======Bind====== bind est un serveur DNS libre. Il peut fonctionner indifféremment comme résolveur (il résout les requêtes qui lui sont envoyées) ou serveur faisant autorité (il gère les enregistrements d'une domaine). =====A propos du DNS===== Liste des TLDs (Top-Level Domains) valides : [[https://data.iana.org/TLD/tlds-alpha-by-domain.txt|tlds-alpha-by-domain.txt]] (maintenu par l'IANA), page Wikipedia : [[https://fr.wikipedia.org/wiki/Liste_des_domaines_Internet_de_premier_niveau|Liste des domaines Internet de premier niveau]] =====Installation===== C'est du grand classique sous Debian : aptitude install bind9 Les NOUVEAUX paquets suivants vont être installés : bind9 bind9utils{a} =====Fichiers de conf===== * **named.conf** : C'est le fichier de conf principal, il se trouve donc dans la racine de bind càd dans ''/etc/bind/''. Avec le paquet de Debian 8 (1:9.9.5.dfsg-9+deb8u4 actuellement) il ne contient que des include d'autres fichiers de conf : * **named.conf.options** : contient les paramètres de la directive ''options {}'' * **named.conf.local** : comme toujours pour les fichiers ''*.conf.local'' c'est ici que vous devez ajouter votre configuration car c'est un fichier qui ne sera pas écrasé par les mises à jour du paquet. * **named.conf.log** : contient la configuration de la journalisation de bind. Elle est suffisamment configurable pour justifier un fichier à elle seule ! ======Configuration====== Par soucis de sécurité, il n'est pas recommandé, bien que techniquement possible, de configurer bind en tant que résolveur ET serveur DNS faisant autorité. =====En tant que résolveur===== Comme indiqué plus haut, bind peut être configuré en tant que **résolveur** ; il servira alors à résoudre les demandes de résolution de machines clientes, mais ne contient aucun enregistrement. Il conserve cependant les résultats de ses précédentes requêtes dans un cache pour une durée déterminée par sa configuration ou le TTL de ceux-ci. // déclaration d'une plage d'IP pour le réseau local acl LAN { 192.168.0.0/24; }; options { // on ne veut répondre qu''aux IPs du réseau local (et localhost) allow-query { 127.0.0.1; LAN; }; // seul notre LAN peut requêter notre cache DNS allow-query-cache { 127.0.0.1; LAN; }; // résolutions récursives ? recursion yes; allow-recursion { 127.0.0.1; LAN; }; listen-on-v6 { none; }; # désactive l'IPv6 // optionnel : si on veut décharger la résolution récursive à d'autres serveurs // comme celui d'un FAI par exemple (ici ceux de Free) //forwarders { // 212.27.40.240; // 212.27.40.241; //}; }; =====En DNS faisant autorité===== Bind peut également être configuré en serveur de nom **faisant autorité (authoritative)**. Cela signifie qu'il contient la liste des enregistrements d'une zone dont il a la charge. Il communique ces informations soit aux résolveurs DNS, soit via des transfert de zone dans le cas de multiples serveurs. L'exemple suivant consiste à configurer la zone toto. Par convention on déclarera les zones dans ''named.conf.local'' ; les enregistrements de ces zones seront définis dans des fichiers spécifiques. # zone toto zone "toto" { type master; file "db.toto"; allow-update { none; }; }; # résolution inverse zone "0.168.192.in-addr.arpa" { type master; file "db.192.168.0"; allow-update { none; }; }; Les tables des enregistrements DNS sont disposées dans des fichiers unitaires, dans le dossier spécifié par la directive ''directory "/var/cache/bind";''. ====Enregistrements de la zone==== Ce fichier contient les enregistrements de la zone toto ; il sert à résoudre un nom en une adresse IP (titi.toto -> 192.168.0.2). ''/var/cache/bind/db.toto'' : ; zone .toto $TTL 604800 @ IN SOA ns.toto. root.toto. ( ;DNS et mail de l''admin de la zone 2008071602 ; Serial 8H ; Refresh 2H ; Retry 1000H ; Expire 2D ) ; Negative Cache TTL ; @ IN NS ns ; serveur DNS de la zone ;@ IN MX 10 mail ; serveur de mail primaire (priorite minimale) ;@ IN MX 20 mail2 ; serveur de mail secondaire titi IN A 192.168.0.2 ; alias ns IN CNAME titi ====Résolution inverse==== Ce fichier contient les enregistrement inverses, qui servent à résoudre une IP en nom (192.168.0.2 -> titi.toto). ''/var/cache/bind/db.192.168.0'' ; zone inverse .toto $TTL 604800 @ IN SOA ns.toto. root.toto. ( 2 ; Serial 604800 ; Refresh 86400 ; Retry 2419200 ; Expire 604800 ) ; Negative Cache TTL @ IN NS titi. 2 IN PTR titi =====Validation===== Pour valider un fichier de conf : named-checkconf /etc/bind/named.conf Pour valider la configuration de la zone ".toto" : named-checkzone toto. /var/cache/bind/db.toto Pour recharger les fichiers de conf : # Pour debian 8 et sup. (systemd) : systemctl status bind9 # historique service bind9 reload # ou /etc/init.d/bind9 reload =====Manipuler le cache===== Pour consulter le cache DNS de bind, il faut le dumper : rndc dumpdb -cache Le dump est enregistré dans le fichier texte ''/var/cache/bind/named_dump.db'' (sous Debian en tout cas). Pour vider le cache : rndc flush rndc reload =====Consulter les stats===== Il faut générer le fichier de stats avec la commande : rndc stats On peut ensuite les consulter dans le fichier **/var/named/data/named_stats.txt** (par défaut) =====Vues===== ref : https://kb.isc.org/docs/aa-00851 ======Problèmes rencontrés====== =====rndc===== Après la mise en place d'un second LAN, mon serveur DNS refusait les requêtes émises par les machines du nouveau LAN qui ne sont pas dans le même adressage que lui. J'ai donc activé une ACL dans ''named.conf.options'' allow-query {"my-acl";}; qui est définie dans ''named.conf'' : acl "my-acl" { 127.0.0.1; 192.168.0.0/24; 192.168.1.0/24; }; ... mais en redémarrant bind9, j'obtiens le message suivant : /etc/init.d/bind9 restart Stopping domain name service...: bind9rndc: connect failed: 127.0.0.1#953: connection refused . Starting domain name service...: bind9. [[http://www.linux-kheops.com/doc/redhat72/rhl-rg-fr-7.2/s1-bind-rndc.html|rndc ?]] La solution, trouvée sur le forum [[http://forum.ubuntu-fr.org/viewtopic.php?id=171388|ubuntu-fr]], est la suivante : rndc-confgen # Start of rndc.conf key "rndc-key" { algorithm hmac-md5; secret ""; }; options { default-key "rndc-key"; default-server 127.0.0.1; default-port 953; }; # End of rndc.conf Cette commande génère des lignes à copier dans le fichier rndc.conf, càd : rndc-confgen > /etc/bind/rndc.conf Puis : rndc reload server reload successful /etc/init.d/bind9 restart Si ''rndc reload'' renvoie une erreur et qu'il n'est plus possible de faire un ''/etc/init.d/bind9 stop'', il faut killer le serveur bind puis le relancer. Et **là** il prend en compte la conf. =====NS has no address records (A or AAAA)===== Lors du chargement de ma zone inverse j'ai eu le message d'erreur : ''zone 0.168.192.in-addr.arpa/IN: NS 'ns.0.168.192.in-addr.arpa' has no address records (A or AAAA)''. Le problème venait de la ligne de la déclaration inverse du NS (dans ''db.192.168.0'') à laquelle il manquait le point en fin de nom (titi) : @ IN NS titi. # vérification : named-checkzone toto tables/db.192.168.0 zone toto/IN: loaded serial 2016010907 OK ======Tips====== =====Forcer l'update d'une zone===== Pour force un serveur DNS slave à recharger une zone existante (ex : domain.tld), lorsque ses enregistrements ont un TTL trop long , il existe plusieurs méthodes : # (Schedules an immediate refresh for the specified zone (i.e., an SOA query to the zone's master) rndc refresh domain.tld # (reloads the nameserver ; can specify some domain names or zones in args) rndc reload domain.tld # (Immediately retransfers the specified zone without checking the serial number) rndc retransfer domain.tld La zone entière est alors intégralement mise à jour (transférée) depuis le master DNS. NB : Si on utilise des vues, il faut ajouter ''IN '', par exemple pour reload la vue //external// : rndc reload domain.tld IN external Pour prendre en compte une nouvelle zone : rndc reconfig ======Liens====== * http://www.linux-france.org/article/memo/dns/ [[http://www.linux-france.org/article/memo/dns.old/dns.html (ancienne version)]] * http://www.linux-kheops.com/doc/redhat72/rhl-rg-fr-7.2/s1-bind-configuration.html * http://www.morot.fr/spip.php?article1 * liste des options du named.conf : https://www.zytrax.com/books/dns/ch7/statements.html