Você está na página 1de 23

TP Installation/Configuration du service DNS sur serveur GNU/Linux

Nom : BENSALAH

Prnom : Faycal

Date : 21/02/2016

Groupe :

Objectifs :

Installer un serveur DNS sur un PC serveur GNU/Linux (Debian).

Visiter les principaux fichiers de configuration utiles DNS.

Utiliser le service DNS depuis un poste client GNU/Linux, ou Windows.

voquer les aspects de scurit lis l'usage de DNS.


Remarque : Une grande partie de la formation d'un administrateur systme Unix vient de l'autoformation grce au manuel !

I.

Configuration rseau des PC de la salle TP

Pour raliser les TP d'installation des serveurs, il est souhaitable que chacun des PC utiliss ait une
adresse IP fixe qui n'entre pas en conflit avec les adresse IP du rseau local d'accueil.
Plusieurs solutions peuvent tre envisages, parmi lesquelles l'utilisation d'un rseau TP possdant
une numrotation diffrente du rseau local : on peut par exemple choisir 192.168.x.0 comme
adresse rseau, o x sera choisi en sance TP, pour ne pas interfrer avec le rseau local existant.
Pour la suite du TP, il faut le rseau sur les PC. Plusieurs techniques sont possibles, par exemple :
utiliser l'outil de configuration Gnome : systme administration rseau
configurer directement le rseau en ditant 2 fichiers :
le fichier /etc/network/interfaces
autolo
ifaceloinetloopback
#Theprimarynetworkinterface
allowhotplugeth0
ifaceeth0inetstatic
address192.168.10.10
netmask255.255.255.0
gateway192.168.10.1
autoeth0

le fichier /etc/hostname :
nomdomaine
root@debian:/var/yp#hostname
debian
root@debian:/var/yp#
Une fois le rseau configur, on pourra peupler le fichier/etc/hosts selon le modle :
#adresse_IP

name

alias

192.168.x.11tp11.tpaltp11
192.168.x.12tp12.tpaltp12
...
192.168.x.21tp21.tpaltp21
...

Remarque : cette tape pourrait tre ignore, mais dans ce cas il faudrait utiliser systmatiquement
les adresses IP des PC au lieu des nom d'htes.
Au besoin, ajouter des rgles de routage vers d'autres rseaux ; par exemple pour rajouter l'accs au
rseau 192.168.50.0 par l'interface eth0 , on peut taper la commande :
routeaddnet192.168.50.0netmask255.255.255.0eth0
Cette commande peut tre ajoute la fin du fichier /etc/rc.local pour l'activer chaque

dmarrage du PC.

Pour complter la configuration, on pourra visiter et modifier si besoin les fichiers


gedit/etc/nsswitch.confet /etc/host.conf

Ne pas oublier de relancer le service network. Valider la configuration rseau avec les
commandes /etc/init.d/networking,ifconfig,ping,ssh...

root@debian:/var/yp#/etc/init.d/networkingrestart
[ok]Restartingnetworking(viasystemctl):networking.service.
root@debian:/var/yp#ifconfig
eth0Linkencap:EthernetHWaddr00:0c:29:2e:8f:33
inet adr:192.168.10.10 Bcast:192.168.10.255
Masque:255.255.255.0
adrinet6:fe80::20c:29ff:fe2e:8f33/64Scope:Lien
UPBROADCASTRUNNINGMULTICASTMTU:1500Metric:1
RXpackets:1971errors:0dropped:0overruns:0frame:0
TXpackets:832errors:0dropped:0overruns:0carrier:0
collisions:0lgfiletransmission:1000
RXbytes:137464(134.2KiB)TXbytes:119820(117.0KiB)

II.

Installation du serveur DNS et des utilitaires (Debian)

a Installation
- Rechercher les paquets debian lis au service
DNS (i.e. Bind) .
aptgetinstallbind9
- Installer le paquet bind9
aptitude show bind9

- Visualiser les fichiers des paquets installs


root@debian:/# aptitude show bind9
Paquet : bind9
tat: install
Automatiquement install: non
Version : 1:9.9.5.dfsg-9+deb8u2
Priorit : optionnel
Section : net
Responsable : LaMont Jones <lamont@debian.org>
Architecture : i386
Taille dcompresse : 891 k
Dpend: libbind9-90 (= 1:9.9.5.dfsg-9+deb8u2), libc6 (>= 2.4), libcap2 (>= 1:2.10), libcomerr2 (>= 1.01), libdns100 (=
1:9.9.5.dfsg-9+deb8u2), libgssapi-krb5-2 (>= 1.6.dfsg.2), libisc95 (= 1:9.9.5.dfsg-9+deb8u2), libisccc90 (=
1:9.9.5.dfsg-9+deb8u2), libisccfg90 (= 1:9.9.5.dfsg-9+deb8u2), libk5crypto3 (>= 1.6.dfsg.2), libkrb5-3 (>=
1.6.dfsg.2), liblwres90 (= 1:9.9.5.dfsg-9+deb8u2), libssl1.0.0 (>= 1.0.0), libxml2 (>= 2.7.4), debconf (>=
0.5) | debconf-2.0, init-system-helpers (>= 1.18~), netbase, adduser, lsb-base (>= 3.2-14), bind9utils (=
1:9.9.5.dfsg-9+deb8u2), net-tools
Suggre: dnsutils, bind9-doc, resolvconf, ufw
Est en conflit: apparmor-profiles (< 2.1+1075-0ubuntu4), bind
Remplace: apparmor-profiles (< 2.1+1075-0ubuntu4), bind, bind9utils (< 1:9.9.3.dfsg.P2-3), dnsutils (< 1:9.1.0-3)
Description : Serveur de noms de domaines internet
Le programme nom de domaine Internet Berkeley (BIND, Berkeley Internet Name Domain) implmente un serveur de noms
de domaines Internet. BIND est le logiciel de service de noms le plus utilis sur Internet, il est support par le
Internet Software Consortium, www.isc.org.
Ce paquet fournit le serveur et les fichiers de configuration associs.
tiquettes: implemented-in::c, interface::daemon, network::server, network::service, protocol::dns, protocol::ipv6,
protocol::ssl, role::program
root@debian:/# aptitude show dnsutils
Paquet : dnsutils
tat: install
Automatiquement install: non
Version : 1:9.9.5.dfsg-9+deb8u2
Priorit : standard
Section : net
Responsable : LaMont Jones <lamont@debian.org>
Architecture : i386
Taille dcompresse : 374 k
Dpend: libbind9-90 (= 1:9.9.5.dfsg-9+deb8u2), libc6 (>= 2.4), libcap2 (>= 1:2.10), libcomerr2 (>= 1.01), libdns100 (=
1:9.9.5.dfsg-9+deb8u2), libgssapi-krb5-2 (>= 1.6.dfsg.2), libisc95 (= 1:9.9.5.dfsg-9+deb8u2), libisccfg90 (=
1:9.9.5.dfsg-9+deb8u2), libk5crypto3 (>= 1.6.dfsg.2), libkrb5-3 (>= 1.6.dfsg.2), liblwres90 (=
1:9.9.5.dfsg-9+deb8u2), libssl1.0.0 (>= 1.0.0), libxml2 (>= 2.6.27), bind9-host | host
Suggre: rblcheck
Est en conflit: netstd (< 2.00)
Remplace: bind, bind9 (< 1:9.1.0-3)
Description : Clients fournis avec BIND
Le programme Berkeley Internet Name Domain (BIND, traduisible par nom de domaine Internet Berkeley) implmente un
serveur de noms de domaines Internet. BIND est le logiciel de service de noms le plus utilis sur Internet, il est
support par le Internet Software Consortium, www.isc.org.
Ce paquet fournit divers programmes clients relis DNS, qui sont drivs de l'arbre source de BIND.
* dig : effectue des requtes DNS de diffrentes faons ;
* nslookup : ancienne faon de procder ;
* nsupdate : fait des mises jour dynamiques (voir RFC2136).
tiquettes: implemented-in::c, interface::commandline, network::client, protocol::dns, role::program
root@debian:/#

III. Prliminaires : interrogation d'un serveur DNS

Plusieurs commandes (clients resolver) permettent l'interrogation d'un serveur de nom : host et
dig (remplacement de nslookup). La suite du TP, propose une familiarisation avec ces
commandes.
On suppose qu'un serveur DNS existant, d'adresse IP a.b.c.d est accessible sur le rseau local.
=> Consulter le manuel Lunix sur les commandes host et dig.
a)
Commande host
Observer et commenter la sortie des commandes suivantes (fournir a.b.c.d si besoin) :
hostwww.iam.ma8.8.8.8

root@debian:/# host www.iam.ma 8.8.8.8


Using domain server:
Name: 8.8.8.8
Address: 8.8.8.8#53
Aliases:
www.iam.ma has address 81.192.44.117
root@debian:/#

hostvwww.iam.ma8.8.8.8

root@debian:/# host -v www.iam.ma 8.8.8.8


Trying "www.iam.ma"
Using domain server:
Name: 8.8.8.8
Address: 8.8.8.8#53
Aliases:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 48630
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0,
ADDITIONAL: 0
;; QUESTION SECTION:
;www.iam.ma.

IN

;; ANSWER SECTION:
www.iam.ma.
1679

IN

81.192.44.117

Received 44 bytes from 8.8.8.8#53 in 506 ms


Trying "www.iam.ma"
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 4757
;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1,
ADDITIONAL: 0
;; QUESTION SECTION:
;www.iam.ma.

IN

AAAA

;; AUTHORITY SECTION:
iam.ma.
727
IN
SOA
gmsok.iam.net.ma.
dnsmaster.menara.ma. 2012035335 10800 1080 2419200 900
Received 95 bytes from 8.8.8.8#53 in 521 ms
Trying "www.iam.ma"
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 18684
;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1,
ADDITIONAL: 0
;; QUESTION SECTION:
;www.iam.ma.

IN

MX

;; AUTHORITY SECTION:
iam.ma.
807
IN
SOA
gmsok.iam.net.ma.
dnsmaster.menara.ma. 2012035335 10800 1080 2419200 900
Received 95 bytes from 8.8.8.8#53 in 473 ms

root@debian:/#

host t ns www.iam.ma root@debian:/# host -t ns www.iam.ma 8.8.8.8


Using domain server:
8.8.8.8
Name: 8.8.8.8
Address: 8.8.8.8#53
Aliases:

www.iam.ma has no NS record


root@debian:/#
root@debian:/# host -t mx www.iam.ma 8.8.8.8
host t mx www.iam.ma Using domain server:
Name: 8.8.8.8
8.8.8.8
Address: 8.8.8.8#53
Aliases:
www.iam.ma has no MX record
root@debian:/#

host t soa www.iam.ma root@debian:/# host -t soa www.iam.ma 8.8.8.8


Using domain server:
8.8.8.8
Name: 8.8.8.8
Address: 8.8.8.8#53
Aliases:

www.iam.ma has no SOA record


root@debian:/#

hostawww.iam.ma8.8.8.8

root@debian:/# host -a www.iam.ma 8.8.8.8


Trying "www.iam.ma"
Using domain server:
Name: 8.8.8.8
Address: 8.8.8.8#53
Aliases:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 7184
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0,
ADDITIONAL: 0
;; QUESTION SECTION:
;www.iam.ma.

IN

ANY

;; ANSWER SECTION:
www.iam.ma.
8956

IN

Received 44 bytes from 8.8.8.8#53 in 481 ms


root@debian:/#

Analyser la structure de la rponse la commande host -v www.iam.ma :


Rpter la consultation pour les noms suivants iam.ma , ma et . .

81.192.44.117

root@debian:/# host -v www.iam.ma


Trying "www.iam.ma"
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 54524
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0
;; QUESTION SECTION:
;www.iam.ma.

IN

;; ANSWER SECTION:
www.iam.ma.
5

IN

81.192.44.117

Received 44 bytes from 192.168.152.2#53 in 45 ms


Trying "www.iam.ma"
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 27254
;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 0
;; QUESTION SECTION:
;www.iam.ma.

IN

AAAA

;; AUTHORITY SECTION:
iam.ma.
584 IN
2012035335 10800 1080 2419200 900

SOA gmsok.iam.net.ma.

dnsmaster.menara.ma.

Received 95 bytes from 8.8.8.8#53 in 447 ms


Trying "www.iam.ma"
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 56078
;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 0
;; QUESTION SECTION:
;www.iam.ma.

IN

MX

;; AUTHORITY SECTION:
iam.ma.
659 IN
2012035335 10800 1080 2419200 900

SOA gmsok.iam.net.ma.

Received 95 bytes from 8.8.8.8#53 in 445 ms


root@debian:/#
root@debian:/# host -v iam.ma
Trying "iam.ma"
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 17680
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0
;; QUESTION SECTION:
;iam.ma.

IN

;; ANSWER SECTION:
iam.ma.
5

IN

Received 40 bytes from 192.168.152.2#53 in 495 ms


Trying "iam.ma"

81.192.44.117

dnsmaster.menara.ma.

;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 2732


;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 0
;; QUESTION SECTION:
;iam.ma.
;; AUTHORITY SECTION:
iam.ma.
899
1080 2419200 900

IN

AAAA

IN

SOA

gmsok.iam.net.ma. dnsmaster.menara.ma. 2012035335 10800

Received 91 bytes from 8.8.8.8#53 in 634 ms


Trying "iam.ma"
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 30073
;; flags: qr rd ra; QUERY: 1, ANSWER: 4, AUTHORITY: 0, ADDITIONAL: 0
;; QUESTION SECTION:
;iam.ma.
;; ANSWER SECTION:
iam.ma.
iam.ma.
iam.ma.
iam.ma.

17998
17998
17998
17998

IN

MX

IN
IN
IN
IN

MX
MX
MX
MX

20 servmx1.iam.ma.
100 mtclouad.iam.ma.
30 servmx3.iam.ma.
10 servmx2.iam.ma.

Received 121 bytes from 8.8.8.8#53 in 480 ms


root@debian:/#

root@debian:/# host -v ma
Trying "ma.localdomain"
Trying "ma"
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 46733
;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 0
;; QUESTION SECTION:
;ma.

IN

;; AUTHORITY SECTION:
ma.
475 IN
604800000 1800

A
SOA ns3.registre.ma. ma.anrt.ma. 2028653250 900 90

Received 77 bytes from 8.8.8.8#53 in 459 ms


Trying "ma"
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 43613
;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 0
;; QUESTION SECTION:
;ma.

IN

;; AUTHORITY SECTION:
ma.
1799 IN
604800000 1800

AAAA
SOA ns3.registre.ma. ma.anrt.ma. 2028654299 900 90

Received 77 bytes from 8.8.8.8#53 in 482 ms


Trying "ma"
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 41087

;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 0


;; QUESTION SECTION:
;ma.

IN

;; AUTHORITY SECTION:
ma.
1152 IN
604800000 1800

MX
SOA ns3.registre.ma. ma.anrt.ma. 2028653738 900 90

Received 77 bytes from 8.8.8.8#53 in 481 ms


root@debian:/#

root@debian:/# host -v .
Trying "."
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 49649
;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 0
;; QUESTION SECTION:
;.

IN

;; AUTHORITY SECTION:
.
910 IN
1800 900 604800 86400

A
SOA a.root-servers.net. nstld.verisign-grs.com. 2016021901

Received 92 bytes from 8.8.8.8#53 in 452 ms


Trying "."
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 2104
;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 0
;; QUESTION SECTION:
;.

IN

;; AUTHORITY SECTION:
.
853 IN
1800 900 604800 86400

AAAA
SOA a.root-servers.net. nstld.verisign-grs.com. 2016021901

Received 92 bytes from 8.8.8.8#53 in 439 ms


Trying "."
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 22673
;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 0
;; QUESTION SECTION:
;.

IN

;; AUTHORITY SECTION:
.
1678 IN
1800 900 604800 86400

MX
SOA a.root-servers.net. nstld.verisign-grs.com. 2016021901

Received 92 bytes from 8.8.8.8#53 in 531 ms


root@debian:/#

b)
Commande dig
Observer et commenter la sortie des commandes suivantes :
dig@8.8.8.8www.iam.ma

root@debian:/# dig @8.8.8.8 www.iam.ma


; <<>> DiG 9.9.5-9+deb8u2-Debian <<>> @8.8.8.8
www.iam.ma
; (1 server found)
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR,
id: 34059
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY:
0, ADDITIONAL: 1
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 512
;; QUESTION SECTION:
;www.iam.ma.
IN
;; ANSWER SECTION:
www.iam.ma.
805
81.192.44.117

IN

A
A

;; Query time: 501 msec


;; SERVER: 8.8.8.8#53(8.8.8.8)
;; WHEN: Fri Feb 19 23:47:40 CET 2016
;; MSG SIZE rcvd: 55
root@debian:/#

dig@8.8.8.8www.iam.mans

root@debian:/# dig @8.8.8.8 www.iam.ma ns


; <<>> DiG 9.9.5-9+deb8u2-Debian <<>> @8.8.8.8
www.iam.ma ns
; (1 server found)
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR,
id: 37313
;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY:
1, ADDITIONAL: 1
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 512
;; QUESTION SECTION:
;www.iam.ma.
IN

NS

;; AUTHORITY SECTION:
iam.ma.
899
IN
SOA
gmsok.iam.net.ma.
dnsmaster.menara.ma.
2012035335 10800 1080 2419200 900
;; Query time: 632 msec
;; SERVER: 8.8.8.8#53(8.8.8.8)
;; WHEN: Fri Feb 19 23:49:37 CET 2016
;; MSG SIZE rcvd: 106

root@debian:/#

dig@8.8.8.8www.iam.mams

root@debian:/# dig @8.8.8.8 www.iam.ma ms


; <<>> DiG 9.9.5-9+deb8u2-Debian <<>> @8.8.8.8
www.iam.ma ms
; (1 server found)
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR,
id: 30198
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY:
0, ADDITIONAL: 1
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 512
;; QUESTION SECTION:
;www.iam.ma.
IN
;; ANSWER SECTION:
www.iam.ma.
650
81.192.44.117

IN

A
A

;; Query time: 447 msec


;; SERVER: 8.8.8.8#53(8.8.8.8)
;; WHEN: Fri Feb 19 23:50:15 CET 2016
;; MSG SIZE rcvd: 55
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR,
id: 16243
;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY:
1, ADDITIONAL: 1
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 512
;; QUESTION SECTION:
;ms.
IN

;; AUTHORITY SECTION:
ms.
295
IN
SOA
mnidns1.mninet.ms.
hostmaster.mnidns1.mninet.ms. 2016021936 21600 3600
604800 38400
;; Query time: 595 msec
;; SERVER: 8.8.8.8#53(8.8.8.8)
;; WHEN: Fri Feb 19 23:50:16 CET 2016
;; MSG SIZE rcvd: 93
root@debian:/#

dig@8.8.8.8www.iam.masoa

root@debian:/# dig @8.8.8.8 www.iam.ma soa


; <<>> DiG 9.9.5-9+deb8u2-Debian <<>> @8.8.8.8
www.iam.ma soa
; (1 server found)
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR,
id: 33521

;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY:


1, ADDITIONAL: 1
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 512
;; QUESTION SECTION:
;www.iam.ma.
IN

SOA

;; AUTHORITY SECTION:
iam.ma.
899
IN
SOA
gmsok.iam.net.ma.
dnsmaster.menara.ma.
2012035335 10800 1080 2419200 900
;; Query time: 614 msec
;; SERVER: 8.8.8.8#53(8.8.8.8)
;; WHEN: Fri Feb 19 23:52:09 CET 2016
;; MSG SIZE rcvd: 106
root@debian:/#

dig@8.8.8.8www.iam.maany

root@debian:/# dig @8.8.8.8 www.iam.ma any


; <<>> DiG 9.9.5-9+deb8u2-Debian <<>> @8.8.8.8
www.iam.ma any
; (1 server found)
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR,
id: 24830
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY:
0, ADDITIONAL: 1
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 512
;; QUESTION SECTION:
;www.iam.ma.
IN
;; ANSWER SECTION:
www.iam.ma.
21599
81.192.44.117

IN

ANY
A

;; Query time: 564 msec


;; SERVER: 8.8.8.8#53(8.8.8.8)
;; WHEN: Fri Feb 19 23:52:43 CET 2016
;; MSG SIZE rcvd: 55
root@debian:/#

Rpter la consultation pour les noms suivants iam.ma , ma et . .


=> Observer les diffrences entre la sortie des commandes host www.iam.ma et dig
www.iam.ma

=> comment viter d'avoir MentionnersonadresseIPdanslefichier


taper systmatiquement l'adresse /etc/resolv.conf
IP du serveur DNS ?

IV.

Configuration d'un serveur DNS en cache local

On va d'abord utiliser le serveur DNS en simple cache du (des) serveurs DNS accessible(s) sur le
rseau. L'intrt est de fournir un cache local qui vite les appels aux serveurs DNS pour la
rsolution adresses IP <=> noms de domaine .
a Configuration : rndc.conf et named.conf

Visualiser les manuels sur rndc.conf ,


rndcconfgen. En dduire un moyen de gnrer
le fichier rndc.conf.

Renommer le fichier /etc/rndc.conf


en /etc/rndc.conf.orig .

Crer le fichier /etc/rndc.conf en


redirrigeant la sortie de la commande rndc
confgen

manrndc.conf
manrndcconfgen
rndcconfgen>/etc/rndc.conf
mv/etc/rndc.conf
/etc/rndc.conf.orig
rndcconfgen>/etc/rndc.conf
vi/etc/rndc.conf

diter le fichier /etc/rndc.conf

Utiliser la sortie de la commande rndcconfgen pour gnrer le dbut du fichier


named.conf
root@debian:/home/ucd# rndc-confgen
# Start of rndc.conf
key "rndc-key" {
algorithm hmac-md5;
secret "d6SZtCwdUybJkGi4mimdpA==";
};
options {
default-key "rndc-key";
default-server 127.0.0.1;
default-port 953;
};
# End of rndc.conf
# Use with the following in named.conf, adjusting the allow list as needed:
# key "rndc-key" {
#
algorithm hmac-md5;
#
secret "d6SZtCwdUybJkGi4mimdpA==";
# };
#
# controls {
#
inet 127.0.0.1 port 953
#
allow { 127.0.0.1; } keys { "rndc-key"; };
# };
# End of named.conf
root@debian:/home/ucd#

Configuration pour un serveur cache


Le serveur BIND9 est configur par dfaut en tant que serveur cache.
Il suffit simplement d'ajouter les serveurs DNS de notre prestataire Internet.
Et Dcommentez et ditez les lignes suivantes dans /etc/bind/named.conf.options :

options {
directory "/var/cache/bind";
// If there is a firewall between you and nameservers you want
// to talk to, you may need to fix the firewall to allow multiple
// ports to talk. See http://www.kb.cert.org/vuls/id/800113
// If your ISP provided one or more IP addresses for stable
// nameservers, you probably want to use them as forwarders.
// Uncomment the following block, and insert the addresses replacing
// the all-0's placeholder.
forwarders {
8.8.8.8;
8.8.4.4;
};
//========================================================================
// If BIND logs error messages about the root key being expired,
// you will need to update your keys. See https://www.isc.org/bind-keys
//========================================================================
dnssec-validation auto;
auth-nxdomain no; # conform to RFC1035
listen-on-v6 { any; };
};

Contenu du fichier named.conf.local:


Ceci est un exemple de fichier named.conf, chaque tudient doit diter son fichier named.conf et
l'adapter a la configuration de son rseau.
//
//Doanylocalconfigurationhere
//
//Consideraddingthe1918zoneshere,iftheyarenotusedinyour
//organization
//include"/etc/bind/zones.rfc1918";
zone"tpa1.ma"IN{
typemaster;
file"/etc/bind/db.tpa1.ma";
};

Utiliser le fichier d'une zone existante comme modle :


sudo cp /etc/bind/db.local /etc/bind/db.tp1.ma

;
; BIND data file for local loopback interface
;
$TTL
604800
@
IN
SOA
ns.tp1.ma. admi.ucd.ac.ma. (
20022016
; Serial
604800
; Refresh
86400
; Retry
2419200
; Expire
604800 )
; Negative Cache TTL
;
@
IN
NS
ns.tp1.ma.
NS
IN
A
192.168.152.128
box
IN
A
192.168.152.128

@
@

IN
IN

A
AAAA

127.0.0.1
::1

b Lancement du serveur
- Vrifier l'identit sous laquelle le processus
named
va
tre
lancer
(piste
:
/etc/init.d/bind9)
- Dmarrer le serveur de noms et vrifier les
messages syslog

root@debian:/home/ucd#service
bind9status
root@debian:/home/ucd#
/etc/init.d/bind9start

tail30/var/log/messages
dig@localhost.

- Utiliser la commande dig pour obtenir du


serveur localhost la liste des serveurs de nom
du domaine .

; <<>> DiG 9.9.5-9+deb8u2-Debian <<>>


@localhost .
; (2 servers found)
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status:
NOERROR, id: 33257
;; flags: qr rd ra ad; QUERY: 1, ANSWER: 0,
AUTHORITY: 1, ADDITIONAL: 1
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;.
IN

;; AUTHORITY SECTION:
.
1455
IN
SOA
a.root-servers.net.
nstld.verisign-grs.com. 2016022001 1800 900
604800 86400
;;
;;
;;
;;

Query time: 71 msec


SERVER: ::1#53(::1)
WHEN: Sat Feb 20 22:37:53 CET 2016
MSG SIZE rcvd: 103

dig@localhost.ma

- Utiliser la commande dig pour obtenir du


serveur localhost la liste des serveurs de nom
du domaine ma.

; <<>> DiG 9.9.5-9+deb8u2-Debian <<>>


@localhost ma.
; (2 servers found)
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status:
NOERROR, id: 62247
;; flags: qr rd ra ad; QUERY: 1, ANSWER: 0,
AUTHORITY: 1, ADDITIONAL: 1
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;ma.
IN
;; AUTHORITY SECTION:
ma.
950
IN
SOA
ns3.registre.ma.
ma.anrt.ma. 2028660180 900 90 604800000
1800
;;
;;
;;
;;

Query time: 495 msec


SERVER: 127.0.0.1#53(127.0.0.1)
WHEN: Sat Feb 20 22:40:10 CET 2016
MSG SIZE rcvd: 88

root@debian:/home/ucd#

fichier/etc/resolv.conf:nameserver
127.0.0.1

- Rendre permanent l'usage du serveur localhost


comme serveur DNS.

# Generated by NetworkManager
nameserver 8.8.8.8
nameserver 127.0.0.1

rndc dumpdb /var/bind/named_dump.db

- Utiliser la commande rndc pour forcer le


serveur vider son cache mmoire dans un
fichier.
Quel est le nom absolu du fichier gnr ?
Visuliser le contenu du fichier.

more /var/cache/bind/named_dump.db
gedit named_dump.db

Visualisation le contenu du fichier :


;
; Start view _default
;
;
; Cache dump of view '_default' (cache _default)
;
$DATE 20160220220829
; secure
.
2123
IN NS
a.root-servers.net.

2123
2123
2123
2123
2123
2123
2123
2123
2123
2123
2123
2123

IN
IN
IN
IN
IN
IN
IN
IN
IN
IN
IN
IN

NS
NS
NS
NS
NS
NS
NS
NS
NS
NS
NS
NS

b.root-servers.net.
c.root-servers.net.
d.root-servers.net.
e.root-servers.net.
f.root-servers.net.
g.root-servers.net.
h.root-servers.net.
i.root-servers.net.
j.root-servers.net.
k.root-servers.net.
l.root-servers.net.
m.root-servers.net.

2128

RRSIG

NS 8 0 518400 (
20160301050000 20160220040000 54549 .
lSmMdDHR3XZzD35rtkwJpzRd579CXbaS1RpD
GWCzICBlGznBJhkpLJ7HfqeD3Nnb4ZZujg8P
mFzkYAA/ARajdjGtAYJrjZyNtrM9KzxyZGMr
91Bzgfym1wUoCy7g619IHqgGvj3AEy8NJqbW
dez59ZmjdIalEt4JU7Un2Ya/YP0= )

19419

NSEC

aaa. NS SOA RRSIG NSEC DNSKEY

19419

RRSIG

NSEC 8 0 86400 (
20160301170000 20160220160000 54549 .
eoPRuar3Pd/N8wKBrktexyw2qY6DTN3L3Zrh
EtrDPOF7TXsH7WpNUdGa2NuQgFDSyY986UMK
q+rCb/KQ10uw5LL4tkLGUlWp0TCH0YrH85V7
6422/x/QgKHnwnKhzyZ7ZNBNR7kADek659l9
GUItTTw/KYu1GNUOOjZFyZLMr/g= )

2337

DNSKEY

2337

DNSKEY

256 3 8 (
AwEAAbr/RV0stAWYbmKOldjShp4AOQGOyY3A
TI1NUpP4X1qBs6lsXpc+1ABgv6zkg02IktjZ
rHnmD0HsElu3wqXMrT5KL1W7Spmg0Pou9WZ8
QttdTKXwrVXrASsaGI2z/pLBSnK8EdzqUrTV
xY4TEGZtxV519isM06CCMihxTn5cfFBF )
257 3 8 (
AwEAAagAIKlVZrpC6Ia7gEzahOR+9W29euxh
JhVVLOyQbSEW0O8gcCjFFVQUTf6v58fLjwBd
0YI0EzrAcQqBGCzh/RStIoO8g0NfnfL2MTJR
kxoXbfDaUeVPQuYEhg37NZWAJQ9VnMVDxP/V
HL496M/QZxkjf5/Efucp2gaDX6RS6CXpoY68
LsvPVjR0ZSwzz1apAzvN9dlzEheX7ICJBBtu
A6G3LQpzW5hOA2hzCTMjJPJ8LbqF6dsV6DoB
Qzgul0sGIcGOYl7OyQdXfZ57relSQageu+ip
AdTTJ25AsRTAoub8ONGcLmqrAmRLKBP1dfwh
YB4N7knNnulqQxA+Uk1ihz0= )

2337

RRSIG

DNSKEY 8 0 172800 (
20160305235959 20160220000000 19036 .
eKG5lPabAi2cMX5rIwL5pQDyYn3R9aQ2g6DT
kS0R9FXzBYw4B1UrylalSvZ99feKRPbUs+a4
bl09CelnLnWjOn+aqURRqrnDom72P6GVSaZb
Q/iP929rw9CCMRC479c2l63iP5dT51e6U4pc
xMdSXacpr94zCEkn0xEg2PVXcF8SXrKt/5hy
KsPZQw8h+hScjDKhJYfLrPXq+4MrBinBpXwD
BlMAqMuaW4D/RL2fRlHJzn10b2o3366aGRmn
5LwMfcX46qbQKJzG3Vlj0DE2AVyZYXO1MDDE
r+w79yrL/wV/OhoR9s4fclZdz0rOvkT4r3os
nhuxwL7CsQhTlWszLw== )

18939

DS

18939

DS

9392 8 2 (
BAE7AB5D1604A18AB4DBDE018A3C12142E4E
DBECE8AFC0E207901886B2DD2292 )
35095 8 2 (
23C6CAADC9927EE98061F2B52C9B8DA6B53F
3F648F814A4A86A0FAF9843E2C4E )

18939

RRSIG

; secure

; secure
; secure

; secure

; secure

; secure
fr.

; secure
DS 8 1 86400 (
20160301170000 20160220160000 54549 .

YZL4Q4aL8VQf0kF42carVDsKC94zEUZETJyp
bEJu//CRnVHQxng0q5no7mcXLGFcu+m8aeAV
ogoSjV/AosHgxdVTim9noXFrYcOPjuSK+NY2
HByidIZEhuTT5PZVLcqOZQuwTpvrzD+2wJgm
sgH+p/EPSrJhNsz8RiGUzifUKbY= )
; secure
6763

DNSKEY

256 3 8 (
AwEAAdcH5YV0V6zF4HpOqD/BssRE/5EDQIb6
0FtH06caNBQ5+KO12lTE5kw2HpJEfy63orVS
h7DXGkAXK7zYxrb0eS0SPvtU6yEMEs8Pk9fI
rSd3lUMAR65DSaKOdTQCJL6qrREgf7c4rgCY
qZursvBk/2v1Yk7nWX54x1TJNIUBBZc7 )
256 3 8 (
AwEAAdz49TzZz0U8preNLxcHUBEpwJ+z8hqu
jzeOrF8qE45zs+aDioJ38VdZxwxcltlt+r+h
Wg/K5P4JJHZ6SuPgyJm+dZBPXAHeNh6WdZ9r
m6L5XigfeL+BegigPEAIq99nXp66EwrtVbOn
uFabb+C86L5+nqL29ml3JCEpn7bvyKBB )
256 3 8 (
AwEAAezrag8PGQZh3U82006YxWacOaAeYwbm
0FODEO0NBxgh3XxZv+6v1FnRgcxS4Em1rugX
cxYDKnRGv2xl7Lp4mhWapRDHHEIoANXM0voX
1eDWj8a5dC8j6WnkO2ujqW4EhQ2qqeUsCGiT
Z0XuOFnrUzXCDzmIOtPfqTLo66PQpqm7 )
257 3 8 (
AwEAAbHGOve/iPaCJdT2czv/MiRBxez9hCVd
MJVzMg3JB7pXSOhz1iU+PrB/oPPleOqpLbRw
iddbrijLWquwC8+D99wz4coOrIWNjtNfN0QN
K7VpwpatJVv/D8307U4g6L3HNpcgp4HcE0EY
+ITLQEuS1vMZim+xSYl9CHtkpbpIu9Vi4yv9
0fFH0f6uHuuIuLdW3RNZPbrF5iTMfIR0nDRa
GnSScVKaVVDFvJBYLsdvnLEQykpsaGw8CKQ4
1P/U7wdnFlLk+4CU1jfletu1wjT/Vgewue/6
3HiQPzxTK66UgfHDcOOQEkXQq31VjU8IPDyL
Ojyc0jBLPuLpqYcBNnd9MfE= )

6763

DNSKEY

6763

DNSKEY

6763

DNSKEY

6763

RRSIG

6763

RRSIG

18002

DS

23434 8 2 (
A743D39CAFEF07C7CD0F39424D84EC61F257
8E04C4D56A0B15C1BE8B64586B0C )

18002

RRSIG

DS 8 1 86400 (
20160301170000 20160220160000 54549 .
hNae7smixvRBIEWsDKQmnXiQ541htl87HCxU
nMHazqxdKVH2XajRFPyvT4jGpd35AXFtzexX
CMWT5+RQsw/Vylm6lbSLeBcF63ZWRg1mppTc
cesixLfJpL+rP2eyrgYpA47fbM04uhAh19ui
UedFQ+WAVDkwtu4DOHGXpnJYVCU= )

581

DNSKEY

256 3 8 (
AwEAAbpObm1QAwNLkl4ME17uA4pGj2HhZp8X
b1Th8HoU2f2swc+uw4z+FjHqjN7gmD0HY9uZ

; secure

; secure
ma.

DNSKEY 8 1 172800 (
20160415112145 20160215112145 9392 fr.
Nw74BKc2TFrPp86hyHjSyjNV5WnCZu/bilZ/
KULaYnbeHy68i55Ob938So0YU5W/3GfnVn1G
ZJWpUa6PCTfMyikHpq2WY/wJkP5XK4EyxZ5G
xaqOdaxapN9uqBXqmGX1JjnogdVJ1v3tmAOC
hZtt7Ws1/sdXE8alSKPaTPNq+AOhvnLcXYFo
G+kQJQrzZeVWulSqAaDPHgw0OZlUC5a5SiDL
/FC2W1XXRT3ufqwYcQa4raTo+JL/hFpsKWVd
RSo7WAZ5hhUzlcTFzqn5xFqkfME9x57Oid2b
CoIdaCTZDyWDvxnnWz9DnRjC2tFB2pnpBi3N
DCreDyVWrQML0qOUdg== )
DNSKEY 8 1 172800 (
20160415112145 20160215112145 42294 fr.
kdNQ9+O3s/nnmuv8JZIlBsE9VQJb4BpBdaTL
nT9j5nCR5lMNvVBj+UfOKo+oiFpMe2t2jrFp
69uG1hhGVsgG3kKsJVICf8v19Sc918aAb5Pj
CrmIqZYadDGg1wkmNkxSNI+TSuZy6t8pjwV4
kGHC1BJLOGJ/+7JBmw3u8qO89ds= )

; secure

; secure

581

DNSKEY

581

DNSKEY

581

RRSIG

581

RRSIG

kix4MQSD8kFODcAfyLkc34LtxndT7Ysqzg9M
WIIViUsoC+5Ya5JQw/EbosnkJ674HyGOf+Qe
WcQkb3boxWXBfu/bHGB3JqO3tliS5/dZ )
256 3 8 (
AwEAAccCXJzVrUJAqBoFE3o3aV+DDL10sBfA
nxDLqCnl/fPUyb91f3vI3a/AjDYseEyTpZVR
3/QQskEWpnnMv7ELztcTjyws/LX+vclJa5XB
e70N7ks1+kK6jNirQd9I8ecsV0Or4zryF9MS
9h48Txrff+PrjGe7OlyK2k03+S4MS55Z )
257 3 8 (
AwEAAc/vVEqVcRkFmzais2sWXfRysp9Q3AiM
JhvJH052vfK1oX7mZGZP6cQ3ZvCcotAj3KFF
FYtmYfkbWxwelPfPSfY94q5R0l4Atk+ZsvMI
R2zyHN4qUbXP1spP+wQcZ72UbtJI53g8cPQ7
7PN4OttAri9Bl7PdPfL0IZDed9AAJl3KHVMX
TiHFjNuI28DrtAJJ75MmNVf7ps/Xw8u4ZL61
3ZVzvk6zIoKad2beuesFNVQvLx/f9PMyflCh
x7woyEvrC+wIRMU3wLnTYzfUSp/gs6kf5Jz/
YM7DK3FltXr4kRcevH5pwxg8ao4EHagSxbHK
ktvoOpFr1Pso5crjTSjhhKE= )

; secure
DNSKEY 8 1 172800 (
20160223225144 20160219223204 3375 ma.
gSeJT9iLYo4KBYSsOiTme56txDMnybRdWHZG
tl971FF/DqeVJ1G+QPkwL6uVX+mhlgRVPowg
FLfkjXgZJ+QNf9tmaymyNQAF5TAjbzc14W5t
/nWmRAnjINJ1q+EV1NMZN6xYTwprv6egoFqo
sVlDjaRg1zAUAnJVqT7bTmbw3zM= )
DNSKEY 8 1 172800 (
20160223225144 20160219223204 23434 ma.
KuktjgEsTVYEPn5q1n9CZJhdAmgz153mB+Su
/dytMcnAPnXjyIpQGTgR6rTDmYlA8D1opqm7
WrGJI3r08+785/GdqcsILlEggdMjNFmY5Hjw
0AsYioszQX9TUNh2K4ts7HOLZNbRGviYJ3nD
rMFWXYv9Yprw2p7zp+apr14++jvwdrvQzToj
//haQ6q0ZLBC8Cl2AVpBaazDnsLXTC1NLyCL
a9DIXE1Mdb4g7xDlxnLMEQnMj7klCoh7TxdS
CNCLh8EuRfVZjsRMMlIj6OoQBgIwVmb57kVR
E/qnoRWHv8lWtzDovhzELfIHPSyhCbLOYkru
7KVycbiSd4UpudokjA== )

;
; Address database dump
;
;
; Unassociated entries
;
;
; Bad cache
;
;
; Start view _bind
;
;
; Cache dump of view '_bind' (cache _bind)
;
$DATE 20160220220829
;
; Address database dump
;
;
; Unassociated entries
;
;
; Bad cache
;
; Dump complete

V.

Configuration d'un serveur DNS de domaine local priv

Avant de crer un domaine priv tpal.ma (nom de domaine factice, afin d'viter une collision
dans l'espace de nom Internet) et d'y dclarer quelques machines, il faut vrifier que ce nom n'est
pas utilis.
a Serveur primaire
Utiliser la commande dig pour obtenir du serveur localhost tous dig@localhosttpa1.ma
les renseignements sur le domaine tpal.ma , Conclusion ?

root@debian:/var/cache/bind#

dig @localhost tpa1.ma

; <<>> DiG 9.9.5-9+deb8u2-Debian <<>> @localhost tpa1.ma


; (2 servers found)
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 14766
;; flags: qr rd ra ad; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 1
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;tpa1.ma.
IN
;; AUTHORITY SECTION:
ma.
1799
IN
2028662170 900 90 604800000 1800
;;
;;
;;
;;

A
SOA

ns3.registre.ma. ma.anrt.ma.

Query time: 133 msec


SERVER: ::1#53(::1)
WHEN: Sat Feb 20 23:14:24 CET 2016
MSG SIZE rcvd: 93

root@debian:/var/cache/bind#

Complter le fichier named.conf.local pour ajouter des sections zone master :


- sur la zone tpal.ma , avec db.tpal.ma comme nom de fichier zone ;
sur la zone inverse 0.x.168.192.inaddr.arpa , avec db.0.x.168.192 comme nom de fichier
zone.
Les fichier zone doivent tre cres dans /etc/bind/

//
// Do any local configuration here
//
// Consider adding the 1918 zones here, if they are not used in your
// organization
//include "/etc/bind/zones.rfc1918";

zone "tpa1.ma" IN {
type master;
file "/etc/bind/db.tpa1.ma";
};

zone "152.168.192.in-addr.arpa" {
type master;
notify no;
file "/etc/bind/db.192";
};

diter le fichier db.tpl.ma pour ajouter les machines de la salle TP.

;
; BIND data file for local loopback interface
;
$TTL
604800
@
IN
SOA
ns.tp1.ma. admi.ucd.ac.ma. (
20022016
; Serial
604800
; Refresh
86400
; Retry
2419200
; Expire
604800 )
; Negative Cache TTL
;
@
IN
NS
ns.tp1.ma.
NS
IN
A
192.168.152.128
box
IN
A
192.168.152.128
; machines du domaine
localhost
tp100
@
@

IN
IN

IN
IN

A
A

127.0.0.1
192.168.152.11

A
AAAA

127.0.0.1
::1

diter le fichier db.0.152.168.192 pour peupler la zone inverse correspondante :

;
; BIND reverse data file for local loopback interface
;
$TTL
604800
@
IN
SOA
ns.tp1.ma admin.tp1.ma (
2202258016
; Serial
604800
; Refresh
86400
; Retry
2419200
; Expire
604800 )
; Negative Cache TTL
;

@
128
11

IN
IN
IN

NS
PTR
PTR

ns.tp1.ma.
ns.tp1.ma.
tp11.tp1.ma.

Redmarrer le serveur DNS.

- Configurer votre PC pour qu'il utilise votre mentionner son adresse IP dans
serveur DNS
le fichier /etc/resolv.conf
# Generated by NetworkManager
search tp1.ma
domain tp1.ma
nameserver 192.168.152.128

digtp1.ma

- Tester la zone tpal.ma

;; ANSWER SECTION:
ns.tp1.ma.
192.168.152.128

604800

IN

;; AUTHORITY SECTION:
tp1.ma.
604800
NS
ns.tp1.ma.

IN

;; Query time: 0 msec


;; SERVER:
192.168.152.128#53(192.168.152.128)
;; WHEN: Sun Feb 21 01:48:32 CET 2016
;; MSG SIZE rcvd: 68
root@debian:/etc/bind#

hostns
root@debian:/etc/bind# host ns
ns.tp1.ma has address 192.168.152.128
root@debian:/etc/bind#
root@debian:/etc/bind#
root@debian:/etc/bind#
root@debian:/etc/bind# host box
box.tp1.ma has address 192.168.152.128
root@debian:/etc/bind#

digtp11.tp1.ma
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;tp11.tp1.ma.
IN
;; AUTHORITY SECTION:
tp1.ma.
604800 IN
SOA
ns.tp1.ma.tp1.ma.
admin.ucd.ac.ma.tp1.ma. 2002255016 604800
86400 2419200 604800
;; Query time: 0 msec
;; SERVER:
192.168.152.128#53(192.168.152.128)
;; WHEN: Sun Feb 21 01:49:31 CET 2016
;; MSG SIZE rcvd: 99

b - Serveur secondaire
Choisir un PC serveur primaire de la zone tpl.ma. Installer votre PC en serveur secondaire :


Modifier le fichier named.conf.local du serveur secondaire pour le dclarer esclave sur les
zones tpal.ma , et 0.x.168.192.inaddr.arpa , avec comme fichiers de zone
/etc/bind/slave/db.tpal.ma et /etc/bind/slave/db.0.x.168.192
Dans un premier temps, le serveur matre doit tre configur pour permettre le transfert de zone.
Ajoutez l'option allow-transfer dans les dfinitions des zones principales et inverses du fichier
/etc/bind/named.conf.local :
[...]
zone "tp1.ma" {
type master;
file "/etc/bind/db.tp1.ma";
allow-transfer { 192.168.125.129; };
};
[...]
zone "152.168.192.in-addr.arpa" {
type master;
notify no;
file "/etc/bind/db.192";
allow-transfer { 192.168.125.129; };
};
[...]

[...]
zone "tp1.ma" {
type slave;
file "/var/cache/bind/db.tp1.ma";
masters { 192.168.152.128; };
};
[...]
zone "152.168.192.in-addr.arpa" {
type slave;
file "/var/cache/bind/db.192";
masters { 192.168.152.128; };
};
[...]

Redmarrer les serveurs DNS matre et esclave


Observer les logs sur les serveurs DNS matre et esclave
Vrifier le contenu des fichiers de zone sur le serveur esclave
Utiliser le serveur esclave avec la commande dig