DNS

DNS ( Domaine Name Ser­vice ) est un ser­vice popu­laire dans les entre­prises et dans le monde, qui per­met la réso­lu­tion d’adresse IP par un nom d’hôte.

Installation

On sélec­tionne l’ins­tal­la­tion basée sur un rôle une fonc­tion­na­li­té

On sélec­tionne le ser­veur sur lequel on veut effec­tuer l’ins­tal­la­tion

On sélec­tionne le rôle que l’on sou­haite ins­tal­ler, ici le ser­veur DNS.

On ajoute les fonc­tion­na­li­tés qui sont néces­saires pour ce rôle.

On passe l’é­tape des fonc­tion­na­li­tés facul­ta­tives.

On peut pas­ser l’é­tape des expli­ca­tions DNS.

On confirme l’ins­tal­la­tion.


Configuration de la zone de recherche directe

La zone de recherche directe per­met la réso­lu­tion d’un nom de domaine lié le plus sou­vent à un ser­veur, ou un poste de tra­vail pour avoir son adresse IP. Ici on créé une nou­velle zone. Dans cette confi­gu­ra­tion, mon ser­veur “WIN-COMPUTING” pos­sède l’IP 192.168.90.1, il sera donc pos­sible d’ac­cé­der à ses res­sources ( Ser­veur WEB / Fichiers / DNS / AD ) grâce à son IP ou de par son nom.

L’as­sis­tant de créa­tion de la zone s’af­fiche.

Vu que c’est notre pre­mier ser­veur DNS sur notre réseau local, nous allons choi­sir “Zone Prin­ci­pale”.

Nous allons choi­sir le nom de la zone que nous allons lui affec­ter, ici je mets mon nom de domaine.

On choi­sit un nom pour notre fichier de zone, je mets le même que celui de mon nom de domaine avec l’ex­ten­sion en .dns.

Pour l’ins­tant nous n’al­lons pas auto­ri­ser la mise à niveau dyna­mique.

On ter­mine l’as­sis­tant de la zone.


Configuration de la zone indirecte

Main­te­nant que nous savons déter­mi­ner l’a­dresse IP en fonc­tion du nom de l’or­di­na­teur, savoir faire l’in­verse peut s’a­vé­rer utile. C’est à dire pou­voir décou­vrir le nom d’un ordi­na­teur ou d’un ser­veur en fonc­tion de son adresse IP.

L’as­sis­tant de créa­tion de la zone inver­sée s’af­fiche.

Vu que c’est notre pre­mier ser­veur DNS sur notre réseau local, nous allons choi­sir “Zone Prin­ci­pale”.

On choi­sit une “Zone de recherche inver­sée IPv4”.

On rentre donc notre ID réseau inver­sée.

On choi­sit notre nom de fichier de zone inver­sée.

Pour l’ins­tant nous n’al­lons pas auto­ri­ser la mise à niveau dyna­mique.

On peut ter­mi­ner l’as­sis­tant de la nou­velle zone.


DNSSEC

DNSSEC ( Domain Name Sys­tem Secu­ri­ty Exten­sions ) per­met d’a­jou­ter au pro­to­cole DNS une couche de sécu­ri­té en signant les enre­gis­tre­ments par un sys­tème de clef public/privé.

Ici nous pou­vons dans la colonne “État DNSSEC” que notre zone n’est pas encore signée.

Pour cela, on fait un clic droit sur notre zone, on place sur cur­seur sur DNSSEC puis signer la zone.

Si l’on ne pos­sède pas de para­mètres spé­ciaux, on peut uti­li­ser les para­mètres par défaut.

On peut main­te­nant voir que la zone est signée depuis la colonne “État DNSSEC”.

Nous pou­vons recom­men­cer l’o­pé­ra­tion avec la zone de recherche inver­sée.

Bind pour Berke­ley Inter­net Name Domain est le sys­tème de ser­veur de nom le plus uti­li­sé sur inter­net.


Ver­sion de Cen­tOS: 4.18.0–147.5.1.el8_1.x86_64


Firewall

Dans un pre­mier temps, nous devons ouvrir le port DNS dans le fire­wall, puis on le recharge.

firewall-cmd --permanent --add-service=dns && firewall-cmd --reload

Installation

On ins­talle les paquets néces­saires:

yum install bind bind-utils

On active named auto­ma­ti­que­ment au démar­rage

systemctl enable named

On édite le fichier de confi­gu­ra­tion prin­ci­pal, et on lui indique notre fichier de décla­ra­tion de zones.

vim /etc/named.conf

On créé notre fichier de décla­ra­tion de zone en y indi­quant la zone.

vim /etc/named.conf.local

Nous pou­vons voir en fai­sant la com­mande sui­vante que les per­mis­sions ne sont pas les mêmes:

On ajuste les per­mis­sions:

On re-véri­fie les per­mis­sions:

On édite donc le fichier que l’on a décla­ré dans fichier de zone.

vim /var/named/epsi.local

On redé­marre le ser­veur named

systemctl restart named

Il peut être impor­tant de mettre en place une redon­dance ou encore un sys­tème fai­lo­ver du ser­veur DNS. Même si Bind sur un sys­tème Linux est très stable, on est jamais à l’a­bri.


Configuration serveur principale

On reprend la même confi­gu­ra­tion que le ser­veur confi­gu­ré pré­cé­dem­ment.

On ajoute dans nos zones ain­si que notre fichier d’op­tions, la direc­tive ” allow-trans­fer” qui auto­rise le ser­veur secon­daire à faire un trans­fert de zone pour per­mettre la répli­ca­tion

vim /etc/bind/named.conf.local

 

vim /etc/bind/named.conf.options


Configuration serveur secondaire

On édite le fichier de zone

vim /etc/bind/named.conf.local

On redé­marre le ser­vice Bind9 et on peut s’apercevoir que nos fichiers de zone sont bien appa­ru !

systemctl restart bind9

ls -l

On peut main­te­nant indi­quer à nos clients via le DHCP nos deux ser­veurs DNS, le maître en tant que pre­mier et l’es­clave en tant que secon­daire !