DNS (Domain Name System)
DNS Sommaire introduction arborescence architecture base de données une implémentation du DNS : BIND Outils / ZoneCheck
Introduction (1) Besoin nommer une machine sur le réseau en effectuant une correspondance entre le nom choisi et le numéro IP (résolution de nom) trouver le nom d ’une machine à partir de son numéro IP (résolution inverse) identifier un groupe de machines ayant des ressources réseau communes (relais de messagerie, …)
Introduction (2) Quelques exemples simples : nom de domaine : afnic.asso.fr nom de machine : ftp.afnic.asso.fr adresse ip 192.134.4.13 nom de machine : relay1.afnic.asso.fr adresse ip 192.134.4.17 nom de machine : www.afnic.asso.fr adresse ip 192.134.4.11 nom de machine : www.nic.fr adresse ip 192.134.4.11 adresse IP : 192.134.4.11 www.afnic.asso.fr www.nic.fr Une information dans le DNS indique vers quelle machine diriger le courrier électronique : Jean.Dupont@afnic.asso.fr relay1.afnic.asso.fr adresse ip 192.134.4.17
Introduction (3) Jusqu’en 1984 : fichier hosts.txt => /etc/hosts inadapté à grande échelle temps de diffusion des infos (par ftp !) système centralisé quelques centaines de machines dans les années 70 plusieurs millions aujourd’hui correspondance statique ne contient que des infos réduites noms enregistrés sous le domaine arpa => collision rapide de noms
Introduction (4) Après 1984 : Domain Name System Paul Mockapetris - RFC 882 883 puis 1034 1035 système hiérarchisé et distribué modèle en arborescence (similaire à l’arborescence d’un système de fichiers avec ses répertoires) gestion décentralisée des bases de données => chaque site est maître de ses données informations complémentaires : relais de messagerie, … correspondance dynamique limite les risques de collisions de noms
Introduction (5) RFC’s Documentation Livres 1032, 1033, 1034, 1035, 1101, 1122, 1123, 1183, 1713, 1794, 1912, 1995, 1996, 2010, 2136, 2137, 2181, 2308, 2535-2541 Documentation http://www.dns.net/dnsrd/ (RFC, drafts, FAQ, …) http://www.nic.fr/Guides/DNS.html http://www.nic.fr/Formation/ Livres DNS and BIND (Paul Albitz & Cricket Liu)
Arborescence (1) Organisation générale le système est organisé sous la forme d’une arborescence, composée par la racine (root), sommet de l’arbre, qui est notée par un point . des nœuds, identifiés par un label (fr , com , …), dont les informations sont stockées dans une base de données propre à chacun des nœuds base de données du système une base de données par nœud l’ensemble de ces bases de données constitue le système d’information hiérarchique et distribué du DNS
Arborescence (2) adresse IP nom nom adresse IP . 193.1.2.133 192.134.4.11 arpa com net fr nic in-addr 193 1 2 133 apnic ripe 192 whois whois www ... 255 www.nic.fr. 192.134.4.11 whois.ripe.net. 193.1.2.133 193.1.2.133 133.2.1.193.in-addr.arpa. whois.ripe.net
Arborescence (3) Parcours de l’arbre et nom de domaine nic . fr . la descente dans l’arbre est représentée de la droite vers la gauche chaque niveau de l’arborescence est séparé par un point racine 1er niveau 2éme niveau nic . fr . séparateur
Arborescence (4) . fr net arpa ripe whois = whois.ripe.net in-addr 193 2 133 = 133.2.1.193.in-addr.arpa nic com tn ffti 255 ... apnic
Arborescence (5) Délégation d’un nœud père vers un nœud fils un nœud peut être père de plusieurs nœuds fils le lien est effectué en précisant au niveau du nœud père où trouver la base de donnée des nœuds fils but distribuer la gestion de chaque nœud à des entités différentes => une base de données pour chaque nœud, l’ensemble de ces bases étant géré de façon décentralisé pour définir des domaines de responsabilités différentes
Arborescence (6) Dénomination des domaines caractères autorisés ‘A’ - ‘Z’ ‘a’ - ’z’ ‘0’ - ‘9’ ‘-’ pas de différences entre majuscule et minuscule nom total limité à 255 caractères label est unique au niveau d’un nœud label au niveau d ’un nœud limité à 63 caractères
Arborescence (7) Notion de domaine et de zone le domaine est l’ensemble d’une sous arborescence exemple : le domaine fr. rassemble toute la sous arborescence à partir du nœud fr la zone est la partie descriptive pour un niveau donné : elle est restreinte à un nœud => une zone est constituée de la base de données décrivant un nœud
Arborescence (8)
Arborescence (9) Résolution nom => numéro IP ns1 . nic . fr . le nom de machine est formé en ajoutant le label choisi suffixé avec ‘ . ‘ avec le domaine auquel cette machine appartient racine 1er niveau 2éme niveau ns1 . nic . fr . séparateur label
Arborescence (10) Analogie un nœud contient à la fois des noms de machines et des sous domaines, comme, pour un système de fichiers, un répertoire contient des fichiers et des sous répertoires
Arborescence (11) Résolution inverse retrouver à partir d’un numéro IP le nom d’une machine associée l’arborescence se trouve sous le domaine in-addr.arpa (sous ip6.int pour ipv6) l’arborescence est subdivisée à partir de la notation classique sur 4 octets des numéros IPv4
Arborescence (12) Parcours de l’arbre et résolution inverse le nom de domaine est inversé par apport au numéro IP domaine : 133.2.1.193.in-addr.arpa. pour le numéro IP : 193.1.2.133 la descente dans l’arbre est représentée de la droite vers la gauche chaque niveau de l’arborescence est séparé par un point
Arborescence (13) . fr net arpa ripe whois = whois.ripe.net in-addr 193 1 2 133 = 133.2.1.193.in-addr.arpa nic com tn ffti 255 ...
Arborescence (14) Le même mécanisme s’applique pour la sous arborescence in-addr.arpa comme pour les domaines « classiques » (nic.fr) : par exemple le domaine 11.193.in-addr.arpa est un sous domaine du 193.in-addr.arpa, le nœud 11.193.in-addr.arpa étant défini par sa base de données Tout numéro officiellement attribué à une machine doit être déclaré dans cette arborescence
Arborescence (15) Racine : environ 15 bases de données (serveurs de nom) répartis dans le monde connaissant tous les serveurs des domaines de 1er niveau (.fr .arpa .com … ) serveur origine géré par l ’IANA / ICANN A.ROOT-SERVERS.NET serveurs miroirs de B.ROOT-SERVERS.NET à M.ROOT-SERVERS.NET
Arborescence (16) Top-level domain (TLD) : Domaine de 1er niveau - RFC 1591 à 2 lettres : code ISO-3166 de chaque pays à 3 lettres : .com, .net, .org, .edu, .gov, .mil,.int à 4 lettres : .arpa
Arborescence (17) Enregistrer un nom de domaine Network Solutions : .com, .net, .org http://www.networksolutions.com APNIC : Asie Pacifique NIC http://www.apnic.net IANA : .us (rfc 1480), .edu, .gouv (Etats-Unis), http://www.isi.edu/in-notes/usdnr/ Une liste des autres NIC européens et mondiaux : http://www.nic.fr/Guides/AutresNics/
Architecture (1) Système clients/serveurs client serveur resolver : interface cliente permettant d’interroger un serveur les machines clientes pointent généralement vers un serveur par défaut (/etc/resolv.conf sur Unix) serveur chaque serveur gère sa propre base de données optimisation par des systèmes de cache et de réplication
Architecture (2) Au dessus d ’IP RFC 1035 service s’exécutant sur le port 53 => droits de super utilisateur UDP et TCP (TCP n’est pas réservé qu’au transfert de zone et est utilisé si la taille de la réponse est supérieure à la limite d ’un paquet UDP de 512 octets) RFC 1035
Architecture (3) Fonctionnement du client : le resolver permet de communiquer avec les serveurs DNS 2 modes d’interrogation récursif : le client envoie une requête à un serveur, ce dernier devant interroger tous les autres serveurs nécessaires pour renvoyer la réponse complète au client (mode utilisé par les machines clientes en général) itératif : le client envoie une requête à un serveur, ce dernier renvoyant la réponse si il la connaît, ou le nom d’un autre serveur qu’il suppose plus renseigné pour résoudre cette question (mode utilisé par le resolver des serveurs en général)
Architecture (4) serveur www.inria.fr ? voir serveur fr : ns1.nic.fr l v . serveur www.inria.fr ? fr de . voir serveur fr : ns1.nic.fr fr serveur www.inria.fr ? nic.fr inria.fr voir serveur inria.fr : dns.inria.fr inria.fr serveur www.inria.fr ? 128.93.3.29 www.inria.fr ? 128.93.3.29 resolver Machine A int. récursive int. itérative
Architecture (5) Serveurs types de serveurs serveur cache serveur « faisant suivre » (forwarder) « esclave » (slave - forwarder-only) serveur ayant autorité sur une (plusieurs) zone(s) primaire (source des données) secondaire (miroir des données)
Architecture (6) Serveur cache éviter la surcharge inutile du réseau supprimer les délais du réseau amoindrir la charge des autres serveurs => tout serveur possède en général au minimum un cache
Architecture (7) Serveur cache configuration minimale base de données nécessaire adresses des serveurs de la racine reverse du loopback 1.0.0.127.in-addr.arpa les données du cache possèdent une durée de vie limitée Time To Live - ttl) afin de permettre son rafraîchissement et la prise en compte des modifications il s’enrichit au fur et à mesure par les données récoltées pour résoudre les requêtes des clients => une requête déjà demandée est résolue à partir du cache du serveur
Architecture (8) serveur cache 128.93.3.29 int. récursive o l v fr de nic.fr inria.fr . serveur cache www.inria.fr 128.93.3.29 resolver host A www.inria.fr ? 128.93.3.29 int. récursive int. itérative
Architecture (9) serveur chronos.inria.fr ? 128.93.45.201 l v c a h e inria.fr serveur chronos.inria.fr ? inria.fr serveur 128.93.45.201 int. récursive chronos.inria.fr ? 128.93.45.201 resolver Machine A int. itérative
Architecture (10) Serveur « faisant suivre » / esclave ces types de serveurs possèdent une liste de serveurs à interroger (le serveur fait suivre la requête reçue vers d’autres serveurs par une requête elle-même récursive) « faisant suivre » vérifie si la réponse n ’est pas dans son cache sinon fait suivre à un des serveurs la requête en cas d’échec tente de résoudre lui même la demande => enrichissement rapide d’un cache partagé (au sein d ’un organisme pour ne pas surcharger la liaison vers l ’extérieur)
Architecture (11) Serveur « faisant suivre » / esclave esclave vérifie si la réponse n ’est pas dans son cache sinon fait suivre à un des serveurs la requête en cas d ’échec avec tous les serveurs, il renvoie un code d’erreur => enrichissement rapide d ’un cache partagé pour un serveur n’ayant pas d’accès direct à tout l’Internet
Architecture (12) Serveur ayant autorité sur une (plusieurs) zone(s) serveur primaire le serveur primaire d’une zone est la source des informations relatives à cette zone (il possède la base de donnée maître) il contient les informations à partir d’un fichier de données où l’on effectue les mises à jour. il a l’origine de l’autorité (Start Of Authority - SOA) sur cette zone
Architecture (13) Serveur ayant autorité sur une (plusieurs) zone(s) serveur secondaire c ’est un miroir sauvegardé sur disque de la base de données maître fonction de sauvegarde de répartition de charge et d accessibilité le serveur secondaire d’une zone obtient les informations relatives à celle-ci automatiquement depuis un serveur primaire ou un autre secondaire il a également autorité sur cette zone
Architecture (14) serveur www.inria.fr ? => fr : ns1.nic.fr o l v fr de nic.fr inria.fr . serveur www.inria.fr ? => fr : ns1.nic.fr disque auth www.inria.fr ? => inria.fr : dns.inria.fr www.inria.fr ? 128.93.3.29 resolver host A www.inria.fr ? 128.93.3.29 int. récursive int. itérative
Architecture (15) Rafraîchissement des données entres serveurs ayant autorités sur une zone DNS Change Notification (RFC 1996) après la prise en compte de modifications de la part du serveur primaire, ce dernier notifie les serveurs secondaires qu’une nouvelle version de la zone a été générée ce système de mise à jour ne peut se faire qu’entre un primaire et un secondaire accélère le rafraîchissement des données par rapport au système classique
Architecture (16) Rafraîchissement des données entres serveurs autoritaires système classique un serveur secondaire d’une zone interroge à intervalles réguliers le serveur primaire de cette zone pour voir si une modification a eu lieu. La fréquence est indiquée par le refresh défini dans le SOA ce type de mise à jour peut se faire entre un primaire et un secondaire ou entres secondaires
Architecture (17) Rafraîchissement des données entres serveurs autoritaires la version d ’une zone est identifiée par son numéro de série (serial) ; à chaque modification celui-ci doit être augmenté transfère de zone le serveur secondaire transfère d’abord le SOA de la zone et vérifie si le numéro de série a augmenté si c’est le cas toute la zone est transférée (transfère total - AXFR) ou seul les nouvelles modifications entre les 2 versions sont transférées (transfert incrémental - IXFR - RFC 1995)
Architecture (18) Rafraîchissement des données entres serveurs autoritaires reprise en cas d ’échec en cas d ’échec de cette interrogation, le secondaire recommence toutes les retry secondes jusqu’à atteindre le temps d’expiration (expire), ces valeurs étant fixés également dans le SOA
Architecture (19) Remarques un serveur peut être à la fois serveur cache et autoritaire pour des zones : le cache possède alors des informations locales et non locales un serveur peut être à la fois primaire pour des zones et secondaire pour d’autres zones
Architecture (20) Remarques mode de fonctionnement d’un serveur récursif le serveur résout les requêtes récursives des clients et garde les informations obtenues dans son cache => le cache stocke des informations pour lesquelles le serveur n ’a pas autorité serveurs cache de campus par exemple
Architecture (21) Remarques mode de fonctionnement d’un serveur itératif il répond toujours en fonction des données qu’il possède localement => ne construit pas de cache pour des données non locales (serveurs de la racine) => une machine cliente (d’utilisateur final) ne doit jamais pointer sur un serveur de ce type comme serveur par défaut mode permettant de limiter la charge d’un serveur (il ne résout pas toute la requête) => serveurs de la racine, serveurs ayant autorités pour un grand nombre de zones
Architecture (22) A H NSI USA Army Resarch Lab USA B I ISI USC USA PSI USA D UNIV. MARYLAND E NASA USA F ISC USA G DOD NIC USA H Army Resarch Lab USA I NORDU SUEDE J NSI USA K RIPE NCC LINX UK L ISI USA M Wide Project JAPON
F M E D J K I L B A C G H
Base de données (1) Fichier de configuration du serveur Fichier des serveurs de la racine Un fichier par zone décrivant son contenu au moins le fichier du reverse loopback 1.0.0.127.in-addr.arpa
Base de données (2) Fichier de configuration localisation des données fichier serveurs de la racine fichiers de zone déclaration de l’autorité sur des zones primaire / secondaire mode de fonctionnement général récursif/itératif « faisant suivre », esclave, ....
Base de données (3) Fichier des serveurs de la racine permet de démarrer la résolution d ’une requête si le serveur n’a aucune information contient la liste des serveurs de nom et leur numéro IP primaire : A.ROOT-SERVERS.NET. une quinzaine de serveurs secondaires à travers le monde peut être générer de la façon suivante : dig @a.root-servers.net . ns > root.cache
Base de données (4) Fichier de zone contient les données propre à chaque zone consiste en une liste de Ressource Records (RR) le premier RR doit être le SOA (Start of Authorithy) qui décrit l’autorité technique de la zone directives spéciales
Base de données (5) Directives spéciales $ORIGIN spécifie le nom de domaine à jouter à des enregistrements non pleinement qualifies (non suffixé par un point) syntaxe : $ORIGIN <domaine> [<commentaire>]
Base de données (6) Directives spéciales $ORIGIN - exemple $ORIGIN exemple. $ORIGIN mon-domaine www IN CNAME serveur => équivalent à : www. mon-domaine.exemple. IN CNAME serveur. mon-domaine.exemple. Par défaut $ORIGIN est positionné au nom du domaine que le fichier de zone décrit
Base de données (7) Directives spéciales $INCLUDE permet d’inclure un fichier dans le fichier de zone syntaxe : $INCLUDE <fichier> [<origin>] [<comment>] Si <origin> n’est pas spécifié la valeur courante est utilisée
Base de données (8) Directives spéciales $TTL (RFC 2308 - bind 8.2) spécifie le Time To Live par défaut à appliquer aux enregistrements qui n’ont pas ce paramètre de spécifié dans leur déclaration syntaxe : $TTL <valeur> [<commentaire>] valeur [0 - 2147483647]
Base de données (9) Directives spéciales $TTL en règle générale lors de modification d ’une ressource importante il faut abaisser cette valeur (à quelques minutes) ttl+refresh (spécifié dans le SOA) AVANT la modification pour que celle-ci se propage rapidement
Base de données (10) t1 : date de l’abaissement du ttl de la ressouce t2 : date de la modification de la ressource elle-même temps t1 t2 ttl + refresh
Base de données (11) Structure d ’un RR - RFC 1034 < nom | @ > [<ttl>] [<classe>] <type> <données> [<commentaire>] <nom> : nom de l ’enregistrement auquel vont s’appliquer les informations @ : utilise la veleur courante de $ORIGIN comme nom <ttl> : durée de vie, en secondes, de l’enregistrement dans les caches <classe> : groupe d’appartenance - IN pour Internet <type> : type de l’enregistrement <données> : données associées au type
Base de données (12) Principaux RR - SOA (Start Of Autority) caractéristiques techniques de la zone : zone IN SOA primaire. email. ( serial refresh retry expire ttl )
Base de données (13) Principaux RR - SOA email : contact technique de la zone remplacer le @ par le premier point non protégé (\) l’email doit être suivi d ’un point francis\.dupont.inria.fr. pour francis.dupond@inria.fr
Base de données (14) Principaux RR - SOA numéro de série : spécifie la version des données de la zone incrémenter ce numéro à chaque modification (entier sur 32 bits) format conseillé : YYYYMMDDxx 1997052702
Base de données (15) Principaux RR - SOA refresh : intervalle, en secondes, entre 2 vérifications du numéro de série par les secondaires (24H - 86400-; à ajuster si la zone est souvent modifiée) retry : intervalle en seconde entre 2 vérifications du numéro de série par les secondaires si la 1ére vérification a échouée (6H -21400-; à ajuster en fonction de sa connectivité) expire : durée d ’expiration de la zone sur un secondaire (41 jours -360000-) retry<<refresh<<expire
Base de données (16) Principaux RR - SOA ttl (time to live) - RFC 2308 - Negative caching spécifie le TTL pour le « negative caching », soit le temps que doit rester dans les caches une réponse négative suite à une question sur ce domaine (valeur recommandé de 1 à 3 heure). Il existe 2 types de réponses négatives : NXDOMAIN : aucun enregistrements ayant le nom demandé dans la classe (IN) n’existe dans cette zone NODATA : aucune donnée pour le triplet (nom, type, classe) demandé existe ; il existe d’autre enregistrements possédant ce nom, mais de type différent
Base de données (17) Principaux RR - NS (Name Server) indique un serveur de nom pour le nom spécifié (ce nom devient une zone dont la délégation est donnée au serveur en partie droite) zone IN NS serveur-nom1.domaine. IN NS serveur-nom2.domaine. Il faut spécifier les serveurs de noms de la zone que l ’on décrit (associée au SOA)
Base de données (18) $ORIGIN nic.fr. $TTL 86400 @ IN SOA ns1.nic.fr. hostmaster.nic.fr. ( 1997052704 ;serial 86400 ;refresh 21600 ;retry 360000 ;expire 3600 ; negative caching ttl ) IN NS ns1.nic.fr. IN NS ns2.nic.fr. www IN CNAME ns2.nic.fr ftp 21600 IN A 192.34.4.45
Base de données (19) Principaux RR - A (Adresse IPv4) indique l ’adresse IP associée à un nom machine.domaine. IN A 193.10.20.30 A6 : Adresse IPv6
Base de données (20) Principaux RR - PTR (Pointeur) indique le nom associé à un numéro IP dans l ’arborescence in-addr.arpa (ip6.int) 10.20.30.192.in-addr.arpa. IN PTR machine.domaine.
Base de données (21) Principaux RR - CNAME (Canonical Name) indique que le nom est un alias vers un autre nom (le nom canonique) alias IN CNAME nom.canonique. Nota un nom en partie droite d’un enregistrement (<données>) ne doit pas pointer vers un alias quand un nom a déjà un CNAME il est interdit de faire figurer d’autres enregistrements pour ce nom
Base de données (22) Principaux RR - CNAME (Canonical Name) - faux zone. IN MX 10 alias.zone. alias.zone. IN CNAME relais.zone. zone. IN NS alias.zone. alias.zone. IN CNAME serveur.zone. zone. IN SOA …….(…..) zone. IN CNAME www.zone.
Base de données (23) Principaux RR - CNAME (Canonical Name) - correct zone. IN MX 10 relais.zone. relais.zone. IN A 193.1.2.3 alias2.zone. IN CNAME alias1.zone. alias1.zone. IN CNAME canonical.zone. zone. IN SOA …….(…..) zone. IN A 193.2.3.4 Et l ’enregistrement PTR correspondant dans les reverses
Base de données (24) Fichier de zone pour nic.fr $ORIGIN nic.fr. $TTL 86400 @ IN SOA ns1.nic.fr. hostmaster.nic.fr. ( 1997052704 ;serial 86400 ;refresh 21600 ;retry 360000 ;expire 3600 ;negative ttl ) IN NS ns1.nic.fr. IN NS ns2.nic.fr. ; Suite ns1 IN A 193.10.20.30 ns2 IN A 192.5.6.7 machine IN A 193.10.20.31 www IN CNAME machine localhost IN A 127.0.0.1
Base de données (25) Fichier du reverse 0.0.127.in-addr.arpa personne n’a la responsabilité de ce reverse pour le numéro 127.0.0.1dans la hiérarchie in-addr.arpa. le système l’utilise pour la résolution de requête vers lui-même => si on ne le configure pas sur le serveur cette requête peut échouer : root serveur contacté mal configuré => code erreur renvoie autre chose que localhost
Base de données (26) Fichier de zone pour 0.0.127.in-addr.arpa. 0.0.127.in-addr.arpa IN SOA ns1.nic.fr. hostmaster.nic.fr. ( 1997052704 ;serial 86400 ;refresh 21600 ;retry 360000 ;expire 3600 ;negative ttl ) IN NS ns1.nic.fr. 1.0.0.127.in-addr.arpa. IN PTR localhost.nic.fr.
DNS et SMTP (1) Principaux RR - MX (Mail eXchanger) email à quelqu-un@nom On cherche dans le DNS un MX indiquant la machine sur laquelle il faut envoyer le courrier pour nom. Un paramètre précise le poids relatif de l ’enregistrement MX : si plusieurs MX existent, le courrier est envoyé en 1er à la machine ayant le poids le plus bas, puis dans l ’ordre croissant des poids en cas d'échec nom IN MX 10 nom.relais1. IN MX 20 nom.relais2. IN MX 30 nom.relais3.
DNS et SMTP (2) Principaux RR - MX (Mail eXchanger) Envoi d ’un message à nom - RFC 974 - (1) trie les MX par ordre croissant et contact les machines dans cet ordre ; si une connexion est établie => transfert ; sinon mail mis en file d’attente - (2) transfert sur nom.relais1 : le mail est traité localement - (3) transfert sur l’une des autres machines: on trie de nouveau les MX en supprimant les entrées de préférence supérieure on égale à celle associée à cette machine ; si la liste est vide => erreur de configuration ; sinon on tente de contacter les machines de la même manière qu’en (1)
DNS et SMTP (3) Principaux RR - MX (Mail eXchanger) wilcard MX nic.fr. IN MX 10 relais.nic.fr. *.nic.fr. IN MX 10 relais.nic.fr. => associe le MX à tout nom inconnu dans le domaine, il n’est utilisé qu’en l’absence de tout autre RR associé à un nom. Exemple : nom.nic.fr. IN A IP => pas de MX hérité des wilcards pour nom => associer systématiquement un MX à chaque fois que l ’on définit un A RR et éviter les wilcards
DNS et SMTP (4) Principaux RR - MX (Mail eXchanger) Si il n ’y a pas de MX associé à nom : SMTP utilise l ’adresse IP associé à ce nom (A RR) nom IN A IP si il n ’y a pas de RR, SMTP utilise les enregistrement wildcard MX si il n ’y a pas de wildcard MX => erreur
Délégation et sous domaine (1) faire figurer la délégation dans la zone parente => il s’agit d’enregistrement NS zone parente $TTL 86400 nic.fr. IN SOA ns1.nic.fr. hostmaster.nic.fr. ( 1997052704 ;serial 86400 ;refresh 21600 ;retry 360000 ;expire 3600 ;negative ttl ) IN NS ns1.nic.fr. IN NS ns2.nic.fr. ns1.nic.fr. IN A 193.10.20.30 ns2.nic.fr. IN A 192.5.6.7 fille.nic.fr. IN NS ns1.inria.fr. IN NS ns.urec.fr.
Délégation et sous domaine (2) zone déléguée $ORIGIN fille.nic.fr. $TTL 86400 @ IN SOA ns1.inria.fr. hostmaster.inria.fr. ( 1997052704 ;serial 86400 ;refresh 21600 ;retry 360000 ;expire 3600 ;negative ttl ) IN NS ns1.inria.fr. IN NS ns.urec.fr.
Délégation et sous domaine (3) Utilisation de la glue permet d’établir des liens nom => IP avec les sous zones pour la cohérence de l ’arbre DNS elle n’est nécessaire dans le cas ou les serveurs de la zone fille sont dans la même arborescence que le domaine fille.domaine. en cas de changement d ’adresse IP il faut modifier la zone fille et la zone parente
Délégation et sous domaine (4) dans le fichier de zone nic.fr fille.nic.fr. IN NS ns1.fille.nic.fr. IN NS ns.urec.fr. ns1.fille.nic.fr. IN A 192.5.6.7 dans le fichier de zone fille.nic.fr fille.nic.fr. IN SOA ns1.inria.fr. hostmaster.inria.fr. ( 1997052704 ;serial 86400 ;refresh 21600 ;retry 360000 ;expire 3600 ;negative ttl ) IN NS ns1.fille.nic.fr. ns1.fille.nic.fr. IN A 192.5.6.7
BIND (1) Historique Aujourd’hui JEEVES : première implémentation du DNS par Paul Mockapetris (1984) BIND (The Berkeley Internet Name Domain) implémentation suivante sur système 4.3BSD UNIX par Kevin Dunlap Aujourd’hui BIND maintenu par Paul Vixie avec l ’Internet Software Consortium
BIND (2) Deux parties la partie serveur de noms : implémentée par la commande named (ou in.named) et named-xfer (ou in.named-xfer) pour les transfert de zone la partie client : bibliothèque C (libresolv.a ou libresolv.so.x) avec laquelle sont liées toutes les applications utilisant le DNS. Cette bibliothèque contient notamment une version de gethostbyname(3) et gethostbyaddr(3) qui utilisent le DNS.
BIND (3) Développé par l’Internet Software Consortium http://www.isc.org/ http://www.isc.org/bind.html Sources disponibles ftp://ftp.isc.org/isc/src/cur (version courante) ftp://ftp.isc.org/isc/src/testing (version en développement) ftp://ftp.nic.fr/pub/programmes/DNS/ News comp.protocols.dns.bind comp.protocols.dns.ops comp.protocols.dns.std
BIND (4) Versions 4.9.7 8.2.2 P5 dernière version de la série 4.x fichier de configuration named.boot 8.2.2 P5 implémentation des derniers RFCs Dynamic Updates - RFC 2136 Change Notification par défaut - RFC 1996 IXFR - RFC 1995 (expérimental) Secure DNS - RFC 2535 + dnskeygen $TTL - RFC 2308 nouveau format du fichier de configuration named.conf transfert de zone plus performant (format many-answers) pas de libresolv partagée ; la librairie statique s’appelle libbind.a
BIND - serveur cache (5) Version 4 - fichier de config named.boot ; répertoire des données directory /usr/local/bind/data cache . root.cache ; primaire zone fichier primary 0.0.127.in-addr.arpa db.localrev
BIND - serveur cache (6) Version 8 - fichier de config named.conf // répertoire des données options { directory «/usr/local/bind/data»; }; // cache des serveurs de la racine zone «.» in { type hint; file «root.cache»; // zone primaire du reverse loopback zone «0.0.127.in-addr.arpa» { type master; file «db.localrev»;
BIND - serveur cache esclave (7) Version 4 - fichier de config named.boot ; serveur cache esclave ; répertoire des données directory /usr/local/bind/data cache . root.cache ; primaire zone fichier primary 0.0.127.in-addr.arpa db.localrev ; on fait tout suivre forwarders 192.1.2.3 193.1.2.3 ; ou slave pour version < 4.9.3 options forward-only
BIND - serveur cache esclave(8) Version 8 - fichier de config named.conf options { directory «/usr/local/bind/data»; // répertoire des données // on fait tout suivre forwarders {192.1.2.3 ; 193.1.2.3 }; options forward-only ; }; zone «.» { // cache des serveurs de la racine type hint ; file «root.cache»; zone «0.0.127.in-addr.arpa» { type master; file «db.localrev »;
BIND - serveur autoritaire et cache (9) Version 4 - fichier de config named.boot ; serveur ayant autorité et cache directory /usr/local/bind/data cache . root.cache ; primaire zone fichier primary 0.0.127.in-addr.arpa db.localrev primary nic.fr db.nic.fr primary 30.20.192.in-addr.arpa db.nic-rev ; secondaire zone ip serv auth fichier secondary inria.fr 192.1.1.1 db.inria.fr
BIND - serveur autoritaire et cache (10) Version 8 - fichier de config named.conf options { directory «/usr/local/bind/data»; // répertoire des données }; zone «.» { // cache des serveurs de la racine type hint; file «root.cache»; zone «0.0.127.in-addr.arpa» { // zone primaire type master; file «db.localrev»;
BIND - serveur autoritaire et cache (11) Version 8 - fichier de config named.conf - suite zone «nic.fr» { // zone primaire type master; file «db.nic.fr»; }; zone «30.20.192.in-addr.arpa» { // zone primaire file «db.nic-rev»; zone «inria.fr» { // zone secondaire type slave; file «db.inria.fr»; masters {192.1.1.1 ; };
BIND - serveur autoritaire (12) Version 4 - fichier de config named.boot ; serveur ayant autorité et iteratif directory /usr/local/bind/data cache . root.cache ; primaire zone fichier primary 0.0.127.in-addr.arpa db.localrev primary nic.fr db.nic.fr primary 30.20.10.in-addr.arpa db.nic-rev ; non recursif options no-recursion
BIND - serveur autoritaire (13) Version 8 - fichier de config named.conf options { directory «/usr/local/bind/data»; recursion no; // non récursif }; zone «.» { type hint; file «root.cache»; zone «0.0.127.in-addr.arpa» { type master; file «db.localrev»;
BIND - serveur autoritaire (14) Version 8 - fichier de config named.conf - suite zone «nic.fr» { type master; file «db.nic.fr»; }; zone «30.20.10.in-addr.arpa» { type master; file « db.nic-rev»;
BIND (15) - Version 8 générer named.conf à partir de named.boot outil de conversion bin/named/named-bootconf.pl exemple de fichier named.conf bin/named/named.conf
BIND (16) Relancer le serveur Debugger kill -HUP pid Dump du contenu du cache => kill -INT pid le résultat est dans un fichier named_dump.db Passage en mode debug avec trace dans le fichier named.run => kill -USR1 pid chaque nouvelle utilisation de cette commande augmente le niveau de début arrêt de ce mode => kill -USR2 pid
Outils Dans le package BIND nslookup dig (domain information groper) host h2n (convertit un fichier /etc/hosts en fichiers de zone) checksoa Ripe ftp://ftp.ripe.net/tools/dns/host.tar.Z A. Romão : Tools for DNS debugging ftp://ftp.ripe.net/rfc/rfc1713.txt NIC France http://www.nic.fr/ZoneCheck/
Pièges à éviter (1) La durée refresh est d’au moins une heure, La durée retry est d’au moins une heure, la durée expire est d’au moins une semaine et est très supérieur à la durée refresh, la durée TTL est d’au moins une heure pour les enregistrements SOA et NS pour une zone stable la durée du negative TTL doit être inférieure à 7 jours Le numéro de série de la zone est cohérent sur chacun des Name Server .
Pièges à éviter (2) Problème avec les Name Server NS not reachable, NS not set up Domaine pas complètement nommé (oublie du point final) $ORIGIN 0.0.193.in-addr.arpa. 1 PTR ns1.nic.fr est résolue comme : 1 PTR ns1.nic.fr.0.0.193.in-addr.arpa La zone n’est pas installée sur les Name Server annoncés dans la zone parente.
Zone Check (1) Disponible à l’URL suivant : http://www.nic.fr/ZoneCheck Les sources sont disponibles à l’URL suivant : http://www.nic.fr/ZoneCheck/sources.html
Zone Check (2) Utilisation de cet outil qui vérifie la validité de l’installation d’un nom de domaine. renseigner le nom de la zone ou directement le n° du ticket attribué au nom de domaine. renseigner la méthode pour obtenir les infos concernants ce nom de domaine. Formulaire libre : remplir à la main les différents noms des serveurs de noms et les adresse IP si nécessaire. DNS pour zone existante (dns) : récupère automatiquement les noms des serveurs de noms pour la zone.
Zone Check (3) Le lancement de la vérification, plusieurs choix : Inclure les messages d’aide, Affiche des messages supplémentaires lors d’erreurs. Vérifier la base RIPE, Test l’existence des enregistrement inetnum et route dans la base RIPE. Vérifier l’envoi de courrier électronique au zone-contact, Vérifie l’existence des adresses électroniques des responsables de la zone. Vérifier le contenu de la zone, Vérifie la validité de la zone sur les Name Server . avec des icônes, le nom du serveur whois. Permet de changer le nom du serveur whois, par défaut est whois-ripe.nic.fr
Zone Check (4) Vérification de la connexion TCP : ping sur le port 53 du serveur de nom. Vérification de la zone sur le serveur : Vérification de la liste de NS présente sur ce serveur Vérification de la liste des serveurs de noms de la racine connus de ce serveur : Vérification de l’enregistrement SOA de in-addr.arpa : Vérification de l’enregistrement SOA de fr
Zone Check (5) Vérification des mappings inverses du n° IP de chaque Name Server : Vérification des mappings inverses de 127.0.0.1 de chaque Name Server : Test des checksums UDP : Validité des paquets UDP Recompiler le noyau pour SUN/OS après avoir modifié le fichier : /usr/kvm/sys/netinet/in_proto.c, et changer la ligne : int udp_cksum = 0; /* turn off to check & generate udp checksums */ en int udp_cksum = 1; /* turn on to check & generate udp checksums */
Zone Check (6) Vérification de l’enregistrement inetnum dans la base RIPE : Vérification de l’enregistrement route dans la base RIPE : Vérification de l’adresse IP des autres serveurs de la zone :
Zone Check (7) Vérification de l’enregistrement SOA. vérification des RR : SERIAL PRIMARY CONTACT REFRESH RETRY EXPIRE TTL
Zone Check (8) Vérification des MX Record pour le nom de domaine. Vérification des adresses de courrier électronique Tout relais de messagerie SMTP doit implémenter la commande VRFY conformément aux RFC’s aujourd’hui en vigueur; voir entre autre le RFC 1123 paragraphe 5.2.3 (VRFY and EXPN commands) et les rappels dans les RFC’s 1425, 1651, 1869.