rzo:dns
Table des matières
DNS local
Topologie
- voo
Routeur 1: 192.168.0.1- galileo
Routeur 2: 192.168.1.254
Domaine: home.lan- oK
Client: 192.168.1.2 - phil
Client: 192.168.1.3 - netbsdfix
Serveur: DNS 192.168.1.205
| OS | Machine | Hostname | IP |
|---|---|---|---|
| Netgear | routeur | voo | 192.168.0.1 |
| home.lan | |||
| Netgear | routeur | galileo | 192.168.1.254 |
| NetBSD | serveur | netbsdfix | 192.168.1.205 |
| Linux | client | ok | 192.168.1.2 |
| Linux | client | phil | 192.168.1.3 |
Coté Serveur
nano /etc/named.conf
options {
directory "/etc/namedb"; # répertoire de travail.
dnssec-enable yes; # pour que le nom puisse répondre de manière appropriée aux demandes DNS des clients.
# pour permettre à named de valider les réponses d'autres serveurs.
dnssec-validation auto; # si défini sur auto, une ancre de confiance par défaut pour la zone racine DNS sera utilisée.
dnssec-lookaside auto; # si défini sur auto, l'ancrage sera utilisé, ainsi qu'une clé intégrée pour la validation.
managed-keys-directory "keys";# spécifie le répertoire dans lequel stocker les fichiers qui suivent le DNSSEC géré les clés.
bindkeys-file "bind.keys"; # le chemin d'accès d'un fichier pour remplacer les clés de confiance intégrées fournies par le nom.
allow-recursion { localhost; localnets; }; spécifie quels hôtes sont autorisés à effectuer des requêtes récursives via ce serveur.
# This forces all queries to come from port 53; might be
# needed for firewall traversals but should be avoided if
# at all possible because of the risk of spoofing attacks.
query-source address * port 53; # spécifie l'adresse et le port utilisés pour les requêtes.
forwarders { 8.8.8.8; 8.8.4.4; }; # si pas l'information demandée, demande aux serveurs de google.
allow-transfer { 192.168.1.0/24; }; # spécifie quels hôtes sont autorisés à recevoir des transferts de zone à partir du serveur.
allow-query { 192.168.1.0/24; }; # spécifie quels hôtes sont autorisés à faire des requêtes DNS ordinaires.
listen-on port 53 { 192.168.1.205; }; # spécifie une liste d'IPv4 (et de ports) sur laquelle les requêtes seront acceptées.
listen-on-v6 {any; }; # spécifie une liste d'IPv6 (et de ports) sur laquelle les requêtes seront acceptées.
version none; # spécifie ou pas la version du serveur Bind lors d'une requête.
};
zone "." {
type hint;
file "root.cache";
};
zone "localhost" {
type master;
file "localhost";
};
zone "127.IN-ADDR.ARPA" {
type master;
file "127";
};
zone "1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.ip6.arpa" {
type master;
file "loopback.v6";
};
zone "home.lan" IN {
type master;
notify no;
file "home.lan.zone";
};
zone "1.168.192.in-addr.arpa" IN {
type master;
notify no;
file "home.lan.reverse";
};
nano /etc/namedb/home.lan.zone
$TTL 3600
@ IN SOA netbsdfix.home.lan. root.home.lan. (
1 ; serial
8H ; refresh
2H ; retry
1W ; expire
1D ) ; minimum seconds
;
@ IN NS netbsdfix.home.lan.
ok IN A 192.168.1.2
phil IN A 192.168.1.3
obelix IN A 192.168.1.201
idefix IN A 192.168.1.202
ide IN CNAME idefix
net IN CNAME netbsdfix
obe IN CNAME obelix
nano /etc/namedb/home.lan.reverse
$TTL 3600
@ IN SOA netbsdfix.home.lan. root.home.lan. (
1 ; serial
8H ; refresh
2H ; retry
1W ; expire
1D ) ; minimum seconds
;
@ IN NS netbsdfix.
205 IN PTR netbsdfix.home.lan.
2 IN PTR ok.
3 IN PTR phil.
Coté Client
Linux
nano /etc/NetworkManager/dispatcher.d/99-dns
#!/bin/sh echo "domain home.lan" > /etc/resolv.conf echo "search home.lan" >> /etc/resolv.conf echo "nameserver 192.168.1.205" >> /etc/resolv.conf
chmod 755 99-dns bash 99-dns
On vérifie /etc/resolv.conf
more /etc/resolv.conf
domain home.lan search home.lan nameserver 192.168.1.205
Pour les partages nfs il est conseillé d'ajouter dans /etc/hosts l'ip et le nom du serveur nfs.
rzo/dns.txt · Dernière modification : de 127.0.0.1
