Cet article sur différentes sources dont celui de Stéphane Bortzmeyer ( http://www.bortzmeyer.org/son-propre-resolveur-dns.html ) et celle ci https://calomel.org/unbound_dns.html
J'ai fait l'acquisition d'un Raspberry Pi 2 pour qu'il me serve de résolveur DNS et de serveur DHCP. Cela permet de ne plus être contributaire des DNS de free ou d'un autre.
Sur Raspbian, basée sur une Debian, l'intallation nécessite le package Unbound et dnsutils pour pouvoir utiliser dig
# sudo bash // passage en root
# apt-get install unbound dnsutils
Pour que le mode racine fonctionne, il faut télécharger un fichier comprenant la liste des serveurs racine ( et mettre à jour le fichier tous les 6 mois ).
# wget ftp://FTP.INTERNIC.NET/domain/named.cache -O /etc/unbound/root.hints
# cd /etc/unbound
# vi unbound.conf
Et saisir les informations suivantes :
J'ai fait l'acquisition d'un Raspberry Pi 2 pour qu'il me serve de résolveur DNS et de serveur DHCP. Cela permet de ne plus être contributaire des DNS de free ou d'un autre.
Sur Raspbian, basée sur une Debian, l'intallation nécessite le package Unbound et dnsutils pour pouvoir utiliser dig
# sudo bash // passage en root
# apt-get install unbound dnsutils
Pour que le mode racine fonctionne, il faut télécharger un fichier comprenant la liste des serveurs racine ( et mettre à jour le fichier tous les 6 mois ).
# wget ftp://FTP.INTERNIC.NET/domain/named.cache -O /etc/unbound/root.hints
# cd /etc/unbound
# vi unbound.conf
Et saisir les informations suivantes :
server:
verbosity: 1
# The following line will configure unbound to perform cryptographic
# DNSSEC validation using the root trust anchor.
auto-trust-anchor-file: "/var/lib/unbound/root.key"
verbosity: 1
# The following line will configure unbound to perform cryptographic
# DNSSEC validation using the root trust anchor.
auto-trust-anchor-file: "/var/lib/unbound/root.key"
root-hints:
"/etc/unbound/root.hints"
do-ip4: yes
do-ip6: yes
do-udp: yes
do-tcp: yes
do-ip4: yes
do-ip6: yes
do-udp: yes
do-tcp: yes
interface: 0.0.0.0
access-control: 192.168.0.0/24 allow
access-control: 127.0.0.0/8 allow
access-control: 0.0.0.0/0 refuse
access-control: 192.168.0.0/24 allow
access-control: 127.0.0.0/8 allow
access-control: 0.0.0.0/0 refuse
private-domain: "monvlan."
include: /etc/unbound/local.conf
include: /etc/unbound/local.conf
remote-control:
control-enable: no
control-enable: no
La ligne include: /etc/unbound/local.conf sert à définir dans le DNS son réseau local.
Exemple de configuration pour ma freebox. Il faut définir le lien nom > IP puis le lien IP nom
local-zone: "monvlan." static
local-data: "freebox.monvlan. IN A 192.168.0.254" #résolution sens nom -> adresse
local-data-ptr: "192.168.0.254 freebox.monvlan"
local-data: "freebox.monvlan. IN A 192.168.0.254" #résolution sens nom -> adresse
local-data-ptr: "192.168.0.254 freebox.monvlan"
Dans mon cas, monvlan est mon domaine local :-)
Il faut encore modifier la résolution du DNS du système. Sous Raspbian, modifier le fichier /etc/resolv.conf
search monvlan
nameserver 127.0.0.1
nameserver 127.0.0.1
Une fois la configuration faite, relancer le service Unbound
# service unbound restart
On peut vérifier son bon fonctionnement en regardant le fichier de log /var/log/syslog
Pour vérifier la bonne définition du DNS local, on peut utiliser le script disponible ici : https://calomel.org/dns_verify.html
Aucun commentaire:
Enregistrer un commentaire