Huitième partie du tutoriel sur la virtualisation « Xen et OpenVswitch sont dans une Debian« .
Précédemment, nous avons mis en place un proxy interne pour nos VMS avec Squid et Apt-cacher-ng.
Nous allons mettre un place un DNS. Et même un DNS très complet :
Il va servir pour nos VMs afin qu’elles puissent se parler avec des noms plutôt que par les IPs. De plus, il servira à la résolution des noms externes.
Ce DNS servira aussi à « héberger » notre propre zone (au lieu de laisser cela à Gandi, Online, OVH) : ce qu’on appelle DNS autoritaire.
Et pour terminer, nous nous servirons de ce DNS pour notre pomme, car vous le savez peut être, ces derniers temps, les DNS de nos FAI français se trouve être de plus en plus menteur, ce sera le serveur récursif.
Et pour tout faire en un seul serveur, nous allons utiliser les views que propose bind.
I – Présentation
Si le terme DNS ne vous parle pas, pour expliquer brièvement : ce sont les serveurs qui vous donne l’adresse IP correspondante quand vous demandez une adresse de type blog.debugo.fr. Le fonctionnement est transparent pour l’utilisateur mais c’est un service indispensable pour utiliser le web.
On pourrait s’amuser à se souvenir des IPs pour accéder aux sites, mais ce n’est pas l’idéal car retenir des nombres, c’est compliqué, et avec les vhosts, ça ne suffirait pas : de nombreux sites utilisent une même IP pour plusieurs noms de domaines. Bref, le DNS est vital et pour plus d’explications : Wikipédia
Il faut retenir deux types de configurations possibles pour les serveurs DNS :
- Les serveurs récursif-cache qui servent pour résoudre les adresses (typiquement ceux que vous fournit votre FAI, etc…)
- Les serveurs d’autorité qui servent eux à définir une zone dans un intranet ou sur internet et à faire la correspondance IP-NOM au sein de cette zone.
On conseille généralement de ne pas faire les deux sur un même serveur. En effet, une attaque peut être menée sur un serveur récursif et il serait dommage que le serveur d’autorité en pâtisse.
Avec le principe des vues que j’utilise, pas de problèmes, chacune est indépendante.
J’ai donc besoin de faire du récursif pour chez moi (Pour mon récursif perso, j’aurais plutôt du le faire sur un serveur de mon réseau local à domicile, mais c’était l’occasion de tester la mise en place d’une sous zone pour chez moi…)
Cette partie me permettra de me passer des dns de Free qui ont tendance ces derniers temps à oublier des adresses…. 😉
Pour la partie autorité, je veux faire à la fois ma zone interne, typiquement debugo.lan et ma zone externe debugo.fr (et ainsi se passer des dns de mon registar (Online).
Alors, j’en profite de suite par rapport au choix du tld (Le TLD, c’est le .fr dans debugo.fr par exemple, ou le .fr de google.fr).
On voit souvent pour de l’interne .lan ou .cequejeveuxquinexistepas. J’ai longtemps fait comme ça jusqu’au jour ou un bon ami m’a dit : « Un tld à la c**, c’est inutile voir risqué. »
Dubitatif, je lui répondis alors : « Et, je prend quoi alors ? »
Sa réponse fut rapide et cinglante : « T’as ton domaine debugo.fr ? Bah prend ça… »
Intrigué, je commençais à y réfléchir, et c’est loin d’être idiot. Si c’est bien pensé, c’est même génial et règle par la même occasion quelques problèmes que j’avais au sein de la messagerie.
Bref, c’est ce que je vous propose ici.
Pour la partie gestion de votre zone externe, je donnerais aussi la marche à suivre coté Online ou Gandi pour se déclarer comme étant notre propre NS.
Allez, on se lance !
II – Prérequis, installation et préparation
Côté hyperviseur, on va créer une nouvelle vm :
dom0# xen-create-image --hostname dns --role debugo --size 5G --memory 512M --swap 1G --vcpus=1 --ip=99.99.99.99
Puis on modifie le fichier /etc/xen/dns.cfg :
vif = [ 'vifname=dns.0,ip=10.10.1.254 ,mac=00:16:3E:A2:54:10,bridge=brint.10', 'vifname=dns.1,ip=10.20.1.254 ,mac=00:16:3E:A2:54:20,bridge=brint.20', 'vifname=dns.2,ip=10.99.1.254 ,mac=00:16:3E:A2:54:99,bridge=brint.99']
puis l’interface :
dom0# mount /dev/vg0/dns-disk /mnt/vm/ dom0# nano /mnt/vm/etc/network/interfaces
Ou vous mettez cela :
auto lo iface lo inet loopback auto eth0 iface eth0 inet static address 10.10.1.254 netmask 255.255.255.0 gateway 10.10.1.3 auto eth1 iface eth1 inet static address 10.20.1.254 netmask 255.255.255.0 auto eth2 iface eth2 inet static address 10.99.1.254 netmask 255.255.255.0
On démonte, on démarre la vm et on se connecte :
dom0# umount /mnt/vm dom0# xen create /etc/xen/dns.cfg dom0# ssh 10.99.1.254
Passons à l’installation de bind :
# apt-get install bind9 dnsutils
On va de suite créer quelques répertoires :
# mkdir /var/log/dns/ # touch /var/log/dns/query.log # touch /var/log/dns/error.log # chown bind:bind /var/log/dns/ -R # mkdir /etc/bind/zones
Pour monitorer les erreurs, je vous conseille d’avoir d’autres consoles et de faire dans chacune (une commande par console)
Log de base :
# tail -f /var/log/syslog
Log des requêtes :
# tail -f /var/log/dns/query.log
La gestion des logs peut être bien plus poussée que ce que je vous propose, mais ce n’est pas utile dans mon cas d’aller plus loin, et d’ailleurs, en prod, je ne log rien. A l’occasion, je compléterais avec un article détaillé sur ce point.
Au niveau réseau, les DNS utilise le port 53 en UDP et TCP.
Bind9 se configure dans /etc/bind/ et nous allons voir ça de suite.
III – Configuration des options
On édite le fichier /etc/bind/named.conf.options, on supprime ce qui s’y trouve et on colle ce qui suit :
options { directory "/var/cache/bind"; dnssec-validation auto; auth-nxdomain no; # conform to RFC1035 listen-on { any;}; version "genre je donne ma version..."; }; logging { channel query_log { file "/var/log/dns/query.log"; severity debug 10; print-category yes; print-time yes; print-severity yes; }; channel error_log { file "/var/log/dns/error.log"; severity error; print-category yes; print-time yes; print-severity yes; }; category queries { query_log;}; category security { error_log;}; };
Rien de compliqué, j’active juste l’écoute sur toutes les interfaces ipv4 et active les logs des requêtes. La directive version sert à masque la version de votre bind.
# dig @IPDNS -c CH -t txt version.bind
On édite ensuite le fichier /etc/bind/named.conf, et on enlève ce qui s’y trouve pour ne laisser au début que :
include "/etc/bind/named.conf.options";
IV – Les ACLS
Pour utiliser les vues, on doit définir au préalable des ACL afin de dire qui utilise quelle vue.
On édite le fichier /etc/bind/named.conf et on ajoute :
acl intra20 { 127.0.0.1; 10.20.1.0/24; }; acl intra99 { 10.99.1.1; }; acl extra { IP.DE.VOTRE.DOMICILE; };
Rien de sorcier la aussi. On définit deux acl intra, une pour le vlan20, une pour le vlan99 (qui servira pour l’hyperviseur) et une acl extra (qui servira pour le récursif) avec notre IP personnelle (ou celles que vous voulez autoriser à utiliser votre dns.)
V – Première vue : le serveur récursif
On va commencer par le plus simple : le serveur dns pour nous, qui nous permettra d’avoir un dns qui ne ment pas sur certaines adresses (contrairement à ceux des FAI…)
Toujours dans le fichier named.conf, on ajoute à la suite :
view "recur" { recursion yes; match-clients {extra;}; allow-query {extra;}; allow-recursion {extra; }; allow-query-cache {extra; }; };
C’est tout simple. On active la récursivité, la vue n’est autorisé que pour les requêtes venant de l’acl extra (match-clients) et pour eux, on autorise, les requêtes, la récursivité et le cache.
On peut tester depuis chez soi (a faire depuis une machine sur l’acl extra)
# nslookup google.fr IP.SERVEUR
Vous devriez avoir une réponse et voir au passage la requête dans les logs.
Reste plus qu’à coller votre dns dans la config de vos PCs, box, etc..
De plus, cela peut être très pratique pour bloquer des domaines : il suffit de rajouter cela dans la vue par exemple :
zone "media.admob.com" { notify no; type master; file "null.zone.file"; };
Cela fait en sorte que ce domaine ne pointe sur rien, idéal pour bloquer la pub par exemple. C’est cette technique qu’utilisent nos FAI pour bloquer certains sites…
Je ferais un tutoriel plus tard la dessus (j’ai eu ce besoin en voyant ma fille s’agacer du trop de publicités sur la tablette 😉 )
VI – Seconde et troisième vues : le serveur d’autorité pour notre zone interne
Nous allons avoir deux cas à gérer : les demandes venant du vlan 20 des VMS, ou une question du genre « donne moi l’ip de web » devra donner 10.20.1.30.
Les demandes venant de l’hyperviseur quand je fais : ssh routeur par ex… Ou la, la réponse devra être 10.99.1.1
Alors oui, j’aurais pu rajouter les hosts dans le fichier adéquat de mon hyperviseur pour faire simple, mais je préfère passer par le dns vu que par la suite, j’ai l’intention d’automatiser pas mal de choses au niveau DNS.
A – Named.conf
Toujours à la suite dans le named.conf, on ajoute ce qui suit :
view "internal20" { recursion yes; match-clients {intra20;}; allow-query {intra20;}; allow-recursion {intra20;}; allow-query-cache {intra20;}; include "/etc/bind/named.conf.default-zones"; include "/etc/bind/zones.rfc1918"; zone "debugo.fr" { notify no; type master; file "/etc/bind/zones/db.debugo.fr.intra20"; }; zone "1.20.10.in-addr.arpa" { notify no; type master; file "/etc/bind/zones/db.debugo.fr.intra.rev"; }; }; view "internal99" { recursion yes; match-clients {intra99;}; allow-query {intra99;}; allow-recursion {intra99;}; allow-query-cache {intra99;}; include "/etc/bind/named.conf.default-zones"; include "/etc/bind/zones.rfc1918"; zone "debugo.fr" { notify no; type master; file "/etc/bind/zones/db.debugo.fr.intra99"; }; zone "1.99.10.in-addr.arpa" { notify no; type master; file "/etc/bind/zones/db.debugo.fr.intra.rev"; }; };
Techniquement, la vue interne fait de la récursion et de l’autorité pour nos VMS, mais a priori, peu de risques qu’une VM tente d’attaquer le serveur DNS.
B – Fichier de zone
On va maintenant créer les fichiers de zone :
# cd /etc/bind/zones # touch db.debugo.fr.intra20 # touch db.debugo.fr.intra99 # touch db.debugo.fr.intra.rev
Aucune obligation dans le nommage, mais en faisant ainsi, on sait facilement ce que c’est.
1 – Fichier db.debugo.fr.intra20
$TTL 10800 @ IN SOA dns.debugo.fr. dnsmaster.debugo.fr. ( 2015010101 ; Serial 5400 ; Refresh 2700 ; Retry 2419200 ; Expire 300 ) ; Negative TTL IN NS dns.debugo.fr. ;Nom du serveur debugo.fr. IN A 10.20.1.100 (futur serveur de messagerie, cette ligne sera utile pour postfixadmin) dns IN A 10.20.1.254 routeur IN A 10.20.1.2 ids IN A 10.20.1.3 proxy IN A 10.20.1.10 proxyint IN A 10.20.1.11 web IN A 10.20.1.30
2 – Fichier db.debugo.fr.intra99
$TTL 10800 @ IN SOA dns.debugo.fr. dnsmaster.debugo.fr. ( 2015010101 ; Serial 5400 ; Refresh 2700 ; Retry 2419200 ; Expire 300 ) ; Negative TTL IN NS dns.debugo.fr. ;Nom du serveur dns IN A 10.99.1.254 routeur IN A 10.99.1.2 ids IN A 10.99.1.3 proxy IN A 10.99.1.10 proxyint IN A 10.99.1.11 web IN A 10.99.1.30
3 – Fichier db.debugo.fr.intra.rev
$TTL 10800 @ IN SOA dns.debugo.fr. dnsmaster.debugo.fr. ( 2015021102 ; Serial 5400 ; Refresh 2700 ; Retry 2419200 ; Expire 300 ) ; Negative TTL @ IN NS dns.debugo.fr. 254 IN PTR dns.debugo.fr. 2 IN PTR routeur.debugo.fr. 3 IN PTR ids.debugo.fr. 10 IN PTR proxy.debugo.fr. 11 IN PTR proxyint.debugo.fr. 30 IN PTR web.debugo.fr.
On peut relancer bind :
dns# service bind restart
On va modifier également le fichier /etc/resolv.conf pour indiquer quel dns utiliser :
domain debugo.fr. search debugo.fr. nameserver 10.20.1.254
Et voila !
VII – Configuration des VMs
Pour chaque VM (Routeur, IDS,Proxy, Proxyint et Web), on va modifier le fichier /etc/resolv.conf de la sorte :
domain debugo.fr. search debugo.fr. nameserver 10.20.1.254
Pour l’hyperviseur, ça sera ainsi :
domain debugo.fr. search debugo.fr. nameserver 10.99.1.254
Ne reste plus qu’à tester avec nslookup (apt-get install dnsutils pour l’installer)
De n’importe quelle VM :
# nslookup web # nslookup google.fr
doivent vous retourner un résultat.
VIII – Modification du squelette Xen
Dans l’hyperviseur, on va rajouter un fichier /etc/xen-tools/skel2/etc/resolv.conf avec :
domain debugo.fr. search debugo.fr. nameserver 10.20.1.254
IX – Troisième Vue : Serveur d’autorité pour notre zone externe
A – Named.conf
Rajoutez cela à votre named.conf
view "external" { recursion no; match-clients {any;}; allow-query {any; }; allow-recursion {none; }; allow-query-cache {none; }; zone "debugo.fr" { notify yes; type master; allow-transfer { 62.210.16.8;}; //mettez ici l'ip du dns secondaire de votre registar file "/etc/bind/zones/db.debugo.fr.extra"; }; };
B – Fichier de zone
Créez un fichier /etc/bind/zones/db.debugo.fr.extra et mettez quelque chose de similaire à :
$TTL 10800 @ IN SOA a.debugo.fr. dnsmaster.debugo.fr. ( 2015080403 ; Serial 5400 ; Refresh 2700 ; Retry 2419200 ; Expire 300 ) ; Negative TTL IN NS a.debugo.fr. IN NS nssec.online.net. @ IN A IPFAILOVER debugo.fr. IN A IPFAILOVER root IN A IPFAILOVER a IN A IPFAILOVER
Ici a.debugo.fr est le nom que j’ai choisi pour nommer mon dns. J’explique plus bas ce que c’est exactement.
Ce fichier sera amené à évoluer avec le serveur mail entre autres.
C – Configuration routeur
On va devoir retoucher à la config du firewall pour autoriser les requetes dns a etre acheminée vers la bonne vm et d’autre part, n’autoriser que la vm dns a faire des requetes dns.
Voila le fichier /etc/init.d/firewall de la vm routeur, une fois modifié :
#!/bin/bash # PURGE iptables -t filter -F iptables -t filter -X iptables -t nat -F iptables -t nat -X # Interdire toute connexion entrante, sortante ou forwardee iptables -t filter -P INPUT DROP iptables -t filter -P FORWARD DROP iptables -t filter -P OUTPUT DROP # Autoriser les connexions deja effectuees et les retours. iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT iptables -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT # LOOPBACK OK iptables -t filter -A INPUT -i lo -j ACCEPT iptables -t filter -A OUTPUT -o lo -j ACCEPT # PING INPUT ET OUTPUT OK iptables -t filter -A INPUT -p icmp -j ACCEPT iptables -t filter -A OUTPUT -p icmp -j ACCEPT # SSH // DOM0 -> ROUTEUR iptables -t filter -A INPUT -p tcp -s 10.99.1.1 --dport 22 -j ACCEPT # DNS // ROUTEUR -> EXT iptables -t filter -A OUTPUT -p tcp -d 10.20.1.254 --dport 53 -j ACCEPT iptables -t filter -A OUTPUT -p udp -d 10.20.1.254 --dport 53 -j ACCEPT # Proxy // ROUTEUR -> PROXY iptables -t filter -A OUTPUT -p tcp -d 10.20.1.11 --dport 9999 -j ACCEPT iptables -t filter -A OUTPUT -p tcp -d 10.20.1.11 --dport 3128 -j ACCEPT # NTP // ROUTEUR -> DOM0 iptables -t filter -A OUTPUT -p udp -d 10.99.1.1 --dport 123 -j ACCEPT ################################################################################ # EXTERIEUR VERS VMS ################################################################################ # -> VM PROXY : HTTP ET HTTPS iptables -t nat -A PREROUTING -i eth0 -d IP_FAILOVER -p tcp --dport 80 -j DNAT --to-destination 10.10.1.10 iptables -t nat -A PREROUTING -i eth0 -d IP_FAILOVER -p tcp --dport 443 -j DNAT --to-destination 10.10.1.10 iptables -t filter -A FORWARD -p tcp -d 10.10.1.10 --dport 80 -j ACCEPT iptables -t filter -A FORWARD -p tcp -d 10.10.1.10 --dport 443 -j ACCEPT # -> VM DNS : DNS iptables -t nat -A PREROUTING -i eth0 -d IP_FAILOVER -p tcp --dport 53 -j DNAT --to-destination 10.10.1.254 iptables -t nat -A PREROUTING -i eth0 -d IP_FAILOVER -p udp --dport 53 -j DNAT --to-destination 10.10.1.254 iptables -t filter -A FORWARD -p tcp -d 10.10.1.254 --dport 53 -j ACCEPT iptables -t filter -A FORWARD -p udp -d 10.10.1.254 --dport 53 -j ACCEPT ################################################################################ # VMS VERS EXTERIEUR ################################################################################ #################### # IDS # PING, DNS iptables -t filter -A FORWARD -p icmp -s 10.2.1.3 -j ACCEPT iptables -t filter -A FORWARD -p udp -s 10.2.1.3 --dport 53 -j ACCEPT #################### # PROXY # PING iptables -t filter -A FORWARD -p icmp -s 10.10.1.10 -j ACCEPT #################### # PROXY INT # PING, HTTP(S) iptables -t filter -A FORWARD -p icmp -s 10.10.1.11 -j ACCEPT iptables -t filter -A FORWARD -p tcp -s 10.10.1.11 --dport 80 -j ACCEPT iptables -t filter -A FORWARD -p tcp -s 10.10.1.11 --dport 443 -j ACCEPT #################### # DNS # PING, DNS iptables -t filter -A FORWARD -p icmp -s 10.10.1.254 -j ACCEPT iptables -t filter -A FORWARD -p tcp -s 10.10.1.254 --dport 53 -j ACCEPT iptables -t filter -A FORWARD -p udp -s 10.10.1.254 --dport 53 -j ACCEPT ######################################## # POSTROUTING DES IPS 10.2.1.3, 10.10.1.0/24POUR LES PAQUETS SORTANT PAR ETH0 iptables -t nat -A POSTROUTING -o eth0 -s 10.2.1.3 -j SNAT --to 212.83.179.33 iptables -t nat -A POSTROUTING -o eth0 -s 10.10.1.0/24 -j SNAT --to 212.83.179.33
Et on applique :
routeur# /root/scripts/firewall
D – Mise en place
Plusieurs cas sont possibles : serveur chez tel hébergeur, domaine au même endroit, serveur chez tel hébergeur, domaine ailleurs.
Dans mon cas, j’ai mon domaine debugo.fr chez Online aussi (j’aurais du le prendre chez Gandi, Online ne gérant pas le dnssec…) et d’autres domaine chez gandi justement.
Je vais essayer d’expliquer clairement tous les cas de figures.
Chez n’importe quel registar, quand vous prenez un domaine, par défaut, ce sont les dns du registar qui sont utilisés.
C’est la que nous allons intervenir, un de ses serveurs ne sera plus celui du registar mais votre propre dns. L’intérêt ? Pour faire des modifications, vous allez directement éditer votre fichier de zone, plus besoin de passer par l’interface de votre registar. De plus, certains registar ne supportent pas certains types d’enregistrement DNS (de plus en plus rare ceci dit).
Donc, on va devoir dire que le premier NS (name server) pour votre domaine, c’est telle machine (ciblé par son FQDN) par exemple, j’utilise a.debugo.fr en NS primaire et nssec.online.net en secondaire
Le problème, c’est que l’on va se retrouver dans cette situation :
Client à son dns : Quelle est l’ip de www.debugo.fr ?
Le dns répond : je ne sais pas, mais tu peux le savoir chez a.debugo.fr
Et la, paf, comment savoir qui est a.debugo.fr ? A part demander à debugo.fr ?
Deux cas de figures :
1 – Dédié et domaine chez Online
La, on va jouer avec le reverse de la machine. (enfin, le reverse de l’IP Failover !)
On va dire que pour cette ip, le reverse c’est a.debugo.fr. Oui, sauf qu’avant, il faut que cette entrée existe dans le dns.
Donc, direction l’interface du dns Online de votre domaine pour rajouter une entrée de type A :
a.debugo.fr. IN A IPFAILOVER
On attend ensuite que le dns se propage et on retourne dans l’interface du dédié pour mettre a.debugo.fr en reverse de l’ip failover.
Ensuite, dans l’interface du dédié, cliquez sur Dns secondaires, et renseignez le domaine et l’ip (toujours celle du Failover).
De l’extérieur un nslookup sur cette ip nous retourne bien le bon reverse.
On peut alors mettre a.debugo.fr en NS principal dans l’interface de gestion du domaine.
2 – Dédié chez Online, domaine ailleurs (gandi par exemple)
On va utilise les gluerecords (ce qu’on a fait aussi avec Online, mais le terme n’apparait nul part).
Dans l’interface de votre domaine, trouvez la ligne Gérer les gluerecords (à droite) et ajoutez a.debugo.fr et l’ip failover de votre box.
Et ensuite, on change le dns dans l’interface.
Pour ma part, je suis dans le premier cas, mais avec des domaines en plus chez gandi. Côté Gandi, je dis simplement que le NS principal est a.debugo.fr (qui fonctionne deja et est deja trouvable, nul besoin de refaire un gluerecord.
Dans la partie Liens, je vous donne des liens pour tester vos dns et voir ou en est la propagation.
X – Gestion d’une sous zone pour chez soi.
Si vous faites un ajout dans la zone autoritaire, vous allez constater que le modification ne sera pas visible de suite pour vous (dans la vue récursive que vous utilisez).
Pourquoi ? Car vous utilisez une vue et que la modification est dans l’autre. Il faut que votre serveur récursif se synchronise comme n’importe quelle autre sur votre serveur autoritaire. Et oui, les vues sont distinctes jusqu’au bout.
Solution ?
Ajoutez votre zone externe dans votre vue récursive. Vous aurez les résultats en direct.
On peut aussi gérer ses machines locales :
Fichier /etc/bind/zones/db.intra.debugo.fr.extra :
$TTL 10800 @ IN SOA ns.intra.debugo.fr. dnsmaster.debugo.fr. ( 2015021202 ; Serial 5400 ; Refresh 2700 ; Retry 2419200 ; Expire 300 ) ; Negative TTL IN NS ns.intra.debugo.fr. ns IN A 10.20.1.254 pc IN A 192.168.1.41 imprimante IN A 192.168.1.32
Ce qui donne cela au final dans le fichier named.conf :
view "recur" { recursion yes; match-clients {extra;}; allow-query {extra;}; allow-recursion {extra; }; allow-query-cache {extra; }; zone "debugo.fr" { notify no; type master; file "/etc/bind/zones/db.debugo.fr.extra"; }; zone "intra.debugo.fr" { notify no; type master; file "/etc/bind/zones/db.intra.debugo.fr.extra"; }; zone "media.admob.com" { notify no; type master; file "null.zone.file"; }; };
Dans un futur tutoriel, j’expliquerais comment déléguer cette sous zone a un dns situé sur un Raspberry par exemple.
XI – Liens utiles
Quelques liens utiles pour tester son dns :
https://www.zonemaster.fr
http://www.intodns.com/
https://www.whatsmydns.net/
http://www.webdnstools.com/
http://www.dnswatch.info/
http://mxtoolbox.com/
http://migrationdns.com/
XII – Conclusion
Pensez toujours à bien incrémenter vos serials lorsque vous modifiez une zone.
Apres une modification de configuration, vous pouvez tapez :
dns# rndc reconfig
Apres une modification de zone :
dns# rndc reload
Et pour terminer, je ne traite pas le DNSsec, ce sera pour plus tard.
Maintenant, nous allons pouvoir passer au stockage de fichier avec notre futur nouvel ami, GlusterFS.