]> git.ipfire.org Git - people/ms/dnsmasq.git/blame - man/fr/dnsmasq.8
import of dnsmasq-2.51.tar.gz
[people/ms/dnsmasq.git] / man / fr / dnsmasq.8
CommitLineData
824af85b
SK
1.TH DNSMASQ 8
2.SH NAME
3Dnsmasq \- Un serveur DHCP et cache DNS poids-plume.
4.SH SYNOPSIS
5.B dnsmasq
6.I [OPTION]...
7.SH "DESCRIPTION"
8.BR dnsmasq
9est un serveur DHCP et DNS à faible empreinte mémoire. Il offre à la fois les
10services DNS et DHCP pour un réseau local (LAN).
11.PP
12Dnsmasq accepte les requêtes DNS et y réponds soit en utilisant un petit cache
13local, soit en effectuant une requête à un serveur DNS récursif externe (par
14exemple celui de votre fournisseur d'accès internet). Il charge le contenu du
15fichier /etc/hosts afin que les noms locaux n'apparaissant pas dans les DNS
16globaux soient tout de même résolus, et assure également la résolution de nom
17pour les hôtes présents dans le service DHCP.
18.PP
7622fc06
SK
19Le serveur DHCP Dnsmasq DHCP supporte les définitions d'adresses statiques et les
20réseaux multiples. Il envoie par défaut un jeu raisonnable de paramètres DHCP, et
824af85b
SK
21peut être configuré pour envoyer n'importe quel option DHCP.
22Il inclut un serveur TFTP sécurisé en lecture seule permettant le démarrage via
23le réseau/PXE de clients DHCP et supporte également le protocole BOOTP.
24.PP
25Dnsmasq supporte IPv6 pour le DNS mais pas pour le DHCP.
26.SH OPTIONS
27Notes : Il est possible d'utiliser des options sans leur donner de paramètre.
28Dans ce cas, la fonction correspondante sera désactivée. Par exemple
29.B --pid-file=
30(sans paramètre après le =) désactive l'écriture du fichier PID.
31Sur BSD, à moins que le logiciel ne soit compilé avec la bibliothèque GNU
32getopt, la forme longue des options ne fonctionne pas en ligne de commande; Elle
33est toujours supportée dans le fichier de configuration.
34.TP
7622fc06
SK
35.B --test
36Vérifie la syntaxe du ou des fichiers de configurations. Se termine avec le
37code de retour 0 si tout est OK, ou un code différent de 0 dans le cas
38contraire. Ne démarre pas Dnsmasq.
39.TP
824af85b
SK
40.B \-h, --no-hosts
41Ne pas charger les noms du fichier /etc/hosts.
42.TP
43.B \-H, --addn-hosts=<fichier>
44Fichiers d'hôtes additionnels. Lire le fichier spécifié en plus de /etc/hosts.
45Si
46.B -h
47est spécifié, lire uniquement le fichier spécifié. Cette option peut être
7622fc06
SK
48répétée afin d'ajouter d'autres fichiers. Si un répertoire est donné, lis les
49fichiers contenus dans ce répertoire.
824af85b
SK
50.TP
51.B \-E, --expand-hosts
52Ajoute le nom de domaine aux noms simples (ne contenant pas de point dans le
53nom) contenus dans le fichier /etc/hosts, de la même façon que pour le service
1f15b81d
SK
54DHCP. Notez que cela ne s'applique pas au nom de domaine dans les CNAME, les
55enregistrements PTR, TXT, etc...
824af85b
SK
56.TP
57.B \-T, --local-ttl=<durée>
58Lorsque Dnsmasq répond avec une information provenant du fichier /etc/hosts ou
59avec un bail DHCP, il donne un temps de vie (time-to-live) positionné à zéro,
60afin d'indiquer à la machine faisant la requête que celle-ci ne doit pas être
61mise dans un cache. Ceci est le comportement correct dans presque toutes les
62situations.
63Cette option permet de spécifier la valeur de time-to-live à retourner (en
64secondes). Cela permet de réduire la charge sur le serveur, mais les clients
65risquent d'utiliser des données périmées dans certains cas.
66.TP
1a6bca81
SK
67.B --neg-ttl=<durée>
68Les réponses négatives provenant des serveurs amonts contiennent normalement
69une information de durée de vie (time-to-live) dans les enregistrements SOA,
70information dont dnsmasq se sert pour mettre la réponse en cache. Si la réponse
71du serveur amont omet cette information, dnsmasq ne cache pas la réponse. Cette
72option permet de doner une valeur de durée de vie par défaut (en secondes) que
73dnsmasq utilise pour mettre les réponses négatives dans son cache, même en
74l'absence d'enregistrement SOA.
75.TP
824af85b
SK
76.B \-k, --keep-in-foreground
77Ne pas aller en tâche de fond au lancement, mais en dehors de cela, fonctionner
78normalement. Ce mode est prévu pour les cas où Dnsmasq est lancé par daemontools
79ou launchd.
80.TP
81.B \-d, --no-daemon
82Mode debug (déverminage) : ne pas aller en tâche de fond, ne pas écrire de
83fichier pid, ne pas changer d'identifiant utilisateur, générer un état complet
84du cache lors de la réception d'un signal SIGUSR1, envoyer les logs sur la
85sortie standard d'erreur ("stderr") de même que dans le syslog, ne pas créer de
86processus fils pour traiter les requêtes TCP.
87.TP
88.B \-q, --log-queries
89Enregistrer les résultats des requêtes DNS traitées par Dnsmasq dans un fichier
90de traces ("logs"). Active la génération d'un état complet du cache lors de la
91réception d'un signal SIGUSR1.
92.TP
93.B \-8, --log-facility=<facility>
94Définit la "facility" dans laquelle Dnsmasq enverra ses entrées syslog, par
95défaut DAEMON ou LOCAL0 si le mode debug est activé. Si la "facility" contient
96au moins un caractère "/", alors Dnsmasq considère qu'il s'agit d'un fichier et
97enverra les logs dans le fichier correspondant à la place du syslog. (Les
98erreurs lors de la lecture de la configuration vont toujours vers le syslog,
99mais tous les messages postérieures à un démarrage réussi seront exclusivement
100envoyés vers le fichier de logs). Lorsque Dnsmasq est configuré pour envoyer
101ses traces vers un fichier, la réception d'un signal SIGUSR2 entraine la
102fermeture et réouverture du fichier. Cela permet la rotation de fichiers de
103traces sans nécessiter l'arrêt de Dnsmasq.
104.TP
105.B --log-async[=<lignes>]
106Permet l'envoi de traces de manière asynchrone, et de manière optionnelle, le
107nombre de lignes devant être mises dans la file d'attente par Dnsmasq lorsque
108l'écriture vers le syslog est lente.
109Dnsmasq peut envoyer ses logs de manière asynchrone : cela lui permet de
110continuer à fonctionner sans être bloqué par le syslog, et permet à syslog
111d'utiliser Dnsmasq pour les résolutions DNS sans risque d'interblocage.
112Si la file d'attente devient pleine, Dnsmasq loggera le dépassement de file et
113le nombre de messages perdus. La longueur par défaut de la file d'attente est de
1145 et une valeur saine sera comprise entre 5 et 25, avec une limite maximum
115imposée de 100.
116.TP
117.B \-x, --pid-file=<chemin>
118Spécifie un fichier dans lequel stocker le numéro de processus (pid). La valeur
119par défaut est /var/run/dnsmasq.pid.
120.TP
121.B \-u, --user=<nom d'utilisateur>
122Spécifie l'identité (nom d'utilisateur) prise par Dnsmasq après le démarrage.
123Dnsmasq doit normalement être démarré en temps que root ("super-utilisateur"),
124mais abandonne ses privilèges après le démarrage en changeant d'identité.
125Normalement cet utilisateur est l'utilisateur nobody ("personne"), mais il est
126possible d'en définir un autre par le biais de ce paramètre.
127.TP
128.B \-g, --group=<nom de groupe>
129Spécifie le groupe sous lequel Dnsmasq s'exécute. Par défaut, il s'agit du
130groupe "dip", afin de faciliter l'accès au fichier /etc/ppp/resolv.conf qui
131n'est en général pas en lecture par tout le monde.
132.TP
133.B \-v, --version
134Imprime le numéro de version.
135.TP
136.B \-p, --port=<port>
1a6bca81
SK
137Ecoute sur le port numéro <port> au lieu du port DNS standard (53). Paramétrer
138cette valeur à zéro désactive complètement la fonction DNS pour ne laisser actif
139que le DHCP ou le TFTP.
824af85b
SK
140.TP
141.B \-P, --edns-packet-max=<taille>
142Spécifie la taille maximum de paquet UDP EDNS.0 supporté par le relai DNS. Le
143défaut est de 1280, qui est la valeur maximale
144recommandée pour ethernet dans la RFC2671.
145.TP
146.B \-Q, --query-port=<numéro de port>
147Envoie et écoute les requêtes DNS sortantes depuis le port UDP spécifié par
1a6bca81
SK
148<numéro de port>, et non sur un port aléatoire. NOTE : Cette option rends
149dnsmasq moins sûr contre les attaques par usurpation DNS ("DNS spoofing"), mais
150cela peut permettre d'utiliser moins de ressources et d'être plus rapide. Donner
151une valeur de zéro à cette option restaure le comportement par défaut présent dans
152les versions de dnsmasq inférieures à 2.43 qui consiste à n'allouer qu'un seul port
153alloué par le système d'exploitation.
154.TP
155.B --min-port=<port>
156Ne pas utiliser de port dont le numéro est inférieur à la valeur donnée en paramètre
157pour les requêtes DNS sortantes. Dnsmasq choisis un port source aléatoire pour les
158requêtes sortantes : lorsque cette option est fournie, les ports utilisés seront toujours
159au dessus de la valeur spécifiée. Utile pour des systèmes derrière des dispositifs
160garde-barrières ("firewalls").
824af85b
SK
161.TP
162.B \-i, --interface=<nom d'interface>
163N'écouter que sur l'interface réseau spécifiée. Dnsmasq aujoute automatiquement
164l'interface locale ("loopback") à la liste des interfaces lorsque l'option
165.B --interface
166est utilisée.
167Si aucune option
168.B --interface
169ou
170.B --listen-address
171n'est donnée, Dnsmasq écoutera sur toutes les interfaces disponibles sauf
172celle(s) spécifiée(s) par l'option
173.B --except-interface.
174Les alias d'interfaces IP (e-g "eth1:0") ne peuvent être utilisés ni avec
175.B --interface
176ni
177.B \--except-interface.
178Utiliser l'option
179.B --listen-address
180à la place.
181.TP
182.B \-I, --except-interface=<interface name>
183Ne pas écouter sur l'interface spécifiée. Notez que l'ordre dans lesquelles les
184options
185.B \--listen-address
186,
187.B --interface
188et
189.B --except-interface
190sont fournies n'importe pas, et que l'option
191.B --except-interface
192l'emporte toujours sur les autres.
193.TP
194.B \-2, --no-dhcp-interface=<nom d'interface>
195Ne pas fournir de service DHCP sur l'interface spécifiée, mais fournir tout de
196même le service DNS.
197.TP
198.B \-a, --listen-address=<adresse IP>
199Ecouter sur la ou les adresse(s) IP spécifiée(s). Les options
200.B \--interface
201et
202.B \--listen-address
203peuvent-être spécifiées simultanément, auquel cas un jeu d'interfaces et
204d'adresses seront utilisées. Notez que si
205aucune option
206.B \--interface
207n'est donnée alors qu'une option
208.B \--listen-address
209l'est, Dnsmasq n'écoutera pas automatiquement sur l'interface locale
210("loopback"). Pour activer l'écoute sur l'interface locale, il est alors
211nécessaire de fournir explicitement son adresse IP, 127.0.0.1 via l'option
212.B \--listen-address.
213.TP
214.B \-z, --bind-interfaces
215Sur les systèmes qui le supporte, Dnsmasq s'associe avec l'interface joker
216("wildcard"), même lorsqu'il ne doit écouter que sur certaines interfaces. Par
217la suite, il rejette les requêtes auxquelles il ne doit pas répondre. Cette
218situation présente l'avantage de fonctionner même lorsque les interfaces vont
219et viennent ou changent d'adresses. L'option
220.B --bind-interfaces
221force Dnsmasq à ne réellement s'associer qu'avec les interfaces sur lesquelles
222il doit écouter. L'un des seuls cas où cette option est utile est celui où un
223autre serveur de nom (ou une autre instance de Dnsmasq) tourne sur la même
224machine. Utiliser cette option permet également d'avoir plusieurs instances de
225Dnsmasq fournissant un service DHCP sur la même machine.
226.TP
227.B \-y, --localise-queries
228Retourne des réponses aux requêtes DNS dépendantes de l'interface sur laquelle
229la requête a été reçue, à partir du fichier /etc/hosts. Si un nom dans
230/etc/hosts a plus d'une adresse associée avec lui, et qu'une des adresses au
231moins est dans le même sous-réseau que l'interface sur laquelle la requête a été
232reçue, alors ne retourne que la(les) adresse(s) du sous-réseau considéré. Cela
233permet d'avoir dans /etc/hosts un serveur avec de multiples adresses, une pour
234chacune de ses interfaces, et de fournir aux hôtes l'adresse correcte (basée sur
235le réseau auquel ils sont attachés). Cette possibilité est actuellement limitée
236à IPv4.
237.TP
238.B \-b, --bogus-priv
239Fausse résolution inverse pour les réseaux privés. Toutes les requêtes DNS
240inverses pour des adresses IP privées (ie 192.168.x.x, etc...) qui ne sont pas
241trouvées dans /etc/hosts ou dans le fichier de baux DHCP se voient retournées
242une réponse "pas de tel domaine" ("no such domain") au lieu d'être transmises
243aux serveurs de nom amont ("upstream server").
244.TP
73a08a24 245.B \-V, --alias=[<ancienne IP>]|[<IP de début>-<IP de fin>],<nouvelle IP>[,<masque>]
824af85b
SK
246Modifie les adresses IPv4 retournées par les serveurs de nom amont;
247<ancienne IP> est remplacée par <nouvelle IP>. Si le <masque> optionnel est
248fourni, alors toute adresse correspondant à l'adresse <ancienne IP>/<masque>
249sera réécrite. Ainsi par exemple
250.B --alias=1.2.3.0,6.7.8.0,255.255.255.0
251modifiera 1.2.3.56 en 6.7.8.56 et 1.2.3.67 en 6.7.8.67.
252Cette fonctionnalité correspond à ce que les routeurs Cisco PIX appellent
73a08a24
SK
253"bidouillage DNS" ("DNS doctoring"). Si l'ancienne IP est donnée sous la forme
254d'une gamme d'adresses, alors seules les adresses dans cette gamme seront
255réecrites, et non le sous-réseau dans son ensemble. Ainsi,
256.B --alias=192.168.0.10-192.168.0.40,10.0.0.0,255.255.255.0
257fait correspondre 192.168.0.10->192.168.0.40 à 10.0.0.10->10.0.0.40
824af85b
SK
258.TP
259.B \-B, --bogus-nxdomain=<adresse IP>
260Transforme les réponses contenant l'adresse IP fournie en réponses "pas de tel
261domaine" ("no such domain"). Ceci a pour but de neutraliser la modification
262sournoise mise en place par Verisign en septembre 2003, lorsqu'ils ont commencé
263à retourner l'adresse d'un serveur web publicitaire en réponse aux requêtes pour
264les noms de domaines non enregistrés, au lieu de la réponse correcte "NXDOMAIN".
265Cette option demande à Dnsmasq de retourner la réponse correcte lorsqu'il
266constate ce comportement. L'adresse retournée par Verisign en septembre 2003
267est 64.94.110.11.
268.TP
269.B \-f, --filterwin2k
270Les dernières versions de windows font des requêtes DNS périodiques auxquelles
271non seulement les serveurs DNS publics ne peuvent donner de réponse, mais qui,
272de surcroît, peuvent poser des problèmes en déclenchant des connexions
273intempestives pour des liens réseaux avec des connexions "à la demande". Fournir
274cette option active le filtrage des requêtes de ce type. Les requêtes bloquées
275sont les requêtes pour les entrées de type SOA ou SRV, ainsi que les requêtes de
276type ANY avec des noms possédant des caractères sous-lignés (requêtes pour des
277serveurs LDAP).
278.TP
279.B \-r, --resolv-file=<fichier>
280Lis les adresses des serveurs de nom amont dans le fichier de nom <fichier>,
281au lieu du fichier /etc/resolv.conf. Pour le format de ce fichier, voir dans le
282manuel pour
283.BR resolv.conf (5)
284les entrées correspondant aux serveurs de noms (nameserver). Dnsmasq peut lire
285plusieurs fichiers de type resolv.conf, le premier fichier spécifié remplace le
286fichier par défaut, le contenu des suivants est rajouté dans la liste des
287fichiers à consulter. Seul le fichier ayant la dernière date de modification
288sera chargé en mémoire.
289.TP
290.B \-R, --no-resolv
291Ne pas lire le contenu du fichier /etc/resolv.conf. N'obtenir l'adresse des
292serveurs de nom amont que depuis la ligne de commande ou le fichier de
293configuration de Dnsmasq.
294.TP
295.B \-1, --enable-dbus
296Autoriser la mise à jour de la configuration de Dnsmasq par le biais d'appel de
297méthodes DBus. Il est possible par ce biais de mettre à jour l'adresse de
298serveurs DNS amont (et les domaines correspondants) et de vider le cache. Cette
299option nécessite que Dnsmasq soit compilé avec le support DBus.
300.TP
301.B \-o, --strict-order
302Par défaut, Dnsmasq envoie les requêtes à n'importe lequel des serveurs amonts
303dont il a connaissance tout en essayant de favoriser les serveurs qu'il sait
304fonctionner. Cette option force Dnsmasq à essayer d'interroger, pour chaque
305requête, les serveurs DNS dans leur ordre d'apparition dans le fichier
306/etc/resolv.conf.
307.TP
1a6bca81
SK
308.B --all-servers
309Par défaut, lorsque dnsmasq a plus d'un serveur amont disponible, il n'envoie
310les requêtes qu'à un seul serveur. Spécifier cette option force dnsmasq à
311effectuer ses requêtes à tous les serveurs disponibles. Le résultat renvoyé
312au client sera celui fournit par le premier serveur ayant répondu.
313.TP
314.B --stop-dns-rebind
315Rejete (et enregistre dans le journal d'activité) les adresses dans la gamme
316d'adresses IP privée (au sens RFC1918) qui pourraient être renvoyées par les
317serveurs amonts suite à une résolution de nom. Cela bloque les attaques cherchant
318à détourner de leur usage les logiciels de navigation web ('browser') en s'en
319servant pour découvrir les machines situées sur le réseau local.
320.TP
824af85b
SK
321.B \-n, --no-poll
322Ne pas vérifier régulièrement si le fichier /etc/resolv.conf a été modifié.
323.TP
324.B --clear-on-reload
325Lorsque le fichier /etc/resolv.conf est relu, vider le cache DNS.
326Cela est utile si les nouveaux serveurs sont susceptibles d'avoir des données
327différentes de celles stockées dans le cache.
328.TP
329.B \-D, --domain-needed
330Indique à Dnsmasq de ne jamais transmettre en amont de requêtes pour des noms
331simples, ne comprenant donc ni points ni nom de domaine. Si un nom n'est pas
332dans /etc/hosts ou dans la liste des baux DHCP, alors une réponse de type
333"non trouvé" est renvoyée.
334.TP
1a6bca81 335.B \-S, --local, --server=[/[<domaine>]/[domaine/]][<Adresse IP>[#<port>][@<Adresse IP source>|<interface>[#<port>]]]
824af85b
SK
336Spécifie directement l'adresse IP d'un serveur de nom amont. Cette option ne
337supprime pas la lecture du fichier /etc/resolv.conf : utiliser pour cela
338l'option
339.B -R .
340Si un ou plusieurs nom(s) de domaine(s) optionnel(s) sont fournis, ce
341serveur sera uniquement utilisé uniquement pour ce(s) domaine(s), et toute
342requête concernant ce(s) domaine(s) sera adressée uniquement à ce serveur.
343Cette option est destinée aux serveurs de nom privés : si vous avez un serveur
344de nom sur votre réseau ayant pour adresse IP 192.168.1.1 et effectuant la
345résolution des noms de la forme xxx.internal.thekelleys.org.uk, alors
346.B -S /internal.thekelleys.org.uk/192.168.1.1
347enverra toutes les requêtes pour les machines internes vers ce serveur de nom,
348alors que toutes les autres requêtes seront adressées aux serveurs indiqués dans
349le fichier /etc/resolv.conf. Une spécification de nom de domaine vide,
350.B //
351possède le sens particulier de "pour les noms non qualifiés uniquement",
352c'est-à-dire les noms ne possédant pas de points. Un port non standard peut être
353rajouté à la suite des adresses IP en utilisant le caractère #. Plus d'une
354option
355.B -S
356est autorisée, en répétant les domaines et adresses IP comme requis.
357
358Il est également permis de donner une option
359.B -S
360avec un nom de domaine mais sans
361adresse IP; Cela informe Dnsmasq que le domaine est local et qu'il doit répondre
362aux requêtes le concernant depuis les entrées contenues dans le fichier
363/etc/hosts ou les baux DHCP, et ne doit en aucun cas transmettre les requêtes
364aux serveurs amonts.
365.B local
366est synonyme de
367.B server
368("serveur") afin de rendre plus claire l'utilisation de cette option pour cet
369usage particulier.
370
1a6bca81
SK
371La chaîne de caractères optionnelle suivant le caractère @ permet de définir
372la source que Dnsmasq doit utiliser pour les réponses à ce
373serveur de nom. Il doit s'agir d'une des adresses IP appartenant à la machine sur
824af85b 374laquelle tourne Dnsmasq ou sinon la ligne sera ignorée et une erreur sera
1a6bca81
SK
375consignée dans le journal des événements, ou alors d'un nom d'interface. Si un nom
376d'interface est donné, alors les requêtes vers le serveur de nom seront envoyées
377depuis cette interface; si une adresse ip est donnée, alors l'adresse source de
378la requête sera l'adresse en question. L'option query-port est ignorée pour tous
379les serveurs ayant une adresse source spécifiée, mais il est possible de la donner
380directement dans la spécification de l'adresse source. Forcer les requêtes à être
381émises depuis une interface spécifique n'est pas possible sur toutes les plateformes
382supportées par dnsmasq.
824af85b
SK
383.TP
384.B \-A, --address=/<domaine>/[domaine/]<adresse IP>
385Spécifie une adresse IP à retourner pour toute requête pour les domaines fournis
386en option. Les requêtes pour ce(s) domaine(s) ne sont jamais transmises aux
387serveurs amonts et reçoivent comme réponse l'adresse IP spécifiée qui peut être
388une adresse IPv4 ou IPv6. Pour donner à la fois une adresse IPv4 et une adresse
389IPv6 pour un domaine, utiliser plusieurs options
390.B -A.
391Il faut noter que le
392contenu du fichier /etc/hosts et de celui des baux DHCP supplante ceci pour des
393noms individuels. Une utilisation courante de cette option est de rediriger la
394totalité du domaine doubleclick.net vers un serveur web local afin d'éviter les
395bannières publicitaires. La spécification de domaine fonctionne de la même façon
396que
397.B --server,
398avec la caractéristique supplémentaire que
399.B /#/
400coïncide avec tout domaine. Ainsi,
401.B --address=/#/1.2.3.4
402retournera 1.2.3.4 pour toute requête
403n'ayant de réponse ni dans /etc/hosts, ni dans les baux DHCP, et n'étant pas
404transmise à un serveur spécifique par le biais d'une directive
405.B --server.
406.TP
407.B \-m, --mx-host=<nom de l'hôte>[[,<nom du MX>],<préference>]
408Spécifie un enregistrement de type MX pour <nom de l'hôte> retournant le nom
409donné dans <nom du MX> (s'il est présent), ou sinon le nom spécifié dans
410l'option
411.B --mx-target
412si elle est présente. Sinon retourne le nom de la machine
413sur laquelle Dnsmasq tourne. La valeur par défaut (spécifiée dans l'option
414.B --mx-target
415) est utile dans un réseau local pour rediriger les courriers
416électroniques vers un serveur central. La valeur de préférence est optionnelle
417et vaut par défaut 1 si elle n'est pas spécifiée. Plus d'une entrée MX peut être
418fournie pour un hôte donné.
419.TP
420.B \-t, --mx-target=<nom d'hôte>
421Spécifie la réponse par défaut fournie par Dnsmasq pour les requêtes sur des
422enregistrements de type MX. Voir
423.B --mx-host.
424Si
425.B --mx-target
426est donné mais pas de
427.B --mx-host,
428alors Dnsmasq retourne comme réponse un enregistrement MX
429contenant le nom d'hôte spécifié dans l'option
430.B --mx-target
431pour toute requête
432concernant le MX de la machine sur laquelle tourne Dnsmasq.
433.TP
434.B \-e, --selfmx
435Définit, pour toutes les machines locales, un MX correspondant à l'hôte
436considéré. Les machines locales sont celles définies dans le fichier /etc/hosts
437ou dans un bail DHCP.
438.TP
439.B \-L, --localmx
440Définit, pour toutes les machines locales, un enregistrement MX pointant sur
441l'hôte spécifié par mx-target (ou la machine sur laquelle Dnsmasq tourne). Les
442machines locales sont celles définies dans le fichier /etc/hosts ou dans un bail
443DHCP.
444.TP
445.B \-W --srv-host=<_service>.<_protocole>.[<domaine>],[<cible>[,<port>[,<priorité>[,<poids>]]]]
446Spécifie un enregistrement DNS de type SRV. Voir la RFC2782 pour plus de
447détails. Si le champs <domaine> n'est pas fourni, prends par défaut la valeur
448fournie dans l'option
449.B --domain.
450La valeur par défaut pour le domaine est vide et le port par défaut est 1, alors
451que les poids et priorités par défaut sont 0. Attention lorsque vous transposez
452des valeurs issues d'une configuration BIND : les ports, poids et priorités sont
453dans un ordre différents. Pour un service/domaine donné, plus d'un
454enregistrement SRV est autorisé et tous les enregistrements qui coïncident sont
455retournés dans la réponse.
456.TP
457.B \-Y, --txt-record=<nom>[[,<texte>],<texte>]
458Définit un enregistrement DNS de type TXT. La valeur de l'enregistrement TXT est
459un ensemble de chaînes de caractères, donc un nombre variable de chaînes de
460caractères peuvent être spécifiées, séparées par des virgules.
461.TP
462.B --ptr-record=<nom>[,<cible>]
463Définit un enregistrement DNS de type PTR.
464.TP
1a6bca81
SK
465.B --naptr-record=<nom>,<ordre>,<préférence>,<drapeaux>,<service>,<expr. régulière>[,<remplacement>]
466Retourne un enregistrement de type NAPTR, tel que spécifié dans le RFC3403.
467.TP
73a08a24
SK
468.B --cname=<cname>,<cible>
469Retourne un enregistrement de type CNAME qui indique que <cname> est en
470réalité <cible>. Il existe des contraintes significatives sur la valeur
471de cible; il doit s'agir d'un nom DNS qui est connu de dnsmasq via /etc/hosts
472(ou un fichier hôtes additionnel) ou via DHCP. Si une cible ne satisfait
473pas ces critères, le CNAME est ignoré. Le CNAME doit être unique, mais
474il est autorisé d'avoir plus d'un CNAME pointant vers la même cible.
475.TP
824af85b
SK
476.B --interface-name=<nom>,<interface>
477Définit un entregistrement DNS associant le nom avec l'adresse primaire sur
478l'interface donnée en argument. Cette option spécifie un enregistrement de type
479A pour le nom donné en argument de la même façon que s'il était défini par une
480ligne de /etc/hosts, sauf que l'adresse n'est pas constante mais dépendante de
481l'interface définie. Si l'interface est inactive, non existante ou non
482configurée, une réponse vide est fournie. Un enregistrement inverse (PTR) est
483également créé par cette option, associant l'adresse de l'interface avec le nom.
484Plus d'un nom peut être associé à une interface donnée en répétant cette option
485plusieurs fois; dans ce cas, l'enregistrement inverse pointe vers le nom fourni
486dans la première instance de cette option.
487.TP
488.B \-c, --cache-size=<taille>
489Définit la taille du cache de Dnsmasq. La valeur par défaut est de 150 noms.
490Définir une valeur de zéro désactive le cache.
491.TP
492.B \-N, --no-negcache
493Désactive le "cache négatif". Le "cache négatif" permet à Dnsmasq de se souvenir
494des réponses de type "no such domain" fournies par les serveurs DNS en amont et
495de fournir les réponses sans avoir à re-transmettre les requêtes aux serveurs
496amont.
497.TP
498.B \-0, --dns-forward-max=<nombre de requêtes>
499Définit le nombre maximum de requêtes DNS simultanées. La valeur par défaut est
500150, ce qui devrait être suffisant dans la majorité des configurations. La seule
501situation identifiée dans laquelle cette valeur nécessite d'être augmentée est
502lorsqu'un serveur web a la résolution de nom activée pour l'enregistrement de
503son journal des requêtes, ce qui peut générer un nombre important de requêtes
504simultanées.
505.TP
7622fc06 506.B \-F, --dhcp-range=[[net:]identifiant de réseau,]<adresse de début>,<adresse de fin>[[,<masque de réseau>],<broadcast>][,<durée de bail>]
824af85b
SK
507Active le serveur DHCP. Les adresses seront données dans la plage comprise entre
508<adresse de début> et <adresse de fin> et à partir des adresses définies
509statiquement dans l'option
510.B dhcp-host.
511Si une durée de bail est donnée, alors les baux seront donnés pour cette
512durée. La durée de bail est donnée en secondes, en minutes (exemple : 45m),
513en heures (exemple : 1h) ou être la chaine de caractère "infinite" pour une
7622fc06
SK
514durée indéterminée. Si aucune valeur n'est donnée, une durée de bail par défaut
515de une heure est appliquée. La valeur minimum pour un bail DHCP est de 2
516minutes.
1a6bca81 517Cette option peut être répétée, avec différentes adresses,
824af85b
SK
518pour activer le service DHCP sur plus d'un réseau. Pour des réseaux directement
519connectés (c'est-à-dire des réseaux dans lesquels la machine sur laquelle tourne
520Dnsmasq possède une interface), le masque de réseau est optionnel. Il est par
521contre requis pour les réseaux pour lesquels le service DHCP se fait via un
522relais DHCP ("relay agent"). L'adresse de broadcast est toujours optionnelle.
523
7622fc06
SK
524Il est toujours possible d'avoir plus d'une plage DHCP pour un même
525sous-réseau.
824af85b
SK
526
527L'identifiant de réseau optionnel est un label alphanumérique qui permet de
528marquer ce réseau afin de fournir des options DHCP spécifiques à chaque réseau.
529Lorsque préfixé par 'net:', la signification change est au lieu de définir un
530label, il définit le label pour laquelle la règle s'applique. Un seul label peut-
531être défini mais plusieurs labels peuvent coïncider.
532
533L'adresse de fin peut être remplacée par le mot-clef
534.B static
535("statique") qui indique à Dnsmasq d'activer le service DHCP pour le réseau
7622fc06
SK
536spécifié, mais de ne pas activer l'allocation dynamique d'adresses IP : Seuls
537les hôtes possédant des adresses IP statiques fournies via
824af85b
SK
538.B dhcp-host
539ou présentes dans le fichier /etc/ethers seront alors servis par le DHCP.
7622fc06
SK
540
541L'adresse de fin peut-être remplacée par le mot-clef
542.B proxy
543, auquel cas Dnsmasq fournira un service de DHCP proxy pour le sous-réseau
544spécifié. (voir
545.B pxe-prompt
546et
547.B pxe-service
548pour plus de détails).
824af85b
SK
549.TP
550.B \-G, --dhcp-host=[<adresse matérielle>][,id:<identifiant client>|*][,net:<identifiant de réseau>][,<adresse IP>][,<nom d'hôte>][,<durée de bail>][,ignore]
551Spécifie les paramètres DHCP relatifs à un hôte. Cela permet à une machine
552possédant une adresse matérielle spécifique de se voir toujours allouée les
553mêmes nom d'hôte, adresse IP et durée de bail. Un nom d'hôte spécifié comme
554ceci remplace le nom fourni par le client DHCP de la machine hôte. Il est
555également possible d'omettre l'adresse matérielle et d'inclure le nom d'hôte,
556auquel cas l'adresse IP et la durée de bail s'appliqueront à toute machine se
557réclamant de ce nom. Par exemple
558.B --dhcp-host=00:20:e0:3b:13:af,wap,infinite
559spécifie à Dnsmasq de fournir à la machine d'adresse matérielle
56000:20:e0:3b:13:af le nom, et un bail de durée indéterminée.
561
562.B --dhcp-host=lap,192.168.0.199
563spécifie à Dnsmasq d'allouer toujours à la machine portant le nom lap
564l'adresse IP 92.168.0.199. Les adresses allouées comme ceci ne sont pas
565contraintes dans une plage d'adresse spécifiée par une option --dhcp-range, mais
566elles doivent être sur un réseau servi par le serveur DHCP. Il est possible
567d'utiliser des identifiants clients plutôt que des adresses matérielles pour
568identifier les hôtes, en préfixant par ceux-ci par 'id:'. Ainsi,
569.B --dhcp-host=id:01:02:03:04,.....
570réfère à l'hôte d'identifiant 01:02:03:04. Il est également possible de
571spécifier l'identifiant client sous la forme d'une chaîne de caractères, comme
572ceci :
573.B --dhcp-host=id:identifiantclientsousformedechaine,.....
73a08a24 574
824af85b
SK
575L'option spéciale id:* signifie : "ignorer tout identifiant client et n'utiliser
576que l'adresse matérielle". Cela est utile lorsqu'un client présente un
577identifiant client mais pas les autres.
578
579Si un nom apparaît dans /etc/hosts, l'adresse associée peut être allouée à un
580bail DHCP mais seulement si une option
581.B --dhcp-host
582spécifiant le nom existe par ailleurs. Le mot clef "ignore" ("ignorer") indique
583à Dnsmasq de ne jamais fournir de bail DHCP à une machine. La machine peut être
584spécifiée par son adresse matérielle, son identifiant client ou son nom d'hôte.
585Par exemple
586.B --dhcp-host=00:20:e0:3b:13:af,ignore
587Cela est utile lorsqu'un autre serveur DHCP sur le réseau doit être utilisé par
73a08a24
SK
588certaines machines.
589
590Le paramètre net:<identifiant réseau> permet de définir un
824af85b
SK
591identifiant de réseau lorsque l'option dhcp-host est utilisée. Cela peut servir
592à sélectionner des options DHCP juste pour cet hôte. Lorsqu'une machine coïncide
593avec une directive dhcp-host (ou une impliquée par /etc/ethers), alors
594l'identifiant réseau réservé "known" ("connu") est associé. Cela permet à
595Dnsmasq d'être configuré pour ignorer les requêtes issus de machines inconnue
596 par le biais de
597.B --dhcp-ignore=#known.
598
599Les adresses ethernet (mais pas les identifiants clients) peuvent être définies
600avec des octets joker, ainsi par exemple
601.B --dhcp-host=00:20:e0:3b:13:*,ignore
602demande à Dnsmasq d'ignorer une gamme d'adresses matérielles. Il est à noter
603que "*" doit-être précédé d'un caractère d'échappement ou mis entre guillemets
604lorsque spécifié en option de ligne de commande, mais pas dans le fichier de
73a08a24
SK
605configuration.
606
607Les adresses matérielles coïncident en principe avec n'importe
824af85b
SK
608quel type de réseau (ARP), mais il est possible de les limiter à un seul type
609ARP en les précédant du type ARP (en Hexadécimal) et de "-". Ainsi
610.B --dhcp-host=06-00:20:e0:3b:13:af,1.2.3.4
611coïncidera uniquement avec des adresses matérielles Token-Ring, puisque le type
612ARP pour une adresse Token-Ring est 6.
73a08a24
SK
613
614Un cas spécial correspond à l'inclusion d'une ou plusieurs adresses
615matérielles, c-à-d :
616.B --dhcp-host=11:22:33:44:55:66,12:34:56:78:90:12,192.168.0.2.
617Cela permet à une adresse IP d'être associé à plusieurs adresses
618matérielles, et donne à dnsmasq la permission d'abandonner un bail DHCP
619attribué à l'une de ces adresses lorsqu'une autre adresse dans la liste
620demande un bail. Ceci est une opération dangereuse qui ne fonctionnera
621de manière fiable que si une adresse matérielle est active à un moment
622donné et dnsmasq n'a aucun moyen de s'assurer de cela. Cela est utile,
623par exemple, pour allouer une adresse IP stable à un laptop qui
624aurait à la fois une connexion filaire et sans-fil.
824af85b
SK
625.TP
626.B --dhcp-hostsfile=<fichier>
627Lis les informations d'hôtes DHCP dans le fichier spécifié. Le fichier contient
628des informations à raison d'un hôte par ligne. Le format d'une ligne est la même
629que le texte fourni à la droite sur caractère "=" dans l'option
630.B --dhcp-host.
631L'avantage de stocker les informations sur les hôtes DHCP dans ce fichier est
632que celles-ci peuvent être modifiées sans recharger Dnsmasq; le fichier sera
633relu lorsque Dnsmasq reçoit un signal SIGHUP.
1a6bca81
SK
634.TP
635.B --dhcp-optsfile=<fichier>
636Lis les informations relatives aux options DHCP dans le fichier spécifié.
637L'intérêt d'utiliser cette option est le même que pour --dhcp-hostsfile : le
1f15b81d
SK
638fichier spécifié sera rechargé à la réception par dnsmasq d'un signal SIGHUP.
639Notez qu'il est possible d'encoder l'information via
640.B --dhcp-boot
641en utilisant les noms optionnels bootfile-name, server-ip-address et
642tftp-server. Ceci permet d'inclure ces options dans un fichier "dhcp-optsfile".DNSMASQ_SUPPLIED_HOSTNAME
1a6bca81 643.TP
824af85b
SK
644.B \-Z, --read-ethers
645Lis les informations d'hôtes DHCP dans le fichier /etc/ethers. Le format de
646/etc/ethers est une adresse matérielle suivie, soit par un nom d'hôte, soit par
647une adresse IP sous la forme de 4 chiffres séparés par des points. Lorsque lu
648par Dnsmasq, ces lignes ont exactement le même effet que l'option
649.B --dhcp-host
650contenant les mêmes informations. /etc/ethers est relu à la réception d'un
651signal SIGHUP par Dnsmasq.
652.TP
73a08a24 653.B \-O, --dhcp-option=[<identifiant_de_réseau>,[<identifiant_de_réseau>,]][encap:<option>,][vendor:[<classe_vendeur>],][<option>|option:<nom d'option>],[<valeur>[,<valeur>]]
824af85b
SK
654Spécifie des options différentes ou supplémentaires pour des clients DHCP. Par
655défaut, Dnsmasq envoie un ensemble standard d'options aux clients DHCP : le
656masque de réseau et l'adresse de broadcast sont les mêmes que pour l'hôte
657sur lequel tourne Dnsmasq, et le serveur DNS ainsi que la route par défaut
658prennent comme valeur l'adresse de la machine sur laquelle tourne Dnsmasq. Si
659une option de nom de domaine a été définie, son contenu est transmis. Cette
660option de configuration permet de changer toutes ces valeurs par défaut, ou de
661spécifier d'autres options. L'option DHCP à transmettre peut être fournie sous
662forme d'un nombre décimal ou sous la forme "option:<nom d'option>". Les nombres
663correspondants aux options sont définis dans la RFC2132 et suivants. Les noms
664d'options connus par Dnsmasq peuvent être obtenus via "Dnsmasq --help dhcp".
665Par exemple, pour définir la route par défaut à 192.168.4.4, il est possible de
666faire
667.B --dhcp-option=3,192.168.4.4
668ou
669.B --dhcp-option = option:router, 192.168.4.4
670ou encore, pour positionner l'adresse du serveur de temps à 192.168.0.4, on peut
671faire
672.B --dhcp-option = 42,192.168.0.4
673ou
674.B --dhcp-option = option:ntp-server, 192.168.0.4
675L'adresse 0.0.0.0 prends ici le sens "d'adresse de la machine sur laquelle
676tourne Dnsmasq". Les types de données autorisées sont des adresses IP sous la
677forme de 4 chiffres séparés par des points, un nombre décimal, une liste de
678caractères hexadécimaux séparés par des 2 points, ou une chaîne de caractères.
679Si des identifiants de réseaux sont fournis, alors cette option n'est envoyée
680qu'aux réseaux dont tous les identifiants coïncident.
681
682Un traitement spécial est effectué sur les chaînes de caractères fournies pour
683l'option 119, conformément à la RFC 3397. Les chaînes de caractères ou les
684adresses IP sous forme de 4 chiffres séparés par des points donnés en arguments
685de l'option 120 sont traités conforméments à la RFC 3361. Les adresses IP sous
686forme de 4 chiffres séparés par des points suivies par une barre montante "/",
687puis une taille de masque sont encodés conforméments à la RFC 3442.
688
689Attention : aucun test n'étant fait pour vérifier que des données d'un type
690adéquat sont envoyées pour un numéro d'option donné, il est tout à fait possible
691de persuader Dnsmasq de générer des paquets DHCP illégaux par une utilisation
692incorrecte de cette option. Lorsque la valeur est un nombre décimal, Dnsmasq
693doit déterminer la taille des données. Cela est fait en examinant le numéro de
694l'option et/ou la valeur, mais peut-être évité en rajoutant un suffixe d'une
695lettre comme suit :
696b = un octet, s = 2 octets, i = 4 octets. Cela sert essentiellement pour des
697options encapsulées de classes de vendeurs (voir plus bas), pour lesquelles
698Dnsmasq ne peut déterminer la taille de la valeur. Les données d'options
699consistant uniquement de points et de décimaux sont interprétées par Dnsmasq
700comme des adresses IP, et envoyées comme telles. Pour forcer l'envoi sous forme
701de chaîne de caractère, il est nécessaire d'utiliser des guillemets doubles. Par
702exemple, l'utilisation de l'option 66 pour fournir une adresse IP sous la forme
703d'une chaîne de caractères comme nom de serveur TFTP, il est nécessaire de faire
704comme suit :
705.B --dhcp-option=66,"1.2.3.4"
706
707Les options encapsulées de classes de vendeurs peuvent-être aussi spécifiées en
708utilisant
709.B --dhcp-option
710: par exemple
711.B --dhcp-option=vendor:PXEClient,1,0.0.0.0
712envoie l'option encapsulée de classe de vendeur "mftp-address=0.0.0.0" à
713n'importe quel client dont la classe de vendeur correspond à "PXEClient". La
714correspondance pour les classes de vendeur s'effectue sur des sous-chaînes de
715caractères (voir
716.B --dhcp-vendorclass
717pour plus de détails). Si une option de
718classe de vendeur (numéro 60) est envoyée par Dnsmasq, alors cela est utilisé
719pour sélectionner les options encapsulées, de préférence à toute option envoyée
720par le client. Il est possible d'omettre complètement une classe de vendeur :
721.B --dhcp-option=vendor:,1,0.0.0.0
722Dans ce cas l'option encapsulée est toujours envoyée.
73a08a24
SK
723
724Les options peuvent-être encapsulées au sein d'autres options :
725par exemple
726.B --dhcp-option=encap:175, 190, "iscsi-client0"
727enverra l'option 175, au sein de laquelle se trouve l'option 190.
728Plusieurs options encapsulées avec le même numéro d'option seront correctement
729combinées au sein d'une seule option encapsulée. Il n'est pas possible de
730spécifier encap: et vendor: au sein d'une même option dhcp.
731
824af85b 732L'adresse 0.0.0.0 n'est pas traitée de manière particulière lorsque fournie dans
73a08a24 733une option encapsulée.
824af85b 734.TP
73a08a24 735.B --dhcp-option-force=[<identifiant de réseau>,[<identifiant de réseau>,]][encap:<option>,][vendor:[<classe de vendeur>],]<option>,[<valeur>[,<valeur>]]
824af85b
SK
736Cela fonctionne exactement de la même façon que
737.B --dhcp-option
738sauf que cette option sera toujours envoyée, même si le client ne la demande pas
739dans la liste de paramêtres requis. Cela est parfois nécessaire, par exemple lors
740de la fourniture d'options à PXELinux.
741.TP
1a6bca81
SK
742.B --dhcp-no-override
743Désactive la réutilisation des champs DHCP nom de serveur et nom de
744fichier comme espace supplémentaire pour les options. Si cela est
745possible, dnsmasq déplace les informations sur le serveur de démarrage
746et le nom de fichier (fournis par 'dhcp-boot') en dehors des champs
747dédiés à cet usage dans les options DHCP. Cet espace supplémentaire est
748alors disponible dans le paquet DHCP pour d'autres options, mais peut, dans
749quelques rares cas, perturber des clients vieux ou défectueux. Cette
750option force le comportement à l'utilisation des valeurs "simples et sûres"
751afin d'éviter des problèmes dans de tels cas.
752.TP
824af85b
SK
753.B \-U, --dhcp-vendorclass=<identifiant de réseau>,<classe de vendeur>
754Associe une chaîne de classe de vendeur à un indentifiant de réseau. La plupart
755des clients DHCP fournissent une "classe de vendeur" ("vendor class") qui
756représente, d'une certaine façon, le type d'hôte. Cette option associe des
757classes de vendeur à des labels, de telle sorte que des options DHCP peuvent-être
758fournie de manière sélective aux différentes classes d'hôtes. Par exemple,
759.B dhcp-vendorclass=printers,Hewlett-Packard JetDirect
760permet de n'allouer des options qu'aux imprimantes HP de la manière suivante :
761.B --dhcp-option=printers,3,192.168.4.4
762La chaîne de caractères de la classe de vendeur founie en argument est cherchée
763en temps que sous-chaîne de caractères au sein de la classe de vendeur fournie
764par le client, de façon à permettre la recherche d'un sous-ensemble de la chaîne
765de caractères ("fuzzy matching").
766.TP
767.B \-j, --dhcp-userclass=<identifiant de réseau>,<classe utilisateur>
768Associe une chaîne de classe d'utilisateur à un identifiant réseau (effectue la
769recherche sur des sous-chaînes, comme pour les classes de vendeur). La plupart
770des clients permettent de configurer une "classe d'utilisateur". Cette option
771associe une classe d'utilisateur à un label, de telle manière qu'il soit
772possible de fournir des options DHCP spécifiques à différentes classes d'hôtes.
773Il est possible, par exemple, d'utiliser ceci pour définir un serveur
774d'impression différent pour les hôtes de la classe "comptes" et ceux de la
775classe "ingénierie".
776.TP
777.B \-4, --dhcp-mac=<identifiant de réseau>,<adresse MAC>
778Associe une adresse matérielle (MAC) à un identifiant réseau. L'adresse
779matérielle peut inclure des jokers. Par exemple
780.B --dhcp-mac=3com,01:34:23:*:*:*
781permet de définir le label "3com" pour n'importe quel hôte dont l'adresse
782matérielle coïncide avec les critères définis.
783.TP
784.B --dhcp-circuitid=<identifiant de réseau>,<identifiant de circuit>, --dhcp-remoteid=<identifiant de réseau>,<identifiant distant>
785Associe des options de relais DHCP issus de la RFC3046 à des identifiants de
786réseau. Cette information peut-être fournie par des relais DHCP. L'identifiant
787de circuit ou l'identifiant distant est normalement fourni sous la forme d'une
788chaîne de valeurs hexadécimales séparées par des ":", mais il est également
789possible qu'elle le soit sous la forme d'une simple chaîne de caractères. Si
790l'identifiant de circuit ou d'agent correspond exactement à celui fourni par le
791relais DHCP, alors l'identifiant de réseau est positionné.
792.TP
793.B --dhcp-subscrid=<identifiant de réseau>,<identifiant d'abonné>
794Associe des options de relais DHCP issues de la RFC3993 à des identifiants de
795réseau.
796.TP
73a08a24
SK
797.B --dhcp-match=<identifiant de réseau>,<numéro d'option>|option:<nom d'option>[,<valeur>]
798Si aucune valeur n'est spécifiée, associe l'identifiant de réseau si le client
799envoie une option DHCP avec le numéro ou le nom spécifié. Lorsqu'une valeur est
800fournie, positionne le label seulement dans le cas où l'option est fournie et
801correspond à la valeur. La valeur peut-être de la forme "01:ff:*:02", auquel
802cas le début de l'option doit correspondre (en respectant les jokers). La
803valeur peut aussi être de la même forme que dans
804.B dhcp-option
805, auquel cas l'option est traitée comme un tableau de valeur, et un des
806éléments doit correspondre, ainsi
807
808--dhcp-match=efi-ia32,option:client-arch,6
809
810spécifie le label "efi-ia32" si le numéro 6 apparaît dnas la liste
811d'architectures envoyé par le client au sein de l'option 93. (se réferer
812au RFC 4578 pour plus de détails). Si la valeur est un chaine de caractères,
813celle-ci est recherchée (correspondance en temps que sous-chaîne).
1a6bca81 814.TP
824af85b
SK
815.B \-J, --dhcp-ignore=<identifiant de réseau>[,<identifiant de réseau>]
816Lorsque tous les identifiants de réseau fournis coïncident avec la liste
817d'identifiants réseau dérivée des classes de réseau, hôte, vendeur et
818utilisateur, ignorer l'hôte et ne pas donner de bail DHCP.
819.TP
820.B --dhcp-ignore-names[=<identifiant de réseau>[,<identifiant de réseau>]]
821Lorsque tous les identifiant de réseau coïncident avec la liste d'identifiants
822réseau dérivées des classes de réseau, hôte, vendeur et utilisateur, ignorer le
823nom de machine fourni par l'hôte. Il est à noter que, à la différence de
824l'option "dhcp-ignore", il est permis de ne pas fournir d'identifiant réseau.
825Dans ce cas, les noms d'hôtes fournis par les clients DHCP seront toujours
826ignorés, et les noms d'hôtes seront ajoutés au DNS en utilisant uniquement la
827configuration dhcp-host de Dnsmasq, ainsi que le contenu des fichiers /etc/hosts
828et /etc/ethers.
829.TP
1a6bca81
SK
830.B --dhcp-broadcast=<identifiant de réseau>[,<identifiant de réseau>]
831Lorsque tous les identifiants de réseaux fournis correspondent à ceux
832obtenus à partir des classes de réseau, d'hôte ou d'utilisateur, force
833l'utilisation du broadcast pour communiquer avec l'hôte lorsque celui-ci n'est
834pas configuré. La plupart des clients DHCP nécessitant une réponse par le biais
835d'un broadcast activent une option dans leur requête, ce qui fait que cela
836se fait automatiquement, mais ce n'est pas la cas de certains vieux clients BOOTP.
837.TP
824af85b
SK
838.B \-M, --dhcp-boot=[net:<identifiant de réseau>,]<nom de fichier>,[<nom de serveur>[,<adresse de serveur>]]
839Spécifie les options BOOTP devant être retournées par le serveur DHCP. Le nom de
840serveur ainsi que l'adresse sont optionnels : s'ils ne sont pas fournis, le nom
841est laissé vide et l'adresse fournie est celle de la machine sur laquelle
842s'exécute Dnsmasq. Si Dnsmasq founit un service TFTP (voir
843.B --enable-tftp
844), alors seul un nom de fichier est requis ici pour permettre un démarrage par
845le réseau.
846Si d'éventuels identifiants de réseau sont fournis, ils doivent coïncider avec
847ceux du client pour que cet élement de configuration lui soit envoyé. Il est à
848noter que les identifiants de réseau doivent-être préfixés par "net:".
7622fc06
SK
849.TP
850.B --pxe-service=[net:<identifiant de réseau>,]<CSA>,<entrée de menu>,<nom de fichier>|<type de service de démarrage>[,<adresse de serveur>]
851La plupart des ROMS de démarrage PXE ne permettent au système PXE que la simple
852obtention d'une adresse IP, le téléchargement du fichier spécifié dans
853.B dhcp-boot
854et son exécution. Cependant, le système PXE est capable de fonctions bien plus
855complexes pour peu que le serveur DHCP soit adapté.
856
857Ceci spécifie l'option de démarrage qui apparaitra dans un menu de démarrage
858PXE. <CSA> est le type du système client. Seuls des types de services valides
859apparaitront dans un menu. Les types connus sont x86PC, PC98, IA64_EFI, Alpha,
860Arc_x86, Intel_Lean_Client, IA32_EFI, BC_EFI, Xscale_EFI et X86-64_EFI;
861D'autres types peuvent-être spécifiés sous la forme d'une valeur entière. Le
862paramètre après le texte correspondant à l'entrée dans le menu peut être un nom
863de fichier, auquel cas Dnsmasq agit comme un serveur de démarrage et indique au
864client PXE qu'il faut télécharger ce fichier via TFTP, soit depuis ce serveur
865(l'option
866.B enable-tftp
867doit être spécifiée pour que cela marche), soit depuis un autre serveur TFTP
868si une adresse de serveur est fournie.
869Veuillez noter que le suffixe de "couche" (en principe ".0") est fourni par PXE
870et ne doit pas être rajouté au nom de fichier. Si une valeur numérique entière
871est fournir pour le type de démarrage, en remplacement du nom de fichier, le
872client PXE devra chercher un service de démarrage de ce type sur le réseau.
873Cette recherche peut être faite via multicast ou broadcast, ou directement
874auprès d'un serveur si son adresse IP est fournie dans l'option. Un service de
875démarrage de type 0 est spécial et provoquera une interruption du démarrage par
876le réseau ainsi que la poursuite du démarrage sur un média local.
877.TP
878.B --pxe-prompt=[net:<identifiant de réseau>,]<invite>[,<délai>]
879Cette option permet d'afficher une invite à la suite du démarrage PXE. Si un
880délai est fourni, alors la première entrée du menu de démarrage sera
881automatiquement exécutée après ce délai. Si le délai vaut 0, alors la première
882entrée disponible sera exécutée immédiatement. Si
883.B pxe-prompt
884est omis, le système attendra un choix de l'utilisateur s'il existe plusieurs
885entrées dans le menu, ou démarrera immédiatement dans le cas où il n'y a qu'une
886seule entrée. Voir
887.B pxe-service
888pour plus de détails sur les entrées de menu.
889
890Dnsmasq peut servir de "proxy-DHCP" PXE, dans le cas où un autre serveur DHCP
891sur le réseau est responsable de l'allocation des adresses IP, auquel cas
892Dnsmasq se contente de fournir les informations données dans les options
893.B pxe-prompt
894et
895.B pxe-service
896pour permettre le démarrage par le réseau. Ce mode est activé en utilisant le
897mot-clef
898.B proxy
899dans
900.B dhcp-range.
901.TP
824af85b
SK
902.B \-X, --dhcp-lease-max=<nombre>
903Limite Dnsmasq à un maximum de <nombre> baux DHCP. Le défaut est de 150. Cette
904limite permet d'éviter des attaques de déni de service ("DoS") par des hôtes
905créant des milliers de baux et utilisant beaucoup de mémoire dans le processus
906Dnsmasq.
907.TP
908.B \-K, --dhcp-authoritative
909Cette option doit être donnée lorsque Dnsmasq est le seul serveur DHCP sur le
910réseau. Cela change le comportement par défaut qui est celui d'un strict respect
911des RFC, afin que les requêtes DHCP pour des baux inconnus par des hôtes
912inconnus ne soient pas ignorées. Cela permet à de nouveaux hôtes d'obtenir des
913baux sans tenir compte de fastidieuses temporisations ("timeout"). Cela permet
914également à Dnsmasq de reconstruire sa base de donnée contenant les baux sans
915que les clients n'aient besoin de redemander un bail, si celle-ci est perdue.
916.TP
1a6bca81
SK
917.B --dhcp-alternate-port[=<port serveur>[,<port client>]]
918Change les ports utilisés par défaut pour le DHCP. Si cette option est donnée
919toute seule sans arguments, alors change les ports utilisés pour le DHCP
920de 67 et 68 respectivement à 1067 et 1068. Si un seul argument est donné, ce
921numéro est utilisé pour le port serveur et ce numéro plus 1 est utilisé pour le
922port client. Enfin, en fournissant deux numéros de ports, il est possible de
923spécifier arbitrairement 2 ports à la fois pour le serveur et pour le client DHCP.
924.TP
73a08a24 925.B \-3, --bootp-dynamic[=<identifiant de réseau>[,<identifiant de réseau>]]
824af85b
SK
926Permet l'allocation dynamique d'adresses IP à des clients BOOTP. Utiliser cette
927option avec précaution, une adresse allouée à un client BOOTP étant perpétuelle,
73a08a24
SK
928et de fait n'est plus disponibles pour d'autres hôtes. Si aucun argument n'est
929donné, alors cette option permet une allocation dynamique dans tous les cas. Si
930des arguments sont spécifiés, alors l'allocation ne se fait que lorsque tous
931les identifiants coïncident. Il est possible de répeter cette option avec
932plusieurs jeux d'arguments.
824af85b
SK
933.TP
934.B \-5, --no-ping
935Par défaut, le serveur DHCP tente de s'assurer qu'une adresse n'est pas utilisée
936avant de l'allouer à un hôte. Cela est fait en envoyant une requête ICMP de type
937"echo request" (aussi connue sous le nom de "ping") à l'adresse en question. Si
938le serveur obtient une réponse, alors l'adresse doit déjà être utilisée et une
939autre est essayée. Cette option permet de supprimer cette vérification. A
940utiliser avec précaution.
941.TP
942.B --log-dhcp
943Traces additionnelles pour le service DHCP : enregistre toutes les options
944envoyées aux clients DHCP et les identifiants de réseaux utilisés pour la
945détermination de celles-ci.
946.TP
947.B \-l, --dhcp-leasefile=<chemin de fichier>
948Utilise le fichier dont le chemin est fourni pour stocker les informations de
73a08a24 949baux DHCP.
824af85b
SK
950.TP
951.B \-6 --dhcp-script=<chemin de fichier>
952Lorsqu'un bail DHCP est créé, ou qu'un ancien est supprimé, le fichier dont le
953chemin est spécifié est exécuté. Les arguments fournis à celui-ci sont soit
954"add" ("ajouter"), "old" ("ancien") ou "del" ("supprimer"), suivi de l'adresse
73a08a24 955MAC de l'hôte puis l'adresse IP et le nom d'hôte si celui-ci est
824af85b
SK
956connu."add" signifie qu'un bail a été créé, "del" signifie qu'il a été supprimé,
957"old" notifie que le bail existait au lancement de Dnsmasq, ou un changement
958d'adresse MAC ou de nom d'hôte pour un bail existant (ou, dans le cas où
959leasefile-ro est spécifié, un changement de durée de bail ou d'identifiant
73a08a24
SK
960d'hôte). Si l'adresse Mac est d'un type de réseau autre qu'ethernet, il est
961nécessaire de la préceder du type de réseau, par exemple "06-01:23:45:67:89:ab"
962pour du token ring. Le processus est exécuté en temps que super-utilisateur
963(si Dnsmasq a été lancé en temps que "root"), même si Dnsmasq est configuré
964pour changer son UID pour celle d'un utilisateur non-privilégié.
965L'environnement est hérité de celui de l'invocation du processus Dnsmasq, et
966si l'hôte fournit un identifiant de client, celui-ci est stocké dans la
967variable d'environnement DNSMASQ_CLIENT_ID. Si un nom de domaine pleinement
968qualifié (FQDN) est connu pour l'hôte, la part relative au domaine est stockée
1f15b81d
SK
969dans DNSMASQ_DOMAIN. Si le client fournit une information de classe de vendeur,
970de classe d'utilisateur ou un nom d'hôte, celles-ci sont positionnées dans les
971variables DNSMASQ_VENDOR_CLASS et DNSMASQ_USER_CLASS0 à DNSMASQ_USER_CLASSn
972et DNSMASQ_SUPPLIED_HOSTNAME respectivement, mais seulement pour les actions
973"add" et "old" lorsqu'un hôte reprend un bail existant, ces variables n'étant
974pas stockées dans la base de baux de Dnsmasq. Si Dnsmasq a été compilé avec
975l'option HAVE_BROKEN_RTC ("horloge RTC défectueuse"), alors la durée du bail
976(en secondes) est stockée dans la variable DNSMASQ_LEASE_LENGTH, sinon la date
977d'expiration du bail est toujours stocké dans la variable d'environnement
978DNSMASQ_LEASE_EXPIRES. Le nombre de secondes avant expiration est toujours
979stocké dans DNSMASQ_TIME_REMAINING. Si un bail était associé à un nom d'hôte et
980que celui-ci est supprimé, un évênement de type "old" est généré avec le
981nouveau statut du bail, c-à-d sans nom d'hôte, et le nom initial est fourni
982dans la variable d'environnement DNSMASQ_OLD_HOSTNAME. La variable
983DNSMASQ_INTERFACE contient le nom de l'interface sur laquelle la requête est
984arrivée; ceci n'est pas renseigné dans le cas des actions "old" ayant lieu
985après un redémarrage de dnsmasq. La variable DNSMASQ_RELAY_ADDRESS est
986renseignée si le client a utilisé un relai DHCP pour contacter Dnsmasq, si
987l'adresse IP du relai est connue.
824af85b
SK
988Tous les descripteurs de fichiers sont fermés, sauf stdin, stdout et stderr qui
989sont ouverts sur /dev/null (sauf en mode déverminage).
990Le script n'est pas lancé de manière concurrente : si un autre changement de
991bail intervient, le script ne sera relancé que lorsque l'exécution actuelle sera
992terminée.
993Au démarrage de Dnsmasq, le script sera invoqué pour chacun des baux existants
994dans le fichier des baux. Le script sera lancé avec l'action "del" pour les baux
995expirés, et "old" pour les autres. <chemin de fichier> doit être un chemin
996absolu (c'est-à-dire partant de la racine "/"), aucune recherche n'aura lieu
997dans les répertoires de la variable d'environnement PATH. Lorsque Dnsmasq reçoit
998un signal HUP, le script sera invoqué avec une action "old" pour tous les baux
999existants.
1000.TP
1a6bca81
SK
1001.B --dhcp-scriptuser
1002Spécifie l'utilisateur sous lequel le script lease-change doit être exécuté. La
1003valeur par défaut correspond à l'utilisateur root mais peut-être changée par le
1004biais de cette option.
1005.TP
824af85b
SK
1006.B \-9, --leasefile-ro
1007Supprimer complètement l'usage du fichier servant de base de donnée pour les
1008baux DHCP. Le fichier ne sera ni créé, ni lu, ni écrit. Change la façon dont le
1009script de changement d'état de bail est lancé (si celui-ci est fourni par le
1010biais de l'option
1011.B --dhcp-script
1012), de sorte que la base de données de baux puisse
1013être complètement gérée par le script sur un stockage externe. En addition aux
1014actions décrites dans
1015.B --dhcp-script,
1016le script de changement d'état de bail est appellé une fois, au lancement de
1017Dnsmasq, avec pour seul argument "init". Lorsqu'appellé de la sorte, le script
1018doit fournir l'état de la base de baux, dans le format de fichier de baux de
1019Dnsmasq, sur sa sortie standard (stdout) et retourner un code de retour de 0.
1020Positionner cette option provoque également une invocation du script de
1021changement d'état de bail à chaque changement de l'identifiant de client, de
1022longueur de bail ou de date d'expiration.
1023.TP
1024.B --bridge-interface=<interface>,<alias>[,<alias>]
1025Traiter les requêtes DHCP arrivant sur n'importe laquelle des interfaces <alias>
1026comme si elles arrivaient de l'interface <interface>. Cette option est
7622fc06
SK
1027nécessaire lors de l'utilisation de pont ethernet "ancien mode" sur plate-forme
1028BSD, puisque dans ce cas les paquets arrivent sur des interfaces "tap" n'ont
1029pas d'adresse IP.
824af85b 1030.TP
73a08a24
SK
1031.B \-s, --domain=<domaine>[,<gamme d'adresses>]
1032Spécifie le domaine du serveur DHCP. Le domaine peut être donné de manière
1033inconditionnelle (sans spécifier de gamme d'adresses IP) ou pour des gammes
1034d'adresses IP limitées. Cela a deux effets; tout d'abord, le
824af85b
SK
1035serveur DHCP retourne le domaine à tous les hôtes le demandant, deuxièmement,
1036cela spécifie le domaine valide pour les hôtes DHCP configurés. Le but de cela
1037est de contraindre les noms d'hôte afin qu'aucun hôte sur le LAN ne puisse
1038fournir via DHCP un nom tel que par exemple "microsoft.com" et capturer du
1039trafic de manière illégitime. Si aucun nom de domaine n'est spécifié, alors
1040les noms d'hôtes avec un nom de domaine (c-à-d un point dans le nom) seront
1041interdits et enregistrés dans le journal (logs). Si un suffixe est fourni, alors
1042les noms d'hôtes possédant un domaine sont autorisés, pour peu que le nom de
1043domaine coïncide avec le nom fourni. De plus, si un suffixe est fourni, alors
1044les noms d'hôtes ne possédant pas de nom de domain se voient rajouter le
1045suffixe fourni dans l'option
1046.B --domain.
1047Ainsi, sur mon réseau, je peux configurer
1048.B --domain=thekelleys.org.uk
1049et avoir une machine dont le nom DHCP serait "laptop". L'adresse IP de cette
1050machine sera disponible à la fois pour "laptop" et "laptop.thekelleys.org.uk".
1051Si la valeur fournie pour <domaine> est "#", alors le nom de domaine est
1052positionné à la première valeur de la directive "search" du fichier
73a08a24
SK
1053/etc/resolv.conf (ou équivalent). La gamme d'adresses peut être de la forme
1054<adresse ip>,<adresse ip> ou <adresse ip>/<masque de réseau> voire une simple
1055<adresse ip>. Voir
1056.B --dhcp-fqdn
1057qui peut changer le comportement de dnsmasq relatif aux domaines.
1058.TP
1059.B --dhcp-fqdn
1060Dans le mode par défaut, dnsmasq insère les noms non-qualifiés des clients
1061DHCP dans le DNS. Pour cette raison, les noms doivent être uniques, même si
1062deux clients ayant le même nom sont dans deux domaines différents. Si un
1063deuxième client DHCP apparaît ayant le même nom qu'un client déjà existant,
1064ce nom est transféré au nouveau client. Si
1065.B --dhcp-fqdn
1066est spécifié, ce comportement change : les noms non qualifiés ne sont plus
1067rajoutés dans le DNS, seuls les noms qualifiés le sont. Deux clients DHCP
1068avec le même nom peuvent tous les deux garder le nom, pour peu que la partie
1069relative au domaine soit différente (c-à-d que les noms pleinements qualifiés
1070diffèrent). Pour d'assurer que tous les noms ont une partie domaine, il doit-y
1071avoir au moins un
1072.B --domain
1073sans gamme d'adresses de spécifié lorsque l'option
1074.B --dhcp-fqdn
1075est configurée.
824af85b
SK
1076.TP
1077.B --enable-tftp
1078Active la fonction serveur TFTP. Celui-ci est de manière délibérée limité aux
1a6bca81
SK
1079fonctions nécessaires au démarrage par le réseau ("net-boot") d'un client. Seul
1080un accès en lecture est possible; les extensions tsize et blksize sont supportées
1081(tsize est seulement supporté en mode octet).
824af85b
SK
1082.TP
1083.B --tftp-root=<répertoire>
1084Les fichiers à fournir dans les transferts TFTP seront cherchés en prenant le
1085répertoire fourni comme racine. Lorsque cela est fourni, les chemins TFTP
1086incluant ".." sont rejetés, afin d'éviter que les clients ne puissent sortir de
1087la racine spécifiée. Les chemins absolus (commençant par "/") sont autorisés,
1088mais ils doivent être à la racine TFTP fournie.
1089.TP
1090.B --tftp-unique-root
1091Ajouter l'adresse IP du client TFTP en temps qu'élément de chemin, à la suite
1092de la racine tftp (adresse sous forme de 4 chiffres séparés par des points).
1093Uniquement valable si une racine TFTP est spécifiée et si le répertoire
1094correspond existe. Ainsi, si la valeur pour tftp-root est "/tftp" et que le
1095client d'adresse IP 1.2.3.4 requiert le fichier "monfichier", alors le chemin
1096effective résultant sera "/tftp/1.2.3.4/monfichier" si /tftp/1.2.3.4 existe, ou
1097"/tftp/monfichier" dans le cas contraire.
1098.TP
1099.B --tftp-secure
1100Active le mode TFTP sécurisé : sans cela, tout fichier lisible
1101par Dnsmasq est disponible via TFTP (les règles de contrôle d'accès unix
1102habituelles s'appliquent). Lorsque l'option
1103.B --tftp-secure
1104est spécifiée, seuls les fichiers possédés par l'utilisateur sous lequel tourne
1105le processus Dnsmasq sont accessibles. Si Dnsmasq est exécuté en temps que
1106super-utilisateur ("root"), des règles différentes s'appliquent :
1107.B --tftp-secure
1108n'a aucun effet, mais seuls les fichiers ayant un droit de lecture pour tout le
1109monde sont accessibles. Il n'est pas recommandé d'exécuter Dnsmasq sous
1110l'utilisateur "root" lorsque le service TFTP est activé, et il est formellement
1111déconseillé de le faire sans fournir l'option
1112.B --tftp-root.
1113Sans cela, en effet, l'accès de tous les fichiers du serveur pour lequel le
1114droit de lecture pour tout le monde est positionné ("world-readable") devient
1115possible par n'importe quel hôte sur le réseau.
1116.TP
1117.B --tftp-max=<connexions>
1118Définit le nombre maximum de connexions TFTP simultanées autorisées. La valeur
1119par défaut est de 50. Lorsqu'un grand nombre de connexions TFTP est spécifié,
1120il se peut que la limite de nombre de descripteurs de fichiers par processus
1121soit atteinte. Dnsmasq nécessite quelques descripteurs de fichiers, ainsi qu'un
1122descripteur de fichier pour chaque connexion TFTP simultanée et pour chacun des
1123fichiers devant être fournis. De fait, servir le même fichier à n clients ne
1124nécessitera qu'environ n + 10 descripteurs de fichiers, alors que fournir des
1125fichiers tous différents à n clients utilisera environ (2*n) + 10 descripteurs.
1a6bca81
SK
1126Si elle est donnée, l'option
1127.B --tftp-port-range
1128peut affecter le nombre maximum de connexions concurrentes.
824af85b
SK
1129.TP
1130.B --tftp-no-blocksize
1131Empêche le serveur TFTP de négocier l'option "blocksize" (taille de bloc) avec
1132les clients. Certains clients buggés spécifient cette option mais se comportent
1133ensuite de manière incorrecte si celle-ci est accordée.
1134.TP
1135.B --tftp-port-range=<début>,<fin>
1a6bca81
SK
1136Un serveur TFTP écoute sur le port prédéfini 69 ("well-known port") pour
1137l'initiation de la connexion, mais utilise également un port dynamiquement
1138alloué pour chaque connexion. Normalement, ces ports sont alloués par
1139le système d'exploitation, mais cette option permet de spécifier une gamme
1140de ports à utiliser pour les transferts TFTP. Cela peut-être utile si
1141TFTP doit traverser un dispositif garde-barrière ("firewall"). La valeur
1142de début pour la plage de port ne peut-être inférieure à 1025 sauf si
1143dnsmasq tourne en temps que super-utilisateur ("root"). Le nombre de
1144connexions TFTP concurrentes est limitée par la taille de la gamme de
1145ports ainsi spécifiée.
1146.TP
1147.B --tftp-port-range=<début>,<fin>
824af85b
SK
1148Un serveur TFTP écoute sur un numéro de port bien connu (69) pour l'initiation
1149de la connexion, et alloue dynamiquement un port pour chaque connexion. Ces
1150numéros de ports sont en principe alloués par le système d'exploitation, mais
1151cette option permet de spécifier une gamme de ports à utiliser pour les
1152transferts TFTP. Cela peut-être utile lorsque ceux-ci doivent traverser un
1153dispositif garde-barrière ("firewall"). Le début de la plage ne peut-être
1154inférieur à 1024 à moins que Dnsmasq ne fonctionne en temps que
1155super-utilisateur ("root"). Le nombre maximal de connexions TFTP concurrentes
1156est limitée par la taille de la plage de ports ainsi définie.
1157.TP
1158.B \-C, --conf-file=<fichier>
1159Spécifie un fichier de configuration différent. L'option "conf-file" est
1160également autorisée dans des fichiers de configuration, ce qui permet
1161l'inclusion de multiples fichiers de configuration.
1162.TP
1f15b81d 1163.B \-7, --conf-dir=<répertoire>[,<extension de fichier>...]
824af85b 1164Lis tous les fichiers du répertoire spécifié et les traite comme des fichiers de
1f15b81d
SK
1165configuration. Si des extensions sont données, tout fichier finissant par ces
1166extensions seront ignorés. Tout fichier dont le nom se termine en ~ ou commence
1167par ., ainsi que ceux commençant ou se terminant par # seront systématiquement
1168ignorés.
824af85b
SK
1169Cette option peut être donnée en ligne de commande ou dans un fichier de
1170configuration.
1171.SH FICHIER DE CONFIGURATION
1172Au démarrage, Dnsmasq lis
1173.I /etc/dnsmasq.conf,
1174si ce fichier existe. (Sur FreeBSD, ce fichier est
1175.I /usr/local/etc/dnsmasq.conf
1176) (voir cependant les options
1177.B \-C
1178et
1179.B \-7
1180). Le format de ce fichier consiste en une option par ligne, exactement comme
1181les options longues détaillées dans la section OPTIONS, mais sans être précédées
1182par "--". Les lignes commençant par # sont des commentaires et sont ignorées.
1183Pour les options qui ne peuvent-être spécifiées qu'une seule fois, celle du
1184fichier de configuration prends le pas sur celle fournie en ligne de commande.
1185Il est possible d'utiliser des guillemets afin d'éviter que les ",",":","." et
1186"#" ne soit interprêtés, et il est possible d'utiliser les séquences
1a6bca81 1187d'échappement suivantes : \\\\ \\" \\t \\e \\b \\r et \\n. Elles correspondent
824af85b 1188respectivement à la barre oblique descendante ("anti-slash"), guillemets doubles,
1a6bca81 1189tabulation, caractère d'échappement ("escape"), suppression ("backspace"), retour ("return") et
824af85b
SK
1190nouvelle ligne ("newline").
1191.SH NOTES
1192A la réception d'un signal SIGHUP,
1193.B Dnsmasq
1194vide son cache et recharge les fichiers
1195.I /etc/hosts
1196et
1197.I /etc/ethers
1198ainsi que tout autre fichier spécifié par les options
1199.B --dhcp-hostsfile
1200,
1201.B --dhcp-optsfile
1202ou
1203.B --addn-hosts.
1204Le script de changement de bail est appellé pour chaque bail DHCP existant. Si
1205l'option
1206.B --no-poll
1207est positionnée, alors le fichier
1208.I /etc/resolv.conf
1209est également rechargé.
1210SIGHUP ne provoque PAS de rechargement du fichier de configuration.
1211.PP
1212A la réception d'un signal SIGUSR1,
1213.B Dnsmasq
1214écrit des statistiques dans les traces système. Les informations fournies sont :
1215la taille du cache, le nombre de noms ayant été supprimés du cache avant
1216expiration afin de faire de la place pour les nouveaux noms, ainsi que le nombre
1a6bca81
SK
1217total d'entrées ayant été insérées dans le cache. Pour chaque serveur amont, il fournit
1218le nomnbre de requêtes transmises ainsi que le nombre de requêtes ayant résulté par une
1219erreur. Lorsque Dnsmasq a été lancé via
824af85b
SK
1220.B --no-daemon
1221ou lorsque la traçabilité maximale a été activée (
1222.B -q
1223), la totalité du contenu du
1224cache est de surcroît fournie.
1225.PP
1226A la réception d'un signal SIGUSR2 et lorsqu'il enregistre directement ses
1227traces dans un fichier (voir
1228.B --log-facility
1229), alors
1230.B Dnsmasq
1231ferme et re-rouvre le fichier de traces. Il faut noter que pendant cette
1232opération Dnsmasq ne s'exécute pas en temps que "root". Lorsqu'il créé un
1233fichier de traces pour la première fois, Dnsmasq change le propriétaire du
1234fichier afin de le faire appartenir à l'utilisateur non "root" sous lequel
1235Dnsmasq s'exécute. Le logiciel de rotation de fichiers de trace logrotate doit
1236être configuré pour créer un nouveau fichier avec un propriétaire identique au
1237fichier existant avant d'envoyer le signal SIGUSR2. Si une requête DNS TCP est
1238en cours, l'ancien fichier de traces reste ouvert dans le processus fils qui
1239traite la requête TCP et il peut y être écrit. Il existe cependant une limite
1240de 150 secondes après laquelle tous les processus traitant des requêtes TCP
1241expirent : pour cette raison, il est préférable de ne pas configurer la
1242compression des fichiers de traces venant juste de faire l'objet d'une rotation.
1243Dans le cas de l'utilisation du logiciel logrotate, les options requises sont
1244.B create
1245et
1246.B delaycompress.
1247
1248
1249.PP
1250Dnsmasq est un logiciel de transmission de requêtes DNS : il n'est pas capable
1251d'effectuer une résolution de nom récursive en partant des serveurs DNS racine,
1252mais transmet de telles requêtes à un serveur DNS amont capable de telles
1253recherches récursives, ce qui est typiquement le cas d'un serveur DNS de FAI.
1254Par défaut, Dnsmasq lis
1255.I /etc/resolv.conf
1256pour découvrir les adresses IP des serveurs DNS amonts à utiliser, puisque cette
1257information est en général stockée à cet endroit. A moins que l'option
1258.B --no-poll
1259ne soit utilisée,
1260.B Dnsmasq
1261vérifie la date de modification du fichier
1262.I /etc/resolv.conf
1263(ou l'équivalent si
1264.B \--resolv-file
1265est utilisé), et le relis lorsqu'il change. Cela permet de définir les serveurs
1266DNS amont de manière dynamique lorsque PPP ou DHCP sont utilisés, puisque ces
1267protocoles fournissent cette information.
1268L'absence du fichier
1269.I /etc/resolv.conf
1270ne conduit pas à une erreur, puisqu'il peut très bien ne pas être créé avant
1271qu'une connexion PPP ne soit établie. Dans ce cas, Dnsmasq vérifie régulièrement
1272pour voir si un fichier
1273.I /etc/resolv.conf
1274est créé. Dnsmasq peut être configuré pour lire plus d'un fichier resolv.conf.
1275Cela est utile sur un ordinateur portable où PPP et DHCP peuvent-être utilisés :
1276Dnsmasq peut alors être configuré pour lire à la fois
1277.I /etc/ppp/resolv.conf
1278et
1279.I /etc/dhcpc/resolv.conf
1280et utilisera le contenu du fichier ayant changé en dernier, ce qui permet de
1281passer automatiquement de serveurs DNS à d'autres.
1282.PP
1283Les serveurs amonts peuvent aussi être spécifiés sur la ligne de commande ou
1284dans un fichier de configuration. Ces spécifications de serveurs peuvent
1285éventuellement se voir adjoindre d'un nom de domaine qui précise à Dnsmasq quel
1286serveur utiliser pour trouver les noms d'un domaine donné.
1287.PP
1288Pour configurer Dnsmasq afin qu'il se comporte comme un cache pour la machine
1289sur laquelle il tourne, mettre "nameserver 127.0.0.1" dans le fichier
1290.I /etc/resolv.conf
1291afin de forcer les processus locaux à envoyer leurs requêtes à Dnsmasq. Ensuite,
1292spécifier les serveurs DNS amont soit en les fournissant directement à Dnsmasq
1293via l'option
1294.B \--server
1295ou alors en mettant leurs adresses dans un autre fichier, par exemple
1296.I /etc/resolv.dnsmasq
1297et en lançant Dnsmasq avec l'option
1298.B \-r /etc/resolv.dnsmasq.
1299Cette deuxième technique permet la mise-à-jour dynamique des addresses de
1300serveurs DNS amont par le biais de PPP ou DHCP.
1301.PP
1302Les adresses dans /etc/hosts prennent le dessus sur celles fournies par le
1303serveur DNS amont, ainsi "macompagnie.com 1.2.3.4" dans /etc/hosts assure que
1304les requêtes pour "macompagnie.com" retourneront toujours 1.2.3.4, même si une
1305requête au serveur DNS amont retournerait une adresse différente. Il y a une
1306exception à ceci : si le DNS amont contient un CNAME qui pointe vers un nom
1307présent dans /etc/hosts, alors la recherche du CNAME via Dnsmasq fournira
1308l'adresse DNS amont. Pour contourner cela, il suffit de mettre l'entrée
1309correspondant au CNAME dans /etc/hosts.
1310
1311.PP
1312les identifiants de réseau fonctionnent comme suit : Dnsmasq associe à chaque
1313requête DHCP un ensemble d'identifiants de réseau; un pour la plage d'adresse
1314DHCP (
1315.B dhcp-range
73a08a24 1316) utilisée pour allouer l'adresse, un identifiant pour chaque entrée
824af85b 1317.B dhcp-host
73a08a24
SK
1318associée (il ajoute "known" lorsqu'une entrée dhcp-host coïncide), l'étiquette
1319"bootp" pour les requêtes BOOTP, un identifiant dont le nom est le nom de
1320l'interface sur laquelle la requête est arrivée, et éventuellement un
1321identifiant pour chaque classe de vendeur ou d'utilisateur
824af85b
SK
1322fournie par le client DHCP dans sa requête. Les options DHCP (
1323.B dhcp-option
1324) ayant un identifiant de réseau seront utilisés de préférence à celles
1325sans identifiants de réseau, pour peu que
1326.I tous
1327les labels correspondent.
1328Le préfixe '#' sur un label est un indicateur de négation, ainsi
1329.B --dhcp=option=#purple,3,1.2.3.4
1330envoie l'option lorsque le label "purple" n'est pas dans la liste de labels
1331valides pour l'hôte considéré.
1332.PP
1333Si l'identifiant de réseau dans la plage d'adresses DHCP (
1334.B dhcp-range
1335) est préfixé par 'net:', alors sa signification change : au lieu d'associer un
1336label à la plage spécifiée, cela indique un label de réseau devant être spécifié
1337par le client DHCP. Ainsi, s'il y a plus d'une plage d'adresses DHCP sur un
1338sous-réseau, et que l'une est préfixée par un identifiant de réseau (par exemple
1339l'un spécifié dans une option de classe de vendeur), alors un hôte ayant
1340l'identifiant de réseau en question positionné se verra allouer une adresse dans
1341la plage d'adresses DHCP préfixée.
1342.PP
1343Le serveur DHCP intégré dans Dnsmasq fonctionne également en temps que serveur
1344BOOTP, pour peu que l'adresse MAC et l'adresse IP des clients soient fournies,
1345que ce soit par le biais de l'option
1346.B dhcp-host
1347ou dans le fichier
1348.I /etc/ethers
1349, et que l'option
1350.B dhcp-range
1351soit présente afin d'activer le serveur DHCP pour un réseau donné (L'option
1352.B --bootp-dynamic
1353supprime la nécessité des associations statiques). Le paramètre
1354"filename" (nom de fichier) de la requête BOOTP est comparé avec les
1355identifiants de réseaux des options
1356.B dhcp-option
1357ainsi que le label "bootp", ce qui permet de contrôler les options retournées
1358aux différentes classes d'hôtes.
1359
1360.SH CODES DE SORTIE
1361.PP
13620 - Dnsmasq s'est correctement lancé en tâche de fond, ou alors s'est
1363correctement terminé si le lancement en tâche de fond n'a pas été activé.
1364.PP
13651 - Un problème de configuration a été détecté.
1366.PP
13672 - Un problème est survenu avec un accès réseau (adresse déjà utilisée,
1368tentative d'utiliser un port privilégié sans les permissions nécessaires).
1369.PP
13703 - Un problème est survenu avec une opération sur un système de fichier
1371(fichier ou répertoire manquant, permissions).
1372.PP
13734 - Impossibilité d'allouer de la mémoire.
1374.PP
13755 - Autre problème.
1376.PP
137711 ou plus - un code de retour différent de 0 a été reçu lors de l'appel au
1378processus "init" du script des bails. Le code de retour de Dnsmasq correspond
1379au code de retour du script plus 10.
1380
1381.SH LIMITES
1382Les valeurs par défaut pour les limites de ressources de Dnsmasq sont en général
1383conservatrices et appropriées pour des utilisations embarquées sur des machines
1384de type routeur ayant des processeurs lents et une mémoire limitée. Sur du
1385matériel plus performant, il est possible d'augmenter les limites et de gérer
1386plus de clients. Les remarques suivantes s'appliquent à Dnsmasq version 2.37 et
1387ultérieur : les versions précédentes ne montaient pas en charge aussi bien.
1388
1389.PP
1390Dnsmasq est capable de gérer le DNS et DHCP pour au moins un millier de clients.
1391Evidement, pour cela la valeur de
1392.B --dhcp-lease-max
1393doit être augmentée et la durée des baux ne doit pas être très courte (moins
1394d'une heure). La valeur de
1395.B --dns-forward-max
1396peut-être augmentée : commencer par la rendre égale au nombre de clients et
1397l'augmenter si le DNS semble lent. Noter que la performance du DNS dépends
1398également de la performance des serveurs amonts. La taille du cache DNS peut-
1399être augmentée : la limite en dur est de 10000 entrées et la valeur par défaut
1400(150) est très basse. Envoyer un signal SIGUSR1 à Dnsmasq le fait émettre des
1401informations utiles pour paramétrer la taille de cache. Voir la section
1402.B NOTES
1403pour plus de détails.
1404.PP
1405Le serveur TFTP intégré est capable de plusieurs transferts de fichiers
1406simultanés : La limite absolue est liée au nombre maximal de descripteurs de
1407fichiers alloué à un processus et à la capacité de l'appel système select() à
1408gérer un grand nombre de HANDLE de fichier. Si la limite est fixée trop haut par
1409le biais de
1410.B --tftp-max
1411elle sera réduite et la limite actuelle sera enregistrée au démarrage. Il faut
1412noter que plus de transferts sont possible lorsque le même fichier est transmis
1413au lieu d'avoir un fichier différent pour chaque transfert.
1414
1415.PP
1416Il est possible d'utiliser Dnsmasq pour bloquer la publicité sur la toile
1417en associant des serveurs de publicité bien connus à l'adresse 127.0.0.1 ou
14180.0.0.0 par le biais du fichier
1419.B /etc/hosts
1420ou d'un fichier d'hôte additionnel. Cette liste peut-être très longue, Dnsmasq
1421ayant été testé avec succès avec un million de noms. Cette taille de fichier
1422nécessite un processeur à 1 Ghz et environ 60 Mo de RAM.
1423
1424.SH FICHIERS
1425.IR /etc/dnsmasq.conf
1426
1427.IR /usr/local/etc/dnsmasq.conf
1428
1429.IR /etc/resolv.conf
1430
1431.IR /etc/hosts
1432
1433.IR /etc/ethers
1434
1435.IR /var/lib/misc/dnsmasq.leases
1436
1437.IR /var/db/dnsmasq.leases
1438
1439.IR /var/run/dnsmasq.pid
1440.SH VOIR AUSSI
1441.BR hosts (5),
1442.BR resolver (5)
1443.SH AUTEUR
1444Cette page de manuel a été écrite par Simon Kelley <simon@thekelleys.org.uk>.
1445
1446La traduction dans un français bancal a été commise par Gildas Le Nadan
1447<3ntr0p13@gmail.com> : Toute révision/correction permettant de corriger
1448orthographe ou grammaire mais surtout les éventuelles fautes de sens sera la
1449bienvenue!