Remplacement de certaines entrées DNS dans BIND pour les réseaux internes


39

J'ai un réseau interne avec un serveur DNS exécutant BIND, connecté à Internet via une seule passerelle. Mon domaine "exemple.com" est géré par un fournisseur DNS externe. Certaines entrées de ce domaine, telles que "hôte1.exemple.com" et "hôte2.exemple.com", ainsi que l'entrée de niveau supérieur "exemple.com", renvoient à l'adresse IP publique de la passerelle.

Je souhaite que les hôtes situés sur le réseau interne résolvent "host1.example.com", "host2.example.com" et "example.com" en adresses IP internes au lieu de celles de la passerelle. D'autres hôtes comme "otherhost.example.com" doivent toujours être résolus par le fournisseur DNS externe.

J'ai réussi à le faire pour les entrées host1 et host2, en définissant deux zones à entrée unique dans BIND pour "host1.example.com" et "host2.example.com". Cependant, si j'ajoute une zone pour "exemple.com", toutes les requêtes de ce domaine sont résolues par mon serveur DNS local. Par exemple, l'interrogation de "otherhost.example.com" entraîne une erreur.

Est-il possible de configurer BIND pour ne remplacer que certaines entrées d'un domaine et pour résoudre le reste de manière récursive?



1
"Est-il possible de configurer BIND pour ne remplacer que certaines entrées d'un domaine?" Non, pas avec BIND. Utilisez un sous-domaine.
bortzmeyer

1
Unbound semble faire exactement ce que j'ai demandé, alors je règle la réponse d'Alnitak comme la réponse acceptée. Mais à la fin, je vais suivre les conseils de bortzmeyer et ne pas ignorer l'entrée de domaine. Merci pour toutes vos réponses!
Remy Blank

1
Bind peut maintenant le faire avec la zone de stratégie de réponse. Voir ma réponse ci-dessous. D'autres solutions telles que Unbound ne peuvent pas remplacer les CNAME. Avec les zones de stratégie dans Bind, vous n’avez pas à créer de sous-domaines; vous pouvez simplement remplacer des enregistrements individuels à volonté.
Florin Andrei

Réponses:


18

La meilleure méthode consiste à utiliser la zone de stratégie de réponse dans Bind 9.8.1 ou une version plus récente. Il vous permet de remplacer des enregistrements uniques dans des zones arbitraires (il n'est pas nécessaire de créer un sous-domaine complet pour cela, mais uniquement le seul enregistrement que vous souhaitez modifier), il vous permet de remplacer les CNAME, etc. D'autres solutions telles que Unbound ne peuvent pas remplacer les CNAME. .

https://www.redpill-linpro.com/sysadvent/2015/12/08/dns-rpz.html


EDIT: Faisons cela correctement alors. Je vais documenter ce que j'ai fait sur la base du tutoriel lié ci-dessus.

Mon système d'exploitation est Raspbian 4.4 pour Raspberry Pi, mais la technique devrait fonctionner sans aucune modification sur Debian et Ubuntu, ou avec des modifications minimales sur d'autres plates-formes.

Accédez à l'emplacement où sont conservés vos fichiers de configuration de liaison sur votre système /etc/bind. Créez-y un fichier appelé db.rpzavec le contenu suivant:

$TTL 60
@            IN    SOA  localhost. root.localhost.  (
                          2015112501   ; serial
                          1h           ; refresh
                          30m          ; retry
                          1w           ; expiry
                          30m)         ; minimum
                   IN     NS    localhost.

localhost       A   127.0.0.1

www.some-website.com    A        127.0.0.1

www.other-website.com   CNAME    fake-hostname.com.

Qu'est ce que ça fait?

  • il remplace l'adresse IP www.some-website.compar la fausse adresse 127.0.0.1, en envoyant effectivement tout le trafic de ce site à l'adresse de bouclage
  • il envoie du trafic www.other-website.comvers un autre site appeléfake-hostname.com

Tout ce qui pourrait aller dans un fichier de zone Bind peut être utilisé ici.

Pour activer ces modifications, quelques étapes supplémentaires sont nécessaires:

Modifier named.conf.localet ajouter cette section:

zone "rpz" {
  type master;
  file "/etc/bind/db.rpz";
};

Le tutoriel lié ci-dessus vous dit d'ajouter plus de choses à, zone "rpz" { }mais ce n'est pas nécessaire dans les configurations simples - ce que j'ai montré ici est le minimum pour que cela fonctionne sur votre résolveur local.

Modifier named.conf.optionset quelque part dans la options { }section ajouter l' response-policyoption:

options {
  // bunch
  // of
  // stuff
  // please
  // ignore

  response-policy { zone "rpz"; };
}

Maintenant redémarrez Bind:

service bind9 restart

C'est ça. Le serveur de noms devrait commencer à remplacer ces enregistrements maintenant.

Si vous devez apporter des modifications, modifiez-les db.rpz, puis redémarrez Bind.

Bonus: si vous souhaitez enregistrer les requêtes DNS dans syslog, vous pouvez ainsi surveiller les procédures, éditer named.conf.localet vérifier qu'une loggingsection contient les instructions suivantes:

logging {
    // stuff
    // already
    // there

    channel my_syslog {
        syslog daemon;
        severity info;
    };
    category queries { my_syslog; };
};

Redémarrez Bind à nouveau et c'est tout.

Testez-le sur la machine en cours d'exécution Bind:

dig @127.0.0.1 www.other-website.com. any

Si vous utilisez dig sur une machine différente, utilisez simplement @ l'adresse-ip-de-serveur-Bind au lieu de @ 127.0.0.1

J'ai utilisé cette technique avec succès pour remplacer le CNAME d'un site Web sur lequel je travaillais et l'envoyer à un nouvel équilibreur de charge AWS que je venais de tester. Un Raspberry Pi était utilisé pour exécuter Bind, et le RPi était également configuré pour fonctionner en tant que routeur WiFi. Ainsi, en connectant des périphériques au SSID exécuté sur le RPi, j'obtenais les substitutions DNS dont j'avais besoin pour les tests.


1
Veuillez noter que BIND RPZ ne peut pas réellement (encore) remplacer des enregistrements uniques pour chaque QTYPE. Il remplacera tous les enregistrements pour un nom de propriétaire particulier. Cela signifie que si vous souhaitez remplacer l'enregistrement A pour un domaine, mais pas par exemple l'enregistrement MX, vous ne pouvez pas. Vous devez également placer le disque MX dans la zone RPZ et le synchroniser avec la zone réelle.
Alnitak

2
Merci d'avoir décomposé cela comme vous l'avez fait. Très utile.
Commentaires

Y at-il des mises en garde? J'essaie de faire cela sur un pfsense, mais je ne peux pas "simuler" aucun résultat, il indique toujours la vraie adresse. Je crois avoir suivi les instructions à la lettre.
Lenne

@ Lenne Cela devrait juste fonctionner. J'ai édité le message et ajouté une suggestion pour tester les modifications.
Florin Andrei

@Lenne le paquet pfSense BIND est intégré à l'interface graphique depuis environ un an . Il n'est donc pas nécessaire de nettoyer les configurations . Il est peut-être utile de mentionner OP: il est utile de mentionner certaines des choses que vous pouvez faire avec un RPZ, telles que répondre avec NXDOMAIN ou simplement supprimer la réponse.
miken32

21

Le serveur DNS récursif non lié peut remplacer des enregistrements de ressources individuels.

Regardez les paramètres de configuration local-zoneet local-datadans le manuel , par exemple:

local-zone: "example.com." transparent
local-data: "foo.example.com. IN A 192.168.1.1"

Le transparentparamètre sur le lui local-zonedit d'effectuer des recherches récursives normales pour tous les noms non fournis local-data.


1
Semble être exactement ce que je veux faire, merci. Je vais lire sur Unbound ce soir.
Remy Blank

D'un autre côté, la sagesse de celle-ci est assez discutable. Avoir un domaine internal.example.com serait plus clair.
bortzmeyer

@Bortzmeyer - vous pourriez avoir raison, mais je n'imagine pas que Wouter l'a écrit pour le plaisir ;-)
Alnitak Le

3
@ bortzmeyer, parfois, il n'y a pas de choix. Exemple: SBS 2008 doit avoir une seule adresse IP de réseau local, mais il doit être atteint de l'extérieur à l'aide d'une adresse IP externe transmise par le routeur. Microsoft n'autorise pas deux cartes réseau sur SBS, ni deux adresses IP configurées sur la même carte. Si les serveurs locaux résolvent le nom DNS en adresse IP externe, le routeur doit utiliser à la fois les adresses IP DNAT et SNAT pour le réseau local. Les journaux du serveur SBS indiquent que tous les accès proviennent de l'adresse IP du routeur. Je vais installer unboundsur mon propre routeur, je pense que la solution est bien meilleure.
Cosmin Prund

Cela ne répond pas à la question, car la question est spécifique à BIND.
bzeaman

4

Vous voudrez peut-être vous pencher sur "dnsmasq", qui vous permet de faire des choses très intelligentes avec une résolution améliorée.


Merci, bon conseil. Dommage que dnsmasq ne fasse pas de résolution récursive. Je dois donc exécuter BIND sur un autre port pour cela (les serveurs DNS de mon fournisseur de services Internet sont flous).
Remy Blank

4

Ce que vous recherchez, c'est un DNS fractionné, défini par Webopedia comme:

Dans une infrastructure DNS divisée, vous créez deux zones pour le même domaine, l'une devant être utilisée par le réseau interne et l'autre par le réseau externe. Split DNS dirige les hôtes internes vers un serveur de noms de domaine interne pour la résolution de noms et les hôtes externes sont dirigés vers un serveur de noms de domaine externe pour la résolution de noms.

Pour l'essentiel, vous devez copier votre fichier de zone externe et le conserver sur votre serveur DNS interne, puis modifier ou ajouter les enregistrements nécessaires à votre réseau interne. Il s’agit d’une configuration assez courante, même s’il peut être difficile de garder les enregistrements "externes" synchronisés entre les deux serveurs DNS. Si vous créez ou modifiez un enregistrement sur le serveur public, vous devrez également le créer ou le modifier sur le serveur privé.

Cela peut être implémenté indépendamment de l'implémentation du serveur DNS que vous utilisez. Dans la plupart des configurations, vous aurez un serveur DNS qui dessert le réseau externe et un autre qui dessert le réseau interne. Avec BIND, comme éventuellement d'autres implémentations, vous pouvez avoir les deux versions de la zone sur le même serveur en utilisant l'instruction "allow-query" dans la section zone du fichier named.conf.

Une autre possibilité sur BIND (et je n'ai jamais essayé cela) serait de définir votre domaine example.com sur le serveur DNS interne avec uniquement les enregistrements que vous utilisez en interne. Ensuite, définissez une instruction "forward" avec le "premier" argument (en conjonction avec "forwarders"). En théorie, cela irait demander au serveur DNS externe (comme défini dans les "redirecteurs") une réponse qui n'aurait pas vos enregistrements internes et ne renverrait une réponse d'échec. Ensuite, le serveur interne se chercherait lui-même une réponse. bien sûr si cela fonctionnerait, mais c'est une pensée.


Garder les deux fichiers de zone synchronisés sera compliqué, car le fichier externe est mis à jour via un client DNS dynamique. Je vais toutefois lire la déclaration suivante. Merci pour le conseil.
Remy Blank

Non, le transfert BIND ne fonctionnera pas. Ce sera uniquement pour des domaines inconnus, mais le serveur de noms interne sera au courant de example.com, il fera autorité pour cela.
bortzmeyer

1
Si je lis correctement la documentation, l'instruction "transmettre en premier" dans une section de zone doit indiquer à BIND de rechercher une réponse chez le redirecteur, même pour un domaine local faisant autorité, puis d'utiliser les informations locales uniquement si cela est possible. t obtenir une réponse du transitaire.
Justin Scott

Si vous mettez un "avant premier" global, "il enverra les requêtes au redirecteur et, s'il n'est pas répondu, tentera de répondre à la requête" (du doc), mais s'il reçoit une réponse, il ne tentera pas de se résoudre lui-même. Ce serait bien si vous pouviez forcer à résoudre si la réponse ne fait pas autorité ou même s'il s'agit d'un NXDOMAIN, mais bind ne tentera pas d'obtenir une réponse du transitaire.
Pablo Martinez

3

Dans BIND, je parviens à ce résultat en définissant une zone à l'aide du nom d'hôte souhaité. L'approche est acceptable si vous souhaitez uniquement remplacer quelques hôtes.

Ma déclaration de zone ressemble à ceci:

zone "override.example.com" {
        type master;
        notify no;
        file "zone-config/override.example.com";
};

Ma définition de zone ressemble à ceci:

$TTL 4H
@       IN      SOA     ns.override.example.com.    root.override.example.com. (
                        2009072215      ; Serial
                        3600            ; Refresh
                        600             ; Retry
                        604800          ; Expire
                        3600    )       ; Minimum
;
                NS      ns
        IN      NS      ns.override.example.com.
        IN      A       192.168.1.100
ns      IN      A       192.168.1.100

Donc, si j'interroge exemple.com sur DNS intranet et DNS du FAI, j'obtiens la même adresse IP mais si j'interroge override.example.com, j'obtiens des résultats différents si l'intranet DNS (principal) est accessible.


2

Vous êtes déjà sur la bonne voie.

Sur vos serveurs DNS internes, vous devrez définir une zone pour chaque hôte d'exception situé immédiatement sous "example.com". Pour minimiser ces exceptions, il est courant de nommer toutes les machines internes "hosta.internal.example.com", le serveur DNS envoyant la plupart des requêtes aux serveurs DNS externes, mais faisant autorité pour la zone "internal.example.com". (Une fois que vous avez dépassé de petites opérations, il existe généralement deux serveurs DNS vers lesquels les clients sont dirigés et un DNS faisant autorité distinct vers lequel ces serveurs sont dirigés pour "internal.example.com".)

En règle générale, les exceptions que vous décrivez sont créées uniquement lorsqu'un hôte doit être accessible à la fois en externe et en interne. Même dans ce cas, vous souhaiterez peut-être utiliser "host1.example.com" de l'extérieur et "host1.internal.example.com" de l'intérieur. Les hôtes internes sont configurés pour rechercher des noms dans "internal.example.com". Dans certaines situations, ce que vous faites déjà est approprié, par exemple si le certificat d'un serveur identifie le serveur comme étant "hôte1.exemple.com", auquel cas vous souhaitez que ce soit le nom auquel les clients se connectent.


Oui, pour les hôtes "host1.example.com", cela fonctionne déjà bien. La partie la plus délicate est de gérer le plus haut niveau "example.com" de la même manière ...
Remy Blank

2

Utiliser dnsmasq rend cela vraiment facile. http://www.thekelleys.org.uk/dnsmasq/doc.html Agit en tant que serveur DNS mais obtient des réponses du serveur DNS local. La bonne chose est que vous pouvez remplacer des enregistrements de domaine unique sans jouer avec les fichiers de zone


2

En fait, il existe une autre façon de procéder, même si elle est légèrement différente. J'ai la même situation, j'ai un domaine qui est utilisé en externe et en interne, et j'ai des hôtes externes statiques et dynamiques. Les seuls réellement douloureux sont les dynamiques externes. La solution n'est peut-être pas la plus élégante, mais peut être mise en œuvre avec un petit script. La plupart du temps, je fais mon propre script DNS dynamique avec l'API de mon fournisseur DNS dynamique, je lance ce script par cron toutes les 5 minutes:

1) obtenir mon adresse IP externe. cela a-t-il changé? sans issue.

2) modification de l'adresse IP, appelez l'API de dyndns-provider, avec la nouvelle adresse IP,

3) sed le db.mydomain.com avec l'IP externe

4) redémarrer la liaison.

Fonctionne de manière très fiable pour mon réseau domestique


Même procédé effectué par moi. veuillez trouver les détails dans notre wiki Stealth Name Server . Mais incapable de résoudre dyn.dev.shahed.bizde World Wide! Pourriez-vous nous aider à résoudre ce problème?
Md Shahed Hossain
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.