Avec la variable optionnelle opt_HOSTS, vous pouvez désactiver la configuration des noms d'hôtes !
Tous les ordinateurs du réseau local doivent être enregistrés avec une adresse IP, un nom, un alias (ou pseudo) et éventuellement une adresse MAC pour la configuration du dhcpd. Pour ce faire, on indique d'abord le nombre d'ordinateur dans la variable HOST_N.
Remarque : depuis la version 3.4.0, l'enregistrement des informations du routeur sont générées dans le fichier <config>/base.txt. Des alias supplémentaires peuvent être ajoutés dans celui-ci, voir la variable HOSTNAME_ALIAS_N.
Ensuite on définit les caractéristiques de chaque hôte dans ces variables. certain paramètres sont obligatoires comme par ex. l'adresse IP, le nom et d'autres sont optionnels, c.-à-d. qu'ils ne sont pas obligatoires.
Dans l'exemple du fichier dns_dhcp.txt, 4 ordinateurs sont configurés - Pour les PCs "client1", "client2", "client3" et "client4".
HOST_1_NAME='client1' # 1st host: ip and name HOST_1_IP4='192.168.6.1'
Les noms d'alias doivent être compatibles avec le nom complet du domaine spécifié dans fli4l.
L'adresse MAC est optionnelle, elle est pertinente que si fli4l utilise un serveur DHCP. Pour cela vous devez voir la description des options de la variable "OPT_DHCP" indiqué plus bas dans ce document. Si vous n'utilisez pas de serveur DHCP, vous pouvez juste indiquer l'adresse IP, le nom de l'ordinateur et peut-être un alias. L'adresse MAC à un adressage de 48 bits et se compose de 6 hexadécimales séparées par deux points.
Exemple :
HOST_2_MAC='de:ad:af:fe:07:19'
Remarque : si vous ajoutez à fli4l le paquetage IPv6, il n'y a pas besoin d'indiquer les adresses IPv6, si l'adresse MAC est présente dans la configuration, le paquetage IPv6 créera automatiquement les adresses IPv6 (EUI-64 modifié) en utilisant l'adresse MAC. Bien sûr, vous n'êtes pas obligé d'utiliser l'adressage automatique, vous pouvez indiquer les adresses IPv6 manuellement sur l'hôte, si vous le souhaitez.
Avec ces variables, vous pouvez ajouter d'autres hôtes qui n'appartiennent pas au domaine local, pas exemple des hôtes qui se trouvent sur un autre domaine à travers une connexion VPN
Pour activer le serveur DNS vous devez paramétrer la variable OPT_DNS sur 'yes'.
Si aucun ordinateur Windows n'est utilisé dans le LAN (ou réseau local), ou si un serveur DNS est déjà disponible dans le LAN, vous pouvez mettre la variable OPT_DNS sur 'no' et ignorer le reste de ce paragraphe.
Dans le doute, toujours utiliser la (configuration par défaut) : OPT_DNS='yes'
Si vous avez choisi d'activer la variable OPT_DNS='yes', vous
pouvez indiquer dans la variable DNS_LISTEN_N le nombre de
variable à configurer et indiquez dans la variable DNS_LISTENIP_1
l'adresse IP locale sur laquelle, les requêtes DNS utiliserons
le programme Dnsmasq
. Si vous paramétrez la variable DNS_LISTEN_N
sur '0' toutes les requêtes DNS des adresses IP locaux utiliserons
le programme Dnsmasq
.
À ce stade, seul les adresses IP des interfaces existantes (ethernet,
wlan ...) peuvent être utilisées, sinon vous aurez un message d'avertissement
au démarrage du routeur. Il est désormais possible d'utiliser alternativement
les alias, par exemple IP_NET_1_IPADDR
.
Pour toutes les adresses indiquées, les règles ACCEPT de la chaîne INPUT seront créées pour le pare-feu si PF_INPUT_ACCEPT_DEF='yes' et/ou PF6_INPUT_ACCEPT_DEF='yes' sont activées. Si la variable DNS_LISTEN='0' est à zéro, les règles qui permettent l'accès au DNS seront également générées pour toutes les interfaces configurées.
Important: Si vous souhaitez que le serveur DNS écoute les interfaces configurées
dynamiquement à l'installation, par exemple, une interface réseau pour un tunnel
VPN. Vous ne devez pas configurer cette liste de variables, il faut les laisser vide.
Sinon le serveur DNS ne répondra pas aux requêtes DNS effectuées via le tunnel VPN.
En cas de doute, vous pouvez utiliser les paramètres par défaut.
Enregistrement des requêtes DNS : 'yes' ou 'no'
Si vous voulez avoir des détails sur les requêtes DNS, mettez la variable DNS_VERBOSE sur 'yes'. Dans ce cas, les messages des requêtes DNS seront consignés sur le serveur de nom - A savoir sur l'interface syslog. Si vous voulez rendre visible et lire ce fichier jounal, vous devez activer la variable OPT_SYSLOGD='yes', voir ci-dessous.
Avec cette variable, vous pouvez enregistrer un nom d'hôte pour le MX (Mail-Exchanger) et pour définir dans DOMAIN_NAME un domaine. Si un MTA (Mail"=Transport"=Agent, par exemple sendmail) est installé sur le serveur interne, une demande de DNS sera faite par Mail-Exchanger, l'objectif est d'envoyer un mail au domaine recherché. Le serveur DNS fournit ici l'hôte au MTA, pour l'envoi du mail au DOMAIN_NAME du domaine compétent.
Il ne s'agit pas de configuration automatique un clients de
messagerie, comme par exemple Outlook ! Veuillez ne pas enregistrer
votre adresse mail ici, après ne vous étonnez pas si Outlook ne
fonctionne pas.
Avec ces variables, vous pouvez paramétrer les domaines pour lesquels les requêtes DNS n'auront "pas accés" au serveur DNS, ils n'auront aucune réponse.
Exemple:
DNS_FORBIDDEN_N='1' DNS_FORBIDDEN_1='foo.bar'
Dans cet exemple une demande d'accés au domaine www.foo.bar répondra par une erreur.
On peut aussi interdire un Top-Level-Domains (ou domaines de premier niveau) les plus connus sont .com, .fr, .de :
DNS_FORBIDDEN_1='de'
Dans cet exemple, la résolution de nom pour 'de' du Top-level-domain sur le Web sera supprimé pour tous les ordinateurs du réseau local.
Avec ces variables, vous pouvez spécifier les domaines sur lesquels les requêtes DNS seront redirigées vers une autre adresse IP du serveur DNS.
Exemple :
DNS_REDIRECT_N='1' DNS_REDIRECT_1='yourdom.dyndns.org' DNS_REDIRECT_1_IP='192.168.6.200'
Dans cet exemple, une demande d'accés au domaine yourdom.dyndns.org sera dérivé vers l'adresse IP 192.168.6.200. Ainsi vous pouvez dériver les domaines externe de votre choix, sur une adresse IP local de votre choix.
Si vous placez cette variable sur 'yes' vous ne transmettez pas les recherches inversées pour les adresses IP RFC1918 (classe d'adresse IP privée, non routables sur Internet) ces adresses ne seront pas transmis au serveur DNS, mais le Dnsmasq répondra.
Si vous avez besoin de transmettre la résolution d'adresse de certain sous-réseau privés, malgré la configuration de la variable DNS_BOGUS_PRIV pour le serveur DNS. La transmission est nécessaire, par exemple si le routeur gère une connexion montante pour certain sous-réseaux privés. Cette ensemble de variables peut être utilisés pour définir les sous-réseaux privés, ainsi, la résolution d'adresse sera transmise.
Si vous placez cette variable sur 'yes' les requêtes DNS du type SOA, SRV
et ANY seront bloquées. Les services qui utilisent ce type de requète ne
fonctionneront plus sans une configuration supplémentaire.
Par exemple :
Si vous avez indiqué le paramètre 'no' en plus des problèmes de
transmission des requêtes DNS, cela peut aussi provoquer des connexions
indésirables ou empêcher la fermeture d'une connexion déjà existante.
Surtout si vous utilisez l'ISDN (ou Numéris) ou l'UMTS, des coûts de connexion
supplémentaires peuvent survenir. Vous devez choisir ce qui est le plus
important pour vous.
Si vous placez cette variable sur 'yes' le routeur fli4l peut être configuré dans un domaine avec la variable DOMAIN_NAME='example.local', et via la variable DNS_ZONE_DELEGATION_x_DOMAIN='example.local' les requêtes seront résolues à partir d'un autre serveur de nom.
Vous indiquez dans cette variable le TTL (Time To Live, en seconde) pour les noms enregistrés dans le fichier /etc/hosts et pour les adresses IP affectés par le DHCP. La valeur par défaut pour fli4l est de 60 secondes. La valeur par défaut du TTL pour les noms enregistrés dans le Dnsmasq locale doit être de 0, en fait la mise en cache des entrées DNS sera désactivée. L'idée, est que l'exécution des baux du DHCP, etc. pourront être transmis rapidement. Exemple d'un Proxy IMAP local, il peut demander plusieurs fois par seconde un nom enregistré dans le DNS, cela occasionne des lourdes charges sur le réseau. Le compromis est donc un TTL relativement court, avec 60 secondes. Il peut même fonctionner sans ce court TTL de 60 secondes, avec une simple mise hors tension à tous moment de l'hôte, de sorte que le logiciel qui interroge ne traitera pas de toute façon la réponce de l'hote.
Si vous placez cette variable sur 'yes' vous activez le serveur DNS supportant l'adressage IPv6.
Le Dnsmasq peut également gérer un domaine DNS de manière autonome, c'est à dire, il a "autorité" pour ce domaine. Par conséquent, il faut faire deux choses : la première consiste à spécifier le nom du service DNS externe (!) sur fli4l pour l' envoie des requètes, la deuxième est savoir sur quelle interface réseau que tous cela se passera. La spécification du référencement externe est nécessaire, car le domaine qui gère fli4l, est toujours un sous-domaine d'un autre domaine. 4.2 La spécification de l'interface "externe" est important parce que Dnsmasq se comporte différemment par rapport à une autre interface "interne" : le Dnsmasq ne répond jamais aux requêtes de extérieur, en dehors de sa propre configuration de nom de domaine. En interne le Dnsmasq fonctionne naturellement comme un relay DNS pour que la résolution de noms qui n'est pas sur le routeur, fonctionne sur Internet.
D'autre part, vous devez configurer le réseau pour que la résolution de nom soit accessible vers l'extérieur. La configuration du réseaux ne doit être spécifiée avec une adresses IP publiques, parce que les adresses des hôtes privées, ne peuvent pas atteindre une IP publique qui est externe.
Ci-dessous, un exemple de configuration est décrite. Cet exemple suppose que le paquet IPv6 ainsi que le préfixe IPv6 est routé vers le réseau publique. Cette adresse peut par exemple, être fournis par le fournisseur de tunnel 6in4 comme Hurricane Electric.
Si vous activez la variable DNS_AUTHORITATIVE='yes'
, vous activez
le module Dnsmasq qui fait autorité. Toutefois, cela ne suffit pas, car
vous devez fournir plus d'information (voir ci-dessous).
Paramètre par défaut :DNS_AUTHORITATIVE='no'
Exemple : DNS_AUTHORITATIVE='yes'
Dans cette variable vous configurez le nom du DNS externe pour fli4l, vous indiquez ici le Nom de Domaine du DNS. Cela peut être un nom de DNS qui appartient à un service de DNS Dynamique.
Exemple : DNS_AUTHORITATIVE_NS='fli4l.noip.me'
Dans cette variable vous configurez l'adresse ou l'interface, sur la quelle les
demandes de DNS du Dnsmasq doit répondre par le domaine qui fait autorité.
Les noms symboliques comme IP_NET_2_IPADDR
sont autorisés. Le Dnsmasq peut
répondre seulement à une adresse/interface qui fait autorité.
Actuellement vous pouvez affecter seulement les adresses fixe. Les adresses qui sont produites par un accès à distance (par ex. en utilisant une connexion PPP), ne peut pas être utilisée. Ce problème sera résolu dans une version ultérieure de fli4l.
Important: Il faut faire attention à se que l'adresse/interface ne dépend jamais
du réseau local, autrement aucun nom ne sera résolu dans le LAN !
Exemple : DNS_AUTHORITATIVE_IPADDR='IP_NET_2_IPADDR'
Dans cette variable vous configurez l'adresse réseau, pour que le Dnsmasq qui fait autorité puisse résoudre les noms. Il fonctionne à la fois en recherche normal (le nom de l'adresse IP) ainsi qu'en recherche inversée (l'adresse IP du nom).
Un exemple complet :
DNS_AUTHORITATIVE='yes' DNS_AUTHORITATIVE_NS='fli4l.noip.me' DNS_AUTHORITATIVE_IPADDR='IP_NET_2_IPADDR' # Uplink dépend de eth1 DNS_ZONE_NETWORK_N='1' DNS_ZONE_NETWORK_1='2001:db8:11:22::/64' # IPv6-LAN local
Il est supposé que "2001:db8:11::/48" est le réseau public et sera routé vers le préfix IPv6 dans fli4l, et que 22 sous-réseau dans le LAN ont été sélectionnés.
Il y a des situations particulières, où le référencement d'un ou plusieurs serveurs DNS est utiliser, par exemple lorsque l'on utilise fli4l en Intranet sans connexion Internet ou un mélange des deux (un Intranet avec son propre serveur DNS et en plus une connexion Internet).
Si nous imaginons le scénario suivant :
Nous allons configurer ISDN_CIRC_1_ROUTE sur '0.0.0.0' et ISDN_CIRC_2_ROUTE sur '192.168.1.0'. Pour accéder aux ordinateurs avec l'adresse IP 192.168.1.x fli4l utilisera le circuit 2, autrement le circuit 1 sera utilisé. Si le réseau d'entreprise n'est pas public, il est possible de mettre en service un serveur DNS interne dans le réseau. Supposons, que l'adresse de ce serveur DNS est 192.168.1.12 et le nom de domaine est "firma.de".
Vous devez alors paramétrer les variables suivantes :
DNS_ZONE_DELEGATION_N='1' DNS_ZONE_DELEGATION_1_UPSTREAM_SERVER_N='1' DNS_ZONE_DELEGATION_1_UPSTREAM_SERVER_1_IP='192.168.1.12' DNS_ZONE_DELEGATION_1_DOMAIN_N='1' DNS_ZONE_DELEGATION_1_DOMAIN_1='firma.de'
Aprés cette configuration, les requêtes DNS seront envoyées au domaine firma.de ils utiliseront le serveur DNS interne de l'entreprise. Tous les autres requêtes DNS iront comme d'usage vers un serveur DNS sur Internet.
Autre cas :
Ici vous avez deux possibilités d'accéder à Internet. Si vous souhaitez séparer le travail et la vie privée, vous pouvez alors paramètrer :
ISDN_CIRC_1_ROUTE='0.0.0.0' ISDN_CIRC_2_ROUTE='0.0.0.0'
Vous définissez donc les deux circuits avec une route par défaut et vous commutez alors les circuits en utilisant le client-imond - en fonction de la demande. Dans ce cas vous devez paramétrer les variables DNS_ZONE_DELEGATION_N et DNS_ZONE_DELEGATION_x_DOMAIN_x comme décrit ci-dessous.
Si vous voulez utiliser la résolution de DNS inversé sur votre réseau, par ex. faire une recherche inversée pour certains serveurs de messageries, vous pouvez indiquer dans la variable optionnelle DNS_ZONE_DELEGATION_x_NETWORK_x, le ou les réseaux (mis en oeuvres), cela active la recherche inversée. Voici un exemple :
DNS_ZONE_DELEGATION_N='2' DNS_ZONE_DELEGATION_1_UPSTREAM_SERVER_N='1' DNS_ZONE_DELEGATION_1_UPSTREAM_SERVER_1_IP='192.168.1.12' DNS_ZONE_DELEGATION_1_DOMAIN_N='1' DNS_ZONE_DELEGATION_1_DOMAIN_1='firma.de' DNS_ZONE_DELEGATION_1_NETWORK_N='1' DNS_ZONE_DELEGATION_1_NETWORK_1='192.168.1.0/24' DNS_ZONE_DELEGATION_2_UPSTREAM_SERVER_N='1' DNS_ZONE_DELEGATION_2_UPSTREAM_SERVER_1_IP='192.168.2.12' DNS_ZONE_DELEGATION_2_DOMAIN_N='1' DNS_ZONE_DELEGATION_2_DOMAIN_1='bspfirma.de' DNS_ZONE_DELEGATION_2_NETWORK_N='2' DNS_ZONE_DELEGATION_2_NETWORK_1='192.168.2.0/24' DNS_ZONE_DELEGATION_2_NETWORK_2='192.168.3.0/24'
Avec l'option de configuration DNS_ZONE_DELEGATION_x_UPTREAM_SERVER_x_QUERYSOURCEIP vous pouvez définir l'adresse IP sortante qui interrogera le serveur DNS amont. C'est utile, par exemple quand vous allez sur le serveur amont via un VPN et si vous ne voulez pas que l'adresse locale du VPN fli4l apparaît comme l'adresse IP source dans le serveur amont. Autre cas d'application, l'adresse IP du serveur DNS amont ne sera pas routable (cela se produit éventuellement à travers une interface VPN). Dans autre cas, il est logique que le Dnsmasq utilise l'adresse IP sortante qui est paramétré sur le routeur fli4l et que l'adresse IP du serveur DNS amont soit défini pour être accessible.
DNS_ZONE_DELEGATION_N='1' DNS_ZONE_DELEGATION_1_UPSTREAM_SERVER_N='1' DNS_ZONE_DELEGATION_1_UPSTREAM_SERVER_1_IP='192.168.1.12' DNS_ZONE_DELEGATION_1_UPSTREAM_SERVER_1_QUERYSOURCEIP='192.168.0.254' DNS_ZONE_DELEGATION_1_DOMAIN_N='1' DNS_ZONE_DELEGATION_1_DOMAIN_1='firma.de' DNS_ZONE_DELEGATION_1_NETWORK_N='1' DNS_ZONE_DELEGATION_1_NETWORK_1='192.168.1.0/24'
Habituellement le serveur de noms Dnsmasq refuse de répondre à d'autre serveur de nom, s'il contient des adresses IP de réseau privé. Il empêche ainsi une certaine forme d'attaques réseau. Mais si vous avez un nom de domaine avec une adresse IP dans votre réseau et si un serveur de nom distinct responsable du réseau privé fournit les réponses exactes, il sera rejeté par le serveur Dnsmasq. On peut faire une liste de ces domaines dans la variable DNS_REBINDOK_x, les réponses appropriées des demandes au sujet de ce domaine, seront ensuite acceptées. Un autre exemple d'un serveur de nom qui fournirait les réponses aux adresses IP privées, ces serveurs sont soi-disant des "serveurs Blacklist en temps réel". Voici un exemple basé sur ces serveurs :
DNS_REBINDOK_N='8' DNS_REBINDOK_1_DOMAIN='rfc-ignorant.org' DNS_REBINDOK_2_DOMAIN='spamhaus.org' DNS_REBINDOK_3_DOMAIN='ix.dnsbl.manitu.net' DNS_REBINDOK_4_DOMAIN='multi.surbl.org' DNS_REBINDOK_5_DOMAIN='list.dnswl.org' DNS_REBINDOK_6_DOMAIN='bb.barracudacentral.org' DNS_REBINDOK_7_DOMAIN='dnsbl.sorbs.net' DNS_REBINDOK_8_DOMAIN='nospam.login-solutions.de'
Avec la variable OPT_DHCP, vous pouvez si vous le voulez activer un serveur DHCP.
Avec cette variable, vous déterminez si vous voulez utiliser la fonction DHCP interne avec Dnsmasq, ou si vous voulez recourir à la fonction ISC-DHCPD externe. Dans ce cas avec ISC-DHCPD le support DDNS (ou DNS dynamique) sera supprimé.
Avec cette variable, vous activez les messages sur les transactions DHCP dans le log (ou fichier journal).
Avec cette variable, vous indiquez le Lease-Time (ou délai du bail) standard pour des adresses IP fournies dynamiquement.
Avec cette variable, vous indiquez le Lease-Time (ou délai du bail) maximum pour des adresses IP fournies dynamiquement.
Avec cette variable, vous indiquez le Lease-Time standard pour des adresses IP assignées statiquement.
Avec cette variable, vous indiquez le Lease-Time maximum pour des adresses IP assignées statiquement.
Avec cette variable, vous indiquez le répertoire pour le fichier du bail DHCP. Il est possible de spécifier un chemin absolu ou d'indiquer le paramètre auto. Si vous avez défini auto le fichier du bail sera stocké dans le sous-répertoire persistant du DHCP (voir la documentation de la Base)
Le répertoire Leases se trouve dans le disque RAM (car avec une installation par CD le routeur n'a pas autres supports), au boot le routeur enverra un message d'avertissement, à cause de l'absent du répertoire Leases pour l'installation des fichiers. Cet avertissement sera annulé, si vous indiquez dans la variable DHCP_LEASES_VOLATILE la valeur yes.
Avec cette variable, vous indiquez l'adresse du premier serveur WINS. Le serveur WINS doit être installé et activé, l'adresse du serveur WINS est dans le paquetage SAMBA.
Avec cette variable, vous indiquez l'adresse du deuxième serveur WINS. Le serveur WINS doit être installé et activé, l'adresse du serveur WINS est dans le paquetage SAMBA.
Avec cette variable, vous indiquez le nombre de DHCP-Ranges (ou plage d'adresses IP).
Avec cette variable, vous indiquez le référencement du réseau défini dans la variable IP_NET_x.
Avec cette variable, vous indiquez la première adresse IP.
Avec cette variable, vous indiquez la dernière adresse IP. Les deux variables DHCP_RANGE_x_START et DHCP_RANGE_x_END peuvent aussi être laisser vide, alors, aucun DHCP-Range ne sera installé. Vous devez utiliser les autres variables, pour référence le DHCP-IP de l'hôte avec l'attribution d'une adresse MAC, pour pouvoir transmettre les valeurs de la variable.
Avec cette variable, vous définissez l'adresse IP du serveur DNS pour les hôtes du DHCP. Cette variable est optionnelle. Si rien n'est enregistré, la variable sera simplement omise et la variable utilisera l'adresse IP, associé au réseau. Il est également possible de placer 'none' dans cette variable, alors aucun serveur DNS ne sera utilisé.
Avec cette variable, vous définissez la seconde adresse IP du serveur DNS. Les options sont les même que dans la variable précédente.
Avec cette variable, vous définissez un domaine DNS spécifique pour les hôtes du DHCP de cette plage. Cette variable est optionnelle. Si rien n'est enregistré, la variable sera simplement omise et le domaine DNS par défaut DOMAIN_NAME sera utilisé.
Avec cette variable, vous définissez un serveur NTP spécifique pour les hôtes du DHCP de cette plage. Cette variable est optionnelle. Si rien n'est enregistré, la variable sera omise et l'adresse IP référencée dans la variable DHCP_RANGE_x_NET sera utilisée, pour les paquets du serveur de temps qui est activé sur le routeur. Il est également possible de placer 'none' dans cette variable, alors aucun serveur NTP ne sera utilisé.
Avec cette variable, vous définissez la Gateway (ou passerelle) pour les hôtes du DHCP de cette plage. Cette variable est optionnelle. Si rien n'est enregistré, la variable sera simplement omise et l'adresse IP référencée dans la variable DHCP_RANGE_x_NET sera utilisée. Il est également possible de placer 'none' dans cette variable, alors aucune Gateway ne sera utilisé.
Avec cette variable, vous définissez la plage MTU du client. Cette variable est optionnelle.
Avec ces variables vous pouvez définir des options spécifiques pour ce domaine. Les options peuvent être trouvées dans le Manuel Dnsmasq (http://thekelleys.org.uk/dnsmasq/docs/dnsmasq.conf.example). Ces options n'ont pas été contrôlées, ils peuvent causer des erreurs ou des problèmes avec le serveur DNS/DHCP. Cette variable est optionnelle.
Avec cette variable, vous indiquez le nombre de serveur DHCP qui ne sont pas dans le réseau local. Pour cela vous devez installer un relais DHCP qui sera sur le réseau de la gateway (ou passerelle).
Avec cette variable, vous indiquez la première adresse IP.
Avec cette variable, vous indiquez la dernière adresse IP.
Avec cette variable, vous indiquez le masque de sous réseau.
Avec cette variable, vous indiquez l'adresse du serveur DNS pour ce domaine.
Avec cette variable, vous indiquez l'adresse du serveur NTP pour ce domaine.
Avec cette variable, vous indiquez l'adresse de la Gateway par défaut pour ce domaine.
Avec cette variable, vous indiquez la plage MTU du client. Cette variable est optionnelle.
Avec cette variable, vous indiquez l'interface réseau pour accéder à ce domaine.
Avec cette variable, vous indiquez le nombre d'adresses MAC des hôtes, dont l'accès aux adresses du serveur DHCP sera refusé.
Avec cette variable, vous indiquez les adresses MAC des hôtes, dont l'accès aux adresses du serveur DHCP sera refusé.
Dnsmasq supporte les clients, qui lancent le Bootp/PXE via le réseau pour booter (ou démarrer) fli4l. Les informations nécessaires sont fournies par le Dnsmasq pour configurer l'hôte sur le sous-réseau. Les variables nécessaires sont DHCP_RANGE_%- et HOST_%- Ce paragraphe décrit l'installation et le fichier de boot avec (*_PXE_FILENAME), le serveur met à disposition les variables (*_PXE_SERVERNAME et *_PXE_SERVERIP), éventuellement (*_PXE_OPTIONS) si nécessaire pour les options. De plus, on peut activer un serveur TFTP interne, si bien que le boot sera complètement supporté par Dnsmasq.
Avec cette variable, vous indiquez l'image boot à lancer. Avec PXE vous indiquez ici le pxe-Bootloader à charger, par exemple pxegrub, pxelinux ou un autre Bootloader qui convient.
Avec ces variables, vous indiquez Le nom et l'adresse IP du serveur TFTP, ces variables doivent rester vides, si le routeur est utilisé en tant que serveur TFTP.
Certains Bootloader ont besoin d'options pour booter. Il demande par exemple,
avec pxegrub, l'option 150 avec le nom du fichier menu. Cette option peut
être indiquer dans cette variable et sera reprise alors par le fichier config.
Dans l'exemple pxegrub, on pourrait paramètrer comme ceci :
HOST_x_PXE_OPTIONS='150,"(nd)/grub-menu.lst"'
S'il est nécessaire d'indiquer plusieurs options, ils seront simplement séparés par un espace.
Le relais DHCP est utilisé, lorsqu'un autre serveur DHCP assume la gestion de la plage d'adresses IP et qui ne peut pas directement être atteint par les clients.
Vous devez paramétrer cette variable sur 'yes' pour que le routeur puisse faire fonctionner le relais DHCP. Il ne faut pas activer un serveur DHCP en même temps.
Configuration par défaut : OPT_DHCPRELAY='no'
À ce stade, le serveur DHCP est correctement enregistré, pour que les demandes puissent passer.
Avec la variable DHCPRELAY_IF_N, on indique le nombre de cartes réseaux sur lesquelles le serveur Relay doit écouter. Dans la variable DHCPRELAY_IF_x on indique la carte réseau correspondantes.
L'interface sur laquelle le serveur DHCP répond aux demandes, doit être mentionnée dans la liste. En outre, il faut s'assurer que les routes de l'ordinateur, sur lequel le serveur DHCP est installé fonctionne correctement. La réponse du serveur DHCP doit provenir via l'adresse IP de l'interface sur laquelle le client DHCP dépend. Prenons le scénario suivant :
Il doit y avoir pour le serveur DHCP, une route qui accéde à l'objectif,
ici il faut répondre à l'adresse 192.168.6.1, est-ce que le routeur sur
lequel le relais fonctionne par défaut sur la passerelle peux accéder
au serveur DHCP, si oui tout est ok.
Si ce n'est pas le cas, nous allons avoir besoin d'une extra route
supplémentaire. Si le serveur DHCP veut accéder au client par le
routeur fli4l, vous devez enregistrer dans config/base.txt :
IP_ROUTE_x='192.168.6.0/24 192.168.7.1'
Pendant le fonctionnement, il y a parfois des messages d'avertissements au sujet de certains paquets ignorés, ne tenez pas compte de ces avertissements, cela a aucune incidance sur le fonctionnement normal.
Exemple :
OPT_DHCPRELAY='yes' DHCPRELAY_SERVER='192.168.7.2' DHCPRELAY_IF_N='2' DHCPRELAY_IF_1='eth0' DHCPRELAY_IF_2='eth1'
Un serveur TFTP peut être utilisé dans fli4l, pour la transmission de fichiers. Cela peut servir, par exemple, à un client pour récupérer des fichiers sur son portable par Internet.
Cette variable active le serveur TFTP interne du Dnsmasq. Le paramètre par défaut est 'no'.
Vous indiquez ici le répertoire du serveur TFTP dans lequel sera placé les fichiers, pour que les clients puissent les récupérer. Vous pouvez déposer les fichiers dans le chemin correspondant, à l'aide d'un programme adapté (par ex. scp).
Avec cette variable vous activez YADIFA, un serveur DNS esclave. Le paramètre par défaut est 'no'.
Si cette variable est activé, yadifa produira un script de démarrage qui génèrera automatiquement les entrées de toutes les zones esclaves correspondant au délégation de zone pour Dnsmasq. Ainsi, les zones d'esclaves sont directement interrogés par le Dnsmasq, en principe il ne sera pas nécessaire de configurer plusieurs fois YADIFA_LISTEN_x. Les réponces des requêtes de Dnsmasq sont transmises à yadifa qui écoute uniquement sur le port localhost:35353.
Si vous avez activez OPT_YADIFA='yes', avec l'aide de la variable
YADIFA_LISTEN_N vous indiquez le nombre d'adresses, si vous indiquez
YADIFA_LISTEN_1 vous devez spécifier une adresse IP du réseau local,
sur laquelle YADIFA devra accepter les requêtes DNS. Un numéro de port est
facultatif, si vous indiquez 192.168.1.1:5353 le serveur DNS esclave YADIFA
écoutera les requêtes DNS sur le port 5353. Assurez-vous que le Dnsmasq
n'écoute pas sur toutes les interfaces (voir DNS_BIND_INTERFACES).
A ce stade, seuls les adresses IP des interfaces existantes (Ethernet, Wlan, ...)
peuvent être utilisé, sinon il y aura un message d'avertissement au démarrage
du routeur. Il est également possible d'utiliser les alias, par ex. IP_NET_1_IPADDR
Dans ces variables vous indiquer le nombre et les adresses IP ou les réseaux pour que YADIFA puis avoir une autorisation d'accès. YADIFA utilise les informations du filtrage de paquets de fli4l qui doit être configuré en conséquence, il faut aussi paramétrer les fichiers de configuration de YADIFA. En ajoutant le préfixe '!' à l'adresse, l'accès à l'adresse IP ou au réseau sera rejeté par YADIFA.
Le filtrage de paquets de fli4l est configuré pour YADIFA de sorte que tous les réseaux autosisés soient ajoutés dans chaque zone pour l'ensemble de la liste ipset (yadifa-allow-query). Une différenciation entre les zones pour le filtrage de paquets n'est pas possible. De plus toutes les adresses IP et de réseaux de la configuration globale dont l'accès est refusé seront ajoutées à cette liste. Il n'est donc pas possible d'étendre l'accès de chaque zone ultérieurement.
Dans cette variable vous indiquez le nombre de zone DNS pour YADIFA esclave.
Dans cette variable vous indiquez le nom de la zone DNS esclave.
Dans cette variable vous activez (='yes') ou déactivez (='no') la délégation de zone pour la zone esclave du Dnsmasq.
Dans cette variable vous indiquez l'adresse IP avec le numéro de port facultatif du serveur DNS maître.
Dans ces variables vous indiquez le nombre et les adresses IP ou les réseaux, pour que YADIFA puis avoir une autorisation d'accès. En outre l'accès peut être limité à des zones DNS spécifiques. YADIFA utilise ces informations pour créer un fichier de configuration YADIFA.
En ajoutant le préfixe '!' à l'adresse, l'accès à l'adresse IP ou du réseau sera rejeté par YADIFA.