Outils pour utilisateurs

Outils du site


reseau:windowscore:dns

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Prochaine révision
Révision précédente
reseau:windowscore:dns [2024/11/12 12:08] – créée techer.charles_educ-valadon-limoges.frreseau:windowscore:dns [2024/11/13 16:35] (Version actuelle) techer.charles_educ-valadon-limoges.fr
Ligne 1: Ligne 1:
-Bonjour! Je serais ravi de vous aider à installer un serveur Windows Core pour DNS. Voici un guide général pour vous aider à démarrer :+====== installation du service DNS ====== 
 +===== Ressources ===== 
 +Les enregistrements DNS nécessaires au service Active Directory  
 +  * https://www.it-connect.fr/active-directory-les-enregistrements-dns-indispensables/
  
-Préparation de l’environnement +Utiliser Active Directory avec Bind9 
-Assurez-vous d’avoir une machine avec Windows Server Core installée+  * https://www.serverlab.ca/tutorials/linux/network-services/using-linux-bind-dns-servers-for-active-directory-domains/ 
-Configurez les paramètres réseau de base, comme l’adresse IP, le masque de sous-réseau, la passerelle et les serveurs DNS+  * https://social.technet.microsoft.com/wiki/contents/articles/7608.srv-records-registered-by-net-logon.aspx 
-Installation du rôle DNS : +  *  https://learn.microsoft.com/fr-fr/troubleshoot/windows-server/networking/verify-srv-dns-records-have-been-created 
-Ouvrez une session sur votre serveur Windows Core. + 
-Utilisez PowerShell pour installer le rôle DNS. Exécutez la commande suivante :+===== Installation du rôle DNS ===== 
 + 
 +  Ouvrez une session sur votre serveur Windows Core. 
 +  Utilisez PowerShell pour installer le rôle DNS. Exécutez la commande suivante : 
 + 
 +<code powershell>
 Install-WindowsFeature DNS -IncludeManagementTools Install-WindowsFeature DNS -IncludeManagementTools
 +</code>
  
-Configuration du service DNS :+===== Configuration du service DNS =====
 Après l’installation, vous pouvez configurer le service DNS à l’aide de PowerShell ou de l’outil de gestion DNS distant. Après l’installation, vous pouvez configurer le service DNS à l’aide de PowerShell ou de l’outil de gestion DNS distant.
-Pour configurer une zone de recherche directe, utilisez la commande :+ 
 +  * Pour configurer une zone de recherche directe, utilisez la commande : 
 + 
 +<code powershell>
 Add-DnsServerPrimaryZone -Name "example.com" -ZoneFile "example.com.dns" Add-DnsServerPrimaryZone -Name "example.com" -ZoneFile "example.com.dns"
 +</code>
  
-Pour ajouter un enregistrement A, utilisez la commande :+  * Pour ajouter un enregistrement A, utilisez la commande : 
 + 
 +<code powershell>
 Add-DnsServerResourceRecordA -Name "www" -ZoneName "example.com" -IPv4Address "192.168.1.1" Add-DnsServerResourceRecordA -Name "www" -ZoneName "example.com" -IPv4Address "192.168.1.1"
 +</code>
  
-Vérification de la configuration :+  * Ajouter une zone de recherche inverse 
 + 
 +<code powershell> 
 +Add-DnsServerPrimaryZone -NetworkID "192.168.1.0/24" -ZoneFile "1.168.192.in-addr.arpa.dns" 
 +</code> 
 + 
 +  * Ajouter un enregistrement PTR 
 + 
 +<code powershell> 
 +Add-DnsServerResourceRecordPtr -Name "100" -ZoneName "1.168.192.in-addr.arpa" -PtrDomainName "www.exemple.local" 
 +</code> 
 + 
 +  * Vérification de la configuration :
 Utilisez la commande nslookup pour vérifier que le serveur DNS répond correctement aux requêtes. Utilisez la commande nslookup pour vérifier que le serveur DNS répond correctement aux requêtes.
 Vous pouvez également utiliser la commande Resolve-DnsName pour tester la résolution de noms. Vous pouvez également utiliser la commande Resolve-DnsName pour tester la résolution de noms.
-Configuration du pare-feu :+ 
 +===== Configuration du pare-feu ===== 
 Assurez-vous que le pare-feu Windows autorise le trafic DNS (port 53). Assurez-vous que le pare-feu Windows autorise le trafic DNS (port 53).
 +
 Utilisez la commande suivante pour autoriser le trafic DNS entrant : Utilisez la commande suivante pour autoriser le trafic DNS entrant :
-New-NetFirewallRule -Name "DNS-In" -DisplayName "Allow DNS Inbound" -Protocol UDP -LocalPort 53 -Action Allow+<code powershell> 
 +# Autoriser le trafic DNS entrant sur le port 53 
 +New-NetFirewallRule -Name "DNS-in-udp" -DisplayName "Autoriser DNS Inbound" -Direction Inbound -Protocol UDP -LocalPort 53 -Action Allow 
 +New-NetFirewallRule -Name "DNS-in-tcp" -DisplayName "Autoriser DNS Inbound" -Direction Inbound -Protocol TCP -LocalPort 53 -Action Allow 
 + 
 +# Autoriser le trafic DNS sortant sur le port 53 
 +New-NetFirewallRule  -Name "DNS-out-udp" -DisplayName "Autoriser DNS Outbound" -Direction Outbound -Protocol UDP -LocalPort 53 -Action Allow 
 +New-NetFirewallRule  -Name "DNS-out-tcp" -DisplayName "Autoriser DNS Outbound" -Direction Outbound -Protocol TCP -LocalPort 53 -Action Allow 
 + 
 +</code> 
 +===== Serveur Core Windows Server ===== 
 + 
 +  * [[reseau:windowscore:accueil|Serveur Core Windows Server]]
reseau/windowscore/dns.1731409702.txt.gz · Dernière modification : 2024/11/12 12:08 de techer.charles_educ-valadon-limoges.fr