1.
La définition du DNS
Domain Name System (DNS) : permet la résolution de nom en adresse IP et adresse IP en
nom.
2. Type d’enregistrement DNS
A Traduit un nom d'hôte en une adresse IPv4.
AAAA Traduit un nom d'hôte en une adresse IPv6.
NS Identifie le serveur DNS qui gère la zone DNS.
PTR Traduit une adresse IP en nom d’hôte.
CNAME Créer un alias d'un nom de domaine vers un autre.
MX Identifier le serveur de messagerie
SOA Contient le nom d'hôte du serveur DNS qui héberge la zone DNS principale.
Types de requêtes DNS
➢ Requête récursive : lors d'une requête DNS récursive, le serveur DNS contactera
d'autres serveurs de nom pour obtenir la réponse demandée.
➢ Requête itérative : Serveur renvoie la meilleure réponse qu'il peut donner sans
contacter d'autres serveurs DNS.
3. Les zones DNS
➢ La zone principale : pour la résolution de noms est accessible en lecture et écriture.
➢ La zone secondaire : est une copie complète en lecture seule de la zone principale qui
assure la redondance et la disponibilité des données DNS.
➢ La zone stub : est une copie partielle en lecture seule d’une zone principale. Contient
seulement SOA, NS, A.
4. La sécurité de DNS
La sécurité DNS est essentielle pour garantir l'intégrité et la confidentialité des informations
de résolution de noms sur Internet. Elle englobe diverses mesures visant à protéger les
serveurs DNS contre les attaques et à assurer la disponibilité des services. Parmi ces mesures :
➢ allow-transfer: seulement le serveur a ladresse IP [Link] a le droit de copier le
fichier de la zone.
zone "[Link]" {
type master;
file "[Link]";
allow-transfer { [Link] ; };
};
➢ Allow-query : Autorise uniquement les requêtes des adresses IP dans le sous-réseau
[Link]/24.
zone "[Link]" {
type master;
file "[Link]";
allow-query {[Link]/24; };
};
➢ Notify-yes : permet au serveur principal d’envoyer des notifications à serveur
secondaire s’il ya des changements dans le fichier de zone.
zone "[Link]" {
type master;
file "[Link]";
notify yes ;
};
5. Configuration de DNS
Dans notre travail, nous allons installer et configurer, sous Linux, le serveur SRV1 en tant que
serveur DNS principal et le serveur SRV2 en tant que serveur DNS secondaire pour la zone
« [Link] ».
a. La configuration d’une zone de recherche directe
• Dans le serveur principale SRV1
rpm -q bind : Pour vérifier si le service DNS est installé
rpm -ivh /home/skaoutar/Bureau/packages : pour installer un service
firewall-cmd --add-service=dns –permanent : pour autoriser le service DNS sur le pare-feu du
serveur
firewall-cmd –reload : mettre à jour les règles de pare-feu en cours d'exécution avec les
modifications apportées à la configuration.
firewall-cmd --list-services : permet de vérifier si le services DNS est autorisés par le pare-
feu.
➢ Création de la zone de recherche directe dans le fichier de configuration
DNS /etc/[Link]
➢ Vérifier l’absence des erreurs dans le fichier de configuration DNS avec
la commande named-checkconf
Explication :
Type master: Définit ce serveur comme maître pour la zone "[Link]".
file "[Link]" ; : Définit le fichier qui contient les enregistrements de la zone.
allow-query { acl-LAN; }; : Autorise les requêtes DNS provenant des adresses IP définies dans
l'ACL "acl-LAN"
➢ Creation de fichier de zone pour la zone principale directe dans le
répertoire /var/named
cd /var/named
cat [Link] > [Link]
vim [Link]
➢ Vérifier la configuration : named-checkzone [Link] /var/named/[Link]
➢ Modifier les droits d’accès au fichier : chmod 777 /var/named/[Link]
➢ Modifier le propriétaire et le groupe du fichier en utilisant la commande chown :
chown named:named /var/named/[Link]
➢ Démarrer le service DNS : Systemctl start named
➢ Vérifier l’état du service DNS : Systemctl status named
Systemctl is-active named
➢ Activer le démarrage automatique du service après chaque redémarrage : Systemctl
enable named
➢ Vérifier s’il y a des erreurs dans le fichier journal : cat /var/log/messages | grep
named
➢ Tester avec l’outil nslookup
b. Configuration dune zone de recherche principale inversée
Dans le fichier de configuration /etc/[Link]
➢ Vérifier l’absence des erreurs dans le fichier de configuration DNS avec la commande
named-checkconf
➢ Creation de fichier de zone pour la zone principale directe dans le
répertoire /var/named
cat [Link] > [Link]
vim [Link]
➢ Vérifier la configuration :
[Link]/var/named/[Link]
➢ Modifier les droits d’accès au fichier : chmod 777 /var/named/[Link]
➢ Modifier le propriétaire et le groupe du fichier en utilisant la commande chown :
chown named:named /var/named/[Link]
➢ Démarrer le service DNS : Systemctl start named
➢ Vérifier l’état du service DNS : Systemctl status named
Systemctl is-active named
➢ Activer le démarrage automatique du service après chaque redémarrage : Systemctl
enable named
➢ Vérifier s’il y a des erreurs dans le fichier journal : cat /var/log/messages | grep
named
➢ Tester avec l’outil nslookup
c. Configuration d’une zone secondaire
• Dans le serveur SRV1 contenant la zone principale :
Autoriser le transfert de la zone dans le fichier de configuration " /etc/[Link] "
➢ Vérifier l’absence des erreurs dans le fichier de configuration DNS avec la commande
named-checkconf
➢ Dans le fichier de zone:
Créer l’enregistrement A et NS du deuxième serveur DNS SRV2
Créer l’enregistrement PTR et NS du deuxième serveur DNS SRV2
• Dans le serveur secondaire SRV2 :
rpm -q bind : Pour vérifier si le service DNS est installé
rpm -ivh /home/skaoutar/Bureau/packages: pour installer un service
firewall-cmd --add-service=dns –permanent : pour autoriser le service DNS sur le pare-feu du
serveur
firewall-cmd –reload : mettre à jour les règles de pare-feu en cours d'exécution avec les
modifications apportées à la configuration.
firewall-cmd --list-services : permet de vérifier si le services DNS est autorisés par le pare-
feu.
➢ Création zones secondaire direct et inverse
➢ Redémarrer le service DNS : systemctl restart named
➢ Vérifier le transfert de zone :
➢ Arrêter le service DNS sur SRV1, et tester si SRV2 prend le relais :
[root@SRV1 named]# systemctl stop [Link]