====== installation du service DNS ====== ===== Ressources ===== Les enregistrements DNS nécessaires au service Active Directory : * https://www.it-connect.fr/active-directory-les-enregistrements-dns-indispensables/ Utiliser Active Directory avec Bind9 : * https://www.serverlab.ca/tutorials/linux/network-services/using-linux-bind-dns-servers-for-active-directory-domains/ * https://social.technet.microsoft.com/wiki/contents/articles/7608.srv-records-registered-by-net-logon.aspx * https://learn.microsoft.com/fr-fr/troubleshoot/windows-server/networking/verify-srv-dns-records-have-been-created ===== Installation du rôle DNS ===== * Ouvrez une session sur votre serveur Windows Core. * Utilisez PowerShell pour installer le rôle DNS. Exécutez la commande suivante : Install-WindowsFeature DNS -IncludeManagementTools ===== Configuration du service DNS ===== Après l’installation, vous pouvez configurer le service DNS à l’aide de PowerShell ou de l’outil de gestion DNS distant. * Pour configurer une zone de recherche directe, utilisez la commande : Add-DnsServerPrimaryZone -Name "example.com" -ZoneFile "example.com.dns" * Pour ajouter un enregistrement A, utilisez la commande : Add-DnsServerResourceRecordA -Name "www" -ZoneName "example.com" -IPv4Address "192.168.1.1" * Ajouter une zone de recherche inverse Add-DnsServerPrimaryZone -NetworkID "192.168.1.0/24" -ZoneFile "1.168.192.in-addr.arpa.dns" * Ajouter un enregistrement PTR Add-DnsServerResourceRecordPtr -Name "100" -ZoneName "1.168.192.in-addr.arpa" -PtrDomainName "www.exemple.local" * Vérification de la configuration : Utilisez la commande nslookup pour vérifier que le serveur DNS répond correctement aux requêtes. Vous pouvez également utiliser la commande Resolve-DnsName pour tester la résolution de noms. ===== Configuration du pare-feu ===== Assurez-vous que le pare-feu Windows autorise le trafic DNS (port 53). Utilisez la commande suivante pour autoriser le trafic DNS entrant : # Autoriser le trafic DNS entrant sur le port 53 New-NetFirewallRule -Name "DNS-in-udp" -DisplayName "Autoriser DNS Inbound" -Direction Inbound -Protocol UDP -LocalPort 53 -Action Allow New-NetFirewallRule -Name "DNS-in-tcp" -DisplayName "Autoriser DNS Inbound" -Direction Inbound -Protocol TCP -LocalPort 53 -Action Allow # Autoriser le trafic DNS sortant sur le port 53 New-NetFirewallRule -Name "DNS-out-udp" -DisplayName "Autoriser DNS Outbound" -Direction Outbound -Protocol UDP -LocalPort 53 -Action Allow New-NetFirewallRule -Name "DNS-out-tcp" -DisplayName "Autoriser DNS Outbound" -Direction Outbound -Protocol TCP -LocalPort 53 -Action Allow ===== Serveur Core Windows Server ===== * [[reseau:windowscore:accueil|Serveur Core Windows Server]]