Unbound sur son réseau local
Configuration
Unbound est intégré à partir de FreeBSD 10.0
On ajoute la ligne suivante à /etc/rc.conf
local_unbound_enable="YES"
On lance une première fois Unbound pour générer les fichiers de configuration
/etc/rc.d/local_unbound start
On édite le fichier de configuration /var/unbound/unbound.conf pour avoir quelque chose comme ceci
# Generated by local-unbound-setup server: username: unbound directory: /var/unbound chroot: /var/unbound pidfile: /var/run/local_unbound.pid auto-trust-anchor-file: /var/unbound/root.key access-control: 192.168.1.0/24 allow interface: 0.0.0.0 interface: ::0 include: /var/unbound/forward.conf include: /var/unbound/lan-zones.conf include: /var/unbound/conf.d/*.conf
Cette configuration autorise la plage 192.168.1.0/24 à utiliser le serveur DNS qui va forwarder les requètes vers les serveurs DNS de son provider (généré automatiquement dans /var/unbound/forward.conf)
Si on souhaite éviter les blocage via DNS menteur des providers, on voudra que le serveur soit autonome, pour ça il faut lui donner la liste des serveurs root en téléchargeant cette liste avec wget
wget ftp://FTP.INTERNIC.NET/domain/named.cache -O /var/unbound/root.hints
On ajoute ensuite cette ligne dans /var/unbound/unbound.conf dans la section serveur
root-hints: /var/unbound/root.hints
On commente la ligne
#include: /var/unbound/forward.conf
Le fichier devrait ensuite ressembler à ceci
# Generated by local-unbound-setup server: username: unbound directory: /var/unbound chroot: /var/unbound pidfile: /var/run/local_unbound.pid auto-trust-anchor-file: /var/unbound/root.key access-control: 192.168.1.0/24 allow #add interface: 0.0.0.0 #add interface: ::0 #add root-hints: /var/unbound/root.hints #include: /var/unbound/forward.conf include: /var/unbound/lan-zones.conf include: /var/unbound/conf.d/*.conf
On redémarre Unbound
/etc/rc.d/local_unbound restart
Le serveur DNS est opérationnel et autonome, il peut désormais être spécifié comme DNS principal sur les machines du réseau local.