安全的DNS服务设置
2009-05-13 02:26:55来源:未知 阅读 ()
FreeBSD基本安装的时候已经建立了bind这个用户了(不知道是否连freebsd都觉得bind的漏洞危害……)
%more /etc/passwd |grep bind
bind:*:53:53:Bind Sandbox:/:/sbin/nologin
建立一个chroot的"根"目录,同时建立相应的etc 和var目录
%mkdir /tmp/dns
%mkdir /tmp/dns/etc
%mkdir /tmp/dns/var
%mkdir /tmp/dns/var/run
把namedb目录拷贝过去
%cp -rp /etc/namedb/ /tmp/dns/etc/namedb 执行 named 进程
%/usr/sbin/named -t /tmp/dns -u bind 老方法查看 named 进程执行不?
%ps -ax | grep named 4098 ?? Ss 0:00.01 /usr/sbin/named -t /tmp/dns -u bind
好了,这会安全多了。为什么这样说呢?因为现在的named是以bind这个用户来执行的,而且目录限制在/tmp/dns那里,而且里面空空也,就算hacker通过bind漏洞来获得了权利也没有用!这样就好了,基本的DNS安全设置就好了,心里踏实点了。
本文来自ChinaUnix博客,如果查看原文请点:http://blog.chinaunix.net/u/13650/showart_87631.html
标签:
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有
上一篇:BSD下IPFilter.txt
- nginx的index页设置问题!! 2009-05-13
- FAMP5.0推出,网页式管理服务器,一键安装Apache+Nginx+Mysql+ 2009-05-13
- NetBSD笔记 2009-05-13
- rsync服务器架设 2009-05-13
- freebsd postfix设置 2009-05-13
IDC资讯: 主机资讯 注册资讯 托管资讯 vps资讯 网站建设
网站运营: 建站经验 策划盈利 搜索优化 网站推广 免费资源
网络编程: Asp.Net编程 Asp编程 Php编程 Xml编程 Access Mssql Mysql 其它
服务器技术: Web服务器 Ftp服务器 Mail服务器 Dns服务器 安全防护
软件技巧: 其它软件 Word Excel Powerpoint Ghost Vista QQ空间 QQ FlashGet 迅雷
网页制作: FrontPages Dreamweaver Javascript css photoshop fireworks Flash