Configuration de la liaison
Si vous utilisez Bind comme serveur DNS et que vous souhaitez transférer toutes les requêtes entrantes vers notre serveur DNS, vous pouvez utiliser les fonctions de protection contre les logiciels malveillants et de filtrage de contenu, veuillez suivre les étapes ci-dessous.
Pour plus d'informations sur le fonctionnement de Bind, vous pouvez consulter la page site officiel.
REMARQUE IMPORTANTE : avant de suivre ce guide, vous devez enregistrer votre adresse IP publique. Seules les adresses IP enregistrées peuvent utiliser les fonctions de protection contre les logiciels malveillants et de filtrage de contenu sur leur réseau. Vous pouvez le faire en allant ici et en accédant à la section Réseaux. 1. Déplacez-vous dans le dossier qui contient les fichiers de configuration de Bind. Par défaut, ce dossier est /etc/bind.
2. Le fichier que nous devons modifier est le fichier « named.conf.options », il faut donc l'ouvrir dans un éditeur de texte avec les privilèges sudo. Une fois ouvert, le fichier devrait ressembler à ceci : "/var/cache/bind" directory; dnssec-validation auto; auth-nxdomain no; # conform to RFC1035 listen-on-v6 { any; }; };
3. Dans le bloc d'options {}, nous devons créer un autre bloc appelé forwarders qui contiendra les adresses IP des serveurs DNS vers lesquels nous voulons transférer les requêtes. Dans ce cas, les adresses IP à saisir sont les suivantes : >... options { directory "/var/cache/bind"; forwarders { 185.236.104.104; 185.236.105.105; };
4. Nous devons maintenant définir la directive forward à "only", puisque notre serveur doit automatiquement transférer toutes les requêtes et ne pas tenter de les résoudre par lui-même. Le fichier de configuration devrait ressembler à ceci une fois terminé : >... options { directory "/var/cache/bind"; forwarders { 185.236.104.104; 185.236.105.105; }; forward only;
5. La dernière modification à apporter concerne les paramètres dnssec, toujours dans le même bloc d'options. Nous devons changer le paramètre dnssec-validation à « yes » et activer explicitement dnssec, comme suit : >... forward only; dnssec-enable yes; dnssec-validation yes; auth-nxdomain no; # conform to RFC1035 ...
6. Sauvegardez et fermez le fichier une fois que vous avez terminé. Pour vérifier si vous avez tout fait correctement, nous pouvons utiliser les outils fournis par Bind pour vérifier la syntaxe des fichiers de configuration. Pour ce faire, il suffit de taper la commande suivante :
>sudo named-checkconf
S'il n'y a pas d'erreurs de syntaxe dans la configuration, l'invite de l'interpréteur de commandes se termine immédiatement sans afficher de résultats. 7. Enfin, vous devez redémarrer le démon Bind pour appliquer les changements. Vous pouvez le faire avec la commande suivante (la commande ci-dessous utilise Bind 9 : remplacez-la par la version que vous utilisez actuellement) : >sudo service bind9-restart Nous avons terminé, et vous devriez maintenant avoir votre serveur Bind correctement configuré pour commencer à filtrer le contenu et à protéger votre réseau contre les logiciels malveillants.
Autres façons de poser la question: » Comment configurer Bind pour le filtrage DNS Internet. » Configuration de Bind pour le filtrage DNS Internet. Comment configurer Bind pour le filtrage DNS Internet ?