Autoriser les requêtes Bind depuis un autre réseau

Voici la problématique. J’ai refondu un peu mon réseau en créant une DMZ pour héberger les serveurs de Mails et Web.
Une fois la migration terminée (je ferai un tuto sur comment créer une DMZ avec PfSense) je me suis heurté à un problème de résolution de noms pour le serveur en DMZ.
En effet mon serveur DNS basé sur Bind acceptait de répondre aux requêtes concernant les zones locales (reverse et domaine) mais rejetait les requêtes sortant sur Internet dans les logs on pouvait voir ceci :

Aug  4 21:54:26 debian named[3625]: client 192.168.0.240#56126:
 query (cache) 'api.twitter.com/A/IN' denied

On voit que Bind refuse de relayer la requête. Il la rejette car le serveur DNS n’est pas sur le même réseau que les clients.
Il va donc falloir autoriser les différents plans d’adressage présents dans notre réseau à accéder à s’adresser à Bind.

Pour cela on édite le fichier /etc/bind/named.conf.options

 vim /etc/bind/named.conf.options

On ajoute l’option allow-query avant la dernière accolade et avec le formatage suivant :

options {
	directory "/var/cache/bind";

	// If there is a firewall between you and nameservers you want
	// to talk to, you may need to fix the firewall to allow multiple
	// ports to talk.  See http://www.kb.cert.org/vuls/id/800113

	// If your ISP provided one or more IP addresses for stable
	// nameservers, you probably want to use them as forwarders.
	// Uncomment the following block, and insert the addresses replacing
	// the all-0's placeholder.

	// forwarders {
	// 	0.0.0.0;
	// };

	auth-nxdomain no;    # conform to RFC1035
	listen-on-v6 { any; };
Allow-query {
127.0.0.1/8;
192.168.0.0/24;
192.168.2.0/24;
}; 

};

On redémarre bind

/etc/init.d/bind9 restart
ou
rndc reload

De cette façon Bind acceptera de relayer les requêtes en provenance des réseaux 192.168.0.0, 192.168.2.0 ainsi que les demandes venant de l’interface loopback.

Vus : 419
Publié par Julien : 171