Je viens de vous demander de configurer les serveurs DNS intranet pour qu’ils fassent référence à eux-mêmes. Mais vous pourriez bien rencontrer un cas spécial : exécuter une implémentation d’AD basée sur Win2K et configurer le domaine racine de votre forêt comme intégré à Active Directory. Pour qu’un serveur DNS
Un système DNS DC Win2K pointe vers lui-même
héberge une zone intégrée à Active Directory pour une racine de forêt, ce serveur DNS doit être à la fois un serveur DNS et un DC pour le domaine racine de forêt. Cela dit, si vous configurez tous vos systèmes DNS/DC pour qu’ils s’utilisent eux-mêmes comme serveurs DNS préférés, vous rencontrerez un problème appelé « DNS île », dans lequel chacun de ces serveurs DNS ne connaît plus que lui-même à l’exclusion des autres serveurs DNS. Pour plus d’informations sur cette erreur, voir l’encadré « Autres ressources ».
Pour résoudre ce problème, vous pouvez soit mettre vos DC au niveau Windows 2003, qui ne présente pas cette difficulté, soit décider de ne pas utiliser les zones intégrées d’Active Directory sur le domaine racine. (Rappelons que le problème ne peut affecter que le domaine racine.)
Vous pouvez aussi contourner le problème de la manière suivante : choisissez un serveur DNS comme serveur DNS « maître ». Ensuite, configurez un serveur DNS préféré pour ce serveur et faites-le pointer vers lui-même. Enfin, faites pointer tous les autres serveurs vers ce serveur DNS comme leur serveur DNS préféré. Vous pouvez configurer les serveurs DNS alternés pour n’importe quel serveur DNS comme serveur DNS « maître ». Ensuite, configurez un serveur DNS préféré pour ce serveur et faites-le pointer vers luimême. Enfin, faites pointer tous les autres serveurs vers ce serveur DNS comme leur serveur DNS préféré. Vous pouvez configurer les serveurs DNS alternés pour n’importe quel serveur DNS sauf le « maître », mais ne faites jamais pointer l’un des serveurs DNS/DC vers lui-même.
Morale de cette histoire: Si vous utilisez des zones intégrées à Active Directory sur des DC basés sur Win2K dans un domaine racine de forêt, ne faites pas pointer les serveurs DNS vers eux-mêmes. (Les systèmes basés sur Windows 2003 ignorent ce problème.)
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Révolutionner la gestion du stockage à l’ère de l’IA et de la transformation numérique : vers une infrastructure agile et automatisée
- Multicloud Computing : Êtes-vous prêt pour la prochaine nouvelle vague informatique ?
- IA : les PME devraient adopter des outils NoCode appropriés
- Guide des certifications Microsoft
- Transition vers le Cloud : l’approche stratégique pour répondre aux exigences de cybersécurité NIS 2