admin:services:dns:knot
Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
admin:services:dns:knot [2017/11/13 01:07] – [Modification d'une zone] david.sinquin | admin:services:dns:knot [2018/05/10 15:27] (Version actuelle) – chirac | ||
---|---|---|---|
Ligne 4: | Ligne 4: | ||
On l' | On l' | ||
- | apt install knot/ | + | apt install knot knot-dnsutils bind9utils |
(Le paquet bind9utils permet de disposer de la commande named-checkzone pour vérifier un fichier de zone avant utilisation.) | (Le paquet bind9utils permet de disposer de la commande named-checkzone pour vérifier un fichier de zone avant utilisation.) | ||
Ligne 10: | Ligne 10: | ||
<file - / | <file - / | ||
server: | server: | ||
+ | # Listen on all configured IPv4 interfaces. | ||
listen: 62.210.81.204@53 | listen: 62.210.81.204@53 | ||
+ | # Listen on all configured IPv6 interfaces. | ||
listen: 2001: | listen: 2001: | ||
- | user: knot:knot | + | |
+ | # User for running the server. | ||
+ | # user: knot:knot | ||
+ | # Hide version | ||
version: "" | version: "" | ||
+ | # Hide server name | ||
identity: "" | identity: "" | ||
+ | |||
+ | log: | ||
+ | # Log info and more serious events to syslog. | ||
+ | - target: syslog | ||
+ | any: info | ||
+ | |||
+ | remote: | ||
+ | - id: parangon | ||
+ | address: 2a0c: | ||
+ | address: 138.231.142.239@53 | ||
+ | - id: saigon | ||
+ | address: 193.48.225.201@53 | ||
+ | |||
+ | acl: | ||
+ | - id: acl_slaves | ||
+ | address: 138.231.142.239 | ||
+ | address: 2a0c: | ||
+ | address: 193.48.225.201 # saigon | ||
+ | action: transfer | ||
</ | </ | ||
Ligne 23: | Ligne 48: | ||
On édite le fichier de configuration de Knot pour avoir le contenu suivant : | On édite le fichier de configuration de Knot pour avoir le contenu suivant : | ||
<file - / | <file - / | ||
- | remote: | ||
- | - id: quigon | ||
- | address: 160.228.155.65@53 | ||
- | - id: ns2.afraid.org | ||
- | address: 208.43.71.243@53 | ||
- | - id: nssec.online.net | ||
- | address: 62.210.16.8@53 | ||
- | |||
- | acl: | ||
- | - id: acl_slaves | ||
- | address: 160.228.155.65 # quigon | ||
- | address: 208.43.71.243 | ||
- | action: transfer | ||
zone: | zone: | ||
- | # dnssec-enable: | ||
- | # dnssec-keydir: | ||
- | # semantic-checks: | ||
- | |||
- domain: federez.net | - domain: federez.net | ||
file: / | file: / | ||
- | notify: | + | notify: |
acl: acl_slaves | acl: acl_slaves | ||
+ | dnssec-signing: | ||
+ | dnssec-policy: | ||
… | … | ||
</ | </ | ||
- | |||
- | DNSSEC sera a étudier, ce qui suit étant à modifier. | ||
Si l'on ne veut pas que la zone soit signée avec DNSSEC, on ajoute à la zone la directive : '' | Si l'on ne veut pas que la zone soit signée avec DNSSEC, on ajoute à la zone la directive : '' | ||
- | Sinon, il faut, au besoin, générer les clefs DNSSEC dans '' | + | Dans le cas contraire, on met à on. La gestion des clef est automatique, cf le tuto suivant https://www.swordarmor.fr/gestion-automatique-de-dnssec-avec-knot.html |
- | Pour cela : | + | |
- | cd /etc/ | + | |
- | dnssec-keygen | + | |
- | | + | |
- | (À noter, les tailles des clefs sont peut-être un peu longues, la taille a été choisi sans recherches poussées.) | + | |
- | Enfin, il faut ajouter les clefs dans l' | + | |
- | dig +cd +multi federez.net dnskey | + | |
- | À noter, en cas de signature | + | Il suffit donc de mettre dnssec-enable à yes, puis de récupérer la clef avec |
- | On place enfin le contenu de la zone dans ''/ | + | knotc zone-read federez.net |
+ | |||
+ | Enfin on la publie sur l'interface ovh et c'est bon. | ||
===== Modification d'une zone ===== | ===== Modification d'une zone ===== | ||
+ | |||
+ | __**Attention, | ||
On édite le fichier non-signé, par exemple ''/ | On édite le fichier non-signé, par exemple ''/ |
admin/services/dns/knot.1510531675.txt.gz · Dernière modification : 2017/11/13 01:07 de david.sinquin