Bonjour à tous,
Je me remets à vos connaissances sur les problèmes concernant BIND, car
je pense que ce sera un jeu d'enfant pour vous.
Je suis sous Debian squeeze et j'essaie de faire la chose suivante :
J'ai un domaine qui s'appelle admettons "domaine.com
<http://domaine.com>", ce domaine possède un certain nombre d'entr ées A
qui s'appellent admettons Public1, Public2,....
C'est entrées sont connues publiquement, joignables de n'importe t out,
et elles sont déclarées sur un DNS externe au LAN.
Je voudrais maintenant rajouter des entrées qui seront privée s (Privé1,
Privé2, ...). Ces entrées seront déclarées sur un D NS du LAN en interne.
La zone qui est déclarée sur mon DNS privé est par consà ©quent
"domaine.com <http://domaine.com>".
Ma question est, comment dois-je écrire mon fichier name.conf ains i que
mon fichier de zone de telle manière à ce que si quelqu'un du LAN essaie
d'atteindre un serveur Privé, le DNS interne lui résolvera le nom en
local, et si l'entrée n'est pas dans cette zone locale, le DNS
transférera cette requête vers le DNS de mon FAI.
Je vous remercie par avance de toute les suggestions que vous pouvez me
faire.
Bon dimanche
Thanh
Bonjour à tous,
Je me remets à vos connaissances sur les problèmes concernant BIND, car
je pense que ce sera un jeu d'enfant pour vous.
Je suis sous Debian squeeze et j'essaie de faire la chose suivante :
J'ai un domaine qui s'appelle admettons "domaine.com
<http://domaine.com>", ce domaine possède un certain nombre d'entr ées A
qui s'appellent admettons Public1, Public2,....
C'est entrées sont connues publiquement, joignables de n'importe t out,
et elles sont déclarées sur un DNS externe au LAN.
Je voudrais maintenant rajouter des entrées qui seront privée s (Privé1,
Privé2, ...). Ces entrées seront déclarées sur un D NS du LAN en interne.
La zone qui est déclarée sur mon DNS privé est par consà ©quent
"domaine.com <http://domaine.com>".
Ma question est, comment dois-je écrire mon fichier name.conf ains i que
mon fichier de zone de telle manière à ce que si quelqu'un du LAN essaie
d'atteindre un serveur Privé, le DNS interne lui résolvera le nom en
local, et si l'entrée n'est pas dans cette zone locale, le DNS
transférera cette requête vers le DNS de mon FAI.
Je vous remercie par avance de toute les suggestions que vous pouvez me
faire.
Bon dimanche
Thanh
Bonjour à tous,
Je me remets à vos connaissances sur les problèmes concernant BIND, car
je pense que ce sera un jeu d'enfant pour vous.
Je suis sous Debian squeeze et j'essaie de faire la chose suivante :
J'ai un domaine qui s'appelle admettons "domaine.com
<http://domaine.com>", ce domaine possède un certain nombre d'entr ées A
qui s'appellent admettons Public1, Public2,....
C'est entrées sont connues publiquement, joignables de n'importe t out,
et elles sont déclarées sur un DNS externe au LAN.
Je voudrais maintenant rajouter des entrées qui seront privée s (Privé1,
Privé2, ...). Ces entrées seront déclarées sur un D NS du LAN en interne.
La zone qui est déclarée sur mon DNS privé est par consà ©quent
"domaine.com <http://domaine.com>".
Ma question est, comment dois-je écrire mon fichier name.conf ains i que
mon fichier de zone de telle manière à ce que si quelqu'un du LAN essaie
d'atteindre un serveur Privé, le DNS interne lui résolvera le nom en
local, et si l'entrée n'est pas dans cette zone locale, le DNS
transférera cette requête vers le DNS de mon FAI.
Je vous remercie par avance de toute les suggestions que vous pouvez me
faire.
Bon dimanche
Thanh
Ma question est, comment dois-je écrire mon fichier name.conf ainsi que
mon fichier de zone de telle manière à ce que si quelqu'un du LAN essaie
d'atteindre un serveur Privé, le DNS interne lui résolvera le nom en
local, et si l'entrée n'est pas dans cette zone locale, le DNS
transférera cette requête vers le DNS de mon FAI.
Dans bind9, ca s'appelle des "views" .
Ma question est, comment dois-je écrire mon fichier name.conf ainsi que
mon fichier de zone de telle manière à ce que si quelqu'un du LAN essaie
d'atteindre un serveur Privé, le DNS interne lui résolvera le nom en
local, et si l'entrée n'est pas dans cette zone locale, le DNS
transférera cette requête vers le DNS de mon FAI.
Dans bind9, ca s'appelle des "views" .
Ma question est, comment dois-je écrire mon fichier name.conf ainsi que
mon fichier de zone de telle manière à ce que si quelqu'un du LAN essaie
d'atteindre un serveur Privé, le DNS interne lui résolvera le nom en
local, et si l'entrée n'est pas dans cette zone locale, le DNS
transférera cette requête vers le DNS de mon FAI.
Dans bind9, ca s'appelle des "views" .
Le 12 août 2015 à 13:54, Pascal Hambourg > a écrit :
Christophe a écrit :
Ma question est, comment dois-je écrire mon fichier name.conf ainsi que
mon fichier de zone de telle manière à ce que si quelqu'un du L AN essaie
d'atteindre un serveur Privé, le DNS interne lui résolvera le n om en
local, et si l'entrée n'est pas dans cette zone locale, le DNS
transférera cette requête vers le DNS de mon FAI.
Dans bind9, ca s'appelle des "views" .
Les vues ou "views", c'est fait pour qu'un serveur DNS autoritaire serve
- par exemple - deux versions différentes d'une zone selon l'origine d es
requêtes. Mais dans le cas présent, sauf erreur d'interprét ation de ma
part, ce n'est pas ce qui est demandé. Si j'ai bien compris, le serve ur
DNS local ne doit faire autorité que pour les noms privés de la z one et
récursif pour le reste de la zone, sans dupliquer la partie publique d e
la zone. A ma connaissance, ce n'est pas possible : un serveur fait
autorité pour une zone entière ou pas du tout. Le seul moyen que je
vois, c'est de créer une zone fille locale pour et de même nom q ue
chaque nom privé. On peut utiliser le même fichier de zone gé nérique
pour toutes les zones filles, seul le nom de la zone changeant.
Le 12 août 2015 à 13:54, Pascal Hambourg <pascal@plouf.fr.eu.org > a écrit :
Christophe a écrit :
Ma question est, comment dois-je écrire mon fichier name.conf ainsi que
mon fichier de zone de telle manière à ce que si quelqu'un du L AN essaie
d'atteindre un serveur Privé, le DNS interne lui résolvera le n om en
local, et si l'entrée n'est pas dans cette zone locale, le DNS
transférera cette requête vers le DNS de mon FAI.
Dans bind9, ca s'appelle des "views" .
Les vues ou "views", c'est fait pour qu'un serveur DNS autoritaire serve
- par exemple - deux versions différentes d'une zone selon l'origine d es
requêtes. Mais dans le cas présent, sauf erreur d'interprét ation de ma
part, ce n'est pas ce qui est demandé. Si j'ai bien compris, le serve ur
DNS local ne doit faire autorité que pour les noms privés de la z one et
récursif pour le reste de la zone, sans dupliquer la partie publique d e
la zone. A ma connaissance, ce n'est pas possible : un serveur fait
autorité pour une zone entière ou pas du tout. Le seul moyen que je
vois, c'est de créer une zone fille locale pour et de même nom q ue
chaque nom privé. On peut utiliser le même fichier de zone gé nérique
pour toutes les zones filles, seul le nom de la zone changeant.
Le 12 août 2015 à 13:54, Pascal Hambourg > a écrit :
Christophe a écrit :
Ma question est, comment dois-je écrire mon fichier name.conf ainsi que
mon fichier de zone de telle manière à ce que si quelqu'un du L AN essaie
d'atteindre un serveur Privé, le DNS interne lui résolvera le n om en
local, et si l'entrée n'est pas dans cette zone locale, le DNS
transférera cette requête vers le DNS de mon FAI.
Dans bind9, ca s'appelle des "views" .
Les vues ou "views", c'est fait pour qu'un serveur DNS autoritaire serve
- par exemple - deux versions différentes d'une zone selon l'origine d es
requêtes. Mais dans le cas présent, sauf erreur d'interprét ation de ma
part, ce n'est pas ce qui est demandé. Si j'ai bien compris, le serve ur
DNS local ne doit faire autorité que pour les noms privés de la z one et
récursif pour le reste de la zone, sans dupliquer la partie publique d e
la zone. A ma connaissance, ce n'est pas possible : un serveur fait
autorité pour une zone entière ou pas du tout. Le seul moyen que je
vois, c'est de créer une zone fille locale pour et de même nom q ue
chaque nom privé. On peut utiliser le même fichier de zone gé nérique
pour toutes les zones filles, seul le nom de la zone changeant.
Bonjour Pascal,
C'est exactement ce dont j'ai besoin : une zone qui peut passer la main à mon FAI si un sous domaine n'est pas déclarée.
Votre idée m'intéresse. N'étant pas un expert du DNS, pour riez-vous m'en dire plus ?
Pourriez-vous s'il vous plait me donner un exemple d'une zone locale ?
Bonjour Pascal,
C'est exactement ce dont j'ai besoin : une zone qui peut passer la main à mon FAI si un sous domaine n'est pas déclarée.
Votre idée m'intéresse. N'étant pas un expert du DNS, pour riez-vous m'en dire plus ?
Pourriez-vous s'il vous plait me donner un exemple d'une zone locale ?
Bonjour Pascal,
C'est exactement ce dont j'ai besoin : une zone qui peut passer la main à mon FAI si un sous domaine n'est pas déclarée.
Votre idée m'intéresse. N'étant pas un expert du DNS, pour riez-vous m'en dire plus ?
Pourriez-vous s'il vous plait me donner un exemple d'une zone locale ?
C'est exactement ce dont j'ai besoin : une zone qui peut passer la main à mon FAI si un sous domaine n'est pas déclarée.
Votre idée m'intéresse. N'étant pas un expert du DNS, pourriez-vous m'en dire plus ?
Pourriez-vous s'il vous plait me donner un exemple d'une zone locale ?
Envoyé de mon iPhone
C'est exactement ce dont j'ai besoin : une zone qui peut passer la main à mon FAI si un sous domaine n'est pas déclarée.
Votre idée m'intéresse. N'étant pas un expert du DNS, pourriez-vous m'en dire plus ?
Pourriez-vous s'il vous plait me donner un exemple d'une zone locale ?
Envoyé de mon iPhone
C'est exactement ce dont j'ai besoin : une zone qui peut passer la main à mon FAI si un sous domaine n'est pas déclarée.
Votre idée m'intéresse. N'étant pas un expert du DNS, pourriez-vous m'en dire plus ?
Pourriez-vous s'il vous plait me donner un exemple d'une zone locale ?
Envoyé de mon iPhone
(Inutile d'envoyer une copie privée, je suis abonné à la l iste)
a écrit :
>
> C'est exactement ce dont j'ai besoin : une zone qui peut passer la main
à mon FAI si un sous domaine n'est pas déclarée.
> Votre idée m'intéresse. N'étant pas un expert du DNS, po urriez-vous m'en
dire plus ?
> Pourriez-vous s'il vous plait me donner un exemple d'une zone locale ?
Supposons le domaine principal example.com. Pour créer un zone pour un
sous-domaine privé private1.example.com, on fait une déclaratio n de zone
maître classique :
zone "private1.example.com" {
type master ;
file "/path/to/private1.example.com.db" ;
}
Exemple de contenu du fichier de zone /path/to/private1.example.com.db
(en fait le fichier de zone ne peut pas être générique pui sque l'adresse
IP de l'enregistrement A est différente...) :
@ IN SOA ton.serveur.dns. ton.email. (
2015081200 ; serial (version)
6H ; refresh period (6 hours)
1H ; retry interval (1 hour)
2W ; expire time (2 weeks)
1H ; default ttl (1 hour)
)
IN NS ton.serveur.dns.
IN A 192.0.2.47 ; adresse de private1.example.com
Mais je me demande s'il ne serait pas possible de faire plus simple avec
un proxy DNS comme dnsmasq à la place de bind9.
> Envoyé de mon iPhone
Est-ce un excuse pour justifier le top-posting et les lignes trop longues ?
(Inutile d'envoyer une copie privée, je suis abonné à la l iste)
thanh.taduy@gmail.com a écrit :
>
> C'est exactement ce dont j'ai besoin : une zone qui peut passer la main
à mon FAI si un sous domaine n'est pas déclarée.
> Votre idée m'intéresse. N'étant pas un expert du DNS, po urriez-vous m'en
dire plus ?
> Pourriez-vous s'il vous plait me donner un exemple d'une zone locale ?
Supposons le domaine principal example.com. Pour créer un zone pour un
sous-domaine privé private1.example.com, on fait une déclaratio n de zone
maître classique :
zone "private1.example.com" {
type master ;
file "/path/to/private1.example.com.db" ;
}
Exemple de contenu du fichier de zone /path/to/private1.example.com.db
(en fait le fichier de zone ne peut pas être générique pui sque l'adresse
IP de l'enregistrement A est différente...) :
@ IN SOA ton.serveur.dns. ton.email. (
2015081200 ; serial (version)
6H ; refresh period (6 hours)
1H ; retry interval (1 hour)
2W ; expire time (2 weeks)
1H ; default ttl (1 hour)
)
IN NS ton.serveur.dns.
IN A 192.0.2.47 ; adresse de private1.example.com
Mais je me demande s'il ne serait pas possible de faire plus simple avec
un proxy DNS comme dnsmasq à la place de bind9.
> Envoyé de mon iPhone
Est-ce un excuse pour justifier le top-posting et les lignes trop longues ?
(Inutile d'envoyer une copie privée, je suis abonné à la l iste)
a écrit :
>
> C'est exactement ce dont j'ai besoin : une zone qui peut passer la main
à mon FAI si un sous domaine n'est pas déclarée.
> Votre idée m'intéresse. N'étant pas un expert du DNS, po urriez-vous m'en
dire plus ?
> Pourriez-vous s'il vous plait me donner un exemple d'une zone locale ?
Supposons le domaine principal example.com. Pour créer un zone pour un
sous-domaine privé private1.example.com, on fait une déclaratio n de zone
maître classique :
zone "private1.example.com" {
type master ;
file "/path/to/private1.example.com.db" ;
}
Exemple de contenu du fichier de zone /path/to/private1.example.com.db
(en fait le fichier de zone ne peut pas être générique pui sque l'adresse
IP de l'enregistrement A est différente...) :
@ IN SOA ton.serveur.dns. ton.email. (
2015081200 ; serial (version)
6H ; refresh period (6 hours)
1H ; retry interval (1 hour)
2W ; expire time (2 weeks)
1H ; default ttl (1 hour)
)
IN NS ton.serveur.dns.
IN A 192.0.2.47 ; adresse de private1.example.com
Mais je me demande s'il ne serait pas possible de faire plus simple avec
un proxy DNS comme dnsmasq à la place de bind9.
> Envoyé de mon iPhone
Est-ce un excuse pour justifier le top-posting et les lignes trop longues ?
L'exemple est bon, sauf que dans ce cas ci, j'aurais à faire autant de
fichier de zone que j'ai de sous domaine, n'est ce pas ?
L'exemple est bon, sauf que dans ce cas ci, j'aurais à faire autant de
fichier de zone que j'ai de sous domaine, n'est ce pas ?
L'exemple est bon, sauf que dans ce cas ci, j'aurais à faire autant de
fichier de zone que j'ai de sous domaine, n'est ce pas ?
Thanh Taduy a écrit :
>
> L'exemple est bon, sauf que dans ce cas ci, j'aurais à faire autant de
> fichier de zone que j'ai de sous domaine, n'est ce pas ?
Oui. C'est pour cela que j'ai suggéré dnsmasq à la place. A la base
c'est un simple proxy DNS qui relaie les requêtes vers un serveur DNS
récursif, mais il peut aussi répondre de lui-même pour les noms et
adresses définis dans /etc/hosts, sans devoir créer de zone.
Une autre solution, si tu as accès au contenu complet de la zone
publique originelle, consiste à créer une version locale de la zone en y
ajoutant les enregistrements privés. Il faudra bien sûr la mettre à jour
manuellement à chaque changement de la zone publique. Inutile de faire
des "views" si le serveur DNS local ne sert pas les requêtes externes.
Thanh Taduy a écrit :
>
> L'exemple est bon, sauf que dans ce cas ci, j'aurais à faire autant de
> fichier de zone que j'ai de sous domaine, n'est ce pas ?
Oui. C'est pour cela que j'ai suggéré dnsmasq à la place. A la base
c'est un simple proxy DNS qui relaie les requêtes vers un serveur DNS
récursif, mais il peut aussi répondre de lui-même pour les noms et
adresses définis dans /etc/hosts, sans devoir créer de zone.
Une autre solution, si tu as accès au contenu complet de la zone
publique originelle, consiste à créer une version locale de la zone en y
ajoutant les enregistrements privés. Il faudra bien sûr la mettre à jour
manuellement à chaque changement de la zone publique. Inutile de faire
des "views" si le serveur DNS local ne sert pas les requêtes externes.
Thanh Taduy a écrit :
>
> L'exemple est bon, sauf que dans ce cas ci, j'aurais à faire autant de
> fichier de zone que j'ai de sous domaine, n'est ce pas ?
Oui. C'est pour cela que j'ai suggéré dnsmasq à la place. A la base
c'est un simple proxy DNS qui relaie les requêtes vers un serveur DNS
récursif, mais il peut aussi répondre de lui-même pour les noms et
adresses définis dans /etc/hosts, sans devoir créer de zone.
Une autre solution, si tu as accès au contenu complet de la zone
publique originelle, consiste à créer une version locale de la zone en y
ajoutant les enregistrements privés. Il faudra bien sûr la mettre à jour
manuellement à chaque changement de la zone publique. Inutile de faire
des "views" si le serveur DNS local ne sert pas les requêtes externes.
On Thu, Aug 13, 2015 at 10:28:04AM CEST, Pascal Hambourg <
said:
> Thanh Taduy a écrit :
> >
> > L'exemple est bon, sauf que dans ce cas ci, j'aurais à faire aut ant de
> > fichier de zone que j'ai de sous domaine, n'est ce pas ?
>
> Oui. C'est pour cela que j'ai suggéré dnsmasq à la place . A la base
> c'est un simple proxy DNS qui relaie les requêtes vers un serveur DNS
> récursif, mais il peut aussi répondre de lui-même pour l es noms et
> adresses définis dans /etc/hosts, sans devoir créer de zone.
>
> Une autre solution, si tu as accès au contenu complet de la zone
> publique originelle, consiste à créer une version locale de l a zone en y
> ajoutant les enregistrements privés. Il faudra bien sûr la me ttre à jour
> manuellement à chaque changement de la zone publique. Inutile de f aire
> des "views" si le serveur DNS local ne sert pas les requêtes exter nes.
>
unbound aussi sait transmettre à un autre résolveur, tout en r épondant
pour quelques enregistrements définis localement.
On Thu, Aug 13, 2015 at 10:28:04AM CEST, Pascal Hambourg <
pascal@plouf.fr.eu.org> said:
> Thanh Taduy a écrit :
> >
> > L'exemple est bon, sauf que dans ce cas ci, j'aurais à faire aut ant de
> > fichier de zone que j'ai de sous domaine, n'est ce pas ?
>
> Oui. C'est pour cela que j'ai suggéré dnsmasq à la place . A la base
> c'est un simple proxy DNS qui relaie les requêtes vers un serveur DNS
> récursif, mais il peut aussi répondre de lui-même pour l es noms et
> adresses définis dans /etc/hosts, sans devoir créer de zone.
>
> Une autre solution, si tu as accès au contenu complet de la zone
> publique originelle, consiste à créer une version locale de l a zone en y
> ajoutant les enregistrements privés. Il faudra bien sûr la me ttre à jour
> manuellement à chaque changement de la zone publique. Inutile de f aire
> des "views" si le serveur DNS local ne sert pas les requêtes exter nes.
>
unbound aussi sait transmettre à un autre résolveur, tout en r épondant
pour quelques enregistrements définis localement.
On Thu, Aug 13, 2015 at 10:28:04AM CEST, Pascal Hambourg <
said:
> Thanh Taduy a écrit :
> >
> > L'exemple est bon, sauf que dans ce cas ci, j'aurais à faire aut ant de
> > fichier de zone que j'ai de sous domaine, n'est ce pas ?
>
> Oui. C'est pour cela que j'ai suggéré dnsmasq à la place . A la base
> c'est un simple proxy DNS qui relaie les requêtes vers un serveur DNS
> récursif, mais il peut aussi répondre de lui-même pour l es noms et
> adresses définis dans /etc/hosts, sans devoir créer de zone.
>
> Une autre solution, si tu as accès au contenu complet de la zone
> publique originelle, consiste à créer une version locale de l a zone en y
> ajoutant les enregistrements privés. Il faudra bien sûr la me ttre à jour
> manuellement à chaque changement de la zone publique. Inutile de f aire
> des "views" si le serveur DNS local ne sert pas les requêtes exter nes.
>
unbound aussi sait transmettre à un autre résolveur, tout en r épondant
pour quelques enregistrements définis localement.