[CoursDNS/TP-ServeurDNS/TP.ntml] avril 2006 pascal Hennequin

TP DNS

Cherchez d'abord dans Documents pour Cours et TP, avant d'interroger le "guru DNS local".

Partie 1 : Familiarisation avec le DNS et utilisation de DIG

Objectifs:

Hints :

Quelques propositions pour ceux qui manquent d'imagination :

  1. Qui sont le DNS Racine ?
  2. Combien y-a-t'il de parcours possibles pour la résolution itérative de l'adresse (IPv4 ou IPv6) de alambix.ipv6.int-evry.fr.? Est-ce différent si la résolution est faite par une machine quelconque ou par une machine de l'INT ?
  3. La délégation des zones suivantes est elle correcte ? Pourquoi ? xorg.org., fleximage.fr., u-bordeaux2.fr., enst.fr., transilien.com., every1.net., ibank.co.uk., 115.108.192.in-addr.arpa., 231.80.in-addr.arpa.
  4. Essayer de construire l'Arbre DNS sous int-evry.fr. (Domaines? , Zones?). Idem pour enst-bretagne.fr. Idem si un oracle vous parle de dedale.ipv6.rennes.enst-bretagne.fr..
  5. Combien y-a-t'il d'entrées (RR, Noms) dans la base de la zone int-evry.fr. ? Quels types d'entrées ? ...
  6. Trouver l'adresse d'une machine lointaine de votre choix en n'utilisant que des requêtes dig +norecurse. Quel rapport avec dig +trace ?
  7. Où va un mail pour xxx@int-evry.fr ? Idem pour xxx@ducon.int-evry.fr, xxx@mailfax.int-evry.fr, xxx@hugo.int-evry.fr ? Dans le dernier cas, une ligne nameserver 157.159.100.81 dans /etc/resolv.conf a t'elle une influence ?
  8. Quelle est l'utilité de dig +nssearch ?
  9. http://www.squish.net/dnscheck?
  10. ...

"Bonus" IPv6

  1. IPv6 est-il actif sur votre machine ?
  2. Quelle est la différence entre les requêtes suivantes : dig @ipv6-1.int-evry.fr. ..., dig @ipv6-1.ipv6.int-evry.fr. ... et dig @zeratul.ipv6.int-evry.fr. .... Quel lien avec la question précédente ?

"Super Bonus" Démo

Zone de test des différents types de RR et du wildcard (sources commentées dans les docs) : dig @ipv6-1.int-evry.fr zone.test. AXFR

"Extra Bonus" DNSSEC

Comment explorer l'ensemble d'une zone DNSSEC (et les sous-zones) si la requête AXFR n'est pas disponible ? Tester sur ipv6.rennes.enst-bretagne.fr., ripe.net., se., ou dnssec-deployement.org.

Partie 2 : Installer un Serveur DNS

Objectifs :

Il s'agit de mettre en oeuvre un serveur DNS en utilisant ISC BIND. Il faudra de plus definir et réaliser des tests qui permettent de vérifier le bon fonctionnement des différents services mis en oeuvre.
On pourra suivre les étapes suivantes :
  1. Un serveur Forward-Only : cache, pas de zone authoritative, pas de résolution itérative, résolution des requêtes récursives par relai récursif vers un autre serveur DNS récursif.
  2. Un serveur Cache-Only : cache, pas de zone authoritative, résolution des requêtes récursives en utilisant la résolution itérative.
  3. Un serveur Authoritative Primaire : cache, maître pour une zone XXX.test., résolution itérative.
    Faire une base de zone avec 10 à 20 RRs, donner le nom que vous voulez aux machines mais utiliser des informations opérationnelles valides (adresses IP,..).
  4. Variations :
    1. Modifiez en un serveur Authoritative-Only : pas de résolution itérative, pas de forwarding, uniquement des réponses itératives. (cache ?)
    2. Créez des sous-domaines AAA.XXX.test. et une sous-zone BBB.XXX.test. sur le même serveur.
    3. Cherchez l'administrateur d'une zone YYY.test. et proposez lui d'être Authoritative Secondaire pour sa zone. Comme il a le même enoncé, il vous proposera en échange de faire secondaire pour votre zone XXX.test.. Testez ici la mise à jour d'une zone DNS (Notify, TTLs du SOA, Numéro de Série..)
    4. Devenez Authoritative Secondaire Furtif (stealth server) pour la zone int-evry.fr. (et/ou ipv6.int-evry.fr., 159.157.in-addr.arpa., ...)
  5. Trouvez l'administrateur de la zone ipv6.int-evry.fr. et allez obtenir une délégation DNS opérationnelle XXX.ipv6.int-evry.fr. pour votre zone.

Indications Opérationnelles :

Partie 3 : DNSSEC

Objectifs :

Signer une zone DNS conformément à DNSSEC (RFC4033, 4034, 4035) et activer un serveur Authoritative pour cette zone.

Hints :

Partie 3 bis: Sécurisation de serveurs DNS

Configuration du transfer de zone et/ou du dynamic update avec sécurisation des transactions avec TSIG. (NB: SIG(0) est encore incomplet dans BIND 9.3.1).
Non rédigé; autoformation!