Instalation serveur de nom sur la zone lan
apt-get install bind9 bind9-doc bind9utils
Dans le fichier de configuration /etc/bind/named.conf.options
définir les interfaces sur lesquelles le serveur bind sera à l'écoute en modifiant la ligne listen-on-v6.
Ecoute sur toutes les interfaces
listen-on-v6 { any; };
Ecoute sur la boucle locale
listen-on-v6 { ::1; };
Le retrait de la déclaration forwarders permet d'éviter de s'appuyer sur les DNS du FAI. Dans ce cas bind interroge directement les DNS racine. On ne bénéficie plus du cache DNS du FAI mais on évite également ses DNS menteurs s'il existent.
Commenter les forwarders
// forwarders { // 0.0.0.0; // };
bind va être configuré en tant que serveur maître sur la zone lan. C'est lui qui fera autorité sur cette zone.
Modifier le fichier de configuration /etc/bind/named.conf.local
afin de déclarer la zone lan.
zone "lan" {
type master;
file "/etc/bind/db.lan";
allow-update { none; };
};
Remarque: Pour éviter qu'un tiers ne mette à jour dynamiquement votre zone DNS, utiliser la déclaration allow-update
Le fichier /etc/bind/db.lan
contiendra la définition de la zone lan. Créer le fichier
root@kerberos:/etc/bind# touch db.lan
Il contiendra les définitions suivantes
; ; BIND fichier de données pour la zone lan ; $TTL 604800 @ IN SOA ns.lan. admin.lan. ( 201305201 ; Serial 604800 ; Refresh 86400 ; Retry 2419200 ; Expire 604800 ) ; Negative Cache TTL ; @ IN NS ns.lan. ns IN A 192.168.1.15 gw IN A 192.168.1.1
Vérifier la syntaxe des fichiers de configuration:
root@kerberos:/etc/bind# named-checkconf -z
Cette zone va permettre au serveur DNS de convertir une adresse IP en nom. A nouveau modifier le fichier de configuration /etc/bind/named.cof.local
pour ajouter la zone.
zone "1.168.192.in-addr.arpa" {
type master;
notify no;
file "/etc/bind/db.192";
};
Ici c'est dans le fichier db.192
que seront définies les entrées de la zone. Utiliser un fichier existant en modèle pour créer le nouveau fichier de zone.
cp db.127 db.192
Modifier le fichier de zone inversé /etc/bind/db.192
. Attention a bien modifier l'entrée SOA, le nom du serveur doit correspondre à la zone lan. A chaque entrée A du fichier de zone lan doit correspondre un enregistrement PTR.
;
; BIND reverse data file
;
$TTL 604800
@ IN SOA ns1.lan. admin.lan. (
2 ; Serial
604800 ; Refresh
86400 ; Retry
2419200 ; Expire
604800 ) ; Negative Cache TTL
;
@ IN NS ns1.
; ================= Serveurs =========================
200 IN PTR ns1.lan.
201 IN PTR pi-stache.lan.
254 IN PTR gw.lan.
Vérifier la configuration et recharger les fichiers de configuration
root@kerberos:/etc/bind# named-checkconf -z && service bind9 reload
Avec nslookup en passant l'adresse IP directement en paramètre ou en mode interactif en restreignant le type de réponses à PTR:
yoann@hermes:~$ nslookup > set type=PTR > 192.168.1.201 Server: 192.168.1.200 Address: 192.168.1.200#53 201.1.168.192.in-addr.arpa name = pi-stache.lan. >
A propos de la RFC 1918