Bonjour à tous,
Je suis en pleine ré-organisation de DNS et je me pose une question de configuration et d'attribution de sous-domaine (lié aussi à un domaine AD).
J'ai un nom de domaine example.com qui est géré par OVH (ils hébergent notre site et notre messagerie). En interne je souhaite mettre en place un sous-domaine (dans le futur il est possible qu'il y en ai d'autres) à example.com, qui serait par exemple : marue205 (cela serait aussi le domaine AD).
Pour le moment, sur une plateforme de test, j'ai une zone qui s'occupe de marue205 et de la résolution des machines internes, lorsque bind ne connait pas le domaine il transmet au serveur DNS externe de notre opérateur.
Est-ce que j'aurai un intérêt à gérer sur mon bind local la zone example.com ? Et si c'est le cas est-ce le nom DNS de mes machines locales resterait marue205 ou bien marue205.exemple.com ?
C'est un peu confus pour moi cette partie et je n'arrive pas à trouver un site qui explique clairement.
# interne, externe, vues
Posté par cg . Évalué à 3.
Salut,
j'ai peut-être pas tout saisi, mais voici ce qui me semblerait possible avec Bind.
Oui, sans doute. En tout cas ce n'est pas gênant.
Tu as une zone example.com, une zone marue205.example.com, des zones reverse par exemple 0.168.168.in-addr.arpa). Ce qui est dans marue205.example.com n'existe qu'en interne.
Un intérêt de gérer aussi example.com en interne, c'est que tu peux dire à Bind de renvoyer des IPs différentes selon que le demandeur provient d'un réseau ou un autre. Ça s'appelle une vue.
Par exemple, pour mail.example.com, tu renvoies 192.168.1.12 si la requête vient de dedans, et 83.x.y.z si elle vient d'Internet. En pratique, ce sont des zones différentes, qui sont servies en fonction de l'origine de la requête.
(Sous réserve des offres OVH) Et pour enfoncer le clou, cette zone "publique", tu peux sans doute l'envoyer depuis ton serveur primaire sur un serveur public d'OVH qui sert de secondaire (ou de primaire public). Ainsi, tu gères tes zones (internes et publiques) en interne, et OVH s'occupe de rendre accessible tes enregistrements publics.
Ça dépend de la configuration du résolveur.
Si tu as dans le resolv.conf :
alors tu peux faire
ping totor
, ce sera complété entotor.marue205.example.com
. (voir le manuel deresolv.conf
)[^] # Commentaire supprimé
Posté par Anonyme . Évalué à 1.
Ce commentaire a été supprimé par l’équipe de modération.
[^] # Re: interne, externe, vues
Posté par NeoX . Évalué à 3.
vu que c'est OVH qui gere tes emails, autant que tes machines envoient leurs emails par OVH
la bonne ligne dans le SPF autorisera le SMTP de OVH à envoyer de la part de ton domaine,
et lui est normalement autorisé par les principaux services d'emails
[^] # Commentaire supprimé
Posté par Anonyme . Évalué à 1.
Ce commentaire a été supprimé par l’équipe de modération.
[^] # Re: interne, externe, vues
Posté par cg . Évalué à 4.
Hello, alors non, ça ne marchera pas :(.
Les zones DNS reverse sont des zones "normales". Quand une requête DNS a lieu, le resolveur va demander "qui est le NS pour bbb.aaa.196.78.in-addr.arpa, de la même manière que pour un nom comme
www.perdu.com
.Concrètement :
et en version courte :
Et tu n'as pas la main pour dire d'utiliser ton serveur DNS au lieu de celui de
ns2-rev.proxad.net
.Pour pouvoir le faire, il faudrait que Proxad accepte de faire une délégation d'une zone reverse en a.b.c.d/32 (seulement ton IP publique quoi). Bonne chance ;). S'ils acceptaient, tu pourrais alors être autoritaire sur la réponse.
Bref, c'est pas gagné !
Même si tu avais un reverse propre, rien que le fait d'arriver d'un bloc d'IP de connexions résidentielles suffit à passer pour un spammeur. Il y a pas mal de retours d'expériences là-dessus sur linuxfr.
[^] # Commentaire supprimé
Posté par Anonyme . Évalué à 1.
Ce commentaire a été supprimé par l’équipe de modération.
[^] # Re: interne, externe, vues
Posté par Philippe M (site web personnel) . Évalué à 2.
Salut, désolé de répondre si tardivement.
Merci pour tes infos, je comprends un peu mieux la logique. A la relecture de ma question il y a un sujet que je n'ai pas abordé : docker, traefik et les certificats Let's. Actuellement traefik est configuré pour faire une demande de création de certificats à Let's sur le domaine example.com et il utilise l'API d'OVH pour faire en sorte de Let's retrouve tout ce qu'il faut pour valider le certificats. Ces containers sont accessible uniquement en interne et ils le resteront. Par exemple pour le container en charge de GLPI j'y accède par glpi.example.com, sur mon bind actuel j'ai cette config pour la zone example.com
Du coups il me parait logique que je conserve la gestion local du domaine example.com pour les machines locales et si j'ai bien compris je vais avoir trois cas :
- une zone pour *.marue205.example.com : accessible uniquement par mes machines locales, chargé de résoudre les ip locales et non accessible depuis l'extérieur;
- une zone pour *.example.com : accessible uniquement par mes machines locales, chargé de faire la correspondance pour cette zone qui renvoie soit sur une IP locale (docker par exemple) soit sur une IP externe;
- les requêtes pour les autres domaines qui seront redirigés par mon bind vers le DNS de mon opérateur.
Demain si j'ajoute un domaine, monautrerue90, j'ai juste a ajouter une zone monautrerue90.example.com à mon DNS en charge de résoudre les correspondances des ip/machines de cette zone.
J'ai bon ? ;)
Born to Kill EndUser !
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.