Outils pour utilisateurs

Outils du site


rzo:dns

DNS local

Topologie


  • voo
    Routeur 1: 192.168.0.1
    • galileo
      Routeur 2: 192.168.1.254
      Domaine: home.lan
      • oK
        Client: 192.168.1.2
      • phil
        Client: 192.168.1.3
      • netbsdfix
        Serveur: DNS 192.168.1.205



OS Machine Hostname IP
Netgear routeur voo 192.168.0.1
home.lan
Netgear routeur galileo 192.168.1.254
NetBSD serveur netbsdfix 192.168.1.205
Linux client ok 192.168.1.2
Linux client phil 192.168.1.3


Coté Serveur


nano /etc/named.conf

options {
      directory "/etc/namedb";      # répertoire de travail.
      dnssec-enable yes;            # pour que le nom puisse répondre de manière appropriée aux demandes DNS des clients.
                                    # pour permettre à named de valider les réponses d'autres serveurs.
      dnssec-validation auto;       # si défini sur auto, une ancre de confiance par défaut pour la zone racine DNS sera utilisée.
      dnssec-lookaside auto;        # si défini sur auto, l'ancrage sera utilisé, ainsi qu'une clé intégrée pour la validation.
      managed-keys-directory "keys";# spécifie le répertoire dans lequel stocker les fichiers qui suivent le DNSSEC géré les clés.
      bindkeys-file "bind.keys";    # le chemin d'accès d'un fichier pour remplacer les clés de confiance intégrées fournies par le nom.
      allow-recursion { localhost; localnets; }; spécifie quels hôtes sont autorisés à effectuer des requêtes récursives via ce serveur.
  
      # This forces all queries to come from port 53; might be
      # needed for firewall traversals but should be avoided if
      # at all possible because of the risk of spoofing attacks.
      query-source address * port 53; # spécifie l'adresse et le port utilisés pour les requêtes.

      forwarders { 8.8.8.8; 8.8.4.4; };     # si pas l'information demandée, demande aux serveurs de google.
      allow-transfer { 192.168.1.0/24; };   # spécifie quels hôtes sont autorisés à recevoir des transferts de zone à partir du serveur. 
      allow-query { 192.168.1.0/24; };      # spécifie quels hôtes sont autorisés à faire des requêtes DNS ordinaires.
      listen-on port 53 { 192.168.1.205; }; # spécifie une liste d'IPv4 (et de ports) sur laquelle les requêtes seront acceptées.
      listen-on-v6 {any; };                 # spécifie une liste d'IPv6 (et de ports) sur laquelle les requêtes seront acceptées. 
      version none;                         # spécifie ou pas la version du serveur Bind lors d'une requête.
};
zone "." {
      type hint;
      file "root.cache";
};
zone "localhost" {
      type master;
      file "localhost";
};
zone "127.IN-ADDR.ARPA" {
      type master;
      file "127";
};
zone "1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.ip6.arpa" {
      type master;
      file "loopback.v6";
};
zone "home.lan" IN {
     type master;
     notify no;
     file "home.lan.zone";
};
zone "1.168.192.in-addr.arpa" IN {
     type master;
     notify no;
     file "home.lan.reverse";
};


nano /etc/namedb/home.lan.zone

$TTL    3600
@               IN      SOA     netbsdfix.home.lan. root.home.lan.  (
                        1       ; serial
                        8H      ; refresh
                        2H      ; retry
                        1W      ; expire
                        1D )    ; minimum seconds
;
  
@               IN      NS      netbsdfix.home.lan.
ok              IN      A       192.168.1.2
phil            IN      A       192.168.1.3
obelix          IN      A       192.168.1.201
idefix          IN      A       192.168.1.202
  
ide     IN      CNAME   idefix
net     IN      CNAME   netbsdfix
obe     IN      CNAME   obelix


nano /etc/namedb/home.lan.reverse

$TTL    3600
@       IN      SOA     netbsdfix.home.lan. root.home.lan.  (
                      1       ; serial
                      8H      ; refresh
                      2H      ; retry
                      1W      ; expire
                      1D )    ; minimum seconds
;

@       IN      NS      netbsdfix.
205     IN      PTR     netbsdfix.home.lan.

2       IN      PTR     ok.
3       IN      PTR     phil.


Coté Client


Linux

nano /etc/NetworkManager/dispatcher.d/99-dns

#!/bin/sh
echo "domain home.lan" > /etc/resolv.conf
echo "search home.lan" >> /etc/resolv.conf
echo "nameserver 192.168.1.205" >> /etc/resolv.conf
chmod 755 99-dns
bash 99-dns

On vérifie /etc/resolv.conf

more /etc/resolv.conf
domain home.lan
search home.lan
nameserver 192.168.1.205

Pour les partages nfs il est conseillé d'ajouter dans /etc/hosts l'ip et le nom du serveur nfs.


Services Réseaux

rzo/dns.txt · Dernière modification : de 127.0.0.1