But many people disable Selinux, so it is always better to have a secure alternatives - Selinux is better IMHO and it is possible<br>to do &quot;chroot&quot; better with selinux (<a href="http://www.coker.com.au/selinux/talks/sage-2006/PolyInstantiatedDirectories.html">http://www.coker.com.au/selinux/talks/sage-2006/PolyInstantiatedDirectories.html</a>)<br>
<br><br><div class="gmail_quote">On Mon, Nov 10, 2008 at 1:26 PM, Adam Tkac <span dir="ltr">&lt;<a href="mailto:atkac@redhat.com">atkac@redhat.com</a>&gt;</span> wrote:<br><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
<div><div></div><div class="Wj3C7c">On Fri, Nov 07, 2008 at 06:52:10PM -0500, Paul Wouters wrote:<br>
&gt; On Fri, 7 Nov 2008, David Woodhouse wrote:<br>
&gt;<br>
&gt;&gt; On Fri, 2008-11-07 at 13:09 +0100, Adam Tkac wrote:<br>
&gt;&gt;&gt; bind-chroot-admin script should sync BIND configuration files to<br>
&gt;&gt;&gt; chroot() directory. It was written with good intention but it has<br>
&gt;&gt;&gt; never worked correctly in all situations. There is long history with<br>
&gt;&gt;&gt; many broken configurations and urgent severity bugs.<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt; I&#39;m going to remove this script from Fedora 11 (it is part of Fedora/RHEL<br>
&gt;&gt;&gt; only, no other distro uses it). After removal, &quot;standard&quot; chroot<br>
&gt;&gt;&gt; structure will be created when you install bind-chroot package. It<br>
&gt;&gt;&gt; will contain all needed files for running named in chroot but admin<br>
&gt;&gt;&gt; shall move needed configuration files to chroot manually. Do you have<br>
&gt;&gt;&gt; any comments?<br>
&gt;<br>
&gt; I&#39;d rather see something replace it. For unbound, another caching resolver<br>
&gt; with chroot (which got pushed in the repository a few days ago), the<br>
&gt; same problem is solved by copying/linking/mounting files in the<br>
&gt; chroot via the init script.<br>
&gt;<br>
&gt; Updating the chroot becomes important for shipping DNSSEC keys via a package.<br>
&gt; I am putting in a review request today for a new package &#39;dnssec-keys&#39;<br>
&gt; that allows people to easily enable/disable DNSSEC and preload the proper<br>
&gt; keys for active TLD&#39;s. Things should get easier once the root is signed.<br>
&gt;<br>
&gt; I was about to look at bind, since the DNSSEC key format for unbound and<br>
&gt; bind is the same, so I am using one include file that will work on both<br>
&gt; nameservers, once they copy it into their chroot environment.<br>
&gt;<br>
&gt; Have a look at the unbound method, and see if that is something that could<br>
&gt; also work for named?<br>
&gt;<br>
&gt; Paul<br>
<br>
</div></div>I looked into unbound init script (if I understand correctly it<br>
deals with chroot symlinks). Unbound uses only small amount of<br>
configuration files so it is quite easy to create chroot.<br>
<br>
If you look into bind-chroot-admin it tries deal with all possible<br>
situations and it sometimes doesn&#39;t work and when something fails<br>
it generally breaks configuration which is, of course, pretty bad.<br>
<br>
BIND has good SELinux policy so for &quot;mainstream&quot; configurations chroot<br>
is simply not needed.<br>
<br>
Chroot is used by traditional admins whose create it manually or when<br>
you need really secure environment (chroot+SELinux). Both cases<br>
doesn&#39;t need bind-chroot-admin because in the first case user doesn&#39;t use<br>
it and in the second case configuration is maintained in some kind of<br>
VSC (CVS, SVN etc...) and bind-chroot-admin makes only problems.<br>
<div class="Ih2E3d"><br>
Adam<br>
<br>
--<br>
Adam Tkac, Red Hat, Inc.<br>
<br>
--<br>
</div><div><div></div><div class="Wj3C7c">fedora-devel-list mailing list<br>
<a href="mailto:fedora-devel-list@redhat.com">fedora-devel-list@redhat.com</a><br>
<a href="https://www.redhat.com/mailman/listinfo/fedora-devel-list" target="_blank">https://www.redhat.com/mailman/listinfo/fedora-devel-list</a><br>
</div></div></blockquote></div><br>