Outils pour utilisateurs

Outils du site


reseau:windowscore:dns

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
reseau:windowscore:dns [2024/11/12 21:10] techer.charles_educ-valadon-limoges.frreseau:windowscore:dns [2024/11/13 16:35] (Version actuelle) techer.charles_educ-valadon-limoges.fr
Ligne 1: Ligne 1:
 ====== installation du service DNS ====== ====== installation du service DNS ======
 +===== Ressources =====
 +Les enregistrements DNS nécessaires au service Active Directory : 
 +  * https://www.it-connect.fr/active-directory-les-enregistrements-dns-indispensables/
 +
 +Utiliser Active Directory avec Bind9 :
 +  * https://www.serverlab.ca/tutorials/linux/network-services/using-linux-bind-dns-servers-for-active-directory-domains/
 +  * https://social.technet.microsoft.com/wiki/contents/articles/7608.srv-records-registered-by-net-logon.aspx
 +  *  https://learn.microsoft.com/fr-fr/troubleshoot/windows-server/networking/verify-srv-dns-records-have-been-created
  
 ===== Installation du rôle DNS ===== ===== Installation du rôle DNS =====
Ligne 5: Ligne 13:
   * Ouvrez une session sur votre serveur Windows Core.   * Ouvrez une session sur votre serveur Windows Core.
   * Utilisez PowerShell pour installer le rôle DNS. Exécutez la commande suivante :   * Utilisez PowerShell pour installer le rôle DNS. Exécutez la commande suivante :
 +
 <code powershell> <code powershell>
 Install-WindowsFeature DNS -IncludeManagementTools Install-WindowsFeature DNS -IncludeManagementTools
Ligne 13: Ligne 22:
  
   * Pour configurer une zone de recherche directe, utilisez la commande :   * Pour configurer une zone de recherche directe, utilisez la commande :
 +
 <code powershell> <code powershell>
 Add-DnsServerPrimaryZone -Name "example.com" -ZoneFile "example.com.dns" Add-DnsServerPrimaryZone -Name "example.com" -ZoneFile "example.com.dns"
 </code> </code>
- * Pour ajouter un enregistrement A, utilisez la commande :+ 
 +  * Pour ajouter un enregistrement A, utilisez la commande : 
 <code powershell> <code powershell>
 Add-DnsServerResourceRecordA -Name "www" -ZoneName "example.com" -IPv4Address "192.168.1.1" Add-DnsServerResourceRecordA -Name "www" -ZoneName "example.com" -IPv4Address "192.168.1.1"
 +</code>
 +
 +  * Ajouter une zone de recherche inverse
 +
 +<code powershell>
 +Add-DnsServerPrimaryZone -NetworkID "192.168.1.0/24" -ZoneFile "1.168.192.in-addr.arpa.dns"
 +</code>
 +
 +  * Ajouter un enregistrement PTR
 +
 +<code powershell>
 +Add-DnsServerResourceRecordPtr -Name "100" -ZoneName "1.168.192.in-addr.arpa" -PtrDomainName "www.exemple.local"
 </code> </code>
  
Ligne 24: Ligne 48:
 Utilisez la commande nslookup pour vérifier que le serveur DNS répond correctement aux requêtes. Utilisez la commande nslookup pour vérifier que le serveur DNS répond correctement aux requêtes.
 Vous pouvez également utiliser la commande Resolve-DnsName pour tester la résolution de noms. Vous pouvez également utiliser la commande Resolve-DnsName pour tester la résolution de noms.
 +
 ===== Configuration du pare-feu ===== ===== Configuration du pare-feu =====
 +
 Assurez-vous que le pare-feu Windows autorise le trafic DNS (port 53). Assurez-vous que le pare-feu Windows autorise le trafic DNS (port 53).
  
 Utilisez la commande suivante pour autoriser le trafic DNS entrant : Utilisez la commande suivante pour autoriser le trafic DNS entrant :
 <code powershell> <code powershell>
-New-NetFirewallRule -Name "DNS-In" -DisplayName "Allow DNS Inbound" -Protocol UDP -LocalPort 53 -Action Allow+# Autoriser le trafic DNS entrant sur le port 53 
 +New-NetFirewallRule -Name "DNS-in-udp" -DisplayName "Autoriser DNS Inbound" -Direction Inbound -Protocol UDP -LocalPort 53 -Action Allow 
 +New-NetFirewallRule -Name "DNS-in-tcp" -DisplayName "Autoriser DNS Inbound" -Direction Inbound -Protocol TCP -LocalPort 53 -Action Allow 
 + 
 +# Autoriser le trafic DNS sortant sur le port 53 
 +New-NetFirewallRule  -Name "DNS-out-udp" -DisplayName "Autoriser DNS Outbound" -Direction Outbound -Protocol UDP -LocalPort 53 -Action Allow 
 +New-NetFirewallRule  -Name "DNS-out-tcp" -DisplayName "Autoriser DNS Outbound" -Direction Outbound -Protocol TCP -LocalPort 53 -Action Allow 
 </code> </code>
 ===== Serveur Core Windows Server ===== ===== Serveur Core Windows Server =====
  
   * [[reseau:windowscore:accueil|Serveur Core Windows Server]]   * [[reseau:windowscore:accueil|Serveur Core Windows Server]]
reseau/windowscore/dns.1731442252.txt.gz · Dernière modification : 2024/11/12 21:10 de techer.charles_educ-valadon-limoges.fr