Connexion à un serveur BIND distant

BIND est un serveur DNS récursif et faisant autorité développé par l’Internet Systems Consortium.

Il est possible de l’utiliser avec happyDomain en passant par le Dynamic DNS (RFC 2136).

Cette documentation vous guidera dans la configuration de BIND pour activer le DNS dynamique, puis pour relier ensemble happyDoain et votre serveur BIND.

Configurer BIND pour activer le DNS dynamique

Tout d’abord, vous devez modifier le fichier de configuration principal de BIND (généralement /etc/named.conf ou /etc/bind/named.conf selon votre distribution) pour ajouter un secret qui sera partagé entre happyDomain et BIND pour authentifier les modifications. Ensuite, vous devez indiquer quels domaines seront gérés par happyDomain.

Ajouter un secret partagé

Sous la section principale key de votre configuration, ajoutez la clé suivante :

key "happydomain" {
    algorithm hmac-sha512;
    secret "<SOME_SECRET>";
};

Remplacez <SOME_SECRET> par une chaîne obtenue en utilisant openssl rand -base64 48.

Créer une règle d’autorisation pour happyDomain

En plus de la clé, vous devez spécifier comment la clé peut être utilisée en définissant une ACL et en autorisant les mises à jour à partir de celle-ci.

Ajoutez l’ACL suivante à votre configuration :

acl "happydomain_acl" {
    key happydomain;
};

Autoriser les mises à jour pour chaque zone

Maintenant que vous avez créé une règle permettant à la clé happydomain d’apporter des modifications, vous devez indiquer à quelles zones cette règle s’applique.

Pour chaque zone, vous devez ajouter une déclaration update-policy référencant l’ACL happydomain_acl :

Par exemple, pour une zone existante happydomain.org, ajoutez la déclaration update-policy comme suit :

zone "happydomain.org" {
    type master;
    file "/var/named/happydomain.org.db";
    update-policy {
        grant happydomain_acl name happydomain.org. ANY;
    };
};

La déclaration update-policy est une liste, donc vous pouvez déjà avoir d’autres politiques dans cette liste. Dans ce cas, ajoutez simplement la déclaration grant pour happydomain_acl.

Autoriser les mises à jour pour routes les zones

Si vous gérez de nombreuses zones, il peut être plus pratique de définir l’autorisation par défaut pour toutes les zones. Dans ce cas, vous pouvez utiliser une update-policy globale dans la section options :

options {
    update-policy {
        grant happydomain_acl zonesub ANY;
    };
};

Cela appliquera la update-policy à toutes les zones, permettant à l’ACL happydomain_acl de mettre à jour n’importe quel enregistrement.

Appliquer la configuration

Après avoir modifié le fichier de configuration, rechargez le service BIND pour appliquer les modifications :

rndc reload

Lier happyDomain et BIND

Une fois BIND bien configuré, vous pouvez le lier à happyDomain en utilisant le connecteur Dynamic DNS :.

Le connecteur Dynamic DNS sur la page de choix de l’hébergeur Le connecteur Dynamic DNS sur la page de choix de l’hébergeur

Remplissez ensuite le formulaire avec l’adresse à laquelle votre serveur BIND est accessible, puis ensuite les différents champs Key avec les informations indiqués dans votre configuration :

  • Key Name : correspond au champ id ;
  • Key Algorithm : correspond au champ algorithm ;
  • Secret Key : correspond au champ secret.

Une fois le fournisseur ajouté, il ne permet pas de lister les domaines existants, mais vous pouvez toujours ajouter manuellement tous vos domaines.

En suivant ces étapes, vous aurez configuré BIND pour fonctionner avec happyDomain en utilisant le DNS dynamique, assurant des mises à jour DNS sécurisées et authentifiées.