Installation et Configuration DNS

Cette section décrit l'installation et la configuration complète d'un serveur DNS avec BIND.

Elle couvre la configuration de named.conf, la création des zones DNS et l'ouverture des ports nécessaires via iptables.

Elle inclut également la configuration des machines clientes pour utiliser le serveur DNS du domaine.


1 — Installation de BIND

Installation et démarrage du service BIND (named)

Installation du service

Installer les paquets BIND et les utilitaires associés :

dnf install bind bind-utils -y

Activer et démarrer le service :

systemctl enable named
systemctl start named




2 — Configuration de named.conf

Modification du fichier de configuration principal de BIND

Ouverture du fichier de configuration

Ouvrir le fichier de configuration de BIND :

vi /etc/named.conf


Ajout de l'ACL

Ajouter les lignes suivantes avant la section options :

acl authorized {
        192.168.0.0/16;
        127.0.0.0/8;
};

Cette ACL définit les réseaux autorisés à interroger le serveur DNS.


Modification des options

Remplacer les lignes suivantes dans la section options :

Avant :

listen-on port 53 { localhost; };
listen-on-v6 port 53 { ::1; };
allow-query     { 127.0.0.1; };
dnssec-validation yes;

Après :

listen-on port 53 { localnets; };
listen-on-v6 port 53 { none; };
allow-query     { authorized; };
dnssec-validation no;


Déclaration de la zone DNS

Ajouter à la fin du fichier, juste avant les lignes include, la déclaration de votre zone :

zone "bts.fr" IN {
        type master;
        file "bts.fr";
        allow-update { none; };
};

⚠ ATTENTION : Le nom du fichier dans file doit correspondre exactement au nom du fichier de zone que vous allez créer.




3 — Création du fichier de zone

Création et remplissage du fichier de zone DNS dans /var/named/

Création du fichier de zone

Dans le dossier /var/named/, créer un fichier portant le même nom que déclaré dans named.conf :

vi /var/named/bts.fr


Contenu du fichier de zone

Insérer le contenu suivant dans le fichier :

$TTL 86400
bts.fr.      IN      SOA     dns.bts.fr.  root.bts.fr. (
                    0                   ; serial
                    21600               ; refresh after 6 hours
                    3600                ; retry after 1 hour
                    604800              ; expires after 1 week
                    86400 )             ; minimum TTL of 1 day
                IN      NS              dns
                IN      A       192.168.40.249
; MGMT
backup          IN      A       192.168.20.249
; PRI
dns             IN      A       192.168.40.249
db1             IN      A       192.168.40.252
db2             IN      A       192.168.40.250
dhcp1           IN      A       192.168.40.253
dhcp2           IN      A       192.168.40.251
arb             IN      A       192.168.40.240
; DMZ
web1            IN      A       192.168.10.252
web2            IN      A       192.168.10.251
web             IN      A       192.168.10.250
; LAN
supervision     IN      A       192.168.30.253

⚠ IMPORTANT : Adaptez les adresses IP, les noms de machines et le nom de zone selon votre infrastructure.

Redémarrer le service après modification :

systemctl restart named




4 — Ouverture des ports et configuration des clients

Autorisation du port 53 via iptables et configuration DNS sur les machines clientes

Ouverture du port 53 (TCP et UDP)

Sur toutes les machines appartenant au domaine, ouvrir le port 53 en TCP et en UDP dans iptables :

vi /etc/sysconfig/iptables

Ajouter les règles suivantes :

-A INPUT -p tcp -m state --state NEW -m tcp --dport 53 -j ACCEPT
-A INPUT -p udp -m state --state NEW -m udp --dport 53 -j ACCEPT

Recharger iptables pour appliquer les modifications :

systemctl reload iptables


Configuration DNS sur les machines clientes

Sur toutes vos machines, renseigner :

  • Le nom de domaine : bts.fr
  • L'adresse du serveur DNS : adresse IP du serveur DNS

⚠ ATTENTION : Sur le serveur DNS lui-même, utiliser 127.0.0.1 comme adresse DNS et non son IP publique.




Vérification et Tests

Vérification du bon fonctionnement du serveur DNS

Test de résolution DNS

Vérifier que la résolution DNS fonctionne correctement depuis une machine cliente :

  • Résolution d'un hôte du domaine :
nslookup dns.bts.fr
  • Résolution d'un nom de domaine externe :
nslookup google.com
  • Vérification de la syntaxe de named.conf :
named-checkconf /etc/named.conf
  • Vérification de la syntaxe du fichier de zone :
named-checkzone bts.fr /var/named/bts.fr


Vérification des services

Vérifier que les éléments suivants fonctionnent correctement :

  • Service named actif et en cours d'exécution
  • Port 53 TCP/UDP ouvert sur toutes les machines du domaine
  • Résolution interne des hôtes du domaine bts.fr
  • Résolution externe vers Internet




Remarques Finales

Votre serveur DNS est maintenant fonctionnel.

Pensez à incrémenter le champ serial dans le fichier de zone à chaque modification pour forcer la synchronisation avec les éventuels serveurs secondaires.

Utilisez named-checkconf et named-checkzone pour valider vos fichiers de configuration avant de redémarrer le service.