Outils pour utilisateurs

Outils du site


systeme:windows:server:bind

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
systeme:windows:server:bind [2025/10/01 23:03] – [Configurations nécessaires] adminsysteme:windows:server:bind [2025/10/02 17:40] (Version actuelle) – [Création des zones de domaine Active Directory] admin
Ligne 13: Ligne 13:
  
 ===== Configurations nécessaires ===== ===== Configurations nécessaires =====
 +
 +==== Enregistrements nécessaires  ====
 +Un contrôleur de domaine Active Directory a besoin d'enregistrements de ressources du localisateur SRV (Service Location) pour fonctionner.
 +
 +Un enregistrement SRV doit exister pour les services suivants :
 +  * _kerberos
 +  * _ldap
 +
 +Les enregistrements de ressources du localisateur SRV sont renseignés dans le fichier **Netlogon.dns** du dossier **%systemroot%\System32\Config**.
 +
 +Le premier enregistrement dans le fichier est l’enregistrement SRV (Lightweight Directory Access Protocol) du contrôleur de domaine (LDAP) et doit ressembler à ce qui suit :
 +<code>
 +_ldap._tcp.<Domain_Name>
 +</code>
 +
 +Nslookup permet d'afficher des informations utiles pour diagnostiquer l’infrastructure DNS (Domain Name System).
 +
 +Pour vérifier les enregistrements SRV avec Nslookup :
 +  * Tapez nslookup et appuyez sur Entrée.
 +  * Tapez set type=all et appuyez sur Entrée.
 +  * Tapez \_ldap.\_tcp.dc.\_msdcs.Domain_Name, où <Domain_Name> est le nom de votre domaine, puis appuyez sur Entrée.
  
 Les zones suivantes sont créées pour Active Directory dans le serveur de noms.  Les zones suivantes sont créées pour Active Directory dans le serveur de noms. 
Ligne 33: Ligne 54:
  
   * autoriser les mises à jour depuis vos réseaux internes :   * autoriser les mises à jour depuis vos réseaux internes :
 +
 <code> <code>
 zone "agence.cub.fr" { zone "agence.cub.fr" {
Ligne 43: Ligne 65:
 </code> </code>
  
-  * ajoutez la zone \msdcs +  * ajoutez la zone \_msdcs 
  
 <code> <code>
-zone "\_msdcs.agnce.cib.fr" IN {+zone "_msdcs.agence.cub.fr" IN {
         type master;         type master;
-        file "/etc/bind/\_msdcs.agence.cub.fr";+        file "/etc/bind/_msdcs.agence.cub.fr";
         allow-update { 172.x.y.z/24; 192.x.y.z/24;};         allow-update { 172.x.y.z/24; 192.x.y.z/24;};
 }; };
 </code> </code>
 +
 +
 +  * créez le fichier de zone  /etc/bind/\_msdcs.agence.cub.fr avec le contenu suivant 
 +
 +<code>
 +$TTL 1D
 +agence.cub.fr.       IN      SOA     ns0.agence.cub.fr. root.agence.cub.fr. (
 +        2006031201      ; serial
 +        1D              ; refresh
 +        1H              ; retry
 +        1W              ; expire
 +        3H)             ; Negative Cache TTL
 +
 +agence.cub.fr. IN      NS      ns0.agence.cub.fr.
 +</code>
 +
 +  * rédémarrer le service Bind9
 +
 +===== Exemple de configuration pour l'AD CUB=====
 +<code>
 +; enregistrement Active directory du  domaine cub.fr
 +srv-ad                                        IN  A   172.16.x.y
 +_ldap._tcp                                    IN  SRV  0 0 389 srv-ad
 +_ldap._tcp.pdc._msdcs                         IN  SRV  0 0 389 srv-ad
 +_ldap._tcp.dc._msdcs                          IN  SRV  0 0 389 srv-ad
 +_ldap._tcp.gc._msdcs                          IN  SRV  0 0 389 srv-ad
 +_kerberos._tcp                                IN  SRV  0 0 88  srv-ad
 +_kerberos._tcp.dc._msdcs                      IN  SRV  0 0 88  srv-ad
 +_ldap._tcp.default-First-Site-Name._sites     IN  SRV  0 0 389 srv-ad
 +_kerberos._tcp.Default-First-Site-Name._sites IN  SRV  0 0 88  srv-ad
 +</code>
 +
 +
 +===== Promouvoir le serveur Windows en contrôleur de domaine =====
  
systeme/windows/server/bind.1759352632.txt.gz · Dernière modification : 2025/10/01 23:03 de admin