Mh.
Vous pouvez aussi opter pour bind9. Mais quitte à installer un résolveur DNS, pourquoi ne pas aussi le configurer pour prendre en charge DNSSEC (qui permet de protéger les données envoyées et de s'assurer que l'enregistrement qu'on obtient est bien celui qui est légitime) ?
Pour unbound, il faut faire un :
unbound-anchor -a "/var/lib/unbound/root.key"
(sous Debian du moins, à vérifier sous Ubuntu)
Pour Bind, c'est fourni avec les paquets. Si vous avez une version de Bind inférieur à 9.8 (si, c'est possible), suivre ces explications : https://www.howtoforge.com/configuring-dnssec-on-bind9-9.7.3-on-debian-squeeze-ubuntu-11.10
De plus, c'est bien de vérifier que sa propre machine tape bien sur le DNS local, mais vous devriez aussi vérifier qu'une machine extérieur ne peut pas taper dessus (et, croyez moi, vous ne le voulez vraiment pas, ça fait partie d'un réflexe à avoir lorsque vous installez un résolveur DNS). Pour unbound, c'est dans le fichier "unbound.conf", la valeur "interface" doit être "127.0.0.1". Vous pouvez ouvrir ce service à votre réseau local, par exemple, en mettant "interface: 0.0.0.0" couplé à une directive "access-control: 192.168.0.0/16 allow" (ou la plage d'IP de votre réseau local, au format CIDR, vous pouvez mettre plusieurs lignes de ce type).
Pour Bind, ça se trouve dans le fichier named.conf et c'est la directive "listen-on", qui peut comprendre plusieurs IP ou plages d'IP, séparées par des point-virgules, comme ceci :
listen-on { 127.0.0.1; 192.168.0.0/16; };
Maintenant, vous pouvez utiliser votre propre résolveur DNS en vous étant assuré que vous ne serez pas une gêne pour le réseau :)
Autres liens intéressants : http://www.bortzmeyer.org/son-propre-resolveur-dns.html