。 :
cp -r /usr/share/doc/bind-9.9.4/sample/etc/* / var / named / chroot / etc / cp -r /usr/share/doc/bind-9.9.4/sample/var/* / var / named / chroot / var /
BINDサービスのメイン構成ファイル(/var/named/chroot/etc/named.conf)を構成します。コマンド:vim /var/named/chroot/etc/named.conf;
多くのコンテンツは単純な構成を使用し、次のレコードを削除しますで、ファイルのすべての内容、およびオプションのコンテンツの一部は、以下の設定を取得します
vim /var/named/chroot/etc/named.conf オプション {{ //名前付きの書き込みが許可されているファイルをdata /ディレクトリに配置します。 ディレクトリ "/ var / named"; //「作業」ディレクトリ リッスンオンポート53 {any; }; listen-on-v6ポート53 {任意; }; };
メイン構成ファイル(/var/named/chroot/etc/named.conf)にゾーンパラメーターを追加します
Ctrl + Cを押してコードをコピーします
Ctrl + Cを押してコードをコピーします
新しいyaohjk.com.zoneファイル、yaohjk.comドメイン名解決ファイルを作成し、ゾーンファイルを/ var / named / chroot / var / namesed /の下に配置します。ゾーンファイルは、/ var / named / chroot / varになります。 /named/named。localhostはテンプレートです。
コマンド:
cp /var/named/chroot/var/named/named.localhost /var/named/chroot/var/named/yaohjk.com.zone
ファイルyaohjk.com.zoneの内容は次のとおりです。
[root @ xxx] #cat yaohjk.com.zone $ TTL 1D @ IN SOA @ rname.invalid。(( 0; シリアル 1D; リフレッシュ 1H; リトライ 1W; 期限切れ 3H); 最小 NS @ 127.0.0.1 YYYY :: 1 gz IN A 192.168.0.199 192.168.0.199のボス ログインINA 192.168.0.199 192.168.0.199で支払う wx IN A 192.168.0.199
bindのデフォルトの起動モードを無効にし、bind-chrootモードを使用して起動します。コマンドは次のとおりです。
[root @ xxx名前付き]#/ usr / libexec / setup-named-chroot.sh / var / namesed / chroot on [root @xxx名前付き] #systemctl stop名前付き [root @xxx名前付き] #systemctl disable名前付き [root @xxx名前付き] #systemctl startnamed-chroot [root @xxx名前付き] #systemctl enablenamed-chroot [root @ xxxという名前]# [root @ xxx名前付き] #ps -ef | grep名前付き 名前付き259841 0 13:41?00:00:00 / usr / sbin / named -u named -c /etc/named.conf -t / var / namesed / chroot ルート2926748688 0 13:54 pts / 1 00:00:00 grep --color = auto名前付き [root @ xxxという名前]#