Outils pour utilisateurs

Outils du site


services:nom_de_domaine_dynamique

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
services:nom_de_domaine_dynamique [Tue Apr 2 14:05:26 2013]
elessar à rédiger, à vérifier
services:nom_de_domaine_dynamique [Tue Apr 2 16:50:29 2013]
elessar permissions pour BIND
Ligne 82: Ligne 82:
 ==== Côté serveur ==== ==== Côté serveur ====
  
-FIXME À rédigerBientôtpromis.+=== Définition d'une zone dédiée === 
 + 
 +Pour fournir un service de nom de domaine dynamique avec BIND, vous devez définir une zone dynamiqueComme cela modifiera le fichier de zone correspondant à chaque mise à joursupprimant les commentaires et le formatage spécifique éventuels, il est judicieux de s'​auto-déléguer pour cela une zone //​en-dessous//​ de se zone principale, par exemple ''​dyn.example.com''​. 
 + 
 +Pour cela, dans le fichier de zone supérieur ''​exemple.com''​ :​ 
 + 
 +<​code>​ 
 +dyn.example.com. NS ns 
 +</​code>​ 
 + 
 +Et dans la configuration ''/​etc/​bind/​named.conf''​ ou ''/​etc/​bind/​named.conf.local''​ :​ 
 + 
 +<​code>​ 
 +zone "​example.com"​ { 
 +        type master ; 
 +        file "​dyn.example.com.zone"​ ; 
 +} ; 
 +</​code>​ 
 + 
 +Remplissez le fichier de zone avec les informations initiales pour cette zone — SOA, NS, MX nul : 
 + 
 +<file - dyn.example.com.zone>​ 
 +$TTL 600 
 +@ SOA ns hostmaster.example.com. ( 
 +      2013040201 ; serial 
 +      1y         ; intervalle de rafraîchissement systématique par les serveurs secondaires 
 +      5m         ; temps d'​attente avant de réessayer un rafraîchissement échoué pour les serveurs secondaires 
 +      1w         ; temps d'​expiration de la zone sur les serveurs secondaires si le rafraîchissement échoue 
 +      5m         ; TTL minimum 
 +  ) 
 +  NS ns.example.com. 
 +  MX 0 .         ; pas de courrier électronique pour cette zone 
 +</​file>​ 
 + 
 +=== Autorisation de mise à jour === 
 + 
 +Votre utilisateur de service de nom dynamique doit vous fournir une clef publique SIG(0) pour que vous autorisiez les mises à jour de son nom de domaine signées avec la clef privée correspondante,​ et seulement celles-là. Cette clef publique prend la forme d'un enregistrement DNS, à publier dans la zone dynamique avec le nom visé par la mise à jour dynamique — comme pour chaque changement, pensez à modifier le numéro de série de la zone : 
 + 
 +<​code>​ 
 +tintin.dyn.example.com. KEY 512 3 10 AwEAAe8yZcPoomw1H7iOodt1Ef3x7Xps9uy0r5lV+DIvx+9OdVGXOtmM … 
 +</​code>​ 
 + 
 +Il faut ensuite configurer la zone en question pour accepter les mises à jour dynamiques pour les noms identiques à celui de la clef qui a servi à signer la demande. Il est judicieux de placer cette zone dans un sous-répertoire de ''/​var/​cache/​bind''​ :​ 
 + 
 +<​code>​ 
 +zone "​example.com"​ { 
 +        type master ; 
 +        file "​dyn.example.com.zone"​ ; 
 +        update-policy {grant * self * ;} ; 
 +} ; 
 +</​code>​ 
 + 
 +BIND doit également avoir accès au fichier de zone et au répertoire qui le contient en lecture et en écriture, de façon à pouvoir mettre en place les mises à jour dynamiques demandées par les clients :​ 
 + 
 +<​code>#​ chown -R bind:bind /​var/​cache/​bind/​dyn</​code>​ 
 + 
 +Finalement, demandez à BIND de vérifier vos zones, puis votre configuration,​ et finalement de l'​appliquer :​ 
 + 
 +<​code>​ 
 +# named-checkzone example.com example.com.zone 
 +# named-checkzone dyn.example.com dyn.example.com.zone 
 +# named-checkconf 
 +# rndc reload 
 +</​code>​
  
 ===== Mise en œuvre avec un protocole spécifique ===== ===== Mise en œuvre avec un protocole spécifique =====
services/nom_de_domaine_dynamique.txt · Dernière modification: Tue Apr 2 16:50:29 2013 par elessar