SRV - RSX - tp02 Dhcp-Dns
SRV - RSX - tp02 Dhcp-Dns
SRV - RSX - tp02 Dhcp-Dns
CORRECTION
Pour ce TP, nous allons configurer un serveur DHCP afin qu’il remplisse trois fonctions
• Attribuer des IP automatiquement ;
• Mettre à jour le serveur DNS configuré lors du TP n˚1 ;
• Permettre de booter une machine vierge sur l’installeur debian.
Ceci permet de configurer la carte eth0 avec l’adresse IP 192.168.119.131 et de préciser au système que le routeur par
défaut est 192.168.119.2 (c’est ce qui permettra à la machine virtuelle d’accéder à internet).
Réinitialisez maintenant la carte réseau à l’aide des commandes :
$ ifdown eth0
$ ifup eth0
ifdown permet d’arreter la carte réseau et ifup de la redémarrer avec les nouveaux paramètres. Vérifiez la configuration
à l’aide de la commande ifconfig. Vous devriez obtenir quelque chose qui ressemble à :
Nous allons maintenant changer les paramètres de résolution dns. Nous voulons que la machine virtuelle n’utilise plus
vmware comme DNS mais le DNS que vous avez configuré. Pour cela, plusieurs étapes :
Q 2. Remplacez le contenu du fichier /etc/resolv.conf par ce qui suit :
search licence-rt.org
nameserver 192.168.119.131 # indiquez toujours la même IP que précédemment
forward only;
forwarders {192.168.119.2;};
Ces lignes vont permettre à votre DNS d’interroger le DNS de vmware pour les requêtes récursives.
Q 5. Pour vérifier que tout fonctionne bien, exécutez la commande :
$ ping www.lifl.fr
Une deuxième machine virtuelle démarre. Le login est toujours root et le mot de passe root.
Observez la commande de la première machine virtuelle (celle sur laquelle tourne le serveur DHCP). Vous devriez voir
apparaître la requête de la seconde machine virtuelle sous une forme ressemblant à :
Q 4. Dans la deuxième machine virtuelle, lancez un terminal et tapez la commande ifconfig qui devrait vous confirmer
l’adresse obtenue grâce à votre serveur dhcp. Si vous avez besoin de recommencer la requête DHCP, vous pouvez le faire
en arrêtant et en redémarrant la carte réseau grâce à :
$ ifdown eth0
$ ifup eth0
Vous pouvez également vérifier que les paramètres de DNS et de routeur sont corrects à l’aide des commandes :
$ cat /etc/resolv.conf
$ route -n
$ rndc status
Cette modification forcera le client DNS à envoyer le nom de la machine lors d’une requête DNS ce qui permettra une
mise à jour automatique∗ .
Q 2. Modifiez le fichier dhcpd.conf et le fichier named.conf de façon à ce que le serveur DHCP mette à jour automa-
tiquement le serveur DNS.
Attention Il faut s’assurer que le serveur dns a les droits d’accès en écriture aux fichiers de descriptions de zone.
Pour cela, exécutez la commande :
Cette séquence de commande suppose que vos fichiers de zone se trouvent dans le répertoire /var/bind comme
demandé dans le TP précédent† .
Q 3. Vérifiez le fonctionnement en observant le contenu de /var/log/daemon.log tout en reconfigurant la carte réseau de
la deuxième machine virtuelle (tail -f /var/log/daemon.log sur la première machine virtuelle, ifdown eth0 ; ifup
eth0 sur la deuxième machine virtuelle).
Le résultat devrait ressembler à :
dhcpd: DHCPDISCOVER from 00:19:d2:4d:9b:bb via eth0
dhcpd: DHCPOFFER on 192.168.119.10 to 00:19:d2:4d:9b:bb (kwak) via eth0
named[4338]: client 192.168.119.131#47348: updating zone ’licence-rt.org/IN’: adding an RR at ’kwak.licence-
named[4338]: client 192.168.119.131#47348: updating zone ’licence-rt.org/IN’: adding an RR at ’kwak.licence-
dhcpd: Added new forward map from kwak.licence-rt.org to 192.168.119.10
named[4338]: client 192.168.119.131#47348: updating zone ’119.168.192.in-addr.arpa/IN’: deleting rrset at ’1
named[4338]: client 192.168.119.131#47348: updating zone ’119.168.192.in-addr.arpa/IN’: adding an RR at ’10.
dhcpd: added reverse map from 10.119.168.192.in-addr.arpa. to kwak.licence-rt.org
dhcpd: DHCPREQUEST for 192.168.119.110 (192.168.119.131) from 00:19:d2:4d:9b:bb (kwak) via eth0
dhcpd: DHCPACK on 192.168.119.110 to 00:19:d2:4d:9b:bb (kwak) via eth0
Vous pouvez maintenant couper la deuxième machine virtuelle.
$ wget http://ftp.fr.debian.org/debian/dists/lenny/main/installer-i386/current/images \
/netboot/netboot.tar.gz
Q 4. S’il n’existe pas déjà, créez le répertoire /var/lib/tftpboot et placez vous dans ce répertoire (cd /var/lib/tftpboot
Q 5. Décompressez le fichier netboot.tar.gz à l’aide de la commande :
Q 6. Modifiez le fichier dhcpd.conf de façon à demander à un client qui boot par le réseau de télécharger le fichier
pxelinux.0 sur le serveur 192.168.119.131
Q 7. Démarrez une nouvelle machine virtuelle grâce à la commande :
$ vmware-rt Install
Dès que vmware démarre, appuyez sur F2 pour accéder au paramètres de boot et faites booter la machine virtuelle
par le réseau. Si tout ce passe bien, l’installation de debian doit commencer. Félicitations, le TP est terminé !
∗ Notez que sous Windows, le client DHCP envoi par défaut le nom de la machine
† Pour l’explication de cette commande, voire le cours de système unix/linux
Correction
Fichier named.conf
On ne montre ici que les ajouts ou modifications par rapport au fichier du tp n˚1
1 /*
2 ...
3 */
4
5 // Première modification, la définition de la clé servant à authentifier les
6 // connexions sur le port de contrôle du serveur DNS
7 // Les deux sections suivantes sont générée grâce à la commande
8 // rndc-confgen > /etc/bind/rndc.conf
9
10 key "rndc-key" {
11 algorithm hmac-md5;
12 secret "rl5PKn38zEkMpL08A6KxDg==";
13 };
14
15 controls {
16 inet 127.0.0.1 port 953 allow { 127.0.0.1; } keys { "rndc-key"; };
17 // On rajoute cette ligne à la main pour autoriser également la
18 // connexion sur l’adresse de la carte réseau mais uniquement pour la
19 // machine qui héberge le serveur. Si le serveur DHCP était hébergé sur
20 // une autre machine, son adresse IP serait précisée dans le premier
21 // jeu d’accolades (après le allow)
22 inet 192.168.119.131 port 953 allow { 192.168.119.131; } keys { "rndc-key"; };
23 };
24
25
26 options {
27 /*
28 ...
29 */
30
31 // On ajoute ici la recursion depuis le réseau local pour servir les
32 // machines du réseau
33 allow-recursion { machine-locale; reseau-local;};
34
35 // On ajoute le DNS simulé par la machine virtuelle dans les forwarders
36 forward only; // on retransmet la requète et si on a pas de réponse on
37 // n’essaye pas de répondre
38 forwarders { 192.168.119.2; }
39 };
40
41 /* Définition de la zone licence-rt.org
42 C’est une zone pour laquelle le serveur est maitre
43 */
44 zone "licence-rt.org" {
45 type master;
46 file "licence-rt.org";
47 // On ajoute l’autorisation de mise à jour utilisant la clé commune au dns
48 // et au dhcp
49 allow-update {key "rndc-key";};
50 };
51
52 /* Définition de la zone de résolution inverse pour le réseau 192.168.119.0/24
53 Adresse du réseau à l’envers suivie de in-addr.arpa (norme dns, cf. rfc)
54 */
55 zone "119.168.192.in-addr.arpa" {
56 type master; // serveur maitre pour cette zone
57 file "licence-rt.org.rev"; // fichier de description de résolution inverse
58 allow-query {reseau-local;}; // on autorise l’interrogation de cette zone
59 // que depuis le réseau local
60
61 // On ajoute l’autorisation de mise à jour utilisant la clé commune au dns
62 // et au dhcp. Il faut bien penser à renseigner aussi cette zone inverse !
63 allow-update {key "rndc-key";};
64 };
65
Fichier rndc.conf
1 # Start of rndc.conf
2 # Ce fichier est complétement généré par rndc-confgen
3 # rien de particulier à dire
4 key "rndc-key" {
5 algorithm hmac-md5;
6 secret "rl5PKn38zEkMpL08A6KxDg==";
7 };
8
9 options {
10 default-key "rndc-key";
11 default-server 127.0.0.1;
12 default-port 953;
13 };
14 # End of rndc.conf
Fichier dhcpd.conf