Outils pour utilisateurs

Outils du site


admin:services:dns:knot

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
admin:services:dns:knot [2018/05/10 15:23] chiracadmin:services:dns:knot [2018/05/10 15:27] (Version actuelle) chirac
Ligne 8: Ligne 8:
  
 Si la machine dispose également d'un serveur DNS récursif en écoute sur le port 53, il faut limiter Knot aux interfaces publique, en éditant ''/etc/knot/knot.conf''. On utilise également un utilisateur avec des droits limités… Ainsi, pour [[admin:serveurs:dodecagon|dodecagon]], on a : Si la machine dispose également d'un serveur DNS récursif en écoute sur le port 53, il faut limiter Knot aux interfaces publique, en éditant ''/etc/knot/knot.conf''. On utilise également un utilisateur avec des droits limités… Ainsi, pour [[admin:serveurs:dodecagon|dodecagon]], on a :
-<file - /etc/knot/knot.conf> 
-server: 
-    listen: 62.210.81.204@53 
-    listen: 2001:bc8:273e::@53 
-    user: knot:knot 
-    version: "" 
-    identity: "" 
-</file> 
- 
-====== Administration ====== 
- 
-===== Création d'une zone ===== 
- 
-On édite le fichier de configuration de Knot pour avoir le contenu suivant : 
 <file - /etc/knot/knot.conf> <file - /etc/knot/knot.conf>
 server: server:
Ligne 51: Ligne 37:
   - id: acl_slaves   - id: acl_slaves
     address: 138.231.142.239                # parangon     address: 138.231.142.239                # parangon
-    address: 2a06:e042:100:4:67:e5ff:fee9:5 # parangon+    address: 2a0c:700:0:1:67:e5ff:fee9:5 # parangon
     address: 193.48.225.201 # saigon     address: 193.48.225.201 # saigon
     action: transfer     action: transfer
-    +</file>
  
 +====== Administration ======
 +
 +===== Création d'une zone =====
 +
 +On édite le fichier de configuration de Knot pour avoir le contenu suivant :
 +<file - /etc/knot/knot.conf>
 +
 +zone:
 +  - domain: federez.net
 +    file: /etc/knot/zones/db.federez.net
 +    notify: [parangon, saigon]
 +    acl: acl_slaves
 +    dnssec-signing: on
 +    dnssec-policy: default
  
  
Ligne 66: Ligne 66:
 Il suffit donc de mettre dnssec-enable à yes, puis de récupérer la clef avec Il suffit donc de mettre dnssec-enable à yes, puis de récupérer la clef avec
  
-{{{ +    knotc zone-read federez.net @ DNSKEY
-knotc zone-read federez.net @ DNSKEY +
-}}}+
  
 Enfin on la publie sur l'interface ovh et c'est bon. Enfin on la publie sur l'interface ovh et c'est bon.
  
 ===== Modification d'une zone ===== ===== Modification d'une zone =====
 +
 +__**Attention, la génération du dns est gérée par re2o, ne pas éditer le fichier de zone à la main. La documentation est laissée ici dans un but uniquement pédagogique.**__
  
 On édite le fichier non-signé, par exemple ''/etc/knot/zones/federez.net''. On édite le fichier non-signé, par exemple ''/etc/knot/zones/federez.net''.
admin/services/dns/knot.1525958599.txt.gz · Dernière modification : 2018/05/10 15:23 de chirac

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki