Защита сервера DNS - Настройка безопасности
Категория реферата: Рефераты по информатике, программированию
Теги реферата: новшество, реферат данные
Добавил(а) на сайт: Мизенов.
Предыдущая страница реферата | 1 2 3 4 | Следующая страница реферата
Все, теперь можно запустить сервер named:
service named start
Выполните команду ps -ax | grep named. Если вы увидите примерно следующее:
5380
? S 0:00 named -u named -t /root-dns/ 5381 ? S 0:00 named -u named -t /root-dns/
5382 ? S 0:00 named -u named -t /root-dns/ 5383 ? S 0:00 named -u named -t /root-dns/
значит, вы все сделали правильно.
Мы запустили сервер DNS в chroot-окружении, но на этом данная статья не заканчивается. В девятой версии BIND появилась возможность создавать подписи транзакций (TSIG - Transaction SIGnatures). Механизм TSIG работает так: сервер получает сообщение, подписанное ключом, затем подпись проверяется, если она "правильная", сервер отправляет ответ, подписанный тем же ключом.
Механизм TSIG очень эффективен при передаче информации о зоне, уведомлений об изменении зоны и рекурсивных сообщений. Согласитесь, проверка подписи надежнее, чем проверка IP-адреса. Злоумышленник может вывести вторичный сервер DNS банальной атакой на отказ, и, пока администратор будет "подымать" вторичный сервер, он заменит свой IP-адрес адресом вторичного сервера. При использовании TSIG задача злоумышленника значительно усложняется: ведь ему придется "подобрать" 128-битный MD5-ключ, а вероятность такого подбора стремится к нулю.
Итак, приступим к настройке. Остановим сервис named, если он запущен:
service
named stop
Сгенерируем общие ключи для каждой пары узлов. Общие ключи используются при "общении" первичного и вторичного серверов DNS.
[root@dns]# dnssec-keygen -a hmac-md5 -b 128 -n HOST ns1-ns2 Kns1-ns2.+157+49406
Мы используем алгоритм HMAC-MD5, 128-битное шифрование, ns1-ns2 - это имя ключа. После выполнения этой команды будет создан файл Kns1-ns2.+176+40946.private. Откройте его в любом текстовом редакторе. Вы увидите примерно следующее:
Private-key-format:
v1.2 Algorithm: 157 (HMAC_MD5) Key: ms7dfts87Cjhj7FD9lk7a3==
Ключ "ms7dfts87Cjhj7FD9lk7a3==" и будет тем секретом, который будет передаваться между серверами. Запишите данный ключ на бумаге (которую потом нужно будет уничтожить) и удалите файлы:
rm -f Kns1-ns2.+157+49406.key rm -f Kns1-ns2.+157+49406.private
Добавим в файл /etc/named.conf (или /root-dns/etc/named.conf) первичного и вторичного серверов DNS следующие строки:
key ns1-ns2 { algorithm hmac-md5;
secret "ms7dfts87Cjhj7FD9lk7a3=="; };
Укажем серверу BIND использовать ключ ns1-ns2. Для этого в файле named.conf первичного сервера DNS добавим опцию server:
Листинг 1. Фрагмент файла named.conf первичного сервера DNS
key ns1-ns2 { algorithm hmac-md5; secret "ms7dfts87Cjhj7FD9lk7a3=="; }; # прописываем
Рекомендуем скачать другие рефераты по теме: курсовик, контрольные 10 класс.
Предыдущая страница реферата | 1 2 3 4 | Следующая страница реферата