Outils pour utilisateurs

Outils du site


Panneau latéral

ACCUEIL

Support de cours

SNT

Semestre 1

Semestre 2


Semestre 3 et 4

Les livres du BTS SIO

Archives

Semestre 1

Semestre 2

ICN

sisr3:adns

Activité : Configurer le service DNS(contexte GSB)

Présentation

Les tâches d’administration sur le serveur qui héberge le service DNS vont être les suivantes :

  • Installer puis configurer le service DNS (Bind9) ;
  • Vérifier l’ordre des méthodes de résolution dans le fichier /etc/nsswitch.conf ;
  • Vérifier le fichier de résolution locale /etc/hosts ;
  • Indiquer l’IP de votre serveur de noms dans /etc/resolv.conf, lorsque vous êtes client DNS ;
  • Modifier le fichier de configuration générale du serveur DNS /etc/named.conf.local ;
  • Créer le fichier de zone maître gsb.local (l’annuaire contenant les IP et les noms) ;
  • Créer le fichier de zone inverse (un fichier qui permet de donner le nom à partir d’une IP. On appelle cela la résolution inverse) ;
  • Tester.

Dans le réseau de GSB c’est REZOLAB qui a le rôle de serveur DNS. Dans cet atelier ce rôle sera configuré sur l'un de vos serveurs qui héberge le service DHCP. Pour cela :

  • renommez-le REZOLABXX, XX étant le numéro de votre VLAN,
  • déplacez-le dans le VLAN Serveur et modifiez son adresse IP en conséquence (réseau 172.17.0.0/17).

Sur les postes clients, les tâches d’administration sont beaucoup plus simples. Il faut :

  • Renseigner l’adresse IP du serveur DNS ;
  • Renseigner le nom du domaine gsb.local ;
  • Tester (bien sûr).

Vérification de l’ordre des méthodes de résolution

Avant que n'existent les serveurs DNS, la résolution de noms était locale à chaque machine. Le fichier /etc/hosts sous Linux contenait tous les noms DNS et toutes les adresses IP auxquelles on souhaitait accéder. La méthode du fichier local et celle du serveur DNS peuvent cohabiter notamment pour des raisons d’optimisation car il est plus rapide de regarder dans un fichier local que de contacter un serveur).

Historiquement, le fichier /etc/host.conf était utilisé par les outils de résolution de nom pour connaître l'ordre dans le choix de la méthode de résolution. Ce fichier est toujours présent pour des raisons de compatibilité ascendante, mais maintenant, c'est le fichier /etc/nsswitch.conf, plus complet, qui est utilisé.

Entre d'autres lignes, vous devriez voir dans ce fichier /etc/nsswitch.conf :

root@REZALABXX:~# cat /etc/nsswitch.conf
hosts: files … dns …

La résolution la résolution locale (fichier /etc/hosts) est favorisée sur la résolution avec DNS comme vous pouvez le voir dans l’ordre indiqué : files puis ensuite dns. Mais vous allez changer cela dans la suite de l’atelier.

Vérifier le fichier de résolution locale

Dans un réseau avec serveur DNS, le fichier /etc/hosts devrait être réduit à sa plus simple ex-pression, puisque c’est votre serveur qui servira à la résolution de noms.

Votre fichier /etc/hosts devrait avoir un contenu similaire à ce qui suit :

root@REZOLABXX:~# cat /etc/hosts
127.0.0.1 REZOLAB
127.0.0.1 localhost localhost.localdomain
…

Indiquer l’IP du serveur de noms

Le fichier /etc/resolv.conf doit contenir l’adresse IP du serveur DNS. Ce fichier est vide par défaut.

Vous devez renseigner ce fichier pour tous les ordinateurs du réseau, STA et serveurs et même le serveur DNS REZOLAB qui est aussi une machine cliente de son propre service DNS. Cette VM peut avoir besoin de trouver une IP à partir d’un nom.

Vous allez indiquer également le domaine dans lequel vous êtes situés (domain) et comment compléter un nom DNS si on n'indique pas le domaine (search) :

root@REZOLABXX:~# nano /etc/resolv.conf
domain gsb.local
search gsb.local
nameserver 172.17.xxx.xxx

Vérifiez que la résolution de noms ne fonctionne pas pour l'instant :

root@REZOLABXX:~# host rezolab
Host rezolabxx not found: 5(REFUSED)

Installer le service DNS (Bind)

root@REZOLABXX:~# apt-get install bind9

Configurer le service DNS (Bind)

Modifiez le fichier de configuration locale du serveur DNS REZOLAB.

Attention : Respectez rigoureusement la syntaxe. Bind est très sensible à la moindre erreur !!! Le fichier de configuration de Bind contient de très nombreuses options de configuration qui ne seront pas toutes abordées. Vous allez vous contenter d’un fichier minimaliste

Editez le fichier /etc/bind/named.conf.local et ajoutez les informations de zones suivantes :

zone "gsb.local" {
    type master;
    file "/etc/bind/db.gsb.local";
};

zone "0.17.172.in-addr.arpa" {
    type master;
    file "/etc/bind/db.172.17.0";
};

Voyons la signification de chaque champ :

Option Commentaires
zone “gsb.local” {Le nom de la zone entre guillemets et suivi d’une accolade.
type master;Master indique que vous avez l’autorité sur la zone. D’autres ser-veurs (esclaves) pourront se synchroniser avec votre serveur.
file “/etc/bind/db.gsb.local”; Emplacement et nom du fichier de zone. Il sera placé dans /etc/bind/ et s’appellera db.gsb.local
};L’accolade ferme la définition de la zone.

La zone suivante porte la mention « in-addr.arpa » qui indique la zone inverse. Cette zone in-verse permet au serveur de fournir un nom d’hôte à partir d’une adresse IP.

Cette fonctionnalité est rendue nécessaire par certains services réseau. Le nom de la zone ré-pond à une structure très précise. Le début du nom de la zone est constitué par le préfixe ré-seau de l’adresse IP. Les conventions sont les suivantes : Les tâches d’administration sur le serveur vont être les suivantes :

  • Pour les réseaux IP de classe A (a.0.0.0), il faut un fichier de zone inverse a.in-addr.arpa;
  • Pour les réseaux IP de classe B (a.b.0.0), il faut un fichier de zone inverse b.a.in-addr.arpa;
  • Pour les réseaux IP de classe C (a.b.c.0), il faut un fichier de zone inverse c.b.a.in-addr.arpa

Notez bien au passage l’inversion des octets !

Création du fichier de zone maître

Vous devez maintenant créer les deux fichiers indiqués pour nos zones dans /etc/bind/named.conf.local.

Dans votre zone, vous avez plusieurs serveurs avec des adresses IP précises. Par exemple REZOLABXX (172.17.0.xxx), INTRALAB (172.17.0.100) et LABANNU (172.17.0.30).

Voici un contenu minimaliste pour ce fichier /etc/bind/db.gsb.local que vous devez créer :

$ORIGIN gsb.local.
$TTL 1D
@       IN      SOA     labannu.gsb.local. root.gsb.Local. (
        2006031201      ; serial
        28800           ; refresh
        14400           ; retry
        3600000         ; expire
        86400 )         ; minimum

       NS      labannu.gsb.local.

rezolabxx     A       172.17.0.xxx
intralab      A       172.17.0.100
labannu       A       172.17.0.30

Chaque ligne (qui ne commence pas par un $) s’appelle un enregistrement DNS. La première ligne ($ORIGIN) définit le nom du domaine. Notez bien le point à la fin du nom de domaine.

La deuxième ligne ($TTL 1D) indique la durée de vie des informations transmises par votre ser-veur DNS. En effet, les machines qui feront appel à votre serveur vont conserver dans un cache les informations découvertes afin de ne pas refaire en permanence les mêmes de-mandes. Ici, au bout de trois jours (1D = 1 day), les informations doivent être retirées du cache. Comment déterminer ce TTL ? Cela dépend de votre zone. Si elle change souvent, il faut un TTL court.

La troisième ligne est la plus importante. C’est un enregistrement SOA (Start Of Authority) qui indique que les informations en-dessous sont de votre responsabilité. En effet, vous êtes le serveur maître de la zone gsb.local. Voici sa structure :

@ IN SOA labannu.gsb.local. root.gsb.Local. ( 2006031201; serial\\28800; refresh\\14400; retry\\3600000; expire\\86400 ); minimum
Enregistrement DNS de type Internet (IN) déclarant notre autorité (SOA). Le @ fait référence à $ORIGIN.Nom du serveur de nom maître sur la zone gsb.local.\\Attention au point à la fin !!!Email (sans @) de l’administrateur de la zone\\Attention au point à la fin !!!Une série de valeurs numériques utilisées pour la synchronisation entre le serveur maître et ses esclaves.\\La première parenthèse doit être sur la même ligne que le SOA.

La quatrième ligne est un enregistrement NS (Name Server) qui donne le nom du serveur maître sur la zone (vous). La cinquième ligne est un enregistrement A (Address) qui donne l’IP de la machine dont le nom est indiqué à droite. Voilà, pour l’essentiel sur ce fichier. Passons au fichier de zone inverse.

Création du fichier de zone inverse

Le fichier de zone inverse (/etc/bind/db.172.16.0) doit contenir :

$TTL 3D
@ IN SOA labannu.gsb.local. root.gsb.local. (
        2006031201      ; serial
        28800           ; refresh
        14400           ; retry
        3600000         ; expire
        86400 )         ; minimum

    NS labannu.gsb.local.
xxx PTR rezolabxx.gsb.local.
100 PTR intralab.gsb.local.
30  PTR labannu.gsb.local.

Les informations sont sensiblement identiques. La différence réside sur les enregistrements décrivant les machines. On indique la fin de l’adresse IP. PTR indique qu’il s’agit d’un enregistrement inverse.

Ensuite, on indique le nom FQDN des machines suivi d’un point.

Configurer la résolution DNS récursive.

Quand le serveur DNS va recevoir une requête pour laquelle il n’a pas de réponse, ce qui est le cas pour accéder à des serveurs sur Internet, il va transmettre la requête aux serveurs listés dans le paramètre forwarders. En principe on indique le serveur DNS de son FAI. Vous pouvez aussi pour cet atelier mettre les serveurs DNS publics 208.67.222.222 et 208.67.220.220.

Pour activer la récursivité, modifier /etc/bind/named.conf.options et ajouter la requête suivante :

allow-recursion { any; };

Rajouter dans le fichier /etc/bind/named.conf.options l’option suivante :

Options {
…
        forwarders {
           208.67.222.222; 208.67.220.220;
        };
…
};

Sécuriser le serveur DNS

Par défaut le serveur DNS ne va répondre qu’aux requêtes des clients situés sur le même sous-réseau qui est ici 172.17.0.0/17. Cela permet de limiter les attaques basées sur le service DNS.

Vous allez modifier cette configuration par défaut pour autoriser les clients des sous-réseaux Visiteurs et de voter VLAN à utiliser le serveur DNS REZOLABXX (adresse IP 172.17.0.xxx).

Définir une ACL pour les clients internes au réseau de GSB

Ajoutez à la fin du fichier /etc/bind/named.conf l’ACL suivante :

// Gerer les acls des sous-reseaux internes de GSB
acl interneGSB { 172.17.0.0/17; 192.168.xxx.0/24 };

Autoriser les requêtes pour les clients internes au réseau de GSB Ajoutez à la fin du fichier /etc/bind/named.conf.options avant l’accolade finale les lignes suivantes :

// Accepter les requetes pour le reseau interne GSB uniquement
allow-query { interneGSB; };

Lancer et tester le service DNS (Bind)

De nombreuses modifications ont été réalisées. Des erreurs ont pu être introduites dans les fichiers. Cette partie a pour but de vous présenter les erreurs généralement rencontrées. Plusieurs outils permettent de valider la configuration (au niveau de la syntaxe tout au moins) :

Commande Effet
named-checkzoneValide le fichier /etc/named.conf et /etc/named.conf.local
named-checkzone <nom_de_zone> <nom_du_fichier>Valide le fichier de zone
named –g
host <nom_de_machine>Interroge le serveur DNS au sujet de la machine indiquée.
hostname –fDonne le nom FQDN de la machine local

Ensuite, lancez le serveur en mode débogage, vous aurez déjà pas mal d’informations sur les éventuels problèmes :

root@REZOLABXX:~# named -g

Analyser les messages d'erreur obtenus puis faites éventuellement un CTRL-C pour stopper le serveur afin d'éditer le fichier concerné.

Si vous avez une erreur du type

none:0: open: /etc/bind/rndc.key: permission denied

Ignorez là.

S'il n'y a plus d’erreurs de syntaxe, arrêtez puis relancez le serveur de la façon habituelle :

root@REZOLABXX:~# service bind9 restart
Stopping domain name service...: bind9.
Starting domain name service...: bind9.

Ensuite, faites quelques tests :

root@REZOLABXX:~# hostname
rezolabxx
root@REZOLABXX:~# host rezolabxx
rezolabxx.gsb.local has address 172.17.0.xxx

La commande ci-dessous est particulièrement intéressante. Elle permet de lister les informa-tions sur la zone mais « vues » par le serveur :

Maintenant, vos hôtes peuvent accéder à Internet avec une résolution de noms comme vous pouvez le vérifier à partir de la VM Intralab.

root@INTRALAB:~# lynx http://www.ac-limoges.fr
sisr3/adns.txt · Dernière modification: 2018/11/19 15:36 (modification externe)