Aller au contenu

[TUTO] DNS Server


Fenrir

Messages recommandés

il y a 1 minute, oracle7 a dit :

@Swagme

Bonjour,

Sauf erreur de ma part, tu indiques dans DNS Server sur le NAS (partie Résolution) comme "redirecteur" l'@IP de ton RPI (Adguard).

Cordialement

oracle7😉

Merci @oracle7, et selon toi, c'est donc l'IP du NAS que je mets dans ma Freebox comme DNS principal ?
Et l'IP du raspberry peut aller en DNS secondaire ? (ou ça risque de créer une boucle et la création d'un trou noir ?)

Donc le circuit d'une requête serait : client -> DCHP -> DNS (principal) sur le NAS -> AdGuard sur le raspberry Pi (aussi DNS secondaire) -> DNS externes de FDN

J'imagine que dans ce cas, il ne faut pas préciser les DNS de la FDN en secondaire dans le DNS serveur du NAS, au risque de court-circuiter AdGuard parfois, exact ?

Lien vers le commentaire
Partager sur d’autres sites

@Swagme

Bonjour,

il y a 16 minutes, Swagme a dit :

Donc le circuit d'une requête serait : client -> DCHP -> DNS (principal) sur le NAS -> AdGuard sur le raspberry Pi (aussi DNS secondaire) -> DNS externes de FDN

J'imagine que dans ce cas, il ne faut pas préciser les DNS de la FDN en secondaire dans le DNS serveur du NAS, au risque de court-circuiter AdGuard parfois, exact ?

Oui pour le circuit et Oui à la question.

Cordialement

oracle7😉

Lien vers le commentaire
Partager sur d’autres sites

Merci @Jeff777 et @oracle7,
Je crois que j'ai compris. Je vais tester ça ce week end si je trouve un peu de temps.
Merci pour votre aide 😉

PS : @Jeff777 avec ta configuration "recommandée", tu arrives à récupérer les noms de tes clients dans ton Pi-Hole (et en imaginant que la logique soit la même dans mon AdGUard) ? Moi je n'obtiens que des adresses IP, et j'avais cru comprendre que ça ne pouvait pas en être autrement sauf à ce que AdGuard soit aussi le serveur DHCP ?
Si ce n'est pas automatique, tu as associé manuellement les IP local à des noms dans Pi-Hole ? (genre tv->192.168.1.53) ... ce qui impliquerait de passer tous les clients en ip fixe (via des baux DHCP fixes sur la freebox, laborieux mais faisable au moins pour tous les appareils permanents, pas contre impossible pour les appareils de passage de la famille et des amis...)

Modifié par Swagme
Lien vers le commentaire
Partager sur d’autres sites

Le 01/10/2021 à 17:45, Jeff777 a dit :

Y'a pas de quoi. Mais j'ai retiré mon post car j'avais mal compris ta config😂. @oracle7 m'a l'air plus au point.

 

@Jeff777 heu bah non, pourquoi tu dis ça, ça m'avait l'air très clair (et là tu jettes le doute...).
Avec l'ordre d' @oracle7 je pense qu'on obtiendrait ta config "bof" avec dans AdGuard toutes les requêtes qui seraient vues comme provenant du NAS (pas terrible pour créer des filtrage différencié). Alors qu'avec ton ordre "recommandé" j'aurai dans Adguard chaque client bien séparé.

Donc je préfère ta config "recommandée" (qui finalement a fonctionné, exact ?) et ça donnerait :

  1. dans le routeur DHCP je mets comme DNS principal (et uniquement lui) l'ip du raspberry avec AdGuard Home (192.168.1.10)
    • NB : tous les clients du réseau utiliseront donc cette ip comme DNS : est-ce problématique pour le NAS (sorte de boucle ?)
  2. dans le raspberry pi, il faut mettre l'ip du NAS (192.168.1.20) en DNS à 3 endroits (est-ce bien ça ?) :
    1. dans etc/dhcpcd.conf (paramètre global du pi) 
    2. dans /etc/docker/daemon.json (paramètre de docker, donc des containers)
    3. et dans les réglages de AdGuard Home lui même (via l'interface graphique)
  3. dans le DNS serveur du NAS : je mets en DNS principal et secondaire par exemple Cloudfare (1.1.1.1 et 1.0.0.1) ou ceux de la FDN (80.67.169.12 et 80.67.169.40).

Vous confirmez ?

Modifié par Swagme
(correction nom d'un fichier)
Lien vers le commentaire
Partager sur d’autres sites

@Swagme

Si j'ai retiré mon post c'est que je n'avais pas vu que ton reverse proxy était sur le Raspberry, le mien est celui du nas et je ne connais pas les conséquences de cette différence de config.

Bon si tu veux malgré tout essayer :

il y a 36 minutes, Swagme a dit :

dans le routeur DHCP je mets comme DNS principal (et uniquement lui) l'ip du raspberry avec AdGuard Home (192.168.1.10)

oui.

Seul problème si tu redémarres le nas ou le raspberry tu perds internet et la famille râle (c'est du vécu 😉).

il y a 39 minutes, Swagme a dit :

dans le raspberry pi, il faut mettre l'ip du NAS (192.168.1.20) en DNS

Je ne connais pas Adguard. Dans pihole c'est dans setting/dns/custom upstream DNS servers et uniquement là.

il y a 42 minutes, Swagme a dit :

dans le DNS serveur du NAS : je mets en DNS principal et secondaire par exemple Cloudfare (1.1.1.1 et 1.0.0.1) ou ceux de la FDN (80.67.169.12 et 80.67.169.40).

c'est dans ta Zone privée, que tu as configurée conformément au tuto de Fenrir, que tu mets les DNS de FDN ou Cloudfare (résolution/activer les redirecteurs)

Voilà j'espère que ça fonctionnera

Lien vers le commentaire
Partager sur d’autres sites

Il y a 8 heures, Swagme a dit :

dans le routeur DHCP je mets comme DNS principal (et uniquement lui) l'ip du raspberry avec AdGuard Home (192.168.1.10)

  • NB : tous les clients du réseau utiliseront donc cette ip comme DNS : est-ce problématique pour le NAS (sorte de boucle ?)

Oui.
Non, aucune raison que ce soit problématique pour le NAS.

Il y a 8 heures, Swagme a dit :

dans le raspberry pi, il faut mettre l'ip du NAS (192.168.1.20) en DNS à 3 endroits (est-ce bien ça ?) :

  1. dans etc/dhcpd.conf (paramètre global du pi) 
  2. dans /etc/docker/daemon.json (paramètre de docker, donc des containers)
  3. et dans les réglages de AdGuard Home lui même (via l'interface graphique)

Non pour les points 1 et 2, pourquoi faire ça ?
Ne t'occupe pas de la résolution des conteneurs en bridge ou host, Docker a son propre résolveur DNS qui se base sur les réglages de l'hôte. Donc à moins de vouloir fonctionner différemment, tu n'as rien à faire de ce côté-là.
Le Rpi va recevoir l'ordre de s'utiliser comme serveur DNS, donc il va interroger son propre port 53, sur lequel tu as normalement translaté le port 53 d'Adguard (sinon il ne serait pas accessible au reste du réseau vu qu'il est en bridge). Ce qui va le renvoyer vers le NAS.

Il y a 8 heures, Swagme a dit :

dans le DNS serveur du NAS : je mets en DNS principal et secondaire par exemple Cloudfare (1.1.1.1 et 1.0.0.1) ou ceux de la FDN (80.67.169.12 et 80.67.169.40).

Oui, voir message de @Jeff777. Soit tu configures l'onglet Résolution dans les paramètres généraux de DNS Server. Soit à l'intérieur de la zone locale, pour ne l'appliquer qu'à cette zone. C'est surtout valable si tu crées d'autres zones (publiques, locales avec un autre NDD, VPN, etc...).

Modifié par .Shad.
Lien vers le commentaire
Partager sur d’autres sites

Il y a 12 heures, .Shad. a dit :

Ne t'occupe pas de la résolution des conteneurs en bridge ou host, Docker a son propre résolveur DNS qui se base sur les réglages de l'hôte. Donc à moins de vouloir fonctionner différemment, tu n'as rien à faire de ce côté-là.

il faut donc que je remette le fichier /etc/docker/daemon.json dans son état d'origine. En l'état j'ai juste 1 ligne :

{
    "dns": ["80.67.169.12", "80.67.169.40"]
}

Faut-il l'effacer, mettre autre chose, ou tout simplement effacer ce fichier daemon.json ?

 

Concernant cette remarque :

Il y a 12 heures, .Shad. a dit :

Le Rpi va recevoir l'ordre de s'utiliser comme serveur DNS, donc il va interroger son propre port 53, sur lequel tu as normalement translaté le port 53 d'Adguard

Mon container Adguard a les paramètres de translation suivant :

image.png.c3afd6a9d64c5e949d08894b164988bc.png

donc sauf erreur de ma part, c'est bon ?

 

Lien vers le commentaire
Partager sur d’autres sites

  • 2 semaines après...

Bonjour,

 

Je m'incruste dans ce topic avec mes gros sabots car je patauge un peu dans les différentes notions et bloque sans trop réussir à comprendre ce que je fais mal

 

Pour commencer, ma situation :

- J'ai acheté un nom de domaine publique, et bénéficie par la même occasion d'un serveur DNS (chez LWS) publique

- Je gère 3 maisons qu'on appellera M1 (la mienne), M2 (mes parents), M3 (frangin)

- Je gère 2 NAS : NAS1 dans M1, et NAS2 dans M2

- sur chaque NAS? l'ip dynamique est attribuée à un dns synology.me

 

Ce que je souhaite mettre en place c'est donc :

- que ndd.tld renvoie uniquement sur le DNS public chez LWS (en gros, serve à récupérer toutes les requêtes DNS envoyées au mauvais endroit)

- que le sous domaine m1.ndd.tld soit délégué au serveur DNS installé sur le NAS 1, et que le serveur DNS du NAS2 serve de backup (donc toutes les requêtes type *.m1.ndd.tld soient gérées par le NAS1 en prio (sinon NAS2), et acheminées sur l'ip publique de la M1 avant d'être rerootées par le reverse proxy)

- inversement, que  m2.ndd.tld soit délégué au serveur DNS installé sur le NAS2, et que le serveur DNS du NAS1 serve de backup (requêtes *.m2.ndd.tld gérées par NAS2, et acheminées sur l'ip publique de M2)

- que m3.ndd.tld soit géré par NAS1 puis NAS2 sur le même principe

 

d'après ce que je comprends, je dois donc me retrouver avec :

- NAS publique :

A @ ip_LWS

NS @ DNS_LWS



NS m1 ns.m1.ndd.tld

NS m1 ns.m2.ndd.tld

CNAME m1 m1.synology.me <= mis à jour automatiquement par le NAS1



NS m2 ns.m2.ndd.tld

NS m2 ns.m1.ndd.tld

CNAME m2 m2.synology.me <= mis à jour automatiquement par le NAS2

 

- NAS 1 :

1 zone master :

m1.ndd.tld NS ns.m1.ndd.ltd

ns.m1.ndd.tld CNAME m1.synology.me

*.m1.ndd.ltd CNAME m1.ndd.ltd

périph1.m1.ndd.tld A 192.168.1.1

...

1 zone slave qui importe la zone master de NAS2

 

- NAS 2 :

1 zone master :

m2.ndd.tld NS ns.m2.ndd.ltd

ns.m2.ndd.tld CNAME m2.synology.me

*.m2.ndd.ltd CNAME m2.ndd.ltd

périph1.m2.ndd.tld A 192.168.2.1

...

1 zone slave qui importe la zone master de NAS1

 

pour la M3, je suppose que je n'ai qu'à reprendre le principe de la zone master de M1, à la différence que je n'aurai qu'une vue (celle pour l'extérieur)

Pour gérer l'aspect connexion locale, VPN et internet, je suppose que j'ai ensuite à dupliquer les différentes zones en me contentant de modifier les IP et les remplacer par des IP cohérentes (publiques pour celle utilisée par la vue publique, IP VPN pour la vue VPN, et ip locales pour la vue locale)

 

Mes 2 problèmes sont les suivants (au delà du fait que ça ne marche pas encore, j'imagine que j'ai mal renseigné certains paramètres ^^)

- dans beaucoup de tutos expliquant comment mettre en place un serveur DNS (y compris celui ci) on utilise des entrées de type A pour définir le naked domain et le ns délégué. Est-ce qu'il est possible d'utiliser un cname à la place (pour utiliser l'ip dynamique renseignée par le NAS, au lieu de devoir éditer manuellement les IP partout à chaque fois que j'en change) ? J'ai l'impression que c'est la cause de la plupart de mes échecs, mais ça me parait vraiment pas pratique si on ne peut pas faire comme ca

- comment faire en sorte qu'une machine située sur le réseau M1 se connectant via VPN au réseau M2 se serve bien du serveur DNS situé sur le NAS2 pour résoudre les noms, plutôt que de passer par internet (et donc utiliser les ip publiques) ?

Lien vers le commentaire
Partager sur d’autres sites

Bonjour @Finnithnel,

Il est d'usage pour un nouvel inscrit de passer par la case PRÉSENTATION avant d'exposer son problème. Ce forum est un lieu d'échanges et non un guichet. Mais il n'est pas trop tard pour le faire.

Si j'étais à ta place, je réduirais la voilure et ferais le parcours étape par étape. J'installerais le serveur DNS sur un seul NAS pour le tester et voir si tout fonctionne correctement. Après, si tout est OK, je passerais à l'étape suivante et ainsi de suite.

Ne pas oublier le proverbe "Qui trop embrasse mal étreint" 🙂

Lien vers le commentaire
Partager sur d’autres sites

Bonjour @Finnithnel J'ai pris 3 dolipranes et je n'ai toujours pas compris 😜

Déjà, une présentation, oui ce serait bien. 

Ensuite quel est le but final. C'est cela :
 

Il y a 8 heures, Finnithnel a dit :

- comment faire en sorte qu'une machine située sur le réseau M1 se connectant via VPN au réseau M2 se serve bien du serveur DNS situé sur le NAS2 pour résoudre les noms, plutôt que de passer par internet (et donc utiliser les ip publiques) ?

Si tu crées un tunnel VPN entre M1 et M2 la requête que tu envoies sera résolue par la zone DNS locale de M2 si tu as paramétré correctement les vues selon le Tuto du forum. Si la zone ne peut pas résoudre elle renverra vers la zone publique du  M2 ou, à défaut vers le service de résolution.

 

 

Lien vers le commentaire
Partager sur d’autres sites

Le 13/10/2021 à 07:56, CyberFr a dit :

Bonjour @Finnithnel,

Il est d'usage pour un nouvel inscrit de passer par la case PRÉSENTATION avant d'exposer son problème. Ce forum est un lieu d'échanges et non un guichet. Mais il n'est pas trop tard pour le faire.

Si j'étais à ta place, je réduirais la voilure et ferais le parcours étape par étape. J'installerais le serveur DNS sur un seul NAS pour le tester et voir si tout fonctionne correctement. Après, si tout est OK, je passerais à l'étape suivante et ainsi de suite.

Ne pas oublier le proverbe "Qui trop embrasse mal étreint" 🙂

Désolé pour la présentation, j'avoue que je lis ce forum depuis tellement longtemps maintenant que j'ai l'impression de connaître pas mal de monde, mais la réciproque est on ne peut plus fausse, j'ai donc rectifié le tir !

J'ai déjà installé le DNS sur un seul NAS, et m'en servais jusqu'à présent pour gérer le réseau local à priori avec succès, c'est vraiment le passage au "publique" qui me pose problème (le côté VPN je m'y intéresserai à des fins d'optimisation dans un second temps)

Je suis conscient que je simplifierais les choses à utiliser des IP fixes, mais j'ai déjà changé 4 fois d'IP en 3 mois, et ne me vois pas trop faire ce genre de maintenance à long terme : c'est rébarbatif, inintéressant, et je m'imagine bien découvrir une fois à distance de chez moi que j'ai oublié de mettre à jour les IP après leur dernier changement, ce qui rendrait tout mes services innaccessibles tant que je ne rectifie pas le tir...

Le 13/10/2021 à 09:15, Jeff777 a dit :

Bonjour @Finnithnel J'ai pris 3 dolipranes et je n'ai toujours pas compris 😜

Déjà, une présentation, oui ce serait bien. 

Ensuite quel est le but final. C'est cela :
 

Si tu crées un tunnel VPN entre M1 et M2 la requête que tu envoies sera résolue par la zone DNS locale de M2 si tu as paramétré correctement les vues selon le Tuto du forum. Si la zone ne peut pas résoudre elle renverra vers la zone publique du  M2 ou, à défaut vers le service de résolution.

 

 

mon but final c'est les 2 questions de la fin de mon long post :

- avoir plusieurs subdomains gérés par des serveurs DNS différents, dont les adresses soient dynamiques (DDNS) et donc définis par leur DNS ( CNAME ) au lieu de leur IP ( A ) ?

- faire en sorte que le serveur DNS situé dans le VPN contacté soit utilisé par défaut, plutôt que celui dans la zone de départ sans avoir à customiser la connexion VPN

Il y a 20 heures, PiwiLAbruti a dit :

Ouvre un nouveau sujet dédié @Finnithnel, sinon ça va trop polluer celui-ci.

J'utilise une configuration similaire à celle que tu veux mettre en place. 

ok, je vais essayer de faire quelques schémas visuels pour mieux expliquer vu que ça n'a pas l'air compréhensible, et je ferai un sujet dédié

Lien vers le commentaire
Partager sur d’autres sites

il y a 18 minutes, Finnithnel a dit :

J'ai déjà installé le DNS sur un seul NAS, et m'en servais jusqu'à présent pour gérer le réseau local à priori avec succès, c'est vraiment le passage au "publique" qui me pose problème

@Fenrir nous a bien prévenu que la mise en place de la zone publique représentait un changement d'échelle 🙂

il y a 21 minutes, Finnithnel a dit :

Je suis conscient que je simplifierais les choses à utiliser des IP fixes, mais j'ai déjà changé 4 fois d'IP en 3 mois, et ne me vois pas trop faire ce genre de maintenance à long terme : c'est rébarbatif, inintéressant, et je m'imagine bien découvrir une fois à distance de chez moi que j'ai oublié de mettre à jour les IP après leur dernier changement, ce qui rendrait tout mes services innaccessibles tant que je ne rectifie pas le tir...

Tu n'as pas mis en place un DDNS ?

 

il y a 22 minutes, Finnithnel a dit :

ok, je vais essayer de faire quelques schémas visuels pour mieux expliquer vu que ça n'a pas l'air compréhensible, et je ferai un sujet dédié

@PiwiLAbruti veut dire qu'il serait préférable que tu crées le sujet dans une autre hiérarchie, par exemple dans Installation, Démarrage et Configuration.

Lien vers le commentaire
Partager sur d’autres sites

il y a 25 minutes, Finnithnel a dit :

Je suis conscient que je simplifierais les choses à utiliser des IP fixes, mais j'ai déjà changé 4 fois d'IP en 3 mois, et ne me vois pas trop faire ce genre de maintenance à long terme

C'est justement le DDNS qui va résoudre cela. 

Lien vers le commentaire
Partager sur d’autres sites

@Finnithnel

Bonjour,

Il y a 2 heures, Finnithnel a dit :

- avoir plusieurs subdomains gérés par des serveurs DNS différents, dont les adresses soient dynamiques (DDNS) et donc définis par leur DNS ( CNAME ) au lieu de leur IP ( A ) ?

Je crains que tu ne mélanges les notions ou que tes écrits ne traduisent pas bien ta pensée et il convient donc d'appeler un chat un chat.

C'est le NAS (qui supporte le DNS Serveur) qui a une @IP externe dynamique (à cause de ton FAI) et pas tes subdomains.

Ensuite pour que le nom de domaine que tu utilises (xxxxx.synology.me ou ndd.tld) pointe toujours sur ton @IP externe, il faut lui définir un DDNS sur le NAS et un nom d'hôte = ton nom de domaine.

Enfin c'est dans la définition des ressources de ta zone locale DNS (DNS Server du NAS) que tu précises les différents subdomains que tu utilises via un enregistrement CNAME (c'est une forme d'alias) qui va faire pointer ton (chacun de tes) subdomain vers ton domaine. Ce domaine possède quant à lui un enregistrement de type NS qui le fait pointer sur ton Name Server qui pointe lui enfin via un enregistrement de type A sur l'@IP locale de ton NAS/Routeur support du DNS Server.

Je te renvoies donc au TUTO : DNS Server pour configurer cela correctement.

Il y a 2 heures, Finnithnel a dit :

- faire en sorte que le serveur DNS situé dans le VPN contacté soit utilisé par défaut, plutôt que celui dans la zone de départ sans avoir à customiser la connexion VPN

Avec OpenVPN, c'est le serveur DNS du VPN Server contacté qui est pris par défaut en l'absence de précision dans le fichier de configuration .ovpn. Si tu renseignes via la commande "dhcp-option DNS <@IP>" l'@IP d'un autre serveur DNS, c'est alors cet autre serveur DNS qui sera pris en compte lors de la connexion OpenVPN. La simple observation du fichier de log de la connexion OpenVPN te renseignera sur le serveur DNS effectivement pris en compte. C'est pas plus compliqué ...

Enfin, comme te l'a suggérer @PiwiLAbruti crées un sujet spécifique pour tes questions.

Cordialement

oracle7😉

Modifié par oracle7
Lien vers le commentaire
Partager sur d’autres sites

Le 14/10/2021 à 10:24, CyberFr a dit :

@Fenrir nous a bien prévenu que la mise en place de la zone publique représentait un changement d'échelle 🙂

Tu n'as pas mis en place un DDNS ?

 

@PiwiLAbruti veut dire qu'il serait préférable que tu crées le sujet dans une autre hiérarchie, par exemple dans Installation, Démarrage et Configuration.

Si, bien sûr, mais c'est l'utilisation du DDNS dans la définition de mon DNS qui pose problème

Tous les tutos relatifs à la délégation de DNS indiquent sommairement qu'il faut spécifier 2 serveurs DNS avec l'option "NS" (pour avoir un fallback), mais aussi qu'il faut spécifier l'IP de ces DNS avec l'option "A", pour que le DNS sur lequel arrive la requête initiale sache vers quelle IP rediriger

Je suppose que de ne pas spécifier du tout de "A" et utiliser un "CNAME" à la place (pour faire référence à mon DDNS au lieu de mon IP fixe) n'est pas la bonne approche (que ce soit dans la configuration du DNS qui délègue ou de celui qui prend en charge la délégation)

Le 14/10/2021 à 11:52, oracle7 a dit :

@Finnithnel

Bonjour,

Je crains que tu ne mélanges les notions ou que tes écrits ne traduisent pas bien ta pensée et il convient donc d'appeler un chat un chat.

C'est le NAS (qui supporte le DNS Serveur) qui a une @IP externe dynamique (à cause de ton FAI) et pas tes subdomains.

Techniquement tu as entièrement raison, mais comme concrètement chacun de mes NAS se trouve derrière une BOX différente, ils sont chacun accessibles par une IP publique différente

J'essayais de simplifier le modèle, puisque concrètement chacun de mes NAS est situé derrière un routeur qui est dans la DMZ d'une BOX différente

Le 14/10/2021 à 11:52, oracle7 a dit :

@Finnithnel

Ensuite pour que le nom de domaine que tu utilises (xxxxx.synology.me ou ndd.tld) pointe toujours sur ton @IP externe, il faut lui définir un DDNS sur le NAS et un nom d'hôte = ton nom de domaine.

 

C'est déjà le cas, chaque NAS dispose d'un DDNS(ceux que dans ma question initiale, visiblement mal tournée ^^, j'appelais M1.synology.me et M2.synology.me)

 

Le 14/10/2021 à 11:52, oracle7 a dit :

@Finnithnel

 

Enfin c'est dans la définition des ressources de ta zone locale DNS (DNS Server du NAS) que tu précises les différents subdomains que tu utilises via un enregistrement CNAME (c'est une forme d'alias) qui va faire pointer ton (chacun de tes) subdomain vers ton domaine. Ce domaine possède quant à lui un enregistrement de type NS qui le fait pointer sur ton Name Server qui pointe lui enfin via un enregistrement de type A sur l'@IP locale de ton NAS/Routeur support du DNS Server.

Justement c'est ce que je ne veux pas
En suivant le tuto, toujours en simplifiant, on en revient à dire, quand on se connecte au DNS publique : hey moi je ne m'occupe pas de ce domaine, va chercher bonheur sur le NAS du monsieur

Moi ce que je souhaite c'est que le serveur DNS "racine" (celui du fournisseur du domaine), on renvoie sur un serveur DNS différent suivant le sous domaine demandé, autrement dit avant même d'arriver sur un des 2 NAS, je souhaite déjà choisir le NAS qui va traiter la demande, en fonction du sous domaine demandé

Ensuite chaque NAS devra gérer son sous domaine (avec des sous-sous domaines gérés par les CNAME)

Et comme tu l'indique toi même, tu associes un enregistrement NS à un enregistrement de type A avec une IP, là ou moi j'aimerais idéalement avoir un enregistrement NS couplé avec un type CNAME, mais j'ignore si c'est faisable, à défaut de litérrature sur le sujet

J'ouvre le nouveau topic dès que j'ai terminé mon schema, je pense que ça sera plus clair que mes explications

Lien vers le commentaire
Partager sur d’autres sites

@Finnithnel

Bonjour,

il y a 42 minutes, Finnithnel a dit :

Moi ce que je souhaite c'est que le serveur DNS "racine" (celui du fournisseur du domaine), on renvoie sur un serveur DNS différent suivant le sous domaine demandé, autrement dit avant même d'arriver sur un des 2 NAS, je souhaite déjà choisir le NAS qui va traiter la demande, en fonction du sous domaine demandé

A mon humble avis (mais je peux me tromper), pour faire cela d'une part il te faut oublier l'utilisation de domaine en xxxxx.synology.me que tu ne possèdes pas et passer par un domaine personnalisé qui t'appartienne.

Ainsi chez ton fournisseur de domaine personnalisé tu pourrais :

  • Définir un DDNS pour chaque sous-domaine correspondant à chacun de tes NAS, qui pointerait sur l'@IP externe de la box (donc du NAS) associée : soit ddns1.ndd.tld et ddns2.ndd.tld. De fait, ton @IP dynamique pointerait toujours sur le bon sous-domaine.
  • Dans la zone DNS locale de ton fournisseur de domaine, tu aurais un enregistrement A qui pointerait sur l'@IPexterne de chaque NAS pour chaque sous-domaine :
    • nas1.ddns1.ndd.tld   A   84600   @IPExterneRouteur1
    • nas2.ddns2.ndd.tld   A   84600   @IPExterneRouteur2

Ainsi, selon le sous-domaine demandé le flux serait orienté vers le bon Routeur qui lui aurait sur son réseau local le bon NAS accessible via l'URL nas1.ddns1.ndd.tld ou nas2.ddns.ndd.tld selon.

En espérant ne pas avoir raconté trop de bêtises, voilà ce que j'aurais fait. Je te laisse juger ...

Maintenant, pour simplifier les choses, ce serait que tu ais un domaine spécifique pour chaque site donc indirectement chaque NAS. Mais c'est toi qui voit ...

Cordialement

oracle7😉

Modifié par oracle7
Lien vers le commentaire
Partager sur d’autres sites

Bonjour @Finnithnel

Je suis intéressé par ton problème et j'ai déjà eu une conversation avec @PiwiLAbruti sur un sujet semblable.

Tu devrais faire ce qu'il t'a conseillé : ouvrir un sujet séparé et t'adresser à lui car effectivement son architecture se rapproche de ce que tu souhaites.

Par ailleurs prendre un vrai domaine plutôt qu'un domaine en .synology.me est une bonne idée.

 

Lien vers le commentaire
Partager sur d’autres sites

Le 13/10/2021 à 00:29, Finnithnel a dit :

Bonjour,

...

Pour commencer, ma situation :

- J'ai acheté un nom de domaine publique, et bénéficie par la même occasion d'un serveur DNS (chez LWS) publique

...

J'en ai un, je vais arrêter de faire le schema par informatique et en faire un rapidement à la main, le temps de lancer le sujet, puis remettrai ça au propre

chose dite, chossette : 

 

Modifié par Finnithnel
Lien vers le commentaire
Partager sur d’autres sites

Il y a 13 heures, scoutone a dit :

PS : faut être patient avec la propagation des infos DNS.

C'est ce que j'aime bien chez OVH, ils ont une option pour changer les NS vers des adresses "anycast", et la propagation des changements se fait en moins d'une minute. Je crois que ça revient à un 1 ou 2€ par an, je trouve ça pratique.

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.