addendum NTP<\/a> pour les plus curieux)<\/em>.<\/p>\n\n\n\nDans le cas pr\u00e9sent, vous pouvez laisser VirtualBox g\u00e9rer par d\u00e9faut cette synchronisation du temps pour l'ensemble du r\u00e9seau virtuel, \u00e0 vous de voir.<\/p>\n\n\n\n
Ceci dit, vous allez commencer par g\u00e9n\u00e9rer la cl\u00e9 secr\u00e8te partag\u00e9e de TSIG.<\/p>\n\n\n\n
Entrez pour cela les Cdes suivantes :<\/p>\n\n\n\n
[srvlan@srvlan:~$] cd \/etc\/bind\n[srvlan@srvlan:~$] su root\n\n[root@srvlan:~$] sudo tsig-keygen -a HMAC-SHA256 tsig.key > tsig.key \n\n[root@srvlan:~$] chown bind:bind tsig.key\n[root@srvlan:~$] chmod 640 tsig.key\n[root@srvlan:~$] exit<\/pre>\n\n\n\nLa Cde tsig-keygen est fournie avec le paquet bind9.<\/p>\n\n\n\n
V\u00e9rifiez ensuite le contenu du fichier tsig.key cr\u00e9\u00e9 :<\/p>\n\n\n\n
[srvlan@srvlan:~$] sudo cat tsig.key<\/pre>\n\n\n\nRetour :<\/p>\n\n\n\n
key \"tsig.key\" {\nalgorithm hmac-sha256;\nsecret \"z1iGvZ6fqgHtwlQVsltfMqvtBB24rxk2VpZ...<\/mark>\";\n};<\/code><\/pre>\n\n\n\nL'\u00e9l\u00e9ment secret contient la valeur de la cl\u00e9 TSIG.<\/p>\n\n\n\n
2.3 - Configuration c\u00f4t\u00e9 serveur DNS<\/em> <\/h4>\n\n\n\nEditez le fichier named.conf : <\/p>\n\n\n\n
[srvlan@srvlan:~$] sudo nano \/etc\/bind\/named.conf <\/pre>\n\n\n\net ajoutez les 3 lignes suivantes en fin de celui-ci :<\/p>\n\n\n\n
# D\u00e9claration de la cl\u00e9 TSIG qui sera utilis\u00e9e pour\n# la mise \u00e0 jour dynamique du DNS\ninclude \"\/etc\/bind\/tsig.key\"; <\/code><\/pre>\n\n\n\nPour \u00e9viter de rencontrer par la suite des probl\u00e8mes de permission d'\u00e9criture, d\u00e9placez les fichiers actuels de zone DNS vers le dossier \/var\/lib\/bind\/ comme suit :<\/p>\n\n\n\n
[srvlan@srvlan:~$] cd \/var\/lib\/bind\n[srvlan@srvlan:~$] sudo mv \/etc\/bind\/*.directe \/var\/lib\/bind\/\n[srvlan@srvlan:~$] sudo mv \/etc\/bind\/*.inverse \/var\/lib\/bind\/<\/pre>\n\n\n\nSous Debian, ce dossier est destin\u00e9 aux fichiers de zone et journaux mis \u00e0 jour dynamiquement.<\/p>\n\n\n\n
Cette configuration tient compte du profil de s\u00e9curit\u00e9 apparmor associ\u00e9 \u00e0 l'application bind et param\u00e9tr\u00e9 dans le fichier \/etc\/apparmor.d\/usr.sbin.named.<\/p>\n\n\n\n
Editez ensuite le fichier named.conf.local : <\/p>\n\n\n\n
[srvlan@srvlan:~$] sudo nano \/etc\/bind\/named.conf.local<\/pre>\n\n\n\npuis modifiez la zone de recherche directe comme suit : <\/p>\n\n\n\n
file \"\/var\/lib\/bind\/db.intra.loupipfire.fr.directe\";\nallow-update { key \"tsig.key\"; };<\/code><\/pre>\n\n\n\net la zone de recherche inverse comme ci-dessous : <\/p>\n\n\n\n
file \"\/var\/lib\/bind\/db.intra.loupipfire.fr.inverse\";\nallow-update { key \"tsig.key\"; }; <\/code><\/pre>\n\n\n\nLe param\u00e8tre allow-update autorise les MAJ DNS si authentifi\u00e9es avec la cl\u00e9 <\/em>TSIG tsig.key.<\/p>\n\n\n\n