Outils pour utilisateurs

Outils du site


systeme:windows:server:bind

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
systeme:windows:server:bind [2025/11/17 17:22] – [Création du principal dnsbind] adminsysteme:windows:server:bind [2025/11/18 11:59] (Version actuelle) admin
Ligne 190: Ligne 190:
 <code> <code>
 kinit dnsbind@AGENCE.CUB.FR kinit dnsbind@AGENCE.CUB.FR
 +
 </code> </code>
 Le mot de passe sera demandé et la commande suivant permet de lister le ticket Kerberos créé : Le mot de passe sera demandé et la commande suivant permet de lister le ticket Kerberos créé :
Ligne 197: Ligne 198:
  
  
 +Depuis une invite de commande de votre serveur BIND, testez une authentification avec le principal (SPN) du compte dnsbind :
 +<code>
 +// Authentification Kerberos avec le principal voulu avec saisie du mot de passe
 +kinit DNS/nsO.agence.cub.fr@AGENCE.CUB.FR
  
 +// Authentification Kerberos avec le principal voulu sans saisie du mot de passe
 +kinit -k -t /etc/krb5.keytab DNS/nsO.agence.cub.fr@AGENCE.CUB.FR
 +</code>
 +
 +    * Commentaires : 
 +      * -k : préciser l'utilisation d'un fichier keytab
 +      * -t ou -T : préciser l'utilisation d'un ticket kerberos
 +
 +<WRAP center round info>
 +Pour retirer les tickets d’authentification actifs (invalider la session Kerberos), utilise la commande suivante :
 +
 +<code>
 +kdestroy
 +</code>
 +
 +Cela détruit le cache des tickets Kerberos (TGT et TGS). Options utiles :
 +  * -A : supprime tous les caches si plusieurs existent.
 +  * -q : mode silencieux.
 +
 +Par défaut, le cache est dans /tmp/krb5cc_<UID>.
 +</WRAP>
 ==== Création du principal dnsbind ==== ==== Création du principal dnsbind ====
 Pour permettre au serveur Windows AD de s’authentifier automatiquement auprès du service BIND, un principal va être créé. Pour permettre au serveur Windows AD de s’authentifier automatiquement auprès du service BIND, un principal va être créé.
Ligne 279: Ligne 305:
 Tester la création d'un enregistrement  Tester la création d'un enregistrement 
 <code> <code>
 +// Authentification Kerberos avec le principal voulu avec saisie du mot de passe
 +kinit DNS/nsO.agence.cub.fr@AGENCE.CUB.FR
 +
 +// Authentification Kerberos avec le principal voulu sans saisie du mot de passe
 +kinit -k -t /etc/krb5.keytab DNS/nsO.agence.cub.fr@AGENCE.CUB.FR
  
-kinit DNSutilisateur@MONDOMAINE.LOCAL 
 nsupdate -g nsupdate -g
-> server bindserver.mondomaine.local +> server ns0.agence.cub.fr 
-> zone mondomaine.local +> zone agence.cub.fr 
-> update add test.mondomaine.local 3600 A 192.168.1.50+> update add test.agence.cub.fr 3600 A 192.168.1.50
 > send > send
  
systeme/windows/server/bind.1763396525.txt.gz · Dernière modification : 2025/11/17 17:22 de admin