Table des matières

Configurer bind9

Instalation serveur de nom sur la zone lan

apt-get install bind9 bind9-doc bind9utils

Dans le fichier de configuration /etc/bind/named.conf.options définir les interfaces sur lesquelles le serveur bind sera à l'écoute en modifiant la ligne listen-on-v6.

Ecoute sur toutes les interfaces

        listen-on-v6 { any; };

Ecoute sur la boucle locale

        listen-on-v6 { ::1; };

Le retrait de la déclaration forwarders permet d'éviter de s'appuyer sur les DNS du FAI. Dans ce cas bind interroge directement les DNS racine. On ne bénéficie plus du cache DNS du FAI mais on évite également ses DNS menteurs s'il existent.

Commenter les forwarders

        // forwarders {
        //      0.0.0.0;
        // };

Configuration en serveur maître

bind va être configuré en tant que serveur maître sur la zone lan. C'est lui qui fera autorité sur cette zone.

Modifier le fichier de configuration /etc/bind/named.conf.local afin de déclarer la zone lan.

zone "lan" { 
        type master; 
        file "/etc/bind/db.lan"; 
        allow-update { none; };
};

Remarque: Pour éviter qu'un tiers ne mette à jour dynamiquement votre zone DNS, utiliser la déclaration allow-update

Le fichier /etc/bind/db.lan contiendra la définition de la zone lan. Créer le fichier

root@kerberos:/etc/bind# touch db.lan

Il contiendra les définitions suivantes

;
; BIND fichier de données pour la zone lan
;
$TTL    604800
@       IN      SOA     ns.lan. admin.lan. (
                      201305201         ; Serial
                         604800         ; Refresh
                          86400         ; Retry
                        2419200         ; Expire
                         604800 )       ; Negative Cache TTL
;
@       IN      NS      ns.lan.
ns      IN      A       192.168.1.15
gw      IN      A       192.168.1.1

Vérifier la syntaxe des fichiers de configuration:

root@kerberos:/etc/bind# named-checkconf -z

Creer la zone de recherche inversée

Cette zone va permettre au serveur DNS de convertir une adresse IP en nom. A nouveau modifier le fichier de configuration /etc/bind/named.cof.local pour ajouter la zone.

zone "1.168.192.in-addr.arpa" {
        type master;
        notify no;
        file "/etc/bind/db.192";
};

Ici c'est dans le fichier db.192 que seront définies les entrées de la zone. Utiliser un fichier existant en modèle pour créer le nouveau fichier de zone.

cp db.127 db.192

Modifier le fichier de zone inversé /etc/bind/db.192. Attention a bien modifier l'entrée SOA, le nom du serveur doit correspondre à la zone lan. A chaque entrée A du fichier de zone lan doit correspondre un enregistrement PTR.

;
; BIND reverse data file
;
$TTL    604800
@       IN      SOA     ns1.lan. admin.lan. (
                              2         ; Serial
                         604800         ; Refresh
                          86400         ; Retry
                        2419200         ; Expire
                         604800 )       ; Negative Cache TTL
;
@       IN      NS      ns1.

; ================= Serveurs =========================
200     IN      PTR     ns1.lan.
201     IN      PTR     pi-stache.lan.
254     IN      PTR     gw.lan.

Vérifier la configuration et recharger les fichiers de configuration

root@kerberos:/etc/bind# named-checkconf -z && service bind9 reload

Tester la recherche inversée

Avec nslookup en passant l'adresse IP directement en paramètre ou en mode interactif en restreignant le type de réponses à PTR:

yoann@hermes:~$ nslookup 
> set type=PTR
> 192.168.1.201
Server:         192.168.1.200
Address:        192.168.1.200#53
 
201.1.168.192.in-addr.arpa      name = pi-stache.lan.
>

A propos de la RFC 1918

Références