Outils pour utilisateurs

Outils du site


systeme:windows:server:bind

**Ceci est une ancienne révision du document !**

Utilisation des serveurs DNS Linux BIND pour les domaines Active Directory

Présentation

Active Directory s’appuie sur le DNS pour fonctionner correctement. Si votre environnement dispose déjà d'un serveur DNS BIND basé sur Linux, il est possible que les zones DNS Active Directory soient hébergées sur le seveur DNS existant.

Les avantages :

  • Un serveur Linux BIND est un serveur DNS très léger et rapide.
  • Linux peut être plus sûr car il y a moins de vulnérabilités connues.

Les inconvénients :

  • perte de certaines fonctionnalités d’Active Directory.
  • les zones de domaine BIND ne peuvent avoir qu’un seul maître, contrairement à Windows DNS. Un serveur de noms Windows dans un environnement Active Directory est capable d’être multimaître, ce qui vous donne une disponibilité beaucoup plus élevée.

Configurations nécessaires

Enregistrements nécessaires

Un contrôleur de domaine Active Directory a besoin d'enregistrements de ressources du localisateur SRV (Service Location) pour fonctionner.

Un enregistrement SRV doit exister pour les services suivants :

  • _kerberos
  • _ldap

Les enregistrements de ressources du localisateur SRV sont renseignés dans le fichier Netlogon.dns du dossier %systemroot%\System32\Config.

Le premier enregistrement dans le fichier est l’enregistrement SRV (Lightweight Directory Access Protocol) du contrôleur de domaine (LDAP) et doit ressembler à ce qui suit :

_ldap._tcp. <Domain_Name>

Nslookup permet d'afficher des informations utiles pour diagnostiquer l’infrastructure DNS (Domain Name System).

Pour vérifier les enregistrements SRV avec Nslookup :

  • Tapez nslookup et appuyez sur Entrée.
  • Tapez set type=all et appuyez sur Entrée.
  • Tapez ldap.tcp.dc.msdcs.DomainName, où <Domain_Name> est le nom de votre domaine, puis appuyez sur Entrée.

Le serveur DNS doit avoir les enregistrements suivant avant d'installer le service Active Directory sur le contrôleur de domaine.

Sans ces zones préalablement crées, le contrôleur de domaine ne pourra pas les enregistrements DNS requis pour un fonctionnement normal.

Les zones suivantes sont créées pour Active Directory dans le serveur de noms.

Ces zones doivent être créés avant la configuration du premier contrôleur de domaine.

Sans ces zones, le contrôleur de domaine ne sera pas en mesure d’enregistrer les enregistrements DNS requis pour qu’Active Directory fonctionne correctement.

Zone de domaine DNS Exemple Obligatoire/Optionnel
votre-nom-de-domaine-fqdncorp.serverlab.intraObligatoire
_msdcs.votre-nom-de-domaine-fqdn_msdcs.corp.serverlab.intraOptionnel
_Sites.votre-nom-de-domaine-fqdn_sites.corp.serverlab.intraOptionnel
_Tcp.votre-nom-de-domaine-fqdn_tcp.corp.serverlab.intraOptionnel
_Udp. votre-nom-de-domaine-fqdn_udp.corp.serverlab.intraOptionnel

La première zone de domaine est requise. Les zones restantes ne sont nécessaires que si vous souhaitez organiser vos enregistrements dans différentes bases de données, par exemple pour des raisons administratives ou de performances. Si vous ne créez pas ces zones, elles seront automatiquement créées dans la base de données de la première zone.

Création des zones de domaine Active Directory

Complétez le fichier /etc/bind/named.conf.local.

  • autoriser les mises à jour depuis vos réseaux internes :
zone "agence.cub.fr" {
    type master;
    file "/etc/bind/db.agence.cub.fr";
    allow-update { 172.x.y.z/24; 192.x.y.z/24; };
    
};
  • ajoutez la zone \msdcs
zone "\_msdcs.agnce.cib.fr" IN {
        type master;
        file "/etc/bind/\_msdcs.agence.cub.fr";
        allow-update { 172.x.y.z/24; 192.x.y.z/24;};
};
  • créez le fichier de zone /etc/bind/_msdcs.agence.cub.fr avec le contenu suivant
$TTL 1D
agence.cub.fr.       IN      SOA     ns0.agence.cub.fr. root.agence.cub.fr. (
        2006031201      ; serial
        1D              ; refresh
        1H              ; retry
        1W              ; expire
        3H)             ; Negative Cache TTL

agence.cub.fr. IN      NS      ns0.agence.cub.fr.
  • rédémarrer le service Bind9

Exemple de configuration pour l'AD CUB

; enregistrement Active directory du  domaine cub.fr
srv-ad                                        IN  A   172.16.x.y
_ldap._tcp                                    IN  SRV  0 0 389 srv-ad
_ldap._tcp.pdc._msdcs                         IN  SRV  0 0 389 srv-ad
_ldap._tcp.dc._msdcs                          IN  SRV  0 0 389 srv-ad
_ldap._tcp.gc._msdcs                          IN  SRV  0 0 389 srv-ad
_kerberos._tcp                                IN  SRV  0 0 88  srv-ad
_kerberos._tcp.dc._msdcs                      IN  SRV  0 0 88  srv-ad
_ldap._tcp.default-First-Site-Name._sites     IN  SRV  0 0 389 srv-ad
_kerberos._tcp.Default-First-Site-Name._sites IN  SRV  0 0 88  srv-ad

Promouvoir le serveur Windows en contrôleur de domaine

systeme/windows/server/bind.1759397530.txt.gz · Dernière modification : 2025/10/02 11:32 de admin