Outils pour utilisateurs

Outils du site


services:nom_de_domaine_dynamique

Ceci est une ancienne révision du document !


Nom de domaine dynamique

Principe

Lorsqu'on ne dispose que d'une adresse IP publique dynamique — c'est à dire qui change de temps en temps —, pour publier ses services sur Internet il est nécessaire de définir un enregistrement de nom de domaine pointant vers cette adresse, et de mettre à jour cet enregistrement à chaque changement d'adresse : c'est ce que l'on appelle un nom de domaine dynamique. Par exemple, vous pourrez passer de :

example.com. A 192.0.2.48

… à ceci, le lendemain :

example.com. A 192.0.2.32

Palliatif

Un système de nom de domaine dynamique reste une mesure pour pallier les limitations artificielles d'une connexion à Internet de seconde zone. Une telle mesure souffre malgré tout de défauts intrinsèques :
  • après chaque changement d'adresse IP publique, vos services seront inaccessibles le temps que les utilisateurs récupèrent la nouvelle version de l'enregistrement DNS, qui peut aller de cinq minutes à une journée pour les résolveurs qui ne respectent pas les temps d'expiration ;
  • il est impossible d'assurer son propre service de nom de domaine avec une adresse IP publique dynamique.

Mise en œuvre

Il existe plusieurs mises en œuvre d'un service de nom de domaine dynamique :

  • avec un protocole standard, spécifié dans la RFC 2136 ;
  • avec un protocole spécifique à un fournisseur particulier comme DynDNS.

Protocole standard

Le protocole standard de mise à jour dynamique permet à un client — vous — de demander au serveur d'un fournisseur de retirer un ancien enregistrement DNS et d'en ajouter un nouveau à la place. Il s'utilise avec l'outil nsupdate qui fait partie de la suite fournie avec le serveur de nom BIND, et nécessite une clef ou une paire de clefs cryptographiques pour valider la demande.

Côté client

Installation

Commencez par installer les outils fournis avec BIND, par exemple sous Debian :

# apt-get install dnsutils
Génération des clefs

Générez ensuite la paire de clefs SIG(0) qui sera utilisée pour signer vos demandes de mise à jour. Cette paire de clefs doit porter le nom que vous allez utiliser, par exemple tintin.dyn.example.com :

$ dnssec-keygen -a RSASHA512 -b 4096 -n HOST -T KEY tintin.dyn.example.com

La génération d'une paire de clefs nécessite une grande quantité de nombres aléatoires et prend donc un certain temps, après quoi vous obtenez deux fichiers : un .key qui contient la clef publique, et un .private qui contient la clef privée. Transmettez le fichier de clef publique à votre fournisseur de DNS dynamique.

Utilisation du client de mise à jour

Protocole spécifique

DynDNS

Gandi

services/nom_de_domaine_dynamique.1364901621.txt.gz · Dernière modification: Tue Apr 2 13:20:21 2013 par elessar