QNAP [ Bind DNS ] [ 9.14.8.0] DNS Server

QoolBox

Représentant QNAP
2 Janvier 2014
10 599
169
158
50
France
www.qnap.com
dns_bind-190x190.png

source : https://www.isc.org/downloads/bind/

download :

https://www.qnapclub.eu/fr/qpkg/267


Note :

since 4.3.5, Qnap firmware is using dnsmasq bridged to resolv.conf and using port 53 by default, you need to tweak configuration to make bind works properly

Backup your config before update
config files within /opt/Bind/etc (stop application within appcenter before config modification)

About :

BIND is open source software that implements the Domain Name System (DNS) protocols for the Internet. It is a reference implementation of those protocols, but it is also production-grade software, suitable for use in high-volume and high-reliability applications. The name BIND stands for “Berkeley Internet Name Domain”, because the software originated in the early 1980s at the University of California at Berkeley.

BIND is by far the most widely used DNS software on the Internet, providing a robust and stable platform on top of which organizations can build distributed computing systems with the knowledge that those systems are fully compliant with published DNS standards.
 
Bonjour,

Vous allez faire des heureux: après le serveur DHCP d'ISC, enfin BIND, un serveur DNS attendu de beaucoup et depuis longtemps!
Merci.
FredP
 
Bonjour.

Merci pour le package.
Ceci dit serait-il possible d'avoir un mini tuto pour configurer Bind pour par exemple palier à l'absence de loopback de la Livebox (de m*%!e ;-) ) et ainsi pouvoir utiliser un nom de domaine (ex : myqnapcloud.com) également en réseau interne ?

Merci pour votre aide.
 
là tu m'en demande trop :lol:

je pense que google peux t'aider, le networking ce n'est pas mon point fort..

en tout cas, n'hésite pas a publier tes tuto ici

;)
 
ethali a dit:
pouvoir utiliser un nom de domaine (ex : myqnapcloud.com) également en réseau interne ?
En effet, si tu vas sur xxx.myqnapcloud.com depuis ton réseau interne, tu vas bien trouver ton QNAP sans rien faire d'autre.
 
giopas a dit:
ethali a dit:
pouvoir utiliser un nom de domaine (ex : myqnapcloud.com) également en réseau interne ?
En effet, si tu vas sur xxx.myqnapcloud.com depuis ton réseau interne, tu vas bien trouver ton QNAP sans rien faire d'autre.
Et bien justement non ! En tout cas pas avec la Livebox. Orange a supprimé la fonction loopback de celle-ci lors d'une mise à jour en mai dernier et depuis impossible d'accéder au NAS par le nom de domaine.

Cette satanée Box ne gère le NAT que depuis l'extérieur dorénavant.

C'est pourquoi je souhaite utiliser le NAS en serveur DNS et le paramétrer sur toute mes connexions Wifi (Macbook et iOS) de façon à utiliser les mêmes favoris navigateur, favoris Transmit etc etc que je sois chez moi ou pas.
 
Je viens d'installer la dernière version mais je ne trouve pas les fichiers de config ?
ils ne sont pas dans /opt/Bind/etc comme indiqué
 
Bonjour,

Propriétaire d'un NAS QNAP TS-253Pro sous firmware 4.3.3, j'y ai monté il y a quelques temps un DNS Bind v9.11.0, lequel fonctionne très bien.
Je viens de découvrir qu'il y a un nouveau qpkg pour un Bind v9.11.2. Je décide donc de mettre à jour mon Bind de v9.11.0 en v9.11.2.
L'install se passe sans problème, mais le daemon named ne monte pas.
J'ai eu beau éplucher de long en large la config (j'utilise rigoureusement les mêmes fichiers en v9.11.2 qu'en v9.11.0), je ne vois pas ce qui cloche; le daemon ne monte pas, mais il n'y a pas d'erreur nulle part (named-checkconf et named-checkzone OK).

Peut-être de nouveaux paramètres dans le named.conf ? J'ai aussi vu des fichiers (comme ndc.conf) qui n'existaient pas avant en v9.11.0. Cela viendrait-il de là ? Que faut-il leur mettre comme config ? Peut-on les ignorer ?

A toutes phases utiles, voici mon named.conf:
---
// This is the primary configuration file for the BIND DNS server named.

options {
directory "/opt/Bind/etc";
pid-file "/opt/Bind/etc/named.pid";

// If your ISP provided one or more IP addresses for stable
// nameservers, you probably want to use them as forwarders.
// Uncomment the following block, and insert the addresses replacing
// the all-0's placeholder.

forwarders {
// Orange DNS
80.10.246.2;
80.10.246.129;
// Oleane DNS
194.2.0.20;
194.2.0.50;
};

dnssec-enable no;
dnssec-validation no;

auth-nxdomain no; # conform to RFC1035

listen-on-v6 { none; };
};

logging {
channel simple_log {
file "/opt/Bind/etc/named.log" versions 1 size 500k;
severity info;
print-category yes;
print-severity yes;
print-time yes;
};
category default { simple_log; };
};

// prime the server with knowledge of the root servers
zone "." {
type hint;
file "/opt/Bind/etc/db.root";
};

// be authoritative for the localhost forward and reverse zones, and for
// broadcast zones as per RFC 1912

zone "localhost" {
type master;
file "/opt/Bind/etc/db.local";
};

zone "127.in-addr.arpa" {
type master;
file "/opt/Bind/etc/db.127";
};

zone "0.in-addr.arpa" {
type master;
file "/opt/Bind/etc/db.0";
};

zone "255.in-addr.arpa" {
type master;
file "/opt/Bind/etc/db.255";
};

zone "loubert-a.local" {
type master;
file "/opt/Bind/etc/db.loubert-a.direct";
};

zone "3.168.192.in-addr.arpa" {
type master;
file "/opt/Bind/etc/db.loubert-a.reverse";
};

zone "pierrevelcin-jm.local" {
type master;
file "/opt/Bind/etc/db.pierrevelcin-jm.direct";
};

zone "30.168.192.in-addr.arpa" {
type master;
file "/opt/Bind/etc/db.pierrevelcin-jm.reverse";
};
---

Si un spécialiste de Bind a un avis éclairé sur la question, je suis preneur...
Merci d'avance.
 
Bonjour,

Normalement vous ne trouveriez pas les réglages que dans le fichier named.conf. Bon, là, ne sont pas inclus les fichiers named.conf.local ni named.conf.options.
Je ne vois pas dans votre fichier de gestion des ACL et la gestion des accès lecture, écriture, au fichier(s) de configuration.
Un petit tour ici pour la base des ACL: http://wiki.csnu.org/index.php/Installation_et_configuration_de_bind9

Cordialement.
FredP
 
Bonjour,

A part le named.conf (et les fichiers de zone, bien sûr), je n'ai pas d'autres fichiers tels que named.conf.local ou named.conf.options...

Dans le lien que vous mentionnez, je vois des commandes
allow-query
allow-recursion
allow-query-cache
allow-notify
allow-transfer
listen-on
listen-on-v6
transfer-source
transfer-source-v6
notify-source
notify-source-v6
dnssec-enable
dnssec-validation
dnssec-lookaside

Toutes ces commandes sont-elles obligatoires pour le fonctionnement du Bind ?
Je n'en ai quasiment aucune dans ma config actuelle (v9.11.0.0) et le Bind marche pourtant parfaitement bien !

En ce qui concerne les droits d'accès, voilà le résultat d'un ls dans le répertoire Bind/etc:
drwxr-xr-x 2 admin administ 4096 Oct 29 2016 ODBCDataSources/
-rw-r--r-- 1 admin administ 2389 Oct 29 2016 bind.keys
-rw-r--r-- 1 admin administ 206 Sep 29 17:33 db.0
-rw-r--r-- 1 admin administ 235 Sep 29 17:33 db.127
-rw-r--r-- 1 admin administ 206 Sep 29 17:33 db.255
-rw-r--r-- 1 admin administ 228 Sep 29 17:33 db.local
-rw-r--r-- 1 admin administ 2117 Nov 28 11:43 db.loubert-a.direct
-rw-r--r-- 1 admin administ 2205 Nov 28 11:43 db.loubert-a.reverse
-rw-r--r-- 1 admin administ 1060 Nov 28 11:43 db.pierrevelcin-jm.direct
-rw-r--r-- 1 admin administ 1401 Nov 28 11:43 db.pierrevelcin-jm.reverse
-rw-r--r-- 1 admin administ 3171 Sep 26 23:29 db.root
-rw-r--r-- 1 admin administ 97 Oct 29 2016 environment
-rw-r--r-- 1 admin administ 1723 Nov 28 12:29 named.conf
-rw-rw-rw- 1 admin administ 13607 Dec 7 11:13 named.log
-rw-r--r-- 1 admin administ 6 Dec 7 11:13 named.pid
-rw-r--r-- 1 admin administ 767 Oct 29 2016 netconfig
-rw-r--r-- 1 admin administ 0 Oct 29 2016 odbc.ini
-rw-r--r-- 1 admin administ 0 Oct 29 2016 odbcinst.ini
drwxr-xr-x 2 admin administ 4096 Oct 29 2016 pkcs11/
drwxr-xr-x 4 admin administ 4096 Oct 29 2016 security/

Quelque chose d'anormal, docteur ?

La 9.11.2 serait-elle devenue plus "raciste" que la v9.11.0 ?
Ce que j'ai du mal à comprendre, c'est pourquoi une version qui n'est pourtant pas majeure ne se comporte pas pareil - à fichiers strictement identiques...

Cordialement,
 
Bonsoir,

Je vous dirais aussi ce que j'en apprends et c'est la sécurité dans Bind. Ca ne date pas d'hier...
https://www.amazon.fr/Pro-DNS-BIND-Ron-Aitchison/dp/1430230487/ref=as_li_ss_tl?ie=UTF8&qid=1512747839&sr=8-10&keywords=ron+aitchison&linkCode=ll1&tag=fs_i-21&linkId=405177a622df7dcc8a53d106e9d575d3

Effectivement, je me poserais la question de savoir si les "allow-query" seraient autorisées par la plage locale ou le localhost par défaut.. Je ne crois pas.

A ce titre, je ne suis pas sûr que Webmin fonctionnerait encore mais il pourrait vous être utile pour continuer à remplir les cases: https://www.forum-nas.fr/viewtopic.php?f=21&t=1808&hilit=webmin

Bonne soirée.