4.4. BIND
4.4. BIND
Ниже перечислены основные изменения BIND.
- Стандартная конфигурация ACL в Red Hat Enterprise Linux 5 разрешала выполнение запросов и рекурсивную обработку узлов. В Red Hat Enterprise Linux 6, все узлы по умолчанию могут запрашивать достоверные данные, но только узлам в той же локальной сети разрешается отправлять рекурсивные запросы.
- Параметр
allow-query-cacheзаменяет устаревший параметрallow-recursionи используется для управления доступом к кэшу сервера, где содержатся недоверенные данные (такие как результаты рекурсивного поиска и информация о корневом сервере имен). - Управление окружением chroot. Сценарий
bind-chroot-admin, который использовался для создания символьных ссылок к окружению chroot, был удален. Теперь настройки можно изменять напрямую из обычного (не chroot) окружения, а сценарии инициализации автоматически подключают необходимые файлы в окружении chroot в процессе запускаnamed. - Каталог
/var/namedтеперь недоступен для записи. Файлы зон, которые необходимо записать (такие как DDNS), должны помещаться в каталог/var/named/dynamic. - Параметр
dnssec [yes|no]удален. Его заменили два отдельных параметра —dnssec-enable(включает поддержку DNSSEC) иdnssec-validation(включает проверку DNSSEC). Присвоениеdnssec-enableзначения "no" для рекурсивного сервера означает, что он не будет использоваться для перенаправления другим сервером, отвечающим за проверку DNSSEC. Оба параметра по умолчанию установлены в "yes". - В файл
/etc/named.confбольше не требуется добавлять выражениеcontrolsв случае использования утилитыrndc. Службаnamedавтоматически разрешает управление подключениями через петлевое устройство, аnamedиrndcиспользуют один и тот же секретный ключ, созданный в процессе установки и расположенный в/etc/rndc.key.
По умолчанию BIND устанавливается с функциями проверки DNSSEC и использует регистр ISC DLV. Все подписанные домены (gov., se., cz. и т.п.), для которых есть ключ в регистре ISC DLV, будут проверены на рекурсивном сервере. Если результат проверки неудовлетворителен вследствие попытки «отравления» кэша, фальшивые данные не будут переданы пользователю. Широко применяемые спецификации DNSSEC характеризуют важный шаг в обеспечении защиты пользователей и активно поддерживаются Red Hat Enterprise Linux 6. Как уже упоминалось, за проверку DNSSEC отвечает параметр
dnssec-validation в /etc/named.conf.
