systeme:windows:server:bind
Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| systeme:windows:server:bind [2025/11/14 09:45] – [Installation de Kerberos sur le serveur BIND] admin | systeme:windows:server:bind [2025/11/18 11:59] (Version actuelle) – admin | ||
|---|---|---|---|
| Ligne 96: | Ligne 96: | ||
| ===== Configurer la mise à jour dynamique de BIND9 (Attendre - documentation non mise à jour)===== | ===== Configurer la mise à jour dynamique de BIND9 (Attendre - documentation non mise à jour)===== | ||
| + | |||
| + | ==== Synchronisation de l' | ||
| + | |||
| + | Kerberos exige une synchronisation stricte (±5 minutes). Si l’horloge dérive, l’authentification échoue : | ||
| + | * Debian utilsie openntpd | ||
| + | * Active Directory utilise Windows Time Service (W32Time) basé sur NTP. | ||
| + | |||
| + | === Configurer NTP sur ns0n === | ||
| + | <code shell> | ||
| + | apt install openntpd | ||
| + | </ | ||
| ==== Intégrer le serveur BIND dans le domaine AD ==== | ==== Intégrer le serveur BIND dans le domaine AD ==== | ||
| * installer les prérequis | * installer les prérequis | ||
| Ligne 179: | Ligne 190: | ||
| < | < | ||
| kinit dnsbind@AGENCE.CUB.FR | kinit dnsbind@AGENCE.CUB.FR | ||
| + | |||
| </ | </ | ||
| Le mot de passe sera demandé et la commande suivant permet de lister le ticket Kerberos créé : | Le mot de passe sera demandé et la commande suivant permet de lister le ticket Kerberos créé : | ||
| Ligne 186: | Ligne 198: | ||
| + | Depuis une invite de commande de votre serveur BIND, testez une authentification avec le principal (SPN) du compte dnsbind : | ||
| + | < | ||
| + | // Authentification Kerberos avec le principal voulu avec saisie du mot de passe | ||
| + | kinit DNS/ | ||
| + | |||
| + | // Authentification Kerberos avec le principal voulu sans saisie du mot de passe | ||
| + | kinit -k -t / | ||
| + | </ | ||
| + | |||
| + | * Commentaires : | ||
| + | * -k : préciser l' | ||
| + | * -t ou -T : préciser l' | ||
| + | |||
| + | <WRAP center round info> | ||
| + | Pour retirer les tickets d’authentification actifs (invalider la session Kerberos), utilise la commande suivante : | ||
| + | |||
| + | < | ||
| + | kdestroy | ||
| + | </ | ||
| + | |||
| + | Cela détruit le cache des tickets Kerberos (TGT et TGS). Options utiles : | ||
| + | * -A : supprime tous les caches si plusieurs existent. | ||
| + | * -q : mode silencieux. | ||
| + | Par défaut, le cache est dans / | ||
| + | </ | ||
| ==== Création du principal dnsbind ==== | ==== Création du principal dnsbind ==== | ||
| Pour permettre au serveur Windows AD de s’authentifier automatiquement auprès du service BIND, un principal va être créé. | Pour permettre au serveur Windows AD de s’authentifier automatiquement auprès du service BIND, un principal va être créé. | ||
| Ligne 202: | Ligne 239: | ||
| Le principal Kerberos doit correspondre au FQDN du serveur BIND | Le principal Kerberos doit correspondre au FQDN du serveur BIND | ||
| + | === Vérifier la création du principal du compte dnsbind === | ||
| + | <WRAP center round info> | ||
| + | **SPN** : ServicePrincipalName | ||
| + | </ | ||
| + | |||
| + | |||
| + | * Visualiser le ou les SPN du compte (setspn -L NomDuCompte) | ||
| + | |||
| + | < | ||
| + | setspn -L dnsbind | ||
| + | </ | ||
| + | |||
| + | * Ajouter un SPN au compte (setspn -A HTTP/ | ||
| + | |||
| + | < | ||
| + | setspn -A DNS/ | ||
| + | </ | ||
| + | |||
| + | * Supprimer un SPN au compte (setspn -D HTTP/ | ||
| + | |||
| + | < | ||
| + | setspn -D DNS/ | ||
| + | </ | ||
| + | |||
| + | * Vérifier s'il n'y a pas de doublon ce qui peut faire échouer l' | ||
| + | < | ||
| + | setspn -X | ||
| + | </ | ||
| Copier avec scp de fichier dnsbind.keytab dasn le dossier /etc du serveur BIND avec le nom krb5.keytab | Copier avec scp de fichier dnsbind.keytab dasn le dossier /etc du serveur BIND avec le nom krb5.keytab | ||
| Ligne 216: | Ligne 281: | ||
| </ | </ | ||
| - | Pour visualiser le contenu | + | Tester l’authentification Kerberos |
| < | < | ||
| - | cp / | + | kinit -k -t / |
| - | chown bind: | + | |
| - | chmod 600 /etc/krb5.keytab | + | |
| </ | </ | ||
| + | Visualiser le ticket | ||
| + | < | ||
| + | klist | ||
| + | </ | ||
| + | |||
| + | Un ticket valide doit être affiché | ||
| + | < | ||
| + | root@NS0:/ | ||
| + | Ticket cache: FILE:/ | ||
| + | Default principal: DNS/ | ||
| + | |||
| + | Valid starting | ||
| + | 11/17/25 16: | ||
| + | renew until 11/18/25 16:10:03 | ||
| + | </ | ||
| + | |||
| + | |||
| + | Tester la création d'un enregistrement | ||
| + | < | ||
| + | // Authentification Kerberos avec le principal voulu avec saisie du mot de passe | ||
| + | kinit DNS/ | ||
| + | |||
| + | // Authentification Kerberos avec le principal voulu sans saisie du mot de passe | ||
| + | kinit -k -t / | ||
| + | |||
| + | nsupdate -g | ||
| + | > server ns0.agence.cub.fr | ||
| + | > zone agence.cub.fr | ||
| + | > update add test.agence.cub.fr 3600 A 192.168.1.50 | ||
| + | > send | ||
| + | |||
| + | </ | ||
| ==== Utiliser le fichier keytab dans BIND pour les mises à jour dynamiques==== | ==== Utiliser le fichier keytab dans BIND pour les mises à jour dynamiques==== | ||
| Les lignes de configuration **tkey-gssapi-credential** et **tkey-domain** doivent être ajoutées dans le fichier **named.conf.options** de BIND9, dans le bloc options. | Les lignes de configuration **tkey-gssapi-credential** et **tkey-domain** doivent être ajoutées dans le fichier **named.conf.options** de BIND9, dans le bloc options. | ||
| Ligne 246: | Ligne 341: | ||
| file "/ | file "/ | ||
| update-policy { | update-policy { | ||
| - | | + | |
| }; | }; | ||
| }; | }; | ||
| </ | </ | ||
| + | |||
| + | <WRAP center round info> | ||
| + | Le mot-clé **zonesub** : | ||
| + | |||
| + | zonesub autorise les mises à jour dans la zone et ses sous-domaines. | ||
| + | |||
| + | Pour limiter les mises à jour à la zone principale, utilisez **zone ANY** à la place de **zonesub ANY**. | ||
| + | </ | ||
| + | |||
| Relancer BIND9 | Relancer BIND9 | ||
systeme/windows/server/bind.1763109908.txt.gz · Dernière modification : 2025/11/14 09:45 de admin
