Table des matières

Utilisation des serveurs DNS Linux BIND pour les domaines Active Directory

Lien : https://www.serverlab.ca/tutorials/linux/network-services/using-linux-bind-dns-servers-for-active-directory-domains/

Présentation

Active Directory s’appuie sur le DNS pour fonctionner correctement. Si votre environnement dispose déjà d'un serveur DNS BIND basé sur Linux, il est possible que les zones DNS Active Directory soient hébergées sur le seveur DNS existant.

Les avantages :

Les inconvénients :

Configurations nécessaires

Enregistrements nécessaires

Un contrôleur de domaine Active Directory a besoin d'enregistrements de ressources du localisateur SRV (Service Location) pour fonctionner.

Un enregistrement SRV doit exister pour les services suivants :

Les enregistrements de ressources du localisateur SRV sont renseignés dans le fichier Netlogon.dns du dossier %systemroot%\System32\Config.

Le premier enregistrement dans le fichier est l’enregistrement SRV (Lightweight Directory Access Protocol) du contrôleur de domaine (LDAP) et doit ressembler à ce qui suit :

_ldap._tcp.<Domain_Name>

Nslookup permet d'afficher des informations utiles pour diagnostiquer l’infrastructure DNS (Domain Name System).

Pour vérifier les enregistrements SRV avec Nslookup :

Les zones suivantes sont créées pour Active Directory dans le serveur de noms.

Ces zones doivent être créés avant la configuration du premier contrôleur de domaine.

Sans ces zones, le contrôleur de domaine ne sera pas en mesure d’enregistrer les enregistrements DNS requis pour qu’Active Directory fonctionne correctement.

Zone de domaine DNS Exemple Obligatoire/Optionnel
votre-nom-de-domaine-fqdncorp.serverlab.intraObligatoire
_msdcs.votre-nom-de-domaine-fqdn_msdcs.corp.serverlab.intraOptionnel
_Sites.votre-nom-de-domaine-fqdn_sites.corp.serverlab.intraOptionnel
_Tcp.votre-nom-de-domaine-fqdn_tcp.corp.serverlab.intraOptionnel
_Udp. votre-nom-de-domaine-fqdn_udp.corp.serverlab.intraOptionnel

La première zone de domaine est requise. Les zones restantes ne sont nécessaires que si vous souhaitez organiser vos enregistrements dans différentes bases de données, par exemple pour des raisons administratives ou de performances. Si vous ne créez pas ces zones, elles seront automatiquement créées dans la base de données de la première zone.

Création des zones de domaine Active Directory

Complétez le fichier /etc/bind/named.conf.local.

zone "agence.cub.fr" {
    type master;
    file "/etc/bind/db.agence.cub.fr";
    allow-update { 172.x.y.z/24; 192.x.y.z/24; };
    
};
zone "_msdcs.agence.cub.fr" IN {
        type master;
        file "/etc/bind/_msdcs.agence.cub.fr";
        allow-update { 172.x.y.z/24; 192.x.y.z/24;};
};
$TTL 1D
agence.cub.fr.       IN      SOA     ns0.agence.cub.fr. root.agence.cub.fr. (
        2006031201      ; serial
        1D              ; refresh
        1H              ; retry
        1W              ; expire
        3H)             ; Negative Cache TTL

agence.cub.fr. IN      NS      ns0.agence.cub.fr.

Exemple de configuration pour l'AD CUB

; enregistrement Active directory du  domaine cub.fr
srv-ad                                        IN  A   172.16.x.y
_ldap._tcp                                    IN  SRV  0 0 389 srv-ad
_ldap._tcp.pdc._msdcs                         IN  SRV  0 0 389 srv-ad
_ldap._tcp.dc._msdcs                          IN  SRV  0 0 389 srv-ad
_ldap._tcp.gc._msdcs                          IN  SRV  0 0 389 srv-ad
_kerberos._tcp                                IN  SRV  0 0 88  srv-ad
_kerberos._tcp.dc._msdcs                      IN  SRV  0 0 88  srv-ad
_ldap._tcp.default-First-Site-Name._sites     IN  SRV  0 0 389 srv-ad
_kerberos._tcp.Default-First-Site-Name._sites IN  SRV  0 0 88  srv-ad

Promouvoir le serveur Windows en contrôleur de domaine