1 |
Concordo plenamente, eu também tenho um bind aqui na empresa, e qndo |
2 |
instalei o próprio portages deu a dica de como fazer o chroot, digitando |
3 |
apenas uma linha de shell command,show de Bola e ateh hoje nehum problema |
4 |
:D. |
5 |
|
6 |
o sistema do portage é fantástico. |
7 |
|
8 |
|
9 |
abçs a todos. |
10 |
|
11 |
|
12 |
|
13 |
|
14 |
Em 17/03/06, Rodrigo Martins Fernandes <rmfernan@××××××××××××.br> escreveu: |
15 |
> |
16 |
> Show Daniel... |
17 |
> |
18 |
> Valeu a iniciativa de compartilhar essa informação sem a necessidade de |
19 |
> alguém perguntar sobre isso. |
20 |
> Com certeza isso é algo que partindo de todos tornará o conteúdo da |
21 |
> lista muito mais válido e interessante. |
22 |
> |
23 |
> Parabéns... |
24 |
> |
25 |
> Rodrigo Martins Fernandes |
26 |
> |
27 |
> Daniel van Ham Colchete escreveu: |
28 |
> |
29 |
> >Quem é velho de Linux lembra que o named era sempre visto com maus |
30 |
> >olhos no quesito segurança. Eu não sei como é hoje, já que eu não |
31 |
> >acompanho essas coisas mais de perto. |
32 |
> > |
33 |
> >Pois bem, para resolver essa questão da segurança do named, o pessoal |
34 |
> >da ISC deu uma melhorada no sistema e criou a possibilidade de você |
35 |
> >executar o named em uma chroot jail facilmente. |
36 |
> > |
37 |
> >Chroot jail é você aprisionar a execução de um software dentro de um |
38 |
> >subdiretório do seu sistema. O software só consegue acessar o que está |
39 |
> >lá dentro. Se alguem descobrir uma falha de segurança no software e |
40 |
> >invadir o seu servidor pelo software, ele só tem acesso a esse |
41 |
> >diretório do chroot, e nada mais. Mas isso também significa que tudo |
42 |
> >que o software precisar deve estar na chroot jail: bibliotecas, |
43 |
> >arquivos de configuração, etc... |
44 |
> > |
45 |
> >No caso do named, a chroot jail dele é simples pois você não precisa |
46 |
> >ter um Linux completo com todas as bibliotecas dentro desta chroot. |
47 |
> >Apenas arquivos de configuração e alguns arquivos de dispositivo. |
48 |
> > |
49 |
> >Com o Gentoo o esquema fica mais fácil ainda. O Gentoo tem um script |
50 |
> >que cria tudo para você e o script do init.d já carrega tudo certinho. |
51 |
> >No caso do Gentoo, o diretório do chroot fica sendo "/chroot/dns". |
52 |
> >Para ativar este recurso você precisa executar |
53 |
> > |
54 |
> ># emerge --config =net-dns/bind-9.3.2 |
55 |
> >(troque a versão do seu bind se for o caso) |
56 |
> > |
57 |
> >Com isso toda a configuração do seu named será copiada para o |
58 |
> >diretório /chroot/dns/etc/bind e será lida de lá apartir de agora. |
59 |
> >Mantenha o diretório /etc/bind, mas o arquivo que o Bind vai |
60 |
> >considerar de agora em diante é o /chroot/dns/etc/bind/named.conf, |
61 |
> >tudo agora fica dentro de /chroot/dns (arquivos de zona, por exemplo). |
62 |
> > |
63 |
> >Eu descobri isso lendo o arquivo /etc/conf.d/named (não deveria ser |
64 |
> bind??). |
65 |
> > |
66 |
> >Isso é uma feature que me dá uma segurança legal, pois quando alguem |
67 |
> >descobrir um bug de segurança no named eu não vou ficar vulnerável |
68 |
> >enquanto a correção não for para o Portage (o que é bem rápido). |
69 |
> > |
70 |
> >Um grande abraço para vocês |
71 |
> >Daniel Colchete |
72 |
> > |
73 |
> > |
74 |
> -- |
75 |
> gentoo-user-br@g.o mailing list |
76 |
> |
77 |
> |