Browse Source

Deleted using web interface.

master
tpilat 4 years ago
parent
commit
e2ea5655f2
1 changed files with 0 additions and 225 deletions
  1. +0
    -225
      HowtoNSD/edit.md

+ 0
- 225
HowtoNSD/edit.md View File

@ -1,225 +0,0 @@
---
title: Howto NSD
categories: network openbsd
...
## Documentation
* <https://www.nlnetlabs.nl/projects/nsd/>
* <http://www.openbsd.org/cgi-bin/man.cgi?query=nsd.conf>
* <http://www.openbsd.org/cgi-bin/man.cgi?query=nsd>
* <http://www.openbsd.org/cgi-bin/man.cgi?query=nsd-control>
NSD est un serveur DNS faisant autorité. Il ne dispose pas de fonctionnalité de récursion, en d'autres termes il peut servir des zones DNS, mais ne peut pas interroger d'autres serveurs. Il utilise des fichiers de zone dans un format similaire à celui de Bind ce qui a l'avantage de faciliter une migration.
### Liens utiles
* <https://calomel.org/nsd_dns.html>
* <https://www.digitalocean.com/community/tutorials/how-to-set-up-dnssec-on-an-nsd-nameserver-on-ubuntu-14-04>
## Installation
Sous OpenBSD, nsd(4) fait partie du système de base.
Sous Debian, on l'installera via :
~~~
# apt-get install nsd
~~~
## Configuration
On configure le démon via le fichier `/var/nsd/etc/nsd.conf`(OpenBSD) ou `/etc/nsd/nsd.conf` (Debian).
Pour lancer nsd(4) :
OpenBSD
~~~
# rcctl start bgpd
~~~
Debian
~~~
# systemctl start nsd
~~~
Pour vérifier la configuration :
~~~
# nsd-checkzone example.com /chemin/vers/zone/db.example.com
# nsd-checkconf /chemin/vers/configuration/nsd.conf
~~~
## Exemple de configuration
**La configuration est ici faite sous OpenBSD. Bien que globalement similaire sous Debian, la configuration tiendra compte de l'arborescence sous OpenBSD.**
Prenons 2 machines, que l'on définit comme étant 2 serveurs DNS, l'un master, l'autre slave.
### Master
La première chose à faire est de générer tous les certificats afin de permettre un contrôle distant via nsd-control(8) :
~~~
# nsd-control-setup
~~~
Voici le fichier `nsd.conf` sur le serveur avec l'adresse IP 192.0.2.53 (master) :
~~~
# vi /var/nsd/etc/nsd.conf
~~~
~~~
server:
server-count: 1 # use this number of cpu cores
database: "" # or use ""
zonelistfile: "/var/nsd/db/zone.list"
username: _nsd
logfile: "/var/log/nsd.log"
pidfile: "/var/nsd/run/nsd.pid"
xfrdfile: "/var/nsd/run/xfrd.state"
## bind to a specific address/port
ip-address: 192.0.2.53
remote-control:
control-enable: yes
## tsig key example
key:
name: "key.example.com."
algorithm: hmac-sha256
secret: "rMZVA3oOLyrk9Xn+aKe19aCqOf3xYv9kVw8M3crGkFE="
## master zone example.com
zone:
name: "example.com"
zonefile: "master/db.example.com"
notify: 192.0.2.54 key.example.com.
provide-xfr: 192.0.2.54 key.example.com.
~~~
Sur le serveur master on devra également définir la zone :
~~~
# vi /var/nsd/zones/master/db.example.com
~~~
~~~
$ORIGIN example.com.
$TTL 1800
@ IN SOA ns1.example.com. dns.example.com. (
2016112700
2h
1h
5w
10m
)
@ IN NS ns1.example.com.
@ IN NS ns2.example.com.
ns1 IN A 192.0.2.53
dns IN A 192.0.2.53
ns2 IN A 192.0.2.54
@ IN A 192.0.2.80
www IN CNAME example.com.
@ IN MX 10 mx1.foo.com.
@ IN MX 20 mx2.foo.com.
~~~
On vérifie la configration ainsi que la zone :
~~~
# nsd-checkconf /var/nsd/etc/nsd.conf
# nsd-checkzone example.com /var/nsd/zones/master/db.example.com
zone example.com is ok
~~~
On active et démarre nsd :
~~~
# rcctl enable nsd
# rcctl start nsd
~~~
On peut désormais tester que tout fonctionne :
~~~
# dig ANY tristanpilat.com. @192.0.2.53
~~~
### Slave
Générons donc tous les certificats pour nsd-control(8) :
~~~
# nsd-control-setup
~~~
Et voici le fichier `nsd.conf` sur le serveur avec l'adresse IP 192.0.2.54 (slave) :
~~~
# vi /var/nsd/etc/nsd.conf
~~~
~~~
server:
server-count: 1 # use this number of cpu cores
database: "" # or use ""
zonelistfile: "/var/nsd/db/zone.list"
username: _nsd
logfile: "/var/log/nsd.log"
pidfile: "/var/nsd/run/nsd.pid"
xfrdfile: "/var/nsd/run/xfrd.state"
## bind to a specific address/port
ip-address: 192.0.2.54
remote-control:
control-enable: yes
## tsig key example
key:
name: "key.example.com."
algorithm: hmac-sha256
secret: "rMZVA3oOLyrk9Xn+aKe19aCqOf3xYv9kVw8M3crGkFE="
## master zone example.com
zone:
name: "example.com"
zonefile: "slave/db.example.com"
allow-notify: 192.0.2.53 key.example.com.
request-xfr: 192.0.2.53 key.example.com.
~~~
On vérifie la configration :
~~~
# nsd-checkconf /var/nsd/etc/nsd.conf
~~~
On force maintenant le transfert de la zone :
~~~
# nsd-control transfer example.com
ok
~~~
Et enfin on teste le bon fonctionnement du slave :
~~~
# dig ANY example.com. @192.0.2.54
~~~
### Commandes utiles
Recharger une zone :
~~~
nsd-control reload example.com
~~~

Loading…
Cancel
Save