Td corrigé CERTIFICATION - Examen corrige pdf

CERTIFICATION - Examen corrige

Il s'agit de la rencontre annuelle la plus importante sur le sujet. ...... SABARECO assure la sécurité des donnés en utilisant le cryptage VPN. ...... Le NACT aussi que le Forum ont été établis par Noel Treacy TD, Ministre d'Etat pour la Science,  ...




part of the document



la nécessité de DNS  PAGEREF _Toc95084899 \h 160
 HYPERLINK \l "_Toc95084900" Détermination de la nécessité de NetBIOS  PAGEREF _Toc95084900 \h 160
 HYPERLINK \l "_Toc95084901" Désactivation de NetBIOS  PAGEREF _Toc95084901 \h 161
 HYPERLINK \l "_Toc95084902" Exercice pratique : Capture du trafic de résolution de noms  PAGEREF _Toc95084902 \h 162
 HYPERLINK \l "_Toc95084903" Exercice 1: Capture du trafic de résolution de noms  PAGEREF _Toc95084903 \h 162
 HYPERLINK \l "_Toc95084904" Révision de la leçon  PAGEREF _Toc95084904 \h 163
 HYPERLINK \l "_Toc95084905" Résumé de la leçon  PAGEREF _Toc95084905 \h 164
 HYPERLINK \l "_Toc95084906" Leçon 2: Compréhension de DNS dans les réseaux Windows Server 2003  PAGEREF _Toc95084906 \h 165
 HYPERLINK \l "_Toc95084907" Exploration de DNS  PAGEREF _Toc95084907 \h 165
 HYPERLINK \l "_Toc95084908" Espace de noms DNS  PAGEREF _Toc95084908 \h 165
 HYPERLINK \l "_Toc95084909" Noms de domaine  PAGEREF _Toc95084909 \h 166
 HYPERLINK \l "_Toc95084910" Espace de noms de domaines Internet  PAGEREF _Toc95084910 \h 166
 HYPERLINK \l "_Toc95084911" Espace de noms de domaines privés  PAGEREF _Toc95084911 \h 167
 HYPERLINK \l "_Toc95084912" Composants DNS  PAGEREF _Toc95084912 \h 167
 HYPERLINK \l "_Toc95084913" Serveurs DNS  PAGEREF _Toc95084913 \h 167
 HYPERLINK \l "_Toc95084914" Zones DNS  PAGEREF _Toc95084914 \h 168
 HYPERLINK \l "_Toc95084915" Résolution DNS  PAGEREF _Toc95084915 \h 168
 HYPERLINK \l "_Toc95084916" Enregistrements de ressource  PAGEREF _Toc95084916 \h 168
 HYPERLINK \l "_Toc95084917" Compréhension du fonctionnement d’une requête DNS  PAGEREF _Toc95084917 \h 169
 HYPERLINK \l "_Toc95084918" Méthodes de résolution DNS  PAGEREF _Toc95084918 \h 169
 HYPERLINK \l "_Toc95084919" Étapes d’une requête DNS  PAGEREF _Toc95084919 \h 170
 HYPERLINK \l "_Toc95084920" Compréhension de la récursivité  PAGEREF _Toc95084920 \h 172
 HYPERLINK \l "_Toc95084921" Indications de racine  PAGEREF _Toc95084921 \h 172
 HYPERLINK \l "_Toc95084922" Exemple de requête  PAGEREF _Toc95084922 \h 173
 HYPERLINK \l "_Toc95084923" Types de réponses de requête  PAGEREF _Toc95084923 \h 175
 HYPERLINK \l "_Toc95084924" Compréhension du fonctionnement du cache  PAGEREF _Toc95084924 \h 176
 HYPERLINK \l "_Toc95084925" Cache du client DNS  PAGEREF _Toc95084925 \h 176
 HYPERLINK \l "_Toc95084926" Cache du serveur DNS  PAGEREF _Toc95084926 \h 176
 HYPERLINK \l "_Toc95084927" Révision de la leçon  PAGEREF _Toc95084927 \h 177
 HYPERLINK \l "_Toc95084928" Résumé de la leçon  PAGEREF _Toc95084928 \h 178
 HYPERLINK \l "_Toc95084929" Leçon 3: Déploiement de serveurs DNS  PAGEREF _Toc95084929 \h 179
 HYPERLINK \l "_Toc95084930" Installation du service serveur DNS  PAGEREF _Toc95084930 \h 179
 HYPERLINK \l "_Toc95084931" Configuration d’un serveur DNS  PAGEREF _Toc95084931 \h 181
 HYPERLINK \l "_Toc95084932" Création de zones  PAGEREF _Toc95084932 \h 181
 HYPERLINK \l "_Toc95084933" Types de zone  PAGEREF _Toc95084933 \h 182
 HYPERLINK \l "_Toc95084934" Compréhension des types de serveur  PAGEREF _Toc95084934 \h 183
 HYPERLINK \l "_Toc95084935" Serveurs principaux  PAGEREF _Toc95084935 \h 183
 HYPERLINK \l "_Toc95084936" Serveurs secondaires  PAGEREF _Toc95084936 \h 183
 HYPERLINK \l "_Toc95084937" Serveurs stub  PAGEREF _Toc95084937 \h 184
 HYPERLINK \l "_Toc95084938" Serveurs en cache seul  PAGEREF _Toc95084938 \h 184
 HYPERLINK \l "_Toc95084939" Création d’enregistrements de ressource  PAGEREF _Toc95084939 \h 185
 HYPERLINK \l "_Toc95084940" Format d’enregistrement de ressource  PAGEREF _Toc95084940 \h 186
 HYPERLINK \l "_Toc95084941" Types d’enregistrement  PAGEREF _Toc95084941 \h 187
 HYPERLINK \l "_Toc95084942" Examen et nettoyage du cache de serveur DNS  PAGEREF _Toc95084942 \h 190
 HYPERLINK \l "_Toc95084943" Exercice pratique Installation d’un serveur DNS  PAGEREF _Toc95084943 \h 192
 HYPERLINK \l "_Toc95084944" Exercice 1: Installation du composant Windows DNS  PAGEREF _Toc95084944 \h 192
 HYPERLINK \l "_Toc95084945" Exercice 2 : Création d’une connexion par numérotation  PAGEREF _Toc95084945 \h 193
 HYPERLINK \l "_Toc95084946" Exercice 3 : Configuration du nouveau serveur DNS  PAGEREF _Toc95084946 \h 194
 HYPERLINK \l "_Toc95084947" Exercice 4 : Test du serveur DNS  PAGEREF _Toc95084947 \h 195
 HYPERLINK \l "_Toc95084948" Révision de la leçon  PAGEREF _Toc95084948 \h 196
 HYPERLINK \l "_Toc95084949" Résumé de la leçon  PAGEREF _Toc95084949 \h 197
 HYPERLINK \l "_Toc95084950" Leçon 4: Configuration de clients DNS  PAGEREF _Toc95084950 \h 198
 HYPERLINK \l "_Toc95084951" Configuration des réglages du client  PAGEREF _Toc95084951 \h 198
 HYPERLINK \l "_Toc95084952" Définition de noms d’ordinateur  PAGEREF _Toc95084952 \h 199
 HYPERLINK \l "_Toc95084953" Prise en charge des noms BIOS  PAGEREF _Toc95084953 \h 199
 HYPERLINK \l "_Toc95084954" Définition d’un suffixe DNS principal  PAGEREF _Toc95084954 \h 200
 HYPERLINK \l "_Toc95084955" Définir un suffixe DNS spécifique à la connexion  PAGEREF _Toc95084955 \h 200
 HYPERLINK \l "_Toc95084956" Configuration d’une liste de serveurs DNS  PAGEREF _Toc95084956 \h 203
 HYPERLINK \l "_Toc95084957" Liste de suffixes de recherche DNS  PAGEREF _Toc95084957 \h 204
 HYPERLINK \l "_Toc95084958" Configuration d’options de mise à jour dynamique.  PAGEREF _Toc95084958 \h 205
 HYPERLINK \l "_Toc95084959" Comportement de mise à jour par défaut du client  PAGEREF _Toc95084959 \h 206
 HYPERLINK \l "_Toc95084960" Configuration des réglages TCP/IP pour les clients DNS  PAGEREF _Toc95084960 \h 207
 HYPERLINK \l "_Toc95084961" Examen et nettoyage du cache du solveur DNS  PAGEREF _Toc95084961 \h 208
 HYPERLINK \l "_Toc95084962" Exercice pratique 1: Configuration d’un suffixe DNS principal  PAGEREF _Toc95084962 \h 210
 HYPERLINK \l "_Toc95084963" Exercice 1 : Ajout de suffixes de noms à des ordinateurs  PAGEREF _Toc95084963 \h 210
 HYPERLINK \l "_Toc95084964" Exercice 2 : Vérifier les modifications dans DNS  PAGEREF _Toc95084964 \h 210
 HYPERLINK \l "_Toc95084965" Exercice pratique 2 : Configuration d’un serveur DNS en vue de récursivité  PAGEREF _Toc95084965 \h 211
 HYPERLINK \l "_Toc95084966" Exercice 1. : Activation de ICS  PAGEREF _Toc95084966 \h 211
 HYPERLINK \l "_Toc95084967" Exercice 2 : Réalisation de requêtes récursives  PAGEREF _Toc95084967 \h 212
 HYPERLINK \l "_Toc95084968" Révision de la leçon  PAGEREF _Toc95084968 \h 214
 HYPERLINK \l "_Toc95084969" Résumé de la leçon  PAGEREF _Toc95084969 \h 215
 HYPERLINK \l "_Toc95084970" Étude de cas  PAGEREF _Toc95084970 \h 216
 HYPERLINK \l "_Toc95084971" Laboratoire de dépannage  PAGEREF _Toc95084971 \h 217
 HYPERLINK \l "_Toc95084972" Résumé du chapitre  PAGEREF _Toc95084972 \h 218
 HYPERLINK \l "_Toc95084973" À propos de l’examen  PAGEREF _Toc95084973 \h 220
 HYPERLINK \l "_Toc95084974" Points clés  PAGEREF _Toc95084974 \h 220
 HYPERLINK \l "_Toc95084975" Termes clés  PAGEREF _Toc95084975 \h 220
 HYPERLINK \l "_Toc95084976" Questions et réponses  PAGEREF _Toc95084976 \h 221
 HYPERLINK \l "_Toc95084977" Exercice pratique de la leçon 1  PAGEREF _Toc95084977 \h 221
 HYPERLINK \l "_Toc95084978" Révision de la leçon 1  PAGEREF _Toc95084978 \h 221
 HYPERLINK \l "_Toc95084979" Révision de la leçon 2  PAGEREF _Toc95084979 \h 223
 HYPERLINK \l "_Toc95084980" Leçon 4, Exercice pratique1, Exercice 2  PAGEREF _Toc95084980 \h 224
 HYPERLINK \l "_Toc95084981" Leçon 4, Exercice pratique2, Exercice 2  PAGEREF _Toc95084981 \h 224
 HYPERLINK \l "_Toc95084982" Révision de la leçon  PAGEREF _Toc95084982 \h 224
 HYPERLINK \l "_Toc95084983" Étude de cas  PAGEREF _Toc95084983 \h 225
 HYPERLINK \l "_Toc95084984" Laboratoire de dépannage  PAGEREF _Toc95084984 \h 226
 HYPERLINK \l "_Toc95084985" CHAPITRE 5 Mise en oeuvre d’une infrastructure DNS  PAGEREF _Toc95084985 \h 227
 HYPERLINK \l "_Toc95084986" Objectif de ce chapitre  PAGEREF _Toc95084986 \h 227
 HYPERLINK \l "_Toc95084987" Importance de ce chapitre  PAGEREF _Toc95084987 \h 227
 HYPERLINK \l "_Toc95084988" Dans ce chapitre  PAGEREF _Toc95084988 \h 227
 HYPERLINK \l "_Toc95084989" Avant de commencer  PAGEREF _Toc95084989 \h 228
 HYPERLINK \l "_Toc95084990" Leçon 1: Configuration des propriétés d’un serveur DNS  PAGEREF _Toc95084990 \h 229
 HYPERLINK \l "_Toc95084991" Exploration des onglets des propriétés d’un serveur DNS  PAGEREF _Toc95084991 \h 229
 HYPERLINK \l "_Toc95084992" Onglet Interfaces  PAGEREF _Toc95084992 \h 230
 HYPERLINK \l "_Toc95084993" Onglet Redirecteurs  PAGEREF _Toc95084993 \h 230
 HYPERLINK \l "_Toc95084994" Onglet Avancé  PAGEREF _Toc95084994 \h 233
 HYPERLINK \l "_Toc95084995" Onglet Indications de racine  PAGEREF _Toc95084995 \h 234
 HYPERLINK \l "_Toc95084996" Onglet Enregistrement de débogage  PAGEREF _Toc95084996 \h 235
 HYPERLINK \l "_Toc95084997" Onglet Enregistrement des événements  PAGEREF _Toc95084997 \h 235
 HYPERLINK \l "_Toc95084998" Onglet Analyse  PAGEREF _Toc95084998 \h 236
 HYPERLINK \l "_Toc95084999" Onglet Sécurité  PAGEREF _Toc95084999 \h 237
 HYPERLINK \l "_Toc95085000" Exercice pratique 1: Comparaison du trafic réseau des résolutions de noms NetBIOS et DNS  PAGEREF _Toc95085000 \h 238
 HYPERLINK \l "_Toc95085001" Exercice : Capture du trafic de résolution de noms  PAGEREF _Toc95085001 \h 238
 HYPERLINK \l "_Toc95085002" Exercice pratique 2 : Vérification des enregistrements de ressource SRV pour Active Directory dans DNS  PAGEREF _Toc95085002 \h 240
 HYPERLINK \l "_Toc95085003" Exercice 1: Installation de Active Directory  PAGEREF _Toc95085003 \h 240
 HYPERLINK \l "_Toc95085004" Exercice 2 : Vérification des enregistrements de ressource SRV dans DNS  PAGEREF _Toc95085004 \h 242
 HYPERLINK \l "_Toc95085005" Exercice 3: Ajouter un ordinateur au nouveau domaine  PAGEREF _Toc95085005 \h 243
 HYPERLINK \l "_Toc95085006" Révision de la leçon  PAGEREF _Toc95085006 \h 244
 HYPERLINK \l "_Toc95085007" Résumé de la leçon  PAGEREF _Toc95085007 \h 245
 HYPERLINK \l "_Toc95085008" Leçon 2 : Configuration des propriétés et transferts de zone  PAGEREF _Toc95085008 \h 246
 HYPERLINK \l "_Toc95085009" Exploration des propriétés d’une zone DNS  PAGEREF _Toc95085009 \h 246
 HYPERLINK \l "_Toc95085010" Onglet Général  PAGEREF _Toc95085010 \h 247
 HYPERLINK \l "_Toc95085011" Onglet Source de noms (SOA)  PAGEREF _Toc95085011 \h 255
 HYPERLINK \l "_Toc95085012" Onglet Serveurs de noms  PAGEREF _Toc95085012 \h 258
 HYPERLINK \l "_Toc95085013" Onglet WINS  PAGEREF _Toc95085013 \h 259
 HYPERLINK \l "_Toc95085014" Onglet Transferts de zone  PAGEREF _Toc95085014 \h 259
 HYPERLINK \l "_Toc95085015" Exercice pratique: Déploiement d’un serveur DNS secondaire  PAGEREF _Toc95085015 \h 262
 HYPERLINK \l "_Toc95085016" Exercice 1: Configuration d’une zone secondaire  PAGEREF _Toc95085016 \h 262
 HYPERLINK \l "_Toc95085017" Exercice 2 : Contrôle des réglages de notification  PAGEREF _Toc95085017 \h 264
 HYPERLINK \l "_Toc95085018" Révision de la leçon  PAGEREF _Toc95085018 \h 265
 HYPERLINK \l "_Toc95085019" Résumé de la leçon  PAGEREF _Toc95085019 \h 267
 HYPERLINK \l "_Toc95085020" Leçon 3 : Configuration des propriétés avancées du serveur DNS  PAGEREF _Toc95085020 \h 268
 HYPERLINK \l "_Toc95085021" Ajustement des options avancées du serveur  PAGEREF _Toc95085021 \h 268
 HYPERLINK \l "_Toc95085022" Désactiver la récursivité  PAGEREF _Toc95085022 \h 270
 HYPERLINK \l "_Toc95085023" Lier les zones secondaires  PAGEREF _Toc95085023 \h 270
 HYPERLINK \l "_Toc95085024" Échec de chargement si les données de zone sont erronées  PAGEREF _Toc95085024 \h 271
 HYPERLINK \l "_Toc95085025" Activer le tri de masques réseau  PAGEREF _Toc95085025 \h 271
 HYPERLINK \l "_Toc95085026" Activer la fonction Round Robin  PAGEREF _Toc95085026 \h 273
 HYPERLINK \l "_Toc95085027" Sécuriser le cache contre la pollution  PAGEREF _Toc95085027 \h 274
 HYPERLINK \l "_Toc95085028" Vérification de nom  PAGEREF _Toc95085028 \h 274
 HYPERLINK \l "_Toc95085029" Charger les données de zone au démarrage  PAGEREF _Toc95085029 \h 276
 HYPERLINK \l "_Toc95085030" Activer le nettoyage automatique des enregistrements obsolètes  PAGEREF _Toc95085030 \h 276
 HYPERLINK \l "_Toc95085031" Révision de la leçon  PAGEREF _Toc95085031 \h 277
 HYPERLINK \l "_Toc95085032" Résumé de la leçon  PAGEREF _Toc95085032 \h 279
 HYPERLINK \l "_Toc95085033" Leçon 4: Création de délégations de zone  PAGEREF _Toc95085033 \h 280
 HYPERLINK \l "_Toc95085034" Déléguer une zone  PAGEREF _Toc95085034 \h 280
 HYPERLINK \l "_Toc95085035" Quand déléguer une zone  PAGEREF _Toc95085035 \h 281
 HYPERLINK \l "_Toc95085036" Fonctionnement des délégations  PAGEREF _Toc95085036 \h 281
 HYPERLINK \l "_Toc95085037" Création d’une délégation de zone  PAGEREF _Toc95085037 \h 282
 HYPERLINK \l "_Toc95085038" Exercice pratique : Création d’une délégation de zone  PAGEREF _Toc95085038 \h 284
 HYPERLINK \l "_Toc95085039" Exercice 1 : Création d’une zone à déléguer  PAGEREF _Toc95085039 \h 284
 HYPERLINK \l "_Toc95085040" Exercice 2 : Ajout d’enregistrements de ressource hôte (A) à la zone  PAGEREF _Toc95085040 \h 284
 HYPERLINK \l "_Toc95085041" Exercice 3 : Création d’une délégation  PAGEREF _Toc95085041 \h 285
 HYPERLINK \l "_Toc95085042" Exercice 4 : Test de la configuration  PAGEREF _Toc95085042 \h 286
 HYPERLINK \l "_Toc95085043" Révision de la leçon  PAGEREF _Toc95085043 \h 287
 HYPERLINK \l "_Toc95085044" Résumé de la leçon  PAGEREF _Toc95085044 \h 289
 HYPERLINK \l "_Toc95085045" Leçon 5 : Déploiement de zones de stub  PAGEREF _Toc95085045 \h 290
 HYPERLINK \l "_Toc95085046" Compréhension des zones de stub  PAGEREF _Toc95085046 \h 290
 HYPERLINK \l "_Toc95085047" Intérêts des zones de stub  PAGEREF _Toc95085047 \h 291
 HYPERLINK \l "_Toc95085048" Quand employer des zones de stub  PAGEREF _Toc95085048 \h 291
 HYPERLINK \l "_Toc95085049" Exemple de zone de stub  PAGEREF _Toc95085049 \h 292
 HYPERLINK \l "_Toc95085050" Autres emplois des zones de stub  PAGEREF _Toc95085050 \h 293
 HYPERLINK \l "_Toc95085051" Enregistrements de ressource d’une zone de stub  PAGEREF _Toc95085051 \h 294
 HYPERLINK \l "_Toc95085052" Résolution de zone de stub  PAGEREF _Toc95085052 \h 294
 HYPERLINK \l "_Toc95085053" Mises à jour de zone de stub  PAGEREF _Toc95085053 \h 295
 HYPERLINK \l "_Toc95085054" Exercice pratique: Déploiement d’une zone de stub  PAGEREF _Toc95085054 \h 296
 HYPERLINK \l "_Toc95085055" Exercice 1: Création d’une zone de stub  PAGEREF _Toc95085055 \h 296
 HYPERLINK \l "_Toc95085056" Révision de la leçon  PAGEREF _Toc95085056 \h 297
 HYPERLINK \l "_Toc95085057" Résumé de la leçon  PAGEREF _Toc95085057 \h 298
 HYPERLINK \l "_Toc95085058" Étude de cas  PAGEREF _Toc95085058 \h 299
 HYPERLINK \l "_Toc95085059" Laboratoire de dépannage  PAGEREF _Toc95085059 \h 301
 HYPERLINK \l "_Toc95085060" Résumé du chapitre  PAGEREF _Toc95085060 \h 302
 HYPERLINK \l "_Toc95085061" À propos de l’examen  PAGEREF _Toc95085061 \h 304
 HYPERLINK \l "_Toc95085062" Points clés  PAGEREF _Toc95085062 \h 304
 HYPERLINK \l "_Toc95085063" Termes clés  PAGEREF _Toc95085063 \h 304
 HYPERLINK \l "_Toc95085064" Questions et réponses  PAGEREF _Toc95085064 \h 305
 HYPERLINK \l "_Toc95085065" Leçon 1, Exercice pratique 1, Exercice 1  PAGEREF _Toc95085065 \h 305
 HYPERLINK \l "_Toc95085066" Leçon 1, Exercice pratique 2, Exercice 1  PAGEREF _Toc95085066 \h 305
 HYPERLINK \l "_Toc95085067" Révision de la leçon 1  PAGEREF _Toc95085067 \h 306
 HYPERLINK \l "_Toc95085068" Leçon 2, Exercice pratique, Exercice 1  PAGEREF _Toc95085068 \h 307
 HYPERLINK \l "_Toc95085069" Leçon 2, Exercice pratique, Exercice 2  PAGEREF _Toc95085069 \h 307
 HYPERLINK \l "_Toc95085070" Révision de la leçon 2  PAGEREF _Toc95085070 \h 308
 HYPERLINK \l "_Toc95085071" Révision de la leçon 3  PAGEREF _Toc95085071 \h 310
 HYPERLINK \l "_Toc95085072" Révision de la leçon 4  PAGEREF _Toc95085072 \h 312
 HYPERLINK \l "_Toc95085073" Révision de la leçon 5  PAGEREF _Toc95085073 \h 314
 HYPERLINK \l "_Toc95085074" Étude de cas  PAGEREF _Toc95085074 \h 315
 HYPERLINK \l "_Toc95085076" CHAPITRE 6  PAGEREF _Toc95085076 \h 316
 HYPERLINK \l "_Toc95085077" Surveillance et dépannage de DNS  PAGEREF _Toc95085077 \h 316
 HYPERLINK \l "_Toc95085079" Importance de ce chapitre  PAGEREF _Toc95085079 \h 316
 HYPERLINK \l "_Toc95085080" Avant de commencer  PAGEREF _Toc95085080 \h 316
 HYPERLINK \l "_Toc95085081" Leçon 1 : Travail avec les outils de dépannage DNS  PAGEREF _Toc95085081 \h 318
 HYPERLINK \l "_Toc95085082" Requêtes DNS à l’aide de Nslookup  PAGEREF _Toc95085082 \h 318
 HYPERLINK \l "_Toc95085083" Réalisation d’une requête simple  PAGEREF _Toc95085083 \h 319
 HYPERLINK \l "_Toc95085084" Travail en mode interactif  PAGEREF _Toc95085084 \h 320
 HYPERLINK \l "_Toc95085085" Explorations des options de Nslookup  PAGEREF _Toc95085085 \h 320
 HYPERLINK \l "_Toc95085086" Recherche de types de données différents  PAGEREF _Toc95085086 \h 322
 HYPERLINK \l "_Toc95085087" Requête directe vers un autre serveur de noms  PAGEREF _Toc95085087 \h 323
 HYPERLINK \l "_Toc95085088" Emploi de Nslookup pour examiner des données de zone  PAGEREF _Toc95085088 \h 323
 HYPERLINK \l "_Toc95085089" Examen du journal des événements DNS  PAGEREF _Toc95085089 \h 325
 HYPERLINK \l "_Toc95085090" Configuration du journal des événements DNS  PAGEREF _Toc95085090 \h 325
 HYPERLINK \l "_Toc95085091" Journal de débogage DNS  PAGEREF _Toc95085091 \h 327
 HYPERLINK \l "_Toc95085092" Exercice pratique : Travail avec les outils de dépannage DNS  PAGEREF _Toc95085092 \h 328
 HYPERLINK \l "_Toc95085093" Exercice 1 : Travail avec Nslookup en mode non-interactif  PAGEREF _Toc95085093 \h 328
 HYPERLINK \l "_Toc95085094" Exercice 2 : Travail avec Nslookup en mode interactif  PAGEREF _Toc95085094 \h 329
 HYPERLINK \l "_Toc95085095" Exercice 3 : Travail de débogage avec le journal DNS  PAGEREF _Toc95085095 \h 332
 HYPERLINK \l "_Toc95085096" Révision de la leçon  PAGEREF _Toc95085096 \h 334
 HYPERLINK \l "_Toc95085097" Résumé de la leçon  PAGEREF _Toc95085097 \h 335
 HYPERLINK \l "_Toc95085098" Leçon 2: travail avec les outils de surveillance DNS  PAGEREF _Toc95085098 \h 336
 HYPERLINK \l "_Toc95085099" Travail avec le moniteur de réplication  PAGEREF _Toc95085099 \h 336
 HYPERLINK \l "_Toc95085100" Partitions d’annuaire et zones intégrées à Active Directory  PAGEREF _Toc95085100 \h 337
 HYPERLINK \l "_Toc95085101" Exemple : Commutateurs Dnscmd pour la réplication DNS  PAGEREF _Toc95085101 \h 338
 HYPERLINK \l "_Toc95085102" Imposer une réplication d’une zone intégrée à Active Directory  PAGEREF _Toc95085102 \h 338
 HYPERLINK \l "_Toc95085103" Recherche d’erreurs de réplication  PAGEREF _Toc95085103 \h 339
 HYPERLINK \l "_Toc95085104" Surveiller les performances DNS à l’aide du Moniteur système  PAGEREF _Toc95085104 \h 340
 HYPERLINK \l "_Toc95085105" Compteurs de performance du serveur DNS  PAGEREF _Toc95085105 \h 340
 HYPERLINK \l "_Toc95085106" Révision de la leçon  PAGEREF _Toc95085106 \h 344
 HYPERLINK \l "_Toc95085107" Résumé de la leçon  PAGEREF _Toc95085107 \h 345
 HYPERLINK \l "_Toc95085108" Étude de cas  PAGEREF _Toc95085108 \h 346
 HYPERLINK \l "_Toc95085109" Laboratoire de dépannage  PAGEREF _Toc95085109 \h 348
 HYPERLINK \l "_Toc95085110" Résumé du chapitre  PAGEREF _Toc95085110 \h 350
 HYPERLINK \l "_Toc95085111" À propos de l’examen  PAGEREF _Toc95085111 \h 351
 HYPERLINK \l "_Toc95085112" Points clé  PAGEREF _Toc95085112 \h 351
 HYPERLINK \l "_Toc95085113" Termes clés  PAGEREF _Toc95085113 \h 351
 HYPERLINK \l "_Toc95085114" Questions et réponses  PAGEREF _Toc95085114 \h 352
 HYPERLINK \l "_Toc95085115" Leçon 1, Exercice pratique, Exercice 2  PAGEREF _Toc95085115 \h 352
 HYPERLINK \l "_Toc95085116" Leçon 1, Exercice pratique, Partie 3  PAGEREF _Toc95085116 \h 352
 HYPERLINK \l "_Toc95085117" Révision de la leçon 1  PAGEREF _Toc95085117 \h 353
 HYPERLINK \l "_Toc95085118" Révision de la leçon 2  PAGEREF _Toc95085118 \h 354
 HYPERLINK \l "_Toc95085119" Étude de cas  PAGEREF _Toc95085119 \h 355
 HYPERLINK \l "_Toc95085120" Laboratoire de dépannage  PAGEREF _Toc95085120 \h 357


CHAPITRE 4 Configuration de serveurs et de clients DNS






Objectifs d’examen de ce chapitre

Dépannage d’adressage TCP/IP
Installation et configuration du service de serveur DNS
Gestion des réglages des enregistrements DNS

Importance de ce chapitre

La résolution de noms est un sujet complexe pouvant paraître difficile à comprendre, mais dont la maîtrise est essentielle pour devenir un expert en matière de réseaux Windows Server 2003. Le service d’annuaire Active Directory dépendant de DNS (Domain Name System) pour la plus grande partie de son fonctionnement fondamental, vous serez incapable, sans une connaissance claire du fonctionnement de DNS, de dépanner efficacement des réseaux Microsoft Windows Server 2003.

Ce chapitre présente des concepts fondamentaux liés à la résolution de noms dans les réseaux Windows Server 2003 et particulièrement à DNS. II décrit ensuite le processus de configuration de serveurs et de clients DNS dans un réseau Windows Server 2003. Au cours de cette étude, vous découvrirez des outils de dépannage essentiels comme Nbtstat et Ipconfig /flushdns permettant de résoudre des problèmes de résolution de noms dans un réseau.

Dans ce chapitre

Leçon 1: Compréhension de la résolution de noms avec Windows Server 2003
Leçon 2 : Compréhension de DNS avec les réseaux Windows Server 2003
Leçon 3 : Déploiement de serveurs DNS
Leçon 4 : Configuration de clients DNS
Avant de commencer

Pour travailler avec ce chapitre, vous devez préalablement avoir:

Deux ordinateurs nommés Ordinateur1 et Ordinateur2, exécutant tous deux Windows Server 2003 et physiquement reliés en réseau. Ordinateur1 doit posséder une adresse IP statique de 192.168.0.1/24 et Ordinateur2 une adresse alternative de 192.168.0.2/24, tout en étant configuré pour obtenir automatiquement une adresse IP.

Une ligne téléphonique et un compte par numérotation auprès d’un FAI (Fournisseur d’Accès Internet). Vous pouvez y substituer une connexion Internet dédiée, mais vous devrez alors modifier en conséquence les exercices des leçons.
Installé le sous-composant Outils du Moniteur réseau du composant Outils de gestion et d’analyse sur Ordinateur1.
Installé les outils de support Windows sur Ordinateur1.
Leçon 1 : Compréhension de la résolution de noms avec Windows Server 2003

Pratiquement tout réseau doit disposer d’un mécanisme de traduction des noms d’ordinateur en adresses IP (Internet Protocol). Cette exigence vient de ce que les individus et les applications se connectent généralement à des ordinateurs réseau en spécifiant un nom, alors que les services de niveau inférieur emploient le plus souvent des adresses pour identifier les hôtes. Pour des raisons historiques, deux systèmes de dénomination d’ordinateur coexistent dans les réseaux Windows Server 2003 : NetBIOS et DNS. Ces deux systèmes n’étant pas apparentés, ils font appel à des mécanismes distincts pour résoudre les noms en adresses IP.

À la fin de cette leçon, vous saurez:

Décrire les méthodes de résolution de noms des réseaux Windows Server 2003
Comparer et distinguer noms NetBIOS et noms DNS
Décrire les procédures de résolution de noms de NetBIOS et de DNS
Employer la commande Nbtstat pour examiner et vider le cache de noms NetBIOS
Désactiver NetBIOS sur un réseau

Durée estimée : 30 minutes

Comparaison de DNS et de NetBIOS

DNS est le système de dénomination favori de la famille Windows Server 2003. En comparaison avec NetBIOS, il offre une bien meilleure évolutivité, plus de sécurité et une meilleure compatibilité avec l’Internet. Même si DNS nécessite d’être configuré avant de fonctionner, il reste un élément essentiel des domaines Active Directory et est de ce fait employé dans la plupart des réseaux Windows Server 2003. NetBIOS est toutefois toujours fréquemment employé comme méthode de secours de résolution de noms, essentiellement parce qu’il procure sans configuration, une résolution de noms pour les ordinateurs situés sur le même segment de réseau. NetBIOS sert en outre au maintien de la compatibilité avec d’anciens dispositifs Windows, comme le parcours d’un réseau Microsoft Windows à l’aide de Mes favoris réseau ou la connexion à des partages à l’aide d’adresses UNC (Universal Naming Convention) comme  HYPERLINK "\\\\ordinateurl\\share1" \\ordinateurl\share1.

Remarque NetBIOS n’est pas en réalité un système de dénomination mais une interface de programmation d’application API (Application Programming Interface), employée dans les anciens réseaux Microsoft et permettant aux ordinateurs de se connecter et de communiquer. La dénomination et la résolution de noms ne sont que deux des nombreux services offerts par NetBIOS.

Dans les réseaux Windows Server 2003, la résolution de noms DNS est prioritaire par rapport à la résolution de noms NetBIOS. Cette priorité est gérée par le service client DNS, responsable de la résolution de noms. Le service client DNS tente d’abord une résolution de noms à l’aide de DNS, puis, en cas d’échec, soumet le nom à NetBIOS.

Remarque Le service client DNS porte également le nom de service de résolution DNS et de solveur DNS.
Comparaison des noms d’ordinateur

Lorsque vous installez Windows Server 2003 sur un ordinateur, vous devez attribuer un nom à ce dernier. Ce nom, modifiable par la boîte de dialogue Propriétés système, sert de base tant pour son nom d’hôte DNS que pour son nom NetBIOS. Plus spécifiquement, un nom individuel comme « serveur1 » affecté à l’ordinateur est connu sous le terme de nom d’hôte DNS. Tant qu’il ne dépasse pas 15 caractères, ce même nom est également employé comme nom NetBIOS.

En dépit de cette similitude, DNS diffère de NetBIOS en ce que l’espace de noms DNS est hiérarchique. Chaque nom d’hôte DNS n’est qu’une partie d’un nom complet connu sous le terme de nom de domaine pleinement qualifié ou FQDN (Fully Qualified Domain Name), spécifiant tant le nom d’hôte que son domaine. Un exemple de FQDN est  HYPERLINK "http://www.lucernepublishing.com" www.lucernepublishing.com. NetBIOS ne possède pas de telle hiérarchie, si bien que chaque nom NetBIOS doit être unique sur le réseau.

Le Tableau 4-1 résume les différents types de noms et composants de noms employés dans les réseaux Windows Server 2003.

Tableau 4-1 Noms et suffixes de noms d’ordinateur

Type de nomDescriptionNom NetBIOSUn nom NetBIOS sert à identifier de façon unique un service NetBIOS écoutant sur la première adresse IP liée un adaptateur. Ce nom NetBIOS unique est traduit en l’adresse IP du serveur à l’aide d’une monodiffusion, de WINS (Windows Internet Name Service) ou du fichier Lmhosts. Les noms d’ordinateur NetBIOS comprennent 15 caractères, alors que les noms de services NetBIOS comptent 16 caractères. Par défaut, les 15 premiers caractères du nom de service NetBIOS sont identiques au nom d’hôte, éventuellement complété par des zéros. Le seizième caractère sert à identifier le service NetBIOS spécifique.Nom d’hôteLe terme nom d’hôte fait typiquement référence à la première étiquette d’un FQDN. Par exemple, la première étiquette du FQDN client1.lucernepublishing. com est client1. Un nom d’hôte est souvent dénommé nom d’ordinateur.Suffixe DNS principalTout ordinateur d’un réseau Windows Server 2003 peut se voir affecter un suffixe DNS principal devant servir lors de la résolution et de l’enregistrement de noms. Le suffixe DNS principal est spécifié dans l’onglet Nom de l’ordinateur de la boîte de dialogue des propriétés de Poste de travail. II est également connu comme nom de domaine principal et nom de domaine. Par exemple, le FQDN client1.lucernepublishing.com possède comme suffixe DNS principal lucernepublishing.comSuffixe DNS spécifique
à la connexionLe suffixe DNS spécifique à la connexion est un suffixe DNS affecté à un adaptateur. II est également connu sous le terme suffixe DNS d’adaptateur. Par exemple, un suffixe DNS spécifique à la connexion pourrait être subnet2.lucerne publishing.com.FQDNLe FQDN est un nom DNS identifiant de façon unique l’ordinateur sur le réseau. C’est en principe la concaténation du nom d’hôte, du suffixe DNS principal et d’un point. Par exemple, un FQDN pourrait être client1.lucernepublishing.comNom complet de
l’ordinateur Le nom complet de l’ordinateur est un type de FQDN. Un même ordinateur peut être identifié par plusieurs FQDN, mais seul le FQDN concaténant le nom d’hôte et le suffixe DNS principal représente le nom complet de l’ordinateur.

Le Tableau 4-2 compare les caractéristiques générales des noms d’ordinateur NetBIOS et des noms d’hôtes DNS.

Tableau 4-2 Comparaison des noms NetBIOS et DNS

Type de nomNom d’ordinateur NetBIOSNom d’ordinateur DNS
Type
Plat
HiérarchiqueRestrictions de
caractèresCaractères Unicode, nombres,
espaces vierges, symboles:
! @ # $ % ^ & ’ ) (. - _{ } ~A à Z, a à z, 0 à 9 et le trait d’union (-). Le point (.) possède une signification spéciale réservéeTaille maximale15 caractères63 octets par étiquette, 255 octets pour un FQDNServices de nomsWINS, monodiffusion NetBIOS, fichier LmhostsDNS, fichier Hosts
Comparaison des procédures de résolution de noms

Au sein de chacune des catégories principales de résolution de noms, DNS et NetBIOS, les réseaux Windows Server 2003 procurent un ensemble de méthodes de résolution de noms d’ordinateur. Pour DNS, ces méthodes résolution de noms comprennent les traits suivants:

Recherche de nom dans le cache client local DNS. Les noms peuvent être mis en cache à l’aide de requêtes antérieures ou chargés à partir du fichier Hosts situé dans le dossier WINDOWS\System32\Drivers\Etc.
Requête de serveur DNS.

Les méthodes de résolution de noms NetBIOS comprennent les traits suivants:

Recherche de nom dans le cache de noms local NetBIOS
Requête de serveur WINS
Requête sur le réseau local par le biais de monodiffusions NetBIOS
Recherche de nom dans le fichier Lmhosts, situé dans le dossier WINDOWS\System32\Drivers\Etc

Détermination de la nécessité de DNS

D’une façon générale, DNS est obligatoire pour les réseaux répondant aux caractéristiques décrites dans les sections suivantes.

Réseaux employant des domaines Microsoft Windows 2000 ou Windows Server 2003 Lorsque des ordinateurs sont membres d’un domaine Windows 2000 ou Windows Server 2003, DNS doit être configuré. Active Directory est étroitement intégré avec DNS, celui-ci servant à Active Directory de service de localisation (un service de localisation aide les clients d’un domaine Windows Server 2003 ou Windows 2000 à identifier les hôtes et les services à emplacement inconnu au sein d’un domaine donné).

DNS pour un accès Internet ou Intranet Vous devez employer DNS si vous avez besoin de vous connecter à des ordinateurs sur votre réseau ou sur l’Internet en spécifiant des noms d’hôte DNS.

Détermination de la nécessité de NetBIOS

Les réseaux Windows Server 2003 prennent en charge NetBIOS sur TCP/IP (NetBT) pour une compatibilité descendante avec des versions précédentes de Windows et la compatibilité avec des applications NetBIOS. Les domaines Microsoft Windows NT (ainsi que les groupes de travail employant Microsoft Windows 95, Microsoft Windows 98, Microsoft Windows Millennium Edition (Me) et Windows NT) se servent des noms NetBIOS et du protocole NetBIOS.

La résolution de noms NetBIOS est également nécessaire pour les clients réseau employant des applications ou des services nécessitant une résolution de noms NetBIOS. Un exemple de tel service est le service d’Explorateur d’ordinateur, permettant un parcours à l’aide de l’icône Réseau Microsoft Windows de l’Explorateur Windows.

Enfin, la résolution de noms NetBIOS est nécessaire pour les réseaux dans lesquels DNS n’a pas encore été totalement configuré. Un exemple est un groupe de travail encore dépourvu de serveur DNS. Dans ce cas, les diffusions NetBIOS sont indispensables pour résoudre les noms d’ordinateur.

Dans le monde réel Navigation sans NetBIOS

Même s’il n’existe aucune solution autre que NetBIOS pour la résolution de noms par le biais de diffusions, quelques autres solutions fiables existent pour parcourir le réseau. Tout d’abord, si vous avez ajouté des partages réseau au catalogue global de Active Directory, les utilisateurs peuvent localiser et se connectera ces partages à l’aide de 1’Explorateur Windows. Vous pouvez également recourir à DFS (Distributed File System) pour construire une structure facile à parcourir de tous les dossiers partagés de votre réseau. Une fois les utilisateurs connectés au partage DFS racine, ils peuvent parcourir les ressources partagées quel que soit le serveur hébergeant le partage. Enfin, n’oubliez pas que si vous ne pouvez pas parcourir le réseau sans NetBIOS, vous pouvez toujours vous connecter aux ressources réseau à l’aide des Favoris réseau, tant que vous spécifiez le nom de ces ressources.
Désactivation de NetBIOS

NetBIOS est activé par défaut pour toutes les connexions au réseau local de Windows Server 2003. Si toutefois vous avez mis DNS en oeuvre sur votre réseau et n’avez plus besoin de fournir une compatibilité avec les versions de Windows antérieures à Windows 2000, vous pouvez désactiver NetBIOS pour une ou plusieurs connexions réseau.

L’intérêt principal de la désactivation de NetBIOS est l’amélioration de la sécurité du réseau. NetBIOS est un service stockant des informations sur les ressources réseau qui peuvent être consultées par n’importe quel hôte à l’aide de requêtes fondées sur des diffusions. Ces informations peuvent éventuellement être exploitées par un intrus malveillant. Un autre intérêt de désactivation de NetBIOS est que cela peut simplifier l’administration en réduisant le nombre d’infrastructures de dénomination à configurer, maintenir et prendre en charge.

L’inconvénient le plus évident de la désactivation de NetBIOS est que cela rend impossible le parcours du réseau à l’aide de l’icône Réseau Microsoft Windows. Vous accédez à cette icône de l’Explorateur Windows en développant Mes favoris réseau et en double-cliquant sur l’icône Tout le réseau. Le parcours du réseau est rendu possible par la disponibilité de listes de parcours compilées par le service Explorateur d’ordinateur, fondé sur NetBIOS et le protocole NetBT. Un autre inconvénient de la désactivation de NetBIOS est la diminution de la tolérance de pannes. Si DNS est incorrectement configuré, la résolution de noms échoue. Enfin, certains réseaux ont recours à des applications de tierce partie nécessitant NetBIOS. Avant de désactiver NetBIOS sur votre réseau, prenez la précaution de définir un test réseau pour voir si toutes les applications nécessaires fonctionnent correctement.

Pour désactiver la résolution de nom WINS/NetBIOS, respectez les étapes suivantes:

Ouvrez la fenêtre Connexions réseau.
Effectuez un clic droit sur Connexion au réseau local, puis cliquez sur Propriétés. La boîte de dialogue Propriétés de Connexion au réseau local s’ouvre.
Dans la liste des composants, cliquez sur Protocole Internet (TCP/IP), puis cliquez sur Propriétés. La boîte de dialogue Propriétés de Protocole Internet (TCP/IP) s’ouvre.
Cliquez sur Avancé. La boîte de dialogue Paramètres TCP/IP avancés s’ouvre.
Cliquez sur l’onglet WINS.
Cliquez sur l’option Désactiver NetBIOS avec TCP/IP.
Cliquez deux fois sur OK, puis cliquez sur Fermer.

Exercice pratique : Capture du trafic de résolution de noms

Dans cet exercice pratique, vous effectuez une capture réseau d’une résolution de noms en cours.
Exercice 1: Capture du trafic de résolution de noms

Dans cet exercice, vous videz les deux caches de noms de Ordinateur1. Vous effectuez ensuite un ping vers Ordinateur2 à l’aide de son nom et examinez une capture Moniteur réseau de ce processus.

Ouvrez une session sur Ordinateur1 en tant qu’administrateur.

Ouvrez une invite de commandes.

À l’invite de commandes, tapez ipconfig /flushdns, puis appuyez sur Entrée. Cela vide le cache du service client DNS (également nommé cache de résolution DNS) sur l’ordinateur local.

À l’invite de commandes, tapez nbtstat -R, puis appuyez sur Entrée. Cela vide le cache de noms NetBIOS sur l’ordinateur local.

Ouvrez le Moniteur réseau.

Dans le menu Capture, sélectionnez Réseaux.

Dans la fenêtre Sélectionner un réseau, configurez le Moniteur réseau pour capturer le trafic sur le réseau local LAN (Local Area Network) et non sur la connexion d’accès à distance ou VPN.

Dans le Moniteur réseau, démarrez une nouvelle capture.

Repassez à l’invite de commandes, tapez ping ordinateur2, et appuyez sur Entrée.

Après avoir reçu quatre réponses de Ordinateur2, basculez de nouveau vers le Moniteur réseau et cliquez sur le bouton Arrêter et afficher la capture de la barre d’outils pour arrêter et examiner la capture. La fenêtre Capture s’ouvre, affichant les trames que vous venez de capturer.

Examinez les protocoles énumérés dans cette nouvelle capture réseau. Dans le Moniteur réseau, NBT représente NetBT et DNS représente le système DNS (Domain Name System). Selon le protocole que vous voyez dans la capture et la description des trames, déterminez si c’est la résolution de nom NetBIOS ou DNS qui a servi à résoudre le nom d’ordinateur Ordinateur2. Pourquoi est-ce cette méthode qui a été employée et non l’autre? Écrivez votre réponse dans l’espace laissé libre à cet effet.








Enregistrez la capture dans le dossier Mes documents\Mes Captures sous le nom Résolution de noms 1.

Quittez le Moniteur réseau et fermez la fenêtre d’invite de commandes.

Fermez la session sur Ordinateur1.

Révision de la leçon

Les questions suivantes ont pour but de renforcer les informations clés présentées dans cette leçon. Si vous ne pouvez répondre à une question, reportez-vous à la leçon et recommencez-la. Les réponses figurent dans la section « Questions et réponses » à la fin de ce chapitre.

Le réseau que vous administrez comprend 10 ordinateurs exécutant Windows Server 2003 et 2000 ordinateurs exécutant Microsoft Windows XP Professionnel. Vous avez déployé sur le réseau un serveur DNS nommé DNS1 pour héberger la zone lucernepublishing.com. Vous avez également configuré la zone pour permettre les mises à jour dynamiques. Un serveur DHCP est responsable de la configuration IP de tous ordinateurs exécutant Windows XP Professionnel. L’un d’entre eux c1.lucernepublishing.com, ne peut être contacté que par son adresse IP et non par son nom. Parmi les actions suivantes, qu’allez-vous retenir pour réenregistrer cet ordinateur dans DNS (choisissez tout ce qui e pertinent)?

Exécuter la commande Nbtstat -R.
Exécuter la commande Ipconfig /registerdns.
Fermer et redémarrer c1.lucernepublishing.com.
Exécuter la commande Nbtstat /registerdns.

Parmi les noms suivants, lequel est un nom d’ordinateur NetBIOS légal?

Host1.microsoft.com
Host1_local
host10_microsoft
host1-microsoft

Quelle commande employez-vous pour vider le cache de noms local NetBIOS?






Résumé de la leçon

Il existe en général deux types de noms d’ordinateur dans les réseaux Windows Server 2003 : les noms DNS et les noms NetBIOS. Chaque type de nom exige son propre mécanisme pour être traduit en adresse IP.

Les noms NetBIOS et le protocole NetBIOS sont nécessaires pour les domaines Windows NT, pour les groupes de travail antérieurs à Windows 2000 et pour la compatibilité avec certains services réseau comme le service Explorateur d’ordinateur.

Les noms DNS et le protocole DNS sont nécessaires pour les domaines Active Directory et pour la compatibilité avec l’Internet ou les intranets.

Pour résoudre les noms d’ordinateur, le service client DNS de Windows Server 2003 tente toujours une résolution de noms DNS avant une résolution de noms NetBIOS.

Les noms NetBIOS et les noms DNS sont fondés sur le nom affecté à un ordinateur dans la boîte de dialogue Propriétés système. Si vous affectez à un ordinateur un nom comportant plus de 15 caractères, NetBIOS emploie une version du nom tronquée à 15 caractères.
Leçon 2: Compréhension de DNS dans les réseaux Windows Server 2003

DNS permet de localiser des ordinateurs et d’autres ressources d’après leur nom sur un réseau IP. Avant DNS, les noms d’hôte des réseaux IP étaient organisés en un espace de noms plat et résolus à l’aide de fichiers Hosts statiques. En offrant une structure hiérarchique et une méthode automatisée pour la mise en cache et la résolution des noms d’hôte, DNS supprime la majorité dès difficultés administratives et structurelles associées à la dénomination des hôtes sur l’Internet.


À la fin de cette leçon, vous saurez:

Décrire la structure des espaces de noms DNS
Décrire l’organisation et la gestion de l’espace de noms Internet
Décrire les composants des réseaux DNS tels les serveurs DNS, les clients DNS, les services de résolution, de suivi, les zones, les racines et les enregistrements de ressource
Décrire le mode de gestion des requêtes DNS par les clients et les serveurs DNS
Décrire la fonction du fichier d’indications de racine (root hints) -

Durée estimée : 50 minutes

Exploration de DNS

DNS permet aux individus et aux programmes de se connecter à des hôtes IP en spécifiant un nom comme ftp.lucernepublishing.com. Ce faisant, DNS procure un standard tant pour la dénomination des hôtes que pour la localisation d’hôtes IP spécifiés par nom.

Espace de noms DNS

Le système de dénomination sur lequel est fondé DNS est constitué d’une structure arborescente logique et hiérarchique nommée espace de noms DNS. L’espace de noms DNS possède une racine unique pouvant posséder un nombre quelconque de sous-domaines. À son tour, chaque sous-domaine peut posséder d’autres sous-domaines. Par exemple, la racine «» (chaîne vide) de l’espace de noms Internet possède de nombreux noms de domaine de niveau supérieur, parmi lesquels com. Le domaine .com peut, par exemple, posséder un sous-domaine pour l’entreprise Lucerne Publishing, lucernepublishing.com, laquelle peut posséder un autre sous-domaine pour la fabrication, nommé mfg.lucernepublishing.com.

Les organismes peuvent également créer des réseaux privés et employer leurs propres espaces de noms DNS privés invisibles pour l’internet.

Noms de domaine

Chaque noeud de l’arborescence de domaine DNS peut être identifié par un FQDN. Le FQDN est un nom de domaine DNS déclaré sans ambiguïté pour indiquer son emplacement relativement à la racine de l’arborescence de domaine DNS. Par exemple, le FQDN du serveur de la fabrication du domaine lucernepublishing.com est construit comme mfgserver.lucernepublishing.com., concaténation du nom d’hôte (mfgserver), du suffixe DNS principal (lucernepublishing.com) et du point final (.). Ce dernier est un séparateur standard entre l’étiquette de niveau supérieur et l’étiquette de chaîne vide correspondant à la racine. Lors d’une utilisation quotidienne, ce point final est généralement omis, mais il est ajouté par le service client DNS au cours des requêtes réelles.
Espace de noms de domaines Internet

La racine DNS (le niveau supérieur) de l’espace de noms de domaines Internet est géré par ICANN (Internet Corporation for Assigned Names and Numbers). ICANN coordonne l’affectation d’identifiants qui doivent être mondialement uniques pour que l’Internet fonctionne, parmi lesquels les noms de domaine Internet, les numéros d’adresses IP et les paramètres et numéros de port des protocoles.

En dessous de la racine des domaines DNS se situent les domaines de niveau supérieur, également gérés par ICANN. Il existe trois types de domaines de niveau supérieur:

Domaines organisationnels Ces domaines sont nommés à l’aide d’un code de trois caractères indiquant la fonction ou l’activité principale des organismes contenus dans le domaine DNS. Certains domaines organisationnels sont employés mondialement, d’autres ne servant qu’à des organismes propres aux États-Unis. La majorité des organismes situés aux États-Unis appartiennent à un de ces domaines organisationnels.

Domaines géographiques Ces domaines sont nommés à l’aide des codes nationaux et régionaux en deux caractères établis par le standard ISO 3166 (International Standards Organization for Standardization), comme fr (France) ou it (Italie). Ces domaines sont généralement employés par des organismes situés en dehors des États-Unis, mais ne n’est pas une règle absolue.

Domaines inverses II existe des domaines spéciaux, nommés in addr.arpa, et employés pour des correspondances adresse IP vers nom (connues comme recherches inverses).

En novembre 2000, ICANN a annoncé l’accès à sept nouveaux domaines de niveau supérieur:

.aero
.biz
.coop
.info
.museum
.name
.pro

Important Pour examiner les informations les plus récentes sur ces nouveaux domaines de niveau supérieur, consultez  HYPERLINK "http://www.icann.org/tlds" http://www.icann.org/tlds .

En dessous de ces domaines de niveau supérieur, ICANN et d’autres autorités de dénomination Internet, comme Network Solutions ou Nominet (au Royaume-Uni), délèguent des domaines à divers organismes tels Microsoft (microsoft.com) ou l’Université de Carnegie Mellon (cmu.edu). Ces organismes se connectent à l’Internet, affectent des noms aux hôtes au sein de leurs domaines et se servent de serveurs DNS pour gérer la correspondance nom- adresse IP dans leur portion d’espace de noms. Ces organismes peuvent également déléguer des sous-domaines à d’autres utilisateurs ou clients. Les FAI, par exemple, reçoivent une délégation de ICANN et peuvent déléguer des sous-domaines à leurs clients.

Espace de noms de domaines privés

Outre les domaines de niveau supérieur d’Internet, les organismes peuvent également posséder un espace de noms privé un espace de noms DNS fondé sur un ensemble privé de serveurs racine indépendants de l’espace de noms DNS Internet. Dans un espace de noms privé, vous pouvez nommer et créer votre (ou vos) propre serveur racine et tous les sous-domaines nécessaires. Les noms privés ne peuvent être vus ou résolus sur l’Internet. Un exemple de nom de domaine privé est masociété.local.

Composants DNS

DNS repose sur la configuration adéquate de serveurs, zones, services de résolution et enregistrements de ressource DNS.

Serveurs DNS

Un serveur DNS est un ordinateur exécutant un programme serveur DNS, comme le service serveur DNS ou BIND (Berkeley Internet Name Domain). Un serveur DNS contient une base de données d’informations DNS concernant une portion de la structure de l’arborescence de domaines DNS et répond aux requêtes de résolution de noms émises par les clients DNS. À la suite d’une requête, les serveurs DNS peuvent procurer l’information demandée, renvoyer un pointeur vers un autre serveur en mesure de répondre à la requête ou répondre que l’information est inexistante ou indisponible.

Un serveur DNS fait autorité pour une zone qu’il héberge, comme serveur DNS principal ou secondaire. Un serveur fait autorité pour un domaine lorsqu’il se base sur des enregistrements de ressource configurés localement, par opposition à des informations mises en cache, pour répondre aux requêtes d’hôtes appartenant à ce domaine. De tels serveurs définissent leur portion de l’espace de noms DNS.

Un serveur peut faire autorité pour un ou plusieurs niveaux de la hiérarchie du domaine. Par exemple, les serveurs DNS racine de l’Internet ne font autorité que pour les noms de domaine de niveau supérieur comme .com, mais pas pour les sous-domaines comme lucernepublishing.com. Les serveurs faisant autorité pour .com ne font autorité que pour des noms comme lucernepublishing.com, pas pour des domaines de troisième niveau comme exemple.lucernepublishing.com. Toutefois, dans l’espace de noms Lucerne Publishing, le ou les serveurs faisant autorité pour exemple.lucernepublishing.com peut (peuvent) également le faire pour widgets.exemple.lucer nepublishing.com.

Zones DNS

Une zone DNS est une portion contiguë d’un espace de noms pour lequel un serveur fait autorité. Un serveur peut faire autorité pour une ou plusieurs zones, une zone pouvant contenir un ou plusieurs domaines contigus. Par exemple, un serveur peut faire autorité à la fois pour les zones microsoft.com et lucernepublishing.com, chacune de ces zones pouvant comprendre deux domaines ou plus.

Des domaines contigus comme .com, lucernepublishing.com et exemple.lucernepublishing.com peuvent devenir des zones distinctes grâce au processus de délégation, par lequel la responsabilité d’un sous-domaine de espace de noms DNS est affectée à une entité distincte.

Les fichiers de zone contiennent des enregistrements de ressource pour les zones pour lesquelles un serveur fait autorité. Dans de nombreuses mises en oeuvre de serveurs DNS, les données de zone sont stockées dans des fichiers texte. Les serveurs DNS s’exécutant sur des contrôleurs de domaine Windows 2000 ou Windows Server 2003 peuvent toutefois également stocker des informations de zone dans Active Directory.

Résolution DNS

Un solveur DNS est un service employant le protocole DNS pour émettre des requêtes d’information vers des serveurs DNS. Les services de résolution DNS communiquent avec des serveurs DNS distants ou avec le programme serveur DNS s’exécutant sur l’ordinateur local. Avec Windows Server 2003 la fonction du service de résolution DNS est accomplie par le service client DNS. Outre son action comme solveur DNS, le service client DNS propose la mise en cache des correspondances DNS.

Enregistrements de ressource

Les enregistrements de ressource sont des entrées de base de données DNS servant à répondre à des requêtes de clients DNS. Chaque serveur DNS contient les enregistrements de ressource nécessaires pour répondre aux requêtes concernant sa portion de l’espace de noms DNS. Les enregistrements de ressource sont décrits selon des types d’enregistrements spécifiques, comme adresse hôte (A), alias (CNAME) et serveur de messagerie MX (Mail eXchanger). Reportez-vous à la section «  HYPERLINK \l "_Création_d’enregistrements_de_resso" Création d’enregistrements de ressource »de la Leçon 3 pour plus d’informations sur les types d’enregistrement spécifiques.

Compréhension du fonctionnement d’une requête DNS

Lorsqu’un client DNS doit rechercher un nom employé par une application, il émet une requête vers des serveurs DNS pour résoudre le nom. Chaque message de requête envoyé par le client contient les trois éléments d’information suivants:

Un nom de domaine DNS, déclaré comme FQDN. Le service client DNS ajoute les suffixes nécessaires pour générer un FQDN si le programme client original ne l’a pas fait.

Un type de requête spécifié, soit un type d’enregistrement de ressource, soit un type d’opération de requête spécialisée.

Une classe spécifiée pour le nom de domaine DNS. Pour le service client DNS, cette classe est toujours spécifiée comme classe Internet (IN).

Par exemple, le nom peut être spécifié comme le FQDN d’un ordinateur hôte particulier, comme nomdhote.exemple.microsoft.com., et le type de requête spécifié comme recherche d’un enregistrement de ressource A d’après ce nom. Vous pouvez considérer une requête DNS comme un client posant à un serveur une question en deux parties, comme « Possédez-vous un quelconque enregistrement de ressource A pour un ordinateur nommé nomdhote.examples.microsoft.com ? » Lorsque le client reçoit une réponse du serveur, il lit l’enregistrement de ressource A reçu et apprend l’adresse IP du nom de l’ordinateur recherché.

Méthodes de résolution DNS

Une requête DNS peut être résolue de plusieurs façons. Dans un scénario fondamental, le client DNS contacte un serveur DNS, lequel se sert de sa propre base de données d’enregistrements de ressource pour répondre à une requête. Toutefois, en consultant préalablement son cache, un client DNS peut parfois répondre à une requête sans contacter de serveur. Fréquemment, les requêtes DNS sont également résolues par récursivité (reportez vous à la section « Compréhension de la récursivité » plus loin dans cette leçon pour plus d’information). À l’aide de ce processus, un serveur DNS peut questionner d’autres serveurs DNS pour le compte du client original afin de résoudre le FQDN. Lorsque le serveur DNS reçoit la réponse à la requête, il renvoie alors cette réponse au client. La dernière méthode par laquelle est résolue une requête DNS est celle de l’itération (également expliquée plus en détail dans la section «  HYPERLINK \l "_Compréhension_de_la_récursivité" Compréhension de la récursivité »). Grâce à ce processus, le client tente lui-même de contacter d’autres serveurs DNS pour résoudre un nom. Dans un tel cas, il a recours à des requêtes distinctes et complémentaires fondées sur les réponses de références des serveurs DNS.

Étapes d’une requête DNS

Le processus d’une requête DNS se déroule en principe en deux parties:

Une requête de nom débute sur l’ordinateur client et est transmise pour résolution au service client DNS.

Lorsque la requête ne peut être résolue localement, des serveurs DNS sont interrogés selon les besoins pour résoudre le nom.

Ces deux processus sont expliqués plus en détail dans les sections suivantes.

Partie 1: Résolution locale La Figure 4-1 présente un aperçu du processus de requête DNS par défaut, dans lequel un client est configuré pour effectuer des requêtes récursives vers un serveur. Dans ce scénario, si le service client DNS ne peut résoudre la requête à partir des informations localement mises en cache, le client n’effectue qu’une requête vers un serveur DNS, alors chargé de répondre à la requête pour le compte du client.

Dans cette figure, les requêtes (questions) et les réponses sont respective ment représentées par des Q et des R. Les requêtes à chiffre élevé ne sont effectuées que si la requête précédente a échoué. Par exemple, Q2 n’est effectuée que si Q1 a échoué.



Figure 4-1 Résolution locale

Le processus de requête débute lorsqu’un nom de domaine DNS est employé dans un programme de l’ordinateur local. Dans l’exemple montré Figure 4-1, un navigateur Web appelle le FQDN www.microsoft.com. La requête est alors transmise au service client DNS (le cache du solveur DNS) pour résoudre le nom à l’aide des informations localement mises en cache. Si le noom recherché peut être résolu, la requête reçoit une réponse et le processus prend fin.

Le cache du solveur local peut comprendre des informations de noms obtenues depuis deux sources possibles:

Si un fichier Hosts est configuré localement, toutes les correspondances nom d’hôte-adresse de ce fichier sont chargées dans le cache lors du démarrage du service client DNS et après la mise à jour du fichier Hosts.

Les enregistrements de ressource obtenus dans les réponses reçues suite à des requêtes DNS antérieures sont ajoutés au cache et conservés un temps donné.

Si la requête ne correspond pas à une entrée du cache, le processus de résolution se poursuit par l’envoi depuis le client d’une requête vers un serveur DNS, pour résoudre le nom.

Partie 2: Requête vers un serveur DNS Le service client DNS a recours à une liste de recherche de serveurs classée par préférence. Cette liste comprend tous les serveurs DNS préférés ou auxiliaires configurés pour chaque connexion réseau active du système. Le client envoie d’abord une requête vers le serveur DNS spécifié comme serveur DNS préféré dans la boîte de dialogue Propriétés TCP/IP de la connexion. Si aucun serveur DNS préféré n’est disponible, il est fait appel aux serveurs DNS auxiliaires. La Figure 4-2 montre un exemple de liste de serveurs DNS préférés et auxiliaires, tels que configurés dans Windows Server 2003.



Figure 4.-2 Serveurs préférés et auxiliaires

Lorsqu’un serveur DNS reçoit une requête, il vérifie d’abord s’il peut répondre à celle-ci par autorité : autrement dit, d’après les informations contenues dans une zone configurée localement sur le serveur. Si le nom recherche correspond à un enregistrement de ressource des informations de zone locale, le serveur répond avec autorité en employant cette information pour résoudre le nom recherché.

S’il n’existe aucune information de zone pour le nom recherché, le serveur cherche alors s’il peut résoudre le nom à l’aide d’informations mises en cache localement suite à des requêtes précédentes. Si une correspondance est trouvée ici, le serveur répond avec cette information. Une fois encore, si le serveur préféré peut répondre au client avec une réponse positive provenant des données du cache, la requête est terminée.

Compréhension de la récursivité

Si la requête de nom ne trouve pas de réponse adéquate sur le serveur préféré, depuis son cache ou ses informations de zone, le processus se poursuit d’une façon dépendant de la configuration du serveur DNS. Dans la configuration par défaut, le serveur DNS a recours à la récursivité pour résoudre le nom. La récursivité DNS fait référence au processus selon lequel un serveur DNS envoie une requête vers d’autres serveurs DNS pour le compte du client de la requête originale. Ce processus transforme effectivement le serveur DNS original en client DNS. Si la récursivité est désactivée sur le serveur DNS, le client effectue des requêtes itératives à l’aide de références d’indications de racine du serveur DNS. L’itération fait référence au processus selon lequel un client DNS effectue des requêtes répétées vers différents serveurs DNS.

Astuce d’examen Pour l’examen, vous devez savoir que le terme récursivité signifie simplement qu’un serveur DNS contacte d’autres serveurs lorsqu’il ne peut répondre lui-même à une requête. L’examen ne comporte aucune question relative à l’itération.

Indications de racine

Pour employer correctement la récursivité, le serveur DNS doit d’abord savoir où commencer à rechercher des noms dans l’espace de noms de domaine DNS. Ces informations sont fournies sous la forme d’indications de racine, une liste des enregistrements de ressource préliminaires employés par le service DNS pour localiser les serveurs faisant autorité pour la racine de l’arborescence de l’espace de noms de domaine DNS. Par défaut, les serveurs DNS exécutant Windows Server 2003 se servent d’un fichier d’indications de racine préconfiguré, Cache.dns, stocké dans le dossier WINDOWS\System32\Dns de l’ordinateur serveur. Le contenu de ce fichier est préchargé dans la mémoire du serveur au démarrage du service. II renferme des informations de pointeurs vers les serveurs racine de l’espace de noms DNS. La Figure 4.3 montre le fichier d’indications de racine par défaut.



Figure 4-3 Fichier d’indications de racine

Avec Windows Server 2003, le fichier d’indications de racine contient déjà les adresses des serveurs racine de l’espace de noms DNS Internet. De ce fait, si vous employez le service serveur DNS dans Windows Server 2003 pour résoudre des noms DNS fondés sur Internet, le fichier d’indications de racine n’a besoin d’aucune configuration manuelle. Si toutefois vous employez le service DNS sur un réseau privé, vous pouvez modifier ou remplacer ce fichier par des enregistrements analogues pointant vers vos propres serveurs racine DNS. Par ailleurs, pour un ordinateur hébergeant un serveur racine DNS, vous devriez ne pas recourir du tout aux indications de racine. Dans un tel scénario, Windows Server 2003 efface automatiquement le fichier Cache.dns servant pour les indications de racine.

Exemple de requête

L’exemple suivant illustre le comportement d’une requête DNS par défaut. Ici, le client émet une requête vers son serveur DNS préféré, qui effectue alors une requête récursive vers les serveurs DNS hiérarchiquement supérieurs. Dans cet exemple, le client DNS et tous les serveurs DNS sont supposés posséder des caches vides.
Dans l’exemple de la Figure 4-4, un client situé quelque part sur l’Internet a besoin de résoudre le nom exemple.lucernepublishing.com en une adresse IP.



Figure 4-4 Illustration d’une récursivité

Lorsque le service client DNS de l’ordinateur client commence le processus de requête, les événements suivants s’enchaînent:

Le client contacte Serveurdenomsl avec une requête pour exemple.lucernepublishing.com.

Serveurdenomsl vérifie son cache et ses zones sans trouver de réponse. II contacte donc un serveur faisant autorité pour Internet (autrement dit, un serveur racine) avec une requête pour exemple.lucernepublishing.com.

Le serveur racine d’Internet ne connaît pas la réponse et répond donc par une référence vers le serveur faisant autorité pour le domaine .com.

Serveurdenomsl contacte un serveur faisant autorité pour le domaine .com avec une requête pour exemple.lucernepublishing.com.

Le serveur faisant autorité pour le domaine .com ne connaît pas la réponse exacte. Il renvoie donc une référence vers un serveur faisant autorité pour le domaine lucernepublishing.com.

Serveurdenomsl contacte le serveur faisant autorité pour le domaine lucernepublishing.com avec une requête pour exemple.lucernepublishing.com.

Le serveur faisant autorité pour le domaine lucernepublishing.com connaît la réponse: il renvoie l’adresse IP demandée.

Serveurdenomsl répond à la requête du client avec l’adresse IP de exemple.lucernepublishing.com.


Types de réponses de requête

Une requête peut renvoyer différents types de réponse au client, parmi lesquelles les plus fréquentes sont les suivantes:

Une réponse autorité
Une réponse positive
Une réponse référence
Une réponse négative

Une réponse autorité est une réponse positive renvoyée au client, avec le bit autorité (authority) fixé dans le message DNS. Ce bit autorité indique que la réponse a été obtenue d’un serveur possédant une autorité directe sur le nom recherché.

Une réponse positive contient l’enregistrement de ressource correspondant au nom recherché et au type d’enregistrement spécifié dans le message de requête original.

Une réponse référence contient d’autres enregistrements de ressource non spécifiés par nom ou par type dans la requête. Ce type de réponse est renvoyé au client si le processus de récursivité n’est pas pris en charge par le serveur DNS. Ces enregistrements sont censés servir de réponses de références utiles dont peut se servir le client pour poursuivre la requête à l’aide d’itérations. Par exemple, si le nom d’hôte recherché est « www » et qu’il n’existe dans cette zone pour ce nom aucun enregistrement de ressource A mais uniquement un enregistrement de ressource CNAME, le serveur DNS peut inclure cette information CNAME lors de la réponse au client. Si celui-ci est capable d’effectuer une itération, il peut émettre d’autres requêtes à l’aide de cette information de référence pour tenter de résoudre complètement lui- même le nom.

Une réponse négative du serveur peut indiquer qu’un résultat parmi les deux suivants a été obtenu alors que le serveur tentait de traiter et de résoudre complètement par récursivité la requête en faisant autorité:

Un serveur faisant autorité a signalé que le nom demandé n’existe pas dans l’espace de noms DNS.

Un serveur faisant autorité a signalé que le nom demandé existe, mais qu’aucun enregistrement du type spécifié n’existe pour ce nom.

Une fois cette réponse apportée à la requête, le solveur renvoie le résultat de la requête, sous forme de réponse positive ou négative, au programme demandeur et met la réponse en cache.
Compréhension du fonctionnement du cache

Tant le service client DNS que le service serveur DNS disposent d’un cache. La mise en cache offre un moyen d’améliorer la performance de DNS en diminuant de façon significative le trafic lié aux requêtes DNS sur le réseau.
Cache du client DNS

Le cache du client DNS porte également le nom de cache du solveur DNS. Au démarrage du service client DNS, toutes les correspondances noms d’hôtes- adresses IP contenues dans un fichier statique nommé Hosts sont préchargés dans le cache du solveur DNS. Le fichier Hosts se trouve dans le dossier WIN DOWS \System32\Drivers\Etc.

Astuce Lorsque vous ajoutez une entrée au fichier Hosts, celle-ci est automatiquement chargée dans le cache du solveur DNS.

Outre les entrées du fichier Hosts, le cache du solveur DNS contient également les entrées reçues par le client en réponse à une requête vers des serveurs DNS. Le cache du solveur DNS est vidé lors de l’arrêt du service client DNS.
Cache du serveur DNS

Tandis que les serveurs DNS effectuent des requêtes récursives pour le compte de clients, ils mettent temporairement en cache les enregistrements de ressource. Ces enregistrements mis en cache renferment des informations acquises au cours du processus de réponse aux questions pour le compte de clients. Par la suite, lorsque d’autres clients émettent de nouvelles requêtes concernant des informations correspondant à des enregistrements de ressource, le serveur DNS peut employer ces informations mises en cache pour répondre à ces requêtes.

Le cache du serveur DNS est vidé lors de l’arrêt du service serveur DNS. Vous pouvez en outre vider ce cache manuellement depuis la console DNS (l’outil employé pour l’administration DNS) en effectuant un clic droit sur l’icône du serveur dans l’arborescence de la console, puis en cliquant sur Effacer la cache. Enfin, si vous avez installé les outils de support Windows (Windoss Support Tools), vous pouvez vider le cache du serveur depuis la ligne commande en entrant la commande Dnscmd /clearcache.

Valeurs de durée de vie Une valeur de durée de vie, ou TTL (Time to Live), s’applique à tous les enregistrements de ressource mis en cache, tant dans le cache du solveur DNS que dans le cache du serveur DNS. Tant que la TTL d’un enregistrement de ressource mis en cache n’a pas expiré, un serveur ou un solveur DNS peut employer cet enregistrement pour répondre à des requêtes. Par défaut, la TTL est de 3600 secondes (1 heure), ce paramètre pouvant être ajusté aux niveaux zone et enregistrement.

Remarque DNS a recours à plusieurs niveaux de mise en cache pour améliorer l’efficacité et les performances. L’inconvénient est que, lors de la résolution de requêtes au moyen d’informations mises en cache, les clients ne voient pas immédiatement les effets d’une modification DNS. Sur l’Internet public, il peut être nécessaire d’attendre jusqu’à quatre heures pour que les utilisateurs puissent accéder à la nouvelle information, quelle que soit la configuration de la TTL.
Révision de la leçon


Les questions suivantes ont pour but de renforcer les informations clés présentées dans cette leçon. Si vous ne pouvez répondre à une question, reportez-vous à la leçon et recommencez-la. Les réponses figurent dans la section « Questions et réponses » à la fin de ce chapitre.

Sur le réseau que vous administrez, vous possédez un serveur DNS principal faisant autorité pour la zone lucernepublishing.com. Vous avez également déployé deux serveurs en cache seul transmettant toutes les - requêtes vers le serveur principal. Si la majorité des requêtes de noms dirigées vers les serveurs en cache seul concernent des noms du domaine lucernepublishing.com, quel paramètre pouvez-vous modifier sur le serveur DNS principal pour diminuer le trafic de requêtes DNS entre les serveurs en cache seul et le serveur principal?




Quel est le domaine racine d’un espace de noms contenant le FQDN first.domain1.local?

Aucun, l’espace de noms est dépourvu de domaine racine.
Domain1.
local.
«» (chaîne vide).

Quelle étape le solveur doit-il tout d’abord accomplir pour résoudre un nom DNS?

II vérifie son cache local.
II lit le fichier Hosts.
II effectue une monodiffusion sur le sous-réseau local.
II émet une requête vers le serveur DNS local.

Les ordinateurs de votre réseau sont allumés pour la première fois après une interruption d’alimentation. Lorsqu’un client DNS soumet une première requête récursive vers un serveur local DNS pour résoudre un nom Internet pour lequel le serveur n’est pas une autorité, quelle étape survient la première?

Le client DNS résout le nom depuis son cache.
Le serveur DNS résout le nom depuis son cache.
Le serveur DNS transmet la requête récursive à un serveur DNS de niveau supérieur.
Le serveur DNS contacte des serveurs racine configurés dans le fichier Cache.dns.


Résumé de la leçon

L’espace de noms DNS est hiérarchique et fondé sur une racine unique pouvant posséder un nombre quelconque de sous-domaines. Un FQDN est le nom d’un hôte DNS de cet espace de noms indiquant l’emplacement de cet hôte relativement à la racine de l’arborescence de domaine DNS. Un exemple de FQDN est host1.subdomain.microsoft.com.

Une zone DNS est une portion contiguë d’un espace de noms pour laquelle un serveur fait autorité. Un serveur peut faire autorité pour une ou plusieurs zones, une zone pouvant renfermer un ou plusieurs domaines contigus. Un serveur DNS fait autorité pour une zone s’il héberge cette zone, comme serveur DNS principal ou secondaire. Chaque zone DNS contient les enregistrements de ressource dont il a besoin pour répondre aux requêtes concernant sa portion d’espace de noms DNS.

Le service client DNS (ou service de résolution, ou solveur) tente d’abord de résoudre les noms d’ordinateur à l’aide d’informations localement mises en cache, parmi lesquelles le contenu du fichier Hosts. Si le nom ne peut être trouvé dans le cache, le solveur questionne un serveur DNS. Si celui-ci ne peut résoudre le nom grâce à ses enregistrements d’autorité ou à son cache local, il effectue par défaut une requête récursive pour résoudre le nom pour le compte du client.

La récursivité est le processus par lequel un serveur DNS émet une requête vers d’autres serveurs pour le compte d’un client DNS. Pour que le serveur DNS utilise correctement la récursivité, il doit savoir où commencer à rechercher les noms dans l’espace de noms de domaine DNS. Cette information est fournie par le fichier d’indications de racine, Cache.dns, stocké sur l’ordinateur serveur.

Une valeur TTL s’applique à tous les enregistrements de ressource mi en cache. Tant que la TTL d’un enregistrement de ressource mis en cache n’a pas expiré, un serveur DNS peut continuer à employer cet enregistrement pour répondre à des requêtes.
Leçon 3: Déploiement de serveurs DNS


Dans un réseau privé, les serveurs DNS permettent aux clients de résoudre les noms d’ordinateur définis dans l’espace de noms privé. Toutefois lorsque les serveurs DNS sont correctement configurés et reliés à 1’Internet, ils peuvent également permettre aux clients de résoudre des noms fondés sur l’Internet sans interroger directement des serveurs de noms externes.


À la fin de cette leçon, vous saurez:

Installer et configurer un serveur DNS
Créer des zones DNS et des enregistrements de ressource
Décrire les différences entre serveur principal, secondaire, en cache seul et stub
Créer un serveur en cache seul
Décrire la plupart des types classiques d’enregistrements de ressource
Examiner et vider le cache du serveur DNS

Durée estimée : 60 minutes


Installation du service serveur DNS

Par défaut, tous les ordinateurs exécutant Windows Server 2003 et Windows XP disposent du service client DNS installé et en cours d’exécution. Le service serveur DNS n’est en revanche installé par défaut sur aucun système d’exploitation Windows. Pour l’installer sur un ordinateur exécutant Windows Server 2003, vous devez d’abord ajouter le rôle serveur DNS grâce à la page Gérer votre serveur.

Une fois ce rôle ajouté, la console DNS apparaît dans le groupe de programmes Outils d’administration. La console DNS est l’outil principal de configuration et de surveillance de serveurs, de zones, de domaines et d’enregistrements de ressource DNS.


Remarque Pour ajouter le rôle serveur DNS, vous pouvez aussi installer le service serveur DNS grâce à Ajout/Suppression de programmes dans le Panneau de configuration. Sélectionnez Ajouter ou supprimer un composant Windows, puis servez-vous de l’Assistant Composants de Windows pour installer le sous-composant Système DNS (Domain Name System) du composant Services de mise en réseaux.

Pour installer un serveur DNS, respectez les étapes suivantes:

Insérez le CD-ROM d’installation Windows Server 2003 dans l’ordinateur sur lequel vous voulez installer un serveur DNS.

Vérifiez que vous avez attribué à l’ordinateur une adresse statique.

Cliquez sur Démarrer, puis cliquez sur Gérer votre serveur pour ouvrir la page Gérer votre serveur.

Cliquez sur Ajouter ou supprimer un rôle.

Sur la page Étapes préliminaires de l’Assistant Configurer votre serveur, suivez les instructions, puis cliquez sur Suivant.

Sur la page Options de configuration, sélectionnez l’option Configuration personnalisée et cliquez sur Suivant.

Sur la page Rôle du serveur, sélectionnez Serveur DNS dans la liste Rôle du serveur, puis cliquez sur Suivant.

Dans la page Aperçu des sélections, cliquez sur Suivant. Lorsque le composant serveur DNS a terminé son installation, l’Assistant Configurer un serveur DNS apparaît.

Pour configurer le serveur DNS que vous venez d’installer, suivez les instructions et acceptez tous les réglages par défaut avant de terminer l’Assistant Configurer un serveur DNS,

Configuration d’un serveur DNS


Pour simplifier la personnalisation des réglages d’un serveur DNS et la création de nouvelles zones, vous pouvez exécuter l’Assistant Configurer un serveur DNS. Celui-ci est automatiquement invoqué lorsque vous ajoutez le serveur DNS. Après l’exécution de l’Assistant, vous pouvez affiner la configuration de votre serveur DNS grâce à la console DNS. Vous pouvez accéder celle-ci grâce à Outils d’administration du menu Démarrer. Vous pouvez également totalement configurer votre serveur DNS grâce à la boîte de dialogue des propriétés du serveur sans même exécuter l’Assistant Configurer un serveur DNS.

Pour exécuter ou relancer l’Assistant Configurer un serveur DNS après l’installation du service serveur DNS, effectuez un clic droit sur le serveur qui vous voulez configurer dans l’arborescence de la console DNS, puis sélectionnez Configurer un serveur DNS. Ce processus est montré Figure 4-5.



Figure 4-5 Lancement de l’Assistant Configurer un serveur DNS Création de zones

Création de zones

Les zones sont créées dans une catégorie parmi deux : recherche directe (forward lookup) et recherche inversée (reverse lookup). Dans les zones de recherche directe, les serveurs DNS font correspondre des FQDN à des adresses IP. Dans les zones de recherche inversée, les serveurs DNS font correspondre des adresses IP à des FQDN. Les zones de recherche directe répondent donc aux requêtes de résolution de FQDN en adresse IP, les zones de recherche inversées répondant aux requêtes de résolution d’adresse IP en FQDN.


Remarque Vous pouvez créer un serveur racine dans un espace de noms DNS en nommant une zone à l’aide d’un simple point, «. ». Ce faisant, vous ne pouvez plus configurer le serveur pour qu’il transmette des requêtes vers un autre serveur de noms.




Pour créer des zones de recherche directe et inversée, vous pouvez recourir à l’Assistant Configurer un serveur DNS. Vous pouvez également créer de nouvelles zones à tout moment à l’aide de la console DNS. Pour ce faire, effectuez un clic droit soit sur le dossier Zones de recherche directes, soit sur le dossier Zones de recherche inversées, puis sélectionnez Nouvelle zone (voir Figure 4-6). Ce processus lance l’Assistant Nouvelle zone.




Figure 4-6 Création dune nouvelle zone


Types de zone

L’Assistant Nouvelle zone permet de configurer le rôle du serveur dans chacune de ses zones. Parmi ces rôles figurent les suivants :

Principale Dans ce type de zone, les données de zone procurent les données sources originales pour tous les domaines de la zone. Les données de zone peuvent être sauvegardées de cette zone vers une zone secondaire.

Secondaire Ce type de zone est une zone de sauvegarde de la zone principale ou d’autres zones secondaires faisant autorité.

Stub Ce serveur héberge une zone de stub, une copie d’une zone ne contenant que les enregistrements de ressource nécessaires à l’identification des serveurs DNS faisant autorité pour la zone maîtresse.

Compréhension des types de serveur

Le type de serveur DNS fait référence au type de zone hébergée par le serveur ou, dans le cas d’un serveur en cache seul, précise s’il héberge une zone. Les sections suivantes montrent certaines des fonctionnalités essentielles des différents types de serveur.
Serveurs principaux

Un serveur principal est créé lors de l’ajout d’une zone principale, par le biais de l’Assistant Nouvelle zone, de l’Assistant Configurer un serveur DNS ou d’un outil de ligne de commande.
Le serveur principal d’une zone agit comme le point central de mise à jour de la zone. Une zone nouvellement créée est toujours de ce type. Avec Windows Server 2003, vous pouvez déployer des zones principales de deux façons : comme zone principale standard ou comme zone principale intégrée à Active Directory.

Zones standard principale Dans le cas d’une zone principale standard, seul un unique serveur peut héberger et stocker la copie de la zone. Si vous créez une zone et que vous la conservez comme zone principale standard, aucun autre serveur principal n’est autorisé pour cette zone. Le modèle principal standard implique un unique point de faiblesse. Par exemple, si le serveur principal d’une zone est inaccessible pour le réseau, aucune modification ne peut être apportée à la zone. Remarquez que les requêtes pour les noms de la zone ne sont pas affectées et peuvent se poursuivre sans interruption, tant que des serveurs secondaires pour cette zone peuvent répondre.

Zones intégrées à Active Directory Lorsque vous déployez une zone intégrée à Active Directory, les données de zone sont stockées et répliquées dans Active Directory. L’emploi dune zone intégrée à Active Directory augmente la tolérance aux pannes et (par défaut) transforme chaque contrôleur de domaine du domaine exécutant un serveur DNS en serveur principal. Pour configurer une zone principale en zone intégrée à Active Directory, le serveur DNS original sur lequel la zone est créée doit être un contrôleur de domaine Active Directory. Le processus de déploiement des zones intégrées à Active Directory est abordé dans le Chapitre 5 « Mise en œuvre d’une infrastructure DNS ».
Serveurs secondaires

Les spécifications de conception DNS recommandent qu’au moins deux serveurs DNS soient employés pour héberger chaque zone. Dans le cas d’une zone principale standard, un serveur secondaire est requis pour permettre à la zone d’apparaître aux autres serveurs DNS du réseau. Les serveurs secondaires procurent un moyen d’alléger le trafic de requêtes DNS dans les parties d’un réseau où une zone est intensivement interrogée et utilisée. En outre, en cas de défaillance d’un serveur principal, un serveur secondaire procure la résolution de noms dans la zone jusqu’à la disponibilité du serveur principal.

Les serveurs à partir desquels les serveurs secondaires obtiennent les informations de zones sont nommés maîtres. Un maître peut être le serveur principal ou un autre serveur secondaire. Vous spécifiez les serveurs maîtres d’un serveur secondaire lors de la création de la zone secondaire du serveur, par le biais de l’Assistant Nouvelle zone, de l’Assistant Configurer un serveur DNS ou d’un outil de ligne de commande.

Astuce Mieux vaut placer les serveurs secondaires aussi près que possible des clients possédant les plus forts taux de requêtes de noms dans cette zone. De même, envisagez de placer un serveur secondaire près d’un routeur, sur d’autres sous-réseaux étendus (WAN). Cette configuration permet une utilisation efficace des serveurs secondaires en tant que sauvegarde au cas où un lien réseau intermédiaire devient le point de rupture entre les serveurs DNS et les clients employant la zone.

Serveurs stub

Les serveurs stub DNS hébergent des zones de stub : des copies résumées d’une zone, ne renfermant que la liste des serveurs faisant autorité pour sa zone maîtresse. Un serveur DNS hébergeant une zone de stub tente de résoudre les requêtes pour les noms d’ordinateur de la zone maîtresse en émettant des requêtes vers les serveurs de noms énumérés. Les zones de stub sont plus fréquemment employées pour permettre à une zone parente de conserver une liste actualisée de serveurs de noms disponibles dans une zone enfant.
Serveurs en cache seul

Les serveurs en cache seul n’hébergent aucune zone et ne font autorité pour aucun domaine particulier. Les informations qu’ils contiennent sont limitées à ce qui a été mis en cache lors de la résolution de requêtes.

Pour déterminer quand employer ce type de serveur, remarquez qu’à son démarrage, il ne contient aucune information mise en cache. Celles-ci sont obtenues au fil du temps, lors du service des requêtes des clients. Si toutefois vous remarquez un lien WAN lent entre des sites, cette option peut être idéale : une fois le cache construit, le trafic sur le lien WAN diminue. Les requêtes DNS sont également résolues plus rapidement, ce qui améliore la performance des applications réseau. Un serveur en cache seul n’effectue en outre aucun transfert de zone, une opération qui peut être éprouvante pour le réseau dans des environnements WAN. Enfin, un serveur DNS en cache seul peut être intéressant sur un site où la fonctionnalité DNS est nécessaire localement, alors que l’administration de domaines ou de zones n’est pas souhaitable.


Astuce Lorsque vous devez réduire le trafic de résolution de noms via des liens WAN sans augmenter le trafic de transfert de zone, installez un serveur en cache seul.


Par défaut, le service serveur DNS agit comme un serveur en cache seul. Les serveurs en cache seul ne nécessitent que peu ou pas de configuration.


Pour installer un serveur en cache seul, respectez les étapes suivantes

Installez le rôle serveur DNS sur l’ordinateur serveur.

Ne configurez pas le serveur DNS (comme vous le feriez normalement) pour charger une quelconque zone.

Vérifiez que les indications de racine du serveur sont configurées ou mises à jour correctement.
Création d’enregistrements de ressource

Une nouvelle zone ne contient que deux enregistrements de ressource : l’enregistrement SOA (Start-Of-Authority) correspondant à la zone et un enregistrement nom de serveur NS (Name Server) correspondant au serveur DNS local créé pour cette zone. Après avoir créé une zone, vous devez lui ajouter d’autres enregistrements de ressource. Même si certains enregistrements peuvent être ajoutés automatiquement, d’autres, comme les enregistrements MX et CNAME, doivent être ajoutés manuellement.

Pour ajouter manuellement un enregistrement de ressource à une zone, effectuez un clic droit sur l’icône de zone dans la console DNS. Dans le menu contextuel, sé1ectionnez l’enregistrement de ressource à créer (voir Figure 4-7).



Figure 4.7 Création d’enregistrements de ressource

Pour ajouter un enregistrement de ressource à une zone, respectez les étapes suivantes:

Ouvrez la console DNS.

Dans l’arborescence de la console, effectuez un clic droit sur la zone pertinente et sélectionnez Nouveaux enregistrements. La boîte de dialogue Type d’enregistrement de ressource apparaît.

Dans la zone de liste Choisissez un type d’enregistrement de ressource, sélectionnez le type d’enregistrement de ressource à ajouter.

Dans la boîte de dialogue Nouvel enregistrement de ressource, entrez les informations nécessaires pour compléter l’enregistrement de ressource.

Cliquez sur Créer un enregistrement.

Après avoir spécifié toutes les informations nécessaires à l’enregistrement de ressource, cliquez sur OK pour ajouter le nouvel enregistre ment à la zone.

Cliquez sur Terminer pour revenir à la console DNS.


Format d’enregistrement de ressource

Les enregistrements de ressource se présentent en différents formats, selon leur contexte d’utilisation. Par exemple, lorsque les recherches et les réponses sont effectuées à l’aide de DNS, les enregistrements de ressource sont présentés sous forme de paquets binaires. Dans la console DNS, les enregistrements de ressource sont représentés graphiquement pour pouvoir être facilement examinés et modifiés.

À la source toutefois, dans les fichiers de base de données de zone, les enregistrements de ressource sont représentés comme entrées texte. En pratique, en créant des enregistrements de ressource depuis la console DNS, vous ajoutez automatiquement des entrées texte au fichier de base de données de la zone correspondante. Dans ces fichiers de zone, les enregistrements de ressource possèdent la syntaxe suivante :

Propriétaire TTL Classe Type RDATA

Le Tableau 4-3 décrit chacun de ces champs.

Tableau 4-3 Champs typiques d’un enregistrement de ressource

NomDescription
Propriétaire
Le nom de l’hôte ou du domaine DNS auquel appartient cet enregistrement de ressource.TTL (Durée de vie)Un entier sur 32 bits représentant la durée exprimée en secondes pendant laquelle un serveur ou un client DNS doit mettre en cache cette entrée avant de l’éliminer. Ce champ est facultatif. S’il n’est pas employé, le client se sert de la TTL minimale de l’enregistrement SOA.ClasseDéfinit la famille de protocoles employée. Pour des serveurs DNS Windows, l’enregistrement de ressource est toujours de classe Internet, abrégé en IN. Ce champ est facultatif et n’est pas automatiquement généré.TypeIdentifie le type d’enregistrement de ressource, comme A ou SRV.RDATALes données de l’enregistrement de ressource, C’est un champ à taille variable représentant l’information décrite par 1’enregistrement de ressource type. Par exemple, dans un enregistrement de ressource A, il s’agit de l’adresse IP sur 32 bits représentant l’hôte identifié par le propriétaire.

La plupart des enregistrements de ressource sont représentés par une entrée texte d’une seule ligne. Si une entrée s’étend sur plusieurs lignes, des parenthèses peuvent encapsuler les informations. Dans de nombreuses mises en oeuvre de DNS, seul un enregistrement de ressource SOA peut comporter plusieurs lignes. Pour faciliter la lisibilité, des lignes vierges et des commentaires ignorés par le serveur DNS sont fréquemment insérés dans les fichiers de zone. Un commentaire débute toujours par un point-virgule (;) et se termine par un retour chariot.
Types d’enregistrement

Les types d’enregistrements de ressource le plus fréquemment créés sont les suivants :

Hôte (A)
Alias (CNAME)
Serveur de messagerie (MX) « Mail eXcbanger »
Pointeur (PTR)
Emplacement de service (SRV)

Enregistrements de ressource Hôte (A) Les enregistrements de ressource Hôte (A) constituent la majorité des enregistrements de ressource d’une base de données de zone. Ces enregistrements servent dans une zone à associer des noms de domaines DNS d’ordinateurs (ou hôtes) à leurs adresses IP. Ils peuvent être ajoutés à une zone de différentes façons:

Vous pouvez créer manuellement un enregistrement de ressource A pour un ordinateur client TCP/IP statique à l’aide de la console DNS ou de l’utilitaire Dnscmd depuis la ligne de commande.

Les ordinateurs exécutant Windows 2000, Windows XP ou Windows Server 2003 se servent du service client DHCP pour enregistrer et mettre à jour dynamiquement leurs propres enregistrements de ressource A dans DNS lorsque survient une modification de configuration IP.

Les ordinateurs client exécutant des versions antérieures de systèmes d’exploitation Microsoft et avant activé DHCP (Dynarnic Host configuration Protocol) peuvent avoir leurs enregistrements de ressource A enregistrés et actualisés par un Proxy s’ils obtiennent leur bail IP d’un serveur DHCP qualifié. Seul le service DHCP fourni avec Windows Server 2003 prend actuellement en charge cette fonctionnalité.

Une fois créé sur la console DNS, un enregistrement de ressource A faisant correspondre le nom d’hôte serveur1.lucernepublishing.com à l’adresse IP 172.16.48.1 est représenté sous forme texte dans le fichier de zone lucerne.publishingcom.dns comme suit:


serveur1Al72.16.48.1


Astuce Si vous effectuez un ping vers un ordinateur avec son adresse IP et non avec son nom, l’ordinateur est dépourvu d’enregistrement de ressource A dans DNS. Vous pouvez tenter de remédier à cette situation en exécutant la commande Ipconfig /registerdns sur cet ordinateur, , toutefois uniquement si cet ordinateur exécute une version de Windows 2000, Windows XP ou Windows Server 2003.

Enregistrements de ressource Alias (CNAME) Les enregistrements de ressource Alias (CNAME) sont parfois dénommés noms canoniques. Ces enregistrements permettent de faire pointer plusieurs noms vers un même hôte. Par exemple, les noms de serveurs archi-connus (ftp, www) sont classique- ment enregistrés à l’aide d’enregistrements de ressource CNAME. Ces enregistrements font correspondre le nom d’hôte spécifique à un service donné (comme ftp.lucernepublishing.com) au vrai enregistrement de ressource A de l’ordinateur hébergeant le service (comme serveurboston.lucernepu blishing.com).

Les enregistrements de ressource CNAME sont également à employer dans les scénarios suivants :

Lorsqu’un hôte spécifié dans un enregistrement de ressource A de la même zone doit être renommé.

Lorsqu’un nom générique pour un serveur bien connu comme www doit être résolu en groupe d’ordinateurs individuels (chacun avec un enregistrement de ressource A individuel) procurant le même service (par exemple, un groupe de serveurs Web redondants).

Une fois créé dans la console DNS, un enregistrement de ressource CNAME faisant correspondre l’alias ftp.lucernepublishing.com au nom d’hôte ftp sera représenté sous forme texte dans le fichier de la zone lucernepublishing.com.dns comme suit:

ftp CNAME ftp1.lucernepublishing.com

Enregistrements de ressource MX Les enregistrements ne ressource de messagerie (MX) sont employés par les applications de messagerie électronique pour localiser un serveur de messagerie dans une zone. Cela permet à un nom de domaine comme lucernepublishing.com, spécifié dans une adresse électronique telle joe@lucernepublishing.com, d’être mis en correspondance avec l’enregistrement de ressource A de l’ordinateur hébergeant le serveur de messagerie du domaine. Ce type d’enregistrement permet donc à un serveur DNS de gérer des adresses électroniques dans lesquelles aucun serveur de messagerie particulier n’est spécifié.

Il est souvent créé plusieurs enregistrements MX pour offrir une tolérance aux pannes à l’aide d’un serveur de messagerie secondaire lorsque le serveur principal est indisponible. En cas de multiples serveurs, chacun se voit attribuer une valeur de préférence, les valeurs les plus basses correspondant à la priorité la plus élevée. Une fois créés dans la console DNS, de tels enregistrements de ressource MX sont représentés sous forme texte dans un fichier de la zone lucernepublishing.com.dns comme suit :

@ MX 1 mailserver1. lucernepublishing.com
@ MX 10 mailserver2. lucernepublishing.com
@ MX 20 mailserver3. lucernepublishing.com


Remarque Dans cet exernple, le symbole @ représente le nom de domaine local dans une adresse électronique.


Enregistrements de ressource PTR L’enregistrements de ressource pointeur ne sert que dans les zones à recherche inversée pour prendre en charge les recherches inversées, qui effectuent des requêtes pour résoudre des adresses IP en nom d’hôtes ou en FQDN. Les recherches inversées sont effectuées dans des zones à racine dans le domaine in-addr.arpa. Un enregistrement de ressource PTR est ajouté à une zone à l’aide des mêmes méthodes manuelles et automatiques que celles utilisées pour ajouter un enregistrement de ressource A.

Une fois crée depuis la console DNS, un enregistrement de ressource PTR faisant correspondre l’adresse IP 172.16.48.1 au nom d’hôte serveur1.lucernepublishing.com serait représenté sous forme texte dans un fichier de zone comme suit :

1 PTR serveur1.lucernepublishing.com

Remarque Dans cet exemple, le 1 représente le nom affecté à l’hôte dans le domaine 172.16.48.in-addr.arpa. Ce domaine, qui est également le nom de la zone d’hébergement, correspond au sous-réseau 172.16.48 0.

Enregistrements de ressource SRV Les enregistrements de ressource SRV servent à spécifier l’emplacement de services spécifiques clans un domaine. Les applications client compatibles SRV peuvent recourir à DNS pour récupérer les enregistrements de ressource SRV pour des serveurs d’application donnés. Windows Server 2003 Active Directory est un exemple d’application compatible SRV. Le service Netlogon se sert d’enregistrements SRV pour localiser les contrôleurs de domaine d’un domaine en parcourant le domaine à la recherche du service LDAP (Lightweight Directory Access Protocol).

Astuce Tous les enregistrements SRV nécessaires à un contrôleur de domaine Active Directory peuvent être trouvés dans le dossier Netlogon.dns situé dans le dossier WINDOWS\System32\Config. S’il manque des enregistrements SRV dans votre zone DNS, vous pouvez les recharger automatiquement en exécutant la commande Netdiag /fix à invite de commandes. La commande Netdiag est disponible après l’installation des outils de support Windows depuis le CD-ROM d’installation de Windows Server 2003.

Si un ordinateur doit localiser un contrôleur de domaine dans le domaine lucernepublishing.com, le client DNS envoie une requête SRV pour le nom:

_ldap._tcp.Iucernepublishing.com.

Le serveur DNS répond alors au client en donnant tous les enregistrements correspondant à la requête. Même si la majorité des enregistrements de ressource SRV sont automatiquement créés, vous pourriez avoir besoin d’en créer depuis la console DNS pour ajouter une tolérance aux pannes ou dépanner des services réseau. Les exemples suivants montrent la représentation texte de deux enregistrements SVR configurés manuellement depuis la console DNS:

_ldap._tcp SRV 0 0 389 dc1.lucernepublisbing.com.
SRV 10 0 389 dc2.lucernepublisbing.com.

Dans cet exemple, un serveur LDAP (contrôleur de domaine) avec une priorité de 0 (la plus haute) correspond au port 389 de l’hôte dc1.lucernepublishing.com. Un second contrôleur de domaine avec une priorité inférieure de 10 correspond au port 389 de l’hôte dc2.lucernepublishing.com. Les deux entrées possèdent une valeur 0 dans le champ poids (weight), ce qui signifie qu’aucun équilibrage de la charge n’a été configuré entre serveurs à priorité équivalente.

Astuce d’examen Au cours de l’examen comme dans la vie réelle, vous pouvez déployer Active Directory avec le minimum d’efforts administratifs en installant les premiers domaines DNS de votre réseau, ainsi que ses premiers domaines Active Directory, sur des ordinateurs exécutant Windows 2000 Server ou Windows Server 2003. Cette nouvelle est à peine surprenante, puisque ce n’est que dans les environnements Windows que les nombreux enregistrements SRV nécessaires à Active Directory sont automatiquement créés. Si vous voulez déployer DNS sur un serveur UNIX et intégrer celui-ci dans une infrastructure Active Directory, configurez le serveur UNIX comme serveur DNS secondaire.

Examen et nettoyage du cache de serveur DNS


Le contenu du cache du serveur DNS ne peut être examiné que depuis la console DNS. Pour examiner le contenu du cache, dans le menu Affichage, sélectionnez Affichage détaillé (voir Figure 4-8).


Figure 4-8 Affichage détaillé la console DNS

Une fois l’affichage de la console DNS défini comme détaillé, un nouveau dossier apparaît dans l’arborescence de la console DND, Recherches mises en cache. Ce dossier affiche le cache du serveur DNS selon un format hiérarchique. La Figure 4-9 montre un exemple de contenu du dossier Recherches mises en cache.



Figure 4-9 Cache du serveur DNS

Pour vider le cache du serveur DNS, vous pouvez effectuer un clic droit sur l’icône du serveur DNS dans la console DNS et sélectionner Effacer le cache (voir Figure 4-10). Vous pouvez également redémarrer le service serveur DNS ou employer la commande Dnscmd /clearcache.



Figure 4-10 Vidage du cache du serveur DNS

Exercice pratique Installation d’un serveur DNS

Dans cet exercice, vous installez et vous configurez un serveur DNS sur Ordinateur1.

Exercice 1: Installation du composant Windows DNS

Pour réaliser cet exercice, vous devez avoir insérer le CD-ROM d’installation de Windows Server 2003 dans Ordinateur1.


Ouvrez une session sur Ordinateur1 en tant qu’administrateur.

Ouvrez le Panneau de configuration, puis cliquez sur Ajout/Suppression de programmes. La fenêtre Ajout/Suppression de programmes apparaît.

Cliquez sur Ajouter ou supprimer un composant Windows. La page Composants Windows de l’Assistant Composants de Windows s’ouvre.

Dans la zone Composants, sélectionnez le composant Services de mise en réseau. Prenez garde à ne pas cocher la case Services de mise réseau.

Cliquez sur Détails, La fenêtre Services de mise en réseau s’ouvre.

Dans la zone Sous-composants de Services de mise en réseau, sélectionnez la case à cocher Système DNS (Domain Name System).

Cliquez sur OK. Dans l’Assistant Composants de Windows, la case cocher Services de mise en réseau doit désormais être grisée.

Cliquez sur Suivant. La page Configuration des composants apparaît pendant l’installation du nouveau composant. Une fois l’installation accomplie, la page Fin de l’Assistant Composants de Windows apparaît.

Cliquez sur Terminer.

Cliquez sur Fermer pour fermer la fenêtre Ajout/Suppression de programmes.


Exercice 2 : Création d’une connexion par numérotation

Dans cet exercice, vous créez une connexion par numérotation vers l’Internet. Si Ordinateur1 dispose déjà d’une connexion Internet disponible par le biais d’une ligne dédiée, vous pouvez passer cet exercice. Veillez toutefois à renommer la connexion Internet « MonFAI ».

En ayant ouvert une session sur Ordinateur1 en tant qu’administrateur, ouvrez la fenêtre Connexions réseau.

Dans le menu Fichier, sélectionnez Nouvelle connexion. L’Assistant Nouvelle connexion s’ouvre.

Cliquez sur Suivant.

Cliquez sur Suivant dans la page Type de connexion réseau pour accepter la sélection par défaut, Connexion à Internet.

Cliquez sur Suivant dans la page Connexion Internet pour accepter la sélection par défaut, Se connecter en utilisant un modem d’accès à dis tance.

Dans la page Nom de la connexion, tapez MonFAI dans la zone de texte Nom du fournisseur de service Internet, puis cliquez sur Suivant.

Dans la page Entrez le numéro de téléphone à composer, tapez le numéro de téléphone de votre FAI dans la zone de texte Numéro de téléphone, puis cliquez sur Suivant.

Cliquez sur Suivant dans la page Disponibilité de connexion pour accepter la sélection par défaut,Tous les utilisateurs.

Dans la page Information de compte Internet, tapez les informations de votre compte dans les zones de texte Nom d’utilisateur, Mot de passe et Confirmer le mot de passe.

Cliquez sur Suivant. La page Fin de l’Assistant Nouvelle connexion apparaît.

Cliquez sur Terminer. La page Connexion MonFAI apparaît.

Cliquez sur le bouton Propriétés. La boîte de dialogue Propriétés de MonFAI apparaît.

Cliquez sur l’onglet Options.

Décochez la case Demander un nom, un mot de passe, un certificat, etc.

Décochez la case Demander un numéro de téléphone.

Cliquez sur OK.
La boîte de message Connexion à MonFAI apparaît pendant que votre ordinateur effectue la numérotation vers votre FAI via la connexion nouvellement configurée. Une fois connecté, vous recevez un message de confirmation dans la partie système de la barre des tâches. Vous êtes désormais connecté à l’Internet.
Exercice 3 : Configuration du nouveau serveur DNS

Dans cet exercice, vous employez l’Assistant Configurer un serveur DNS pour créer une installation simple de serveur DNS. Une fois l’Assistant terminé, votre serveur sera configuré pour répondre aux requêtes de recherches directes et inversées pour le domaine domaine1.local et pour gérer les requêtes récursives de clients internes. Pour se terminer avec succès, l’Assistant Configurer un serveur DNS nécessite une connexion Internet.

Après avoir ouvert une session sur Orclinateur1 en tant q administrateur, vérifiez que vous êtes connecté à l’Internet via la connexion MonFAI.

Ouvrez la console DNS en cliquant sur Démarrer, puis en sélectionnant successivement Outils d’administration et DNS. La console DNS s’ouvre.

Développez l’icône ORDINATEUR1 de l’arborescence de la console.

Effectuez un clic droit sur ORDINATEUR1 dans l’arborescence de la con sole et sélectionnez Configurer un serveur DNS clans le menu contextuel. L’Assistant Configuration d’un serveur DNS se lance.

Cliquez sur Suivant. La page Sélectionnez une action de configuration apparaît.

Sélectionnez l’option Créer des zones de recherche directe et inversée, puis cliquez sur Suivant. La page Zone de recherche directe apparaît.

Cliquez sur Suivant pour accepter la sélection par défaut, Oui. La page Type de zone apparaît.

Cliquez sur Suivant pour accepter la sélection par défaut, Zone principale. La page Nom de la zone apparaît.

Dans la zone de texte Nom de la zone, tapez domain1.local, puis cliquez sur Suivant. La page Fichier zone apparaît.

Cliquez sur Suivant pour accepter la sélection par défaut, Créer un nouveau fichier avec ce nom de fichier. La page Mise à niveau dynamique apparaît.

Cliquez sur Suivant pour accepter la sélection par défaut, Ne pas autoriser les mises à jour dynamiques. La page Zone de recherche inverse apparaît.

Cliquez sur Suivant pour accepter la sélection par défaut, Oui. La page Type de zone apparaît.

Cliquez sur Suivant pour accepter la sélection par défaut, Zone principale. La page Zone de recherche inversée apparaît.

Dans la zone de texte ID réseau, tapez 192.168.0. Le nom de la zone à recherche inversée est automatiquement configuré dans la zone de texte Nom de la zone de recherche inversée.

Cliquez sur Suivant. La page Fichier zone apparaît.
Cliquez sur Suivant pour accepter la sélection par défaut, Créer un nouveau fichier avec ce nom de fichier, La page Mise à jour dynamique apparaît.

Cliquez sur Suivant pour accepter la sélection par défaut, Ne pas autoriser les mises à jour dynamiques. La page Redirecteurs apparaît.

Cliquez sur Suivant pour accepter la sélection par défaut, Non. La page Fin de l’Assistant Configuration d’un serveur DNS apparaît.

Cliquez sur Terminer.

Dans la console DNS, développez arborescence de la console dans le volet de gauche pour voir la nouvelle zone domain1.local figurant dans le dossier Zones de recherche directe. Vous pouvez également voir la nouvelle zone 192. l68.0.x figurant dans le dossier Zones de recherche inversée.
Exercice 4 : Test du serveur DNS

Windows Server 2003 permet de vérifier la configuration d’un serveur DNS à l’aide de deux tests sur l’ordinateur serveur DNS. Ces deux tests figurent sur l’onglet Analyse de la boite de dialogue des propriétés du serveur, accessible depuis la console DNS.

Après avoir ouvert une session sur Ordinateur1 en tant qu’administrateur, vérifiez que vous êtes connecté à l’Internet via la connexion MonFAI.

Dans l’arborescence de la console DNS, effectuez un clic droit sur ORDINATEUR1 et sélectionnez Propriétés. La boîte de dialogue Propriétés de ORDINATEUR1 s’ouvre.

Cliquez sur l’onglet Analyse.

Sélectionnez les cases à cocher Une requête simple à un serveur DNS et Une requête récursive aux autres serveurs DNS.

Cliquez sur Tester. La zone Résultats des tests montre les résultats positifs des tests que vous venez d’effectuer.

Cliquez sur OK pour fermer la boîte de dialogue Propriétés de Ordinateur1.

Fermez la session sur l’Ordinateur1.


Astuce d’examen Vous devez connaître à l’examen les tests de serveur DNS. Sachez d’abord que le test simple repose sur une recherche inversée de l’adresse de boucle interne 127.0.0.1. Si ce test simple échoue, vous devez donc vérifier qu’un enregistrement nommé 1 existe dans la zone à recherche inversée nommée 0.0.127.in-addr.arpa (visible uniquement dans l’affichage Affichage détaillé de la console DNS). Ensuite, le test récursif vérifie que le serveur DNS peut communiquer avec d’autres serveurs DNS et que les indications sont correctement configurées.
Révision de la leçon


Les questions suivantes ont pour but de renforcer les informations clés présentées dans cette leçon. Si vous ne pouvez répondre à une question, reportez-vous à la leçon et recommencez-la. Les réponses figurent dans la section «Questions et réponses» à la fin de ce chapitre.


Vous venez d’actualiser un enregistrement de ressource hôte. Quel autre enregistrement de ressource associé peut-il demander également une mise à jour?





Votre serveur DNS échoue lors du test récursif. En supposant qu’il puisse communiquer autrement avec d’autres serveurs DNS, citez deux causes possibles pour ce scénario.






Quel enregistrement de ressource sert-il à la résolution de noms de domaines spécifiés dans des adresses électroniques en adresse IP du serveur de messagerie associé à ce domaine?

PTR
MX
A
CNAME

Sur un nouveau serveur DNS, vous créez une zone « », puis vous créez des sous-domaines dans ce domaine racine. Quelle fonction le nouveau serveur sera-t-il capable ou incapable d’effectuer?

a. Le serveur sera incapable de mettre en cache des noms.
b. Le serveur ne pourra fonctionner que comme serveur de transmis sion.
c. Le serveur sera incapable de résoudre des noms Internet.
d. Le serveur sera incapable de se connecter à l’Internet.

Résumé de la leçon

Les serveurs DNS font autorité pour les zones qu’ils hébergent. Les zones de recherche directe répondent aux requêtes pour des adresses IP alors que les zones de recherche inversée répondent à des requêtes pour des FQDN.

Un serveur DNS hébergeant une zone principale est dit agir comme serveur DNS principal. Un serveur DNS principal stocke les données sources originales des zones. Avec Windows Server 2003, vous pouvez mettre en oeuvre des zones principales de deux façons : comme zone principale standard, dans laquelle les données de la zone sont stockées dans un fichier texte, ou comme zone intégrée à Active Directory, dans laquelle les données de zone sont stockées dans la base de données Active Directory.

Un serveur DNS hébergeant une zone secondaire est dit agir comme serveur DNS secondaire. Un serveur DNS secondaire est un serveur faisant autorité de secours d’un serveur principal. Les serveurs à partir desquels les serveurs secondaires récupèrent les informations de zone sont appelés maîtres. Un maître peut être un serveur principal ou un autre serveur secondaire.

Un serveur en cache seul fait suivre toutes les requêtes vers d’autres serveurs DNS sans héberger de zone. Un tel serveur met toutefois en cache les réponses reçues des autres serveurs DNS et peut ainsi améliorer la résolution de noms pour un réseau n’hébergeant pas de zone.

Une nouvelle zone ne contient que deux enregistrements de ressource: l’enregistrement SOA correspondant à la zone et un enregistrement NS correspondant au serveur DNS local créé pour cette zone. Après avoir créé une zone, vous devez lui ajouter d’autres enregistrements de ressource. Les enregistrements de ressource les plus fréquents à ajouter sont de type hôte (A), alias (CNAME), MX, SRV et PTR.

Leçon 4: Configuration de clients DNS

La configuration de clients DNS implique généralement la configuration des noms ordinateurs clients, la spécification de suffixes DNS pour ces noms ordinateur, la détermination des serveurs DNS devant être interrogés par les clients DNS et la personnalisation de comportement des requêtes de ces clients DNS. Vous pouvez en outre configurer la façon dont les clients DNS mettent à jour leurs enregistrements dans DNS.


À la fin de cette leçon, vous saurez:

Configurer des noms d’ordinateur conformes aux standards DNS
Configurer un suffixe DNS principal pour un ordinateur
Configurer un suffixe spécifique à la connexion pour un adaptateur
Configurer une liste de serveurs DNS pour des connexions réseau
Configurer une liste de recherche de suffixes DNS pour des connexions réseau
Configurer un client DNS pour requérir des mises à jour DNS dynamiques
Examiner et vider le cache du client DNS

Durée estimée : 60 minutes

Configuration des réglages du client

Pour configurer des ordinateurs client DNS dans des réseaux Windows Server 2003, vous devez au minimum exécuter les tâches suivantes:

Définir un nom DNS d’ordinateur ou d’hôte pour chaque ordinateur. Par exemple, dans le FQDN client1.exemple.microsoft.com., le nom d’ordinateur DNS est l’étiquette la plus à gauche, client1.

Définir un suffixe DNS principal pour l’ordinateur, Ce suffixe, ajouté au nom d’hôte, constitue le nom complet de l’ordinateur. Dans l’exemple précédent, le suffixe DNS principal est exemple.microsoft.com.

Définir une liste de serveurs DNS à employer par le client lors de la résolution de noms DNS. Cette liste comprend un serveur DNS préféré et peut également comprendre des serveurs DNS auxiliaires à employer lorsque le serveur préféré est indisponible.

En outre, selon les besoins des clients DNS à configurer, vous pouvez également avoir à effectuer les tâches suivantes :

Définir la liste de recherche de suffixes DNS ou la méthode de recherche employée par le client lors de requêtes DNS pour des noms du domaine courts et non qualifiés.

Définir un suffixe DNS spécifique à la connexion pour chaque adaptateur d’un ordinateur client DNS. Par exemple, si l’hôte nommé host1.lucernepublishing.com est connecté à deux sous-réseaux par le biais de deux adaptateurs réseau différents, l’ordinateur peut être perçu sur le réseau comme host1.subnet1.microsoft.com et sur l’autre comme host1.subnet2.microsoft.com.

Modifier le comportement des mises à jour dynamiques DNS.

Les sections suivantes décrivent ces tâches plus en détail.

Définition de noms d’ordinateur

Lorsque vous définissez des noms pour DNS, pensez au nom d’ordinateur ou d’hôte comme à la portion la plus à gauche d »un FQDN. Par exemple, dans wkstn1.exemple.microsoft.com., wkstn1 est le nom de l’ordinateur. Vous pouvez modifier ce nom à l’aide de l’onglet Nom de l’ordinateur de la boîte de dialogue Propriétés système.

Remarque Vous pouvez accéder à la boîte de dialogue Propriétés système en effectuant un clic droit sur Poste de travail et en sélectionnant Propriétés, ou en double-cliquant sur Système dans le Panneau de configuration.

Le nom d’ordinateur affecté doit respecter les restrictions des caractères pris en charge par DNS telles que définies dans la RFC (Request For Comments) 1123. D’après ces restrictions, le nom affecté ne doit pas dépasser 63 octets et ne peut renfermer que les caractères suivants :

Lettres majuscules A à Z
Lettres minuscules a à z
Chiffres O à 9
Trait d’union (-)


Remarque En pratique, les noms DNS ne sont pas sensibles à la casse.


Prise en charge des noms BIOS

Si votre réseau prend en charge à la fois les espaces de noms NetBIOS et DNS, vous pouvez affecter aux ordinateurs un nom distinct pour chaque espace de noms, mais cela est déconseillé. Les noms affectés à des ordinateurs exécutant Windows 2000,Windows XP et Windows Server 2003 doivent se conformer aux spécifications DNS décrites précédemment, mais vous devez également tenter de prendre en charge NetBIOS lors de cette sélection de nom «hôte. Pour ce faire, n’affectez que des noms d’un maximum de 15 caractères.
Définition d’un suffixe DNS principal

Vous pouvez spécifier ou modifier le suffixe DNS principal d’un ordinateur dans la boîte de dialogue Nom d’ordinateur NetBIOS et suffixe (voir Figure 4-11).




Figure 4-11 Définition d’un suffixe DNS principal

Pour accéder à cette boîte de dialogue, dans la boite de dialogue Propriétés système, cliquez sur l’onglet Nom de l’ordinateur, puis cliquez sur Modifier pour modifier le nom de l’ordinateur. Dans la boîte de dialogue Modification du nom de l’ordinateur, cliquez sur Autres.

Par défaut, le suffixe DNS principal est identique au nom du domaine Active Directory auquel appartient l’ordinateur. Si celui-ci n’appartient pas à un domaine, aucun suffixe DNS principal par défaut n’est spécifié.

Définir un suffixe DNS spécifique à la connexion

En cliquant sur le bouton Avancé de la boîte de dialogue Propriétés de Protocole Internet (IP) de la connexion, vous pouvez ouvrir la boîte de dialogue Paramètres TCP/IP avancés. Dans l’onglet DNS de cette boîte de dialogue (voir Figure 4-12), vous pouvez créer un suffixe DNS à employer spécifiquement par cette connexion. Ce suffixe est nommé suffixe DNS spécifique à la connexion.



Figure 4-12 Configuration d’un suffixe spécifique à la connexion
Lorsque le suffixe DNS spécifique à la connexion est ajouté à un nom DNS d’ordinateur ou d’hôte, un FQDN est affecté à un adaptateur spécifique de l’ordinateur. Par exemple, comme le montre la Figure 4-13, un ordinateur à hôtes multiples nommé host-a peut être nommé conformément à ses noms de domaine DNS principal et spécifique à la connexion.





Figure 4-13 Travail avec un suffixe spécifique à la connexion


Dans cet exemple, l’ordinateur serveur host-a se lie à deux sous-réseaux différents, Sous-réseau1 et Sous-réseau2, également liés par des points redondants à l’aide de deux routeurs procurant d’autres chemins entre les deux réseaux. Selon cette configuration. host-a procure un accès comme suit via ses connexions LAN à noms différents :


Le nom host-a.public.exemple.microsoft.com procure l’accès selon la connexion LAN 1 sur le Sous-réseau 1, un réseau local Ethernet à faible vitesse (10 Mb), pour l’accès normal des utilisateurs ayant des besoins classiques de services de fichiers et d’impression.

Le nom host-a.backup.exemple.microsoft.com procure un accès via la connexion LAN 2 sur le Sous-réseau 2, un réseau local Ethernet à vitesse supérieure (100 Mb), pour un accès limité aux applications serveur et aux administrateurs à besoins spéciaux, comme pour le dépannage de problèmes de serveurs réseau, la réalisation de sauvegarde fondées sur le réseau ou la réplication de données de zones entre serveurs.


Vous pouvez également accéder à l’ordinateur sans spécifier de connexion LAN particulière. Pour ce faire, les clients spécifient le nom complet de l’ordinateur, host-a.exemple.microsoft.com.


Un client DNS configuré comme dans la Figure 4-13 et exécutant Windows 2000,Windows XP ou Windows Server 2003 peut enregistrer des enregistrements de ressource dans DNS selon ses trois noms et ensembles d’adresses IP distincts, comme le montre le Tableau 4-4.


Tableau 4-4 FQDN d’un ordinateur à hôtes multiples


Nom DNSAdresses IPDescription
host-a.exemple.microsoft.com
10.1.1.11
Le nom d’ordinateur complet.10.2.2.22L’ordinateur enregistre les
enregistrements de ressource A et
PTR de toutes les adresses IP
configurées sous ce nom dans la
zone exemple.microsoft.com.host-a.public.exemple.microsoft.com10.1.1.11Le nom DNS spécifique à la
connexion de la connexion LAN
1. qui enregistre les
enregistrements de ressource A et
PTR pour l’adresse IP 10.1.1,11
dans la zone public.exemple.
microsoft.comhost-a.backup.exemple.microsoft.com10.2.2.11Le nom DNS spécifique à la
connexion de la connexion LAN
2. qui enregistre 1CS
enregistrements de ressource A et
PTR pour l’adresse IP 10.2.2.22
dans la zone
backup.exemple.microsoft.com.

Configuration d’une liste de serveurs DNS

Après avoir consulté son cache, le service client DNS tente une résolution de noms via sa connexion préférée, à savoir la première connexion énumérée dans sa sortie de la commande Ipconfig. A travers cette connexion, le solveur (le client DNS) émet une requête vers l’adresse stipulée comme serveur DNS préféré de la connexion. Même si adaptateur réseau peut être configuré avec une liste unique de serveurs DNS, il est parfaitement licite de configurer chaque adaptateur réseau de façon identique pour rendre plus prévisible la résolution DN .


Pour aider les clients DNS à résoudre les noms en cas d’échec de la requête initiale, chaque connexion configurée sur l’ordinateur client DNS peut contenir une liste des serveurs DNS à contacter. Comme le montre la Figure 4-14, vous pouvez configurer un serveur préféré et un serveur auxiliaire unique pour chaque connexion depuis la boîte de dialogue Propriétés TCP/IP de cette connexion.



Figure 4-14 Définition de serveurs DNS



Pour une connexion donnée, vous pouvez toutefois créer une liste de serveurs DNS de taille quelconque dans la boite de dialogue Paramètres TCP/IP avancés de la connexion. Dans cette liste, la première entrée est traitée comme le serveur préféré, tandis que les autres serveurs auxiliaires sont soumis ensemble aux requêtes.

Lors de la résolution de noms, le service client DNS émet une requête vers les serveurs DNS dans l’ordre suivant

Le service client DNS envoie la requête au premier serveur de la liste des serveurs préférés de la liste des serveurs DNS et attend une réponse pendant 1 seconde.

Si le service client DNS ne reçoit pas de réponse du premier serveur pendant 1 seconde, il envoie la requête au premier serveur DNS de tous les adaptateurs encore pris en compte et attend une réponse pendant 2 secondes.

Si le service client DNS ne reçoit pas de réponse d’un quelconque serveur au bout de 2 secondes, le solveur envoie la requête à tous les serveurs DNS sur tous les adaptateurs encore pris en compte et attend à nouveau une réponse pendant 2 secondes.

Si le service client DNS ne reçoit toujours pas de réponse d’un quelconque serveur, il envoie une requête à tous les serveurs DNS de tous les adaptateurs en pris en compte et attend une réponse pendant 4 secondes.

S’il ne reçoit toujours pas de réponse d’un quelconque serveur, le solveur envoie la requête à tous les serveurs DNS de tous les adaptateurs en pris en compte et attend une réponse pendant 8 secondes.

Si le service client DNS reçoit une réponse positive, il arrête les requêtes pour ce nom, ajoute la réponse au cache et renvoie la réponse au client. Si le service client DNS n’a pas reçu de réponse d’un quelconque serveur au bout du délai de 8 secondes, le solveur répond par une expiration de délai.

Liste de suffixes de recherche DNS

Le service client DNS attache des suffixes DNS à tout nom saisi dans une requête lorsqu’une quelconque des conditions suivantes est vraie :

Le nom est un nom non qualifié à étiquette unique.

Le nom est un nom non qualifié à multiples étiquettes et le service client DNS ne l’a pas résolu comme FQDN.

Suffixe de recherche DNS par défaut Par défaut

Le service client DNS attache d’abord le suffixe de domaine principal de l’ordinateur local au nom non qualifié. Si la requête ne parvient pas à résoudre le nom, le service client DNS ajoute alors tout suffixe spécifique à la connexion affecté à un adaptateur réseau. Enfin, si ces requêtes restent non résolues, le service client DNS ajoute le suffixe parent du suffixe DNS principal. Par exemple, supposez que le nom complet d’un ordinateur à hôtes multiples soit Ordinateur1.domain1.microsoft.com. Les adaptateurs réseau de Ordinateur1 se sont vus attribuer respectivement les suffixes spécifiques à la connexion subnet1.domain1.microsoft.com et subnet2.domain1.microsoft.com. Si, sur le même ordinateur, vous tapez ordinateur2 dans la zone d’adresse de Internet Explorer et appuyez sur Entrée. le service client DNS local tente d’abord de résoudre le nom Ordinateur2 en effectuant une requête pour le nom ordinateur2.domain1.microsoft.com. Si cette requête échoue, le service client DNS émet une requête pour les noms ordinateurs2.subnet1.domain1.microsoft.com et ordinateur2.suhnet2.domain1.microsoft.com. Si cette requête ne parvient pas à résoudre le nom, le service client DNS émet une requête pour le nom ordinateur2.microsoft.com.

Listes de suffixes de recherche DNS personnalisés

Vous pouvez personnaliser les suffixes de recherche en créant une liste de suffixes de recherche DNS dans la boîte de dialogue Paramètres TCP/IP avancés (voir Figure 4-15).



Figure 4-15 Ajout de suffixes à des requêtes DNS

L’option Ajouter ces suffixes DNS permet de spécifier une liste de suffixes DNS à ajouter aux noms non qualifiés. Si vous entrez une liste de suffixes de recherche DNS, le service client DNS ajoute ces suffixes DNS dans l’ordre sans tester un autre nom de domaine. Par exemple, si les suffixes apparaissant dans la liste de recherche de la Figure 4-15 sont configurés et que vous entrez la requête non qualifiée à étiquette unique « coffee », le service client DNS recherche d’abord coffee.lucernepublishing.com puis coffee.eu.lucernepublishing.com.

Configuration d’options de mise à jour dynamique.

Lorsqu ils sont configurés en conséquence, les serveurs DNS s’exécutant sous Windows 2000 ou Windows Server 2003 peuvent accepter des mises à jour dynamiques d’enregistrements de ressource A et PTR. Les mises à jour elles-mêmes peuvent être effectuées soit par un client DNS exécutant Windows 2000, Windows XP ou Windows Server 2003, soit par un serveur DHCP (pour le compte d’un client DNS) exécutant Windows 2000 ou Windows Server 2003.


Astuce d’examen Pour l’examen rappelez-vous que les serveurs DNS fondés sur UNIX et exécutant BIND(Berkeley Internet Name Domain) 8.12 ou ultérieur peuvent accepter les mises à jour dynamiques.

Une mise à jour dynamique ne peut se produire que lorsque les clients sont configurés avec un suffixe de domaine correspondant au nom de la zone hébergée par le serveur DNS préféré. En d’autres termes, pour que l’enregistrement d’un ordinateur nommé Client 1 soit mis à jour dynamiquement dans la zone lucernepublishing.com , le FQDN de cet ordinateur doit être client1.lucernepublishing.com et le client doit spécifier comme serveur DNS l’adresse IP du serveur DNS hébergeant 1ucernepublishing.com.

Comportement de mise à jour par défaut du client


Par défaut, les clients DNS configurés avec une adresse IP statique et un suffixe de domaine adéquat tentent d’enregistrer et d’actualiser à la fois les enregistrements de ressource A et PTR auprès du serveur DNS préféré. Les clients DNS obtenant toutefois leur adresse d’un serveur DHCP tentent d’enregistrer et d’actualiser uniquement leurs enregistrements de ressource A auprès du serveur DNS préféré. L’enregistrement de ressource PTR est alors actualisé par le serveur DHCP lors de l’affectation du bail. Les clients Windows incapables d’effectuer d’actualisation dynamique, comme les clients DNS exécutant Windows Me ou Windows NT 4, peuvent voir leurs enregistrements de ressource A et PTR mis à jour pour leur compte par un serveur DHCP spécialement configuré.


Pour configurer un client DNS pour qu’il tente des mises à jour dynamique avec DNS, vérifiez que la case à cocher Enregistrer les adresses de cette connexion dans DNS est sélectionnée dans l’onglet DNS de la boîte de Paramètres TCP/IP avancés (voir Figure 4-5). Elle est sélectionnée par défaut. Le client DNS est ainsi configuré pour tenter d’enregistrer et de mettre à jour le nom complet de l’ordinateur (nom de domaine principal). Lorsque vous décochez cette case, le client DNS ne tente plus de mises à jour dynamiques. Si vous configurez un suffixe DNS pour la connexion, vous pouvez également spécifier que le client DNS tente d’enregistrer et de mettre à jour dynamiquement un FQDN fondé sur le suffixe spécifique à cette connexion. Pour ce faire, cliquez sur la case à cocher Utiliser le suffixe DNS de cette connexion pour l’enregistrement DNS. Elle n’est pas sélectionnée par défaut. Pour forcer un client DNS à tenter un enregistrement dynamique de ses enregistrements de ressource A et PTR, tapez ipconfig /registerdns l’invite de commandes.


Remarque Dans le cas de clients ICS (Internet Connection Sharing), les mises à jour DNS dynamiques sont configurées différemment. Lorsque des clients DNS exécutant Windows 2000, Windows XP ou Windows Server 2003 obtiennent leur configuration IP depuis un ordinateur exécutant ICS, ces clients peuvent mettre à jour leurs enregistrements dans DNS uniquement si l’option Utiliser le suffixe DNS de cette connexion pour l’enregistrement DNS est sélectionnée, Vous n’avez pas besoin de spécifier un suffixe spécifique à la connexion : le suffixe DNS principal constitue le FQDN.

Configuration des réglages TCP/IP pour les clients DNS

La procédure suivante résume les étapes nécessaires pour permettre aux clients d’employer DNS. Pour configurer les réglages TCP/IP pour les clients DNS, respectez les étapes suivantes:

Ouvrez la fenêtre Connexions réseau.

Effectuez un clic droit sur la connexion réseau à configurer, puis sélectionnez Propriétés. La boîte de dialogue des propriétés de la connexion apparaît.

Sur l’onglet Genéral (pour une connexion de réseau local) ou l’onglet Gestion de réseau (toutes les autres connexions), sélectionnez le composant Protocole Internet (TCP/IP), puis cliquez sur Propriétés. La boîte de dialogue Propriétés de Protocole Internet (TCP/IP) apparaît.

Si vous voulez obtenir les adresses de serveurs DNS d’un serveur DHCP sélectionnez Obtenir les adresses des serveurs DNS automatiquement.

Si vous voulez configurer manuellement les adresses de serveurs DNS, sélectionnez Utiliser l’adresse de serveur DNS suivante, puis dans les zones de texte Serveur DNS préféré et Serveur DNS auxiliaire, tapez les adresses IP du serveur DNS préféré et du serveur DNS auxiliaire.

Pour configurer les propriétés DNS avancées, cliquez sur Avancé, sélectionnez l’onglet DNS et effectuez une ou plusieurs des actions suivantes :

Pour configurer une adresse IP de serveur DNS supplémentaire, cliquez sur le bouton Ajouter situé en haut et spécifiez une adresse IP de serveur DNS.

Pour modifier le comportement de résolution pour les noms DNS non qualifiés, procédez comme suit:

Pour configurer le client pour qu’il résolve un nom non qualifié en en lui ajoutant le suffixe DNS principal et le suffixe DNS de chaque connexion (si configuré), sélectionnez Ajouter des suffixes DNS principaux et spécifiques aux connexions. Si vous voulez aussi rechercher les suffixes parent du suffixe DNS principal jusqu’au domaine de second niveau, sélectionnez la case à cocher Ajouter des suffixes parents du suffixe DNS principal.

Pour configurer le client pour qu’il résolve un nom non qualifié en ajoutant les suffixes d’une liste de suffixes configurés, sélectionnez Ajouter ces suffixes DNS, puis cliquez sur Ajouter pour ajouter ces suffixes à la liste.

Pour configurer un suffixe DNS spécifique à la connexion, tapez le suffixe DNS dans la zone de texte Suffixe DNS pour cette connexion.

Pour modifier le comportement de mise à jour DNS dynamique, procédez comme suit :

Pour configurer le client pour qu’il enregistre l’adresse IP de la connexion avec le nom complet de l’ordinateur local dans DNS, sélectionnez la case à cocher Enregistrer les adresses de cette connexion dans DNS, Cette option est activée par défaut. Elle nécessite que le suffixe DNS principal de l’ordinateur corresponde à un domaine hébergé par le serveur DNS préféré.

Pour configurer le client pour qu’il enregistre l’adresse IP de la connexion avec un FQDN spécifique à la connexion, sélectionnez la case à cocher Utiliser le suffixe DNS de cette connexion pour l’enregistrement DNS, Cette option est désactivée par défaut.

Pour désactiver totalement les mises à jour dynamiques DNS pour tous les noms de l’ordinateur, décochez la case Enregistrer les adresses de cette connexion dans DNS pour toutes le connexions dans Connexions réseau.


Examen et nettoyage du cache du solveur DNS

Le cache du solveur DNS, également connu comme cache du client DNS, est géré indépendamment du cache du serveur DNS. Ce cache du solveur est consulté d’abord par les clients DNS avant qu’ils ne tentent d’émettre une requête vers un serveur DNS. Une nouvelle entrée est ajoutée au cache du solveur chaque fois que le client DNS reçoit une réponse de requête d’un serveur DNS.

Pour examiner le cache du client DNS, entrez Ipconfig /displaydns sur une invite de commandes. La sortie de cette commande contient des entrées chargées depuis le fichier Hosts local, ainsi que les enregistrements de ressource récemment obtenus suite à des requêtes de noms résolus par le système.

Pour vider le cache du suiveur DNS, vous pouvez entrer ipconfig /flushdns à l’invite de commandes. Vous pouvez également redémarrer le service client DNS à l’aide de la console Services, un outil administratif accessible depuis le menu Démarrer.

Astuce d’examen À l’examen, il est important de connaître les commandes suivantes, relatives à DNS :

Ipconfig /displaydns. Affiche le contenu du cache client DNS

Ipconfig /flushdns. Vide le contenu du cache client DNS

Ipconfig /registerdns. Rafraîchit tous les baux DHCP et enregistre les noms DNS pour les zones DNS configurées pour accepter les mises à jour dynamiques

Sachez également que la commade Ipconfig /registerdns ne peut être employée que sur les clients exécutant Windows 2000, Windows XP ou Windows Server 2003.

Astuce d’examen À l’examen, rappelez-vous qu’il est parfois nécessaire d’exécuter sur votre ordinateur Ipconfig /flushdns avant de voir l’intérêt d’avoir réglé un problème DNS ailleurs sur le réseau. Par exemple, supposez que vous soyez incapable d’effectuer un ping vers un ordinateur UNIX d’après son nom à partir d’un client Windows, vous créez manuellement un enregistrement de ressource Hôte (A) pour l’ordinateur UNIX pour remédier à cette situation. Un ping ultérieur par nom sur ‘ordinateur UNIX produit cependant encore un message d’erreur, parce que le client Windows a mis en cache une réponse négative lors de la requête antérieure vers ce nom d’ordinateur UNIX. Pour régler le problème, videz le cache client DNS en exécutant Ipconfig /flushdns sur l’ordinateur Windows. Cette commande impose au client Windows de tenter de résoudre le nom de l’ordinateur UNIX plutôt que de répondre simplement au moyen de la réponse négative mise en cache.

Exercice pratique 1: Configuration d’un suffixe DNS principal

Dans cet exercice, vous configurez un suffixe DNS principal pour Ordinateur1 et Ordinateur2, puis vous observez les modifications apportées par cette procédure dans la console DNS.
Exercice 1 : Ajout de suffixes de noms à des ordinateurs

Dans cet exercice, vous configurez un suffixe DNS principal pour Ordinateur1 et Ordinateur2.

Ouvrez une session sur Ordinateur1 en tant qu’administrateur.

Dans le Panneau de configuration, ouvrez l’outil Système. La boîte de dialogue Propriétés système s’ouvre.

Cliquez sur l’onglet Nom de l’ordinateur.

Cliquez sur le bouton Modifier. La boîte de dialogue Modification nom de l’ordinateur s’ouvre.

Cliquez sur Autres. La boîte de dialogue Nom d’ordinateur NetBIOS et suffixe DNS s’ouvre.

Dans la zone de texte Suffixe DNS principal de cet ordinateur, tapez domain1.local.

Cliquez sur OK.

Dans la boîte de dialogue Modification du nom de l’ordinateur, cliquez sur OK. Une boîte de message apparaît, indiquant que vous devez redémarrer l’ordinateur pour que les modifications soient effectives.

Cliquez sur OK.

Dans la boîte de dialogue Propriétés système, cliquez sur OK. La boîte de dialogue Modification des paramètres système s’ouvre, demandant si vous souhaitez redémarrer votre ordinateur maintenant.

Cliquez sur Oui.

Pendant que Ordinateur1 est en train de redémarrer, répétez cette procédure sur Ordinateur2, en affectant comme suffixe DNS principal domain1.local, puis en choisissant de redémarrer l’ordinateur.
Exercice 2 : Vérifier les modifications dans DNS

Cet exercice consiste à vérifier les modifications apportées lors de l’exercice précédent, «Ajout de suffixes de noms à des ordinateurs ».

Ouvrez une session sur Ordinateur1 en tant qu’administrateur.
Ouvrez une invite de commandes et tapez ping ordinateur1.
Répondez a la question suivante dans l’espace prodigue a cet effet:
En quoi la modification de suffixe est-elle visible clans la sortie de la commande Ping?





Fermez la session sur Ordinateur1.

Exercice pratique 2 : Configuration d’un serveur DNS en vue de récursivité

Dans cet exercice, vous configurez le serveur DNS sur Ordinateur1 pour qu’il réponde à des requêtes récursives de noms DNS fondés sur Internet remises par Ordinateur2. Vous lancerez ensuite une requête récursive depuis Ordinateur2 et surveillerez les résultats.

Ordinateur2 s’étant vu affecter une adresse privée, il ne peut communiquer avec l’Internet qu’au moyen d’un service de traduction de noms comme NAT(Network Address Translation) ou ICS (Internet Connection Sharing). La première étape de cet exercice consiste donc à configurer ICS sur Ordinateur1.

Exercice 1. : Activation de ICS

Dans cet exercice, vous activez ICS sur Ordinateur1. Ce dispositif effectue une traduction d’adresse pour tous les ordinateurs du segment de réseau et leur permet de communiquer avec des hôtes, ICS procure également des adresses aux clients DHCP du segment local et configure ces clients pour qu’ils emploient l’ordinateur ICS comme serveur DNS. Une fois ICS activé, le serveur DNS du serveur ICS a recours à la récursivité pour répondre aux requêtes DNS des clients locaux.

Ouvrez une session sur Ordinateur1 en tant qu’administrateur.

Ouvrez la fenêtre Connexions réseau.

Si la connexion MonFAI est active dans la fenêtre Connexions réseau, effectuez un clic droit sur MonFAI et sélectionnez Déconnecter.

Dès que la connexion par numérotation a terminé sa déconnexion, effectuez un clic droit sur MonFAI et sélectionnez Propriétés. La boîte de dialogue Propriétés de MonFAI s’ouvre.

Cliquez sur l’onglet Avancé.

Dans la zone Partage de connexion Internet, sélectionnez la case à cocher Autoriser d’autres utilisateurs du réseau à se connecter via la connexion Internet de cet ordinateur.

Cliquez sur OK. La boîte de dialogue Connexions réseau s’ouvre.

Lisez le texte de la boîte de dialogue puis cliquez sur Oui.
À ce point, l’ordinateur local se voit affecter une adresse IP de 192.168.0.1. Vous pouvez perdre temporairement la connectivité réseau pendant ces modifications.

Ouvrez une session sur Ordinateur2 en tant qu administrateur.

Redémarrez Ordinateur2.
Exercice 2 : Réalisation de requêtes récursives

Dans cet exercice, vous vous servez du Moniteur réseau pour capturer une requête DNS émanant de Ordinateur2. Après que Ordinateur1 a fait appel à la récursivité pour répondre à la requête, vous explorez la capture et vous vérifiez que les nouvelles entrées correspondant à la requête ont été chargées dans le cache serveur DNS.

Connectez Ordinateur1 à l’Internet via la connexion MonFAI.

Ouvrez une session sur Ordinateur2 en tant qu’administrateur et ouvrez une invite de commandes.

À l’invite de commandes, tapez ipconfig /all, puis appuyez sur Entrée.

ICS avant été activé sur le réseau, Ordinateur2 spécifie maintenant 192.168.0.1, l’adresse de Ordinateur1, comme serveur DNS. Ordinateur2 résout donc les requêtes DNS par le biais de Ordinateur1.

À l’invite de commandes, tapez ipconfig /flushns, puis appuyez sur Entrée. Le cache du solveur est vidé, ce qui impose à Ordinateur2 de contacter un serveur DNS pour résoudre tous les noms DNS.

Basculez vers Ordinateur1, ouvrez le Moniteur réseau et commencez une capture.

Repassez sur Ordinateur2 et ouvrez Internet Explorer. Si vous voyez une boîte de message stipulant qu’une configuration de sécurité avancée est actuellement activée, sélectionnez la case à cocher pour empêcher des affichages ultérieurs de ce message, puis cliquez sur OK.

Dans la zone d’adresse de Internet Explorer, tapez  HYPERLINK "http://www.windowsupdate.com" http://www.windowsupdate.com, puis appuyez sur Entrée. La connexion s’établit.

Repassez sur Ordinateur1 et, dans le Moniteur réseau, cliquez sur le bouton Arrêter et afficher la capture.

Dans la fenêtre Capture: 1 (Résumé), localisez puis double-cliquez sur la première trame DNS de la capture. Remarquez que le FQDN recherché dans la première ligne est  HYPERLINK "http://www.windowsupdate.com" www.windowsupdate.com.

La trame DNS étant développée dans le volet Détails (celui du centre), développez la section nommée DNS Flags.

Un ensemble de messages à drapeaux apparaît. Ces messages sont vrais lorsque le drapeau correspondant à la valeur 1.

Répondez à la question suivante : quel drapeau DNS est-il fixé à 1 et non à 0?





Fermez le Moniteur réseau. N’enregistrez pas la capture et ne choisissez pas d’enregistrer une quelconque des entrées dans la base de données.

Ouvrez la console DNS. Si celle-ci est déjà ouverte, fermez-la et ouvrez-la à nouveau.

Dans l’arborescence de la console, sélectionnez l’icône ORDINATEUR1.

Dans le menu Affichage, sélectionnez Affichage détaillé. Un nouveau dossier nommé Recherches mises en cache apparaît dans l’arborescence de la console.

Développez le dossier Recherches mises en cache, puis développez le dossier racine(.). Dans celui-ci, parcourez les sous-dossiers pour localiser l’enregistrement CNAME  HYPERLINK "http://www.windowsupdate.com" www.windowsupdate.com. Ordinateur1 a fait appel à la récursivité pour répondre à la requête de Ordinateur2. Le service serveur DNS a ensuite mis en cache les enregistrements renvoyés en réponse à la requête.

Fermez les sessions sur Ordinateur1 et Ordinateur2.


Révision de la leçon

Les questions suivantes ont pour but de renforcer les informations clés présentées dans cette leçon. Si vous ne pouvez répondre à une question, reportez-vous à la leçon et recommencez-la. Les réponses figurent dans la section « Questions et réponses » à la fin de ce chapitre.

Depuis votre ordinateur client1, vous découvrez qu’il est impossible d’effectuer un ping par nom vers un autre ordinateur nommé client2.lucernepublishing.com, alors que c’est possible par son adresse IP. Vous constatez qu’il n’existe aucun enregistrement de ressource A pour client2.lucernepuhlishing.com dans les fichiers de zone du serveur DNS, si bien que vous en créez un manuellement. Que devez-vous faire avant de pouvoir effectuer avec succès un ping depuis client1 vers client2.lucernepuhlishing.com d’après son nom ?





Comment pouvez-vous configurer un serveur autonome nomme Bing1 pour qu’il enregistre dynamiquement un enregistrement de ressource A dans une zone humongousinsurance.com sans affecter de suffixe DNS principal à l’ordinateur ? Il est supposé que la zone humongousinsurance.com est configurée pour accepter les mises à jour dynamiques.









Résumé de la leçon

Le suffixe DNS principal est le suffixe qui, ajouté au nom d’hôte du client, forme le nom complet de l’ordinateur.

Lorsqu’un suffixe DNS spécifique à la connexion est ajouté à un nom DNS d’ordinateur ou d’hôte, un FQDN est affecté à un adaptateur spécifique de l’ordinateur. Ce suffixe peut être configuré dans l’onglet DNS de la boîte de dialogue Paramètres TCP/IP avancés.

Lors d’une requête pour un nom non qualifié, le service client DNS ajoute d’abord par défaut le suffixe DNS principal au nom non qualifié, puis soumet une requête pour ce nom. Si cette stratégie échoue, le service client DNS ajoute alors au nom un éventuel suffixe spécifique à la connexion et soumet cette nouvelle requête. Si cette stratégie également, le service client DNS ajoute alors au nom le suffixe parent suffixe DNS principal et soumet cette requête finale.

Par défaut, les clients DNS exécutant Windows 2000, Windows XP ou Windows Server 2003 tentent d’enregistrer et de mettre à jour dynamiquement leurs enregistrements de ressource dans DNS. Les clients possédant une adresse IP statique tentent de mettre à jour leurs enregistrements de ressource A et PTR. Les clients possédant adresse IP affectée via DHCP ne tentent de mettre à jour que leurs enregistrements de ressource A, la mise à jour des enregistrements de ressource PTR étant effectuée par le serveur DHCP. Pour forcer un client DNS à tenter un enregistrement dynamique, servez-vous de la commande Ipconfig /registerdns ou redémarrez l’ordinateur.

Pour examiner le cache client DNS, entrez Ipconfig /displaydns à l’invite de commandes. Pour vider le cache client DNS, entrez Ipconfig /flushdns à l’invite de commandes.

Étude de cas


Vous avez été embauché comme consultant par Northwind Traders, dont le siège se trouve à Burlington (Vermont). Northwind Traders a fusionné avec Adventure Works, dont le siège se trouve à Caribou (Maine). Chacun de ces sièges possède un réseau hébergeant une zone intégrée à Active Directry. Les deux réseaux sont connectés par une ligne dédiée 128 Kbps.

La Figure 4-16 présente la portion intéressante de l’inter-réseau.



Figure 4-16 Réseaux Northwind Traders et Adventure Works

Parmi les serveurs montrés Figure 4-16, lesquels se comportent-ils comme des serveurs DNS et pourquoi?





Les utilisateurs des deux établissements signalent qu’ils ne peuvent résoudre les noms d’ordinateur de l’autre établissement. Quel type de serveur DNS pouvez-vous déployer à chaque emplacement pour remédier à la situation?





Northwind Traders souhaite ouvrir un nouveau bureau à Burlington, toutefois dépourvu de toute zone. Les utilisateurs de ce bureau secondaire devront employer intensivement l’Internet dans un but mercatique et de recherche. Que pouvez-vous faire pour améliorer la résolution de noms DNS pour les utilisateurs de ce bureau secondaire?





Laboratoire de dépannage

Dans l’exercice suivant, vous dépannez la résolution de noms sur Ordinateur1 et Ordinateur2.

Ouvrez une session sur Ordinateur1 en tant qu’administrateur.

Ouvrez une invite de commandes et entrez la commande nbtstat –R.

A l’invite de commandes, entrez la commande ping ordinateur2. La tentative de ping réussit.

Servez-vous de la procédure nommée « HYPERLINK \l "_Toc76410936" Désactivation de la résolution de noms WINS/NetBIOS  PAGEREF _Toc76410936 \h Erreur ! Signet non défini.» de la Leçon 1 pour désactiver NetBIOS pour la connexion au réseau local sur l’Ordinateur1.

Ouvrez une invite de commandes et tapez la commande nbtstat –R.

À l’invite de commandes, entrez la commande ping ordinateur2.

À l’invite de commandes, entrez ping ordinateur2. La tentative de ping échoue.

À l’invite de commandes, entrez ping ordinateur2.domain1.local. La tentative de ping échoue.

Répondez à la question suivante sachant que le serveur DNS est configuré sur Ordinateur1. pourquoi êtes-vous incapable «effectuer un ping vers ordinateur2.domain1.local?




Ouvrez une nouvelle invite de commandes en cliquant sur Démarrer, en pointant vers Tous les programmes, en pointant vers Outils de support de Windows, puis en cliquant sur Invite de commandes. À l’invite de commandes des outils de support, entrez dnscmd . /Config ..AllZones /AllowUpdate 1.

Cette commande active les mises à jour dynamiques sur toutes les zones hébergées par le serveur DNS local.

Ouvrez une session sur Ordinateur2 en tant qu’administrateur

Sur Ordinateur2, dans l’onglet DNS de la boîte de dialogue Paramètres TCP/IP avancés pour la connexion au réseau local, sélectionnez la case à cocher Utiliser le suffixe DNS de cette connexion pour l’enregistrement DNS. Cliquez deux fois sur OK, puis sur Fermer

Ouvrez une nouvelle invite de commandes sur Ordinateur2 et entrez ipconfig /registerdns.

Repassez sur Ordinateur1, ouvrez une nouvelle invite de commandes et entrez ping ordinateur2.

Le ping échoue de nouveau, le service DNS local ayant mis en cache la réponse négative de la requête précédente, vous devez vider le cache avant d’effectuer avec succès un ping.

À l’invite de commandes, tapez ipconfig /flushdns.

À l’invite de commandes sur Ordinateur1, tapez ping ordinateur2. Le ping réussit.

Réactivez NetBIOS pour la connexion au réseau local sur l’Ordinateur1.

Fermez les sessions sur Ordinateur1 et Ordinateur2.
Résumé du chapitre

Il existe deux types de systèmes de dénomination d’ordinateurs dans les réseaux Windows Server 2003 : DNS et NetBIOS. Pour résoudre des noms d’ordinateur, le service client DNS de Windows Server 2003 tente toujours une résolution de noms DNS avant une résolution de noms NetBIOS.

Les noms DNS et le protocole DNS sont indispensables pour les domaines Active Directory et pour la compatibilité avec l’Internet ou les intranets. Les noms d’hôtes DNS ne peuvent dépasser 63 octets.

L’espace de noms DNS est hiérarchique et fondé sur une unique racine pouvant comporter un nombre quelconque de sous-domaines. Un FQDN est un nom d’hôte DNS de cet espace de noms indiquant l’emplacement de l’hôte relativement à la racine de l’arborescence du domaine DNS. Un exemple de FQDN est host1.subdomain.microsoft.com.

Une zone DNS est une portion contiguë d’un espace de noms pour lequel un serveur fait autorité. Un serveur peut faire autorité pour une ou plusieurs zones, une zone pouvant renfermer un ou plusieurs domaines contigus. Un serveur DNS fait autorité pour une zone qu’il héberge, comme serveur DNS principal ou secondaire. Chaque zone DNS contient les enregistrements de ressource dont elle a besoin pour ré&pondre aux requêtes concernant sa portion de l’espace de noms DNS.

Le service client DNS (ou solveur, ou service de résolution) tente d’abord de résoudre les noms d’ordinateur à l’aide des informations mises en cache localement. En cas d’échec, le solveur interroge un serveur DNS. Si ce dernier ne peut résoudre le nom à l’aide de ses enregistrements faisant autorité ou depuis son cache local, il a recours à la récursivité pour résoudre le nom pour le compte du client.

La récursivité est le processus selon lequel un serveur DNS émet une requête vers d’autres serveurs pour le compte d’un client DNS. Pour qu’un serveur DNS utilise correctement la récursivité, il doit savoir où commencer à rechercher les noms de l’espace de noms du domaine DNS. Ces informations sont fournies par le fichier d’indications de racine, Cache.dns, stocké sur l’ordinateur serveur.

Un serveur en cache seul transmet toutes les requêtes vers d’autres serveurs DNS et n’héberge pas de zones. II met toutefois en cache les réponses reçues d’autres serveurs DNS et peut de ce fait améliorer la résolution de nom pour un réseau n’hébergeant pas de zone.

Une nouvelle zone ne contient que deux enregistrement de ressource: l’enregistrement SOA correspondant à la zone et un enregistrement NS correspondant au serveur DNS local créé pour cette zone. Après avoir créer une zone, vous devez lui ajouter d’autres enregistrements de ressource. Les enregistrements de ressource à ajouter les plus fréquents sont de type hôte (A), alias (CNAME), MX, SRV et PTR.

Par défaut, les clients DNS exécutant Windows 2000, Windows XP ou Windows Server 2003 tentent d’enregistrer et de mettre à jour dynamiquement leurs enregistrements de ressource dans DNS. Les clients possédant une adresse IP statique tentent de mettre à jour les enregistrements de ressource A et PTR. Les clients dont l’adresse IP a été affectée par DHCP ne tentent de mettre à jour que les enregistrements de ressource A, la mise à jour des enregistrements de ressource PTR étant effectuée par le serveur DHCP. Pour forcer un client DNS à tenter un enregistrement dynamique, servez-vous de la commande Ipconfig /registerdns ou redémarrez l’ordinateur.

Pour examiner le cache du client DNS, tapez ipconfig /displaydns à l’invite de commandes. Pour vider le cache client DNS, tapez ipconfig /flushdns à l’invite de commandes.
À propos de l’examen

Avant de vous présenter à l’examen, révisez les termes et points clés présentés ci-dessous pour vous aider à identifier les thèmes essentiels.
Points clés

Connaître la séquence complète des étapes suivies lorsque le service client DNS tente de résoudre un nom. Comprendre comment le cache client DNS, le cache serveur DNS et la récursivité s’intègrent dans ce processus.

Comprendre la fonction des enregistrements de ressource A, PTR, CNAME, MX et SRV.

Connaître la différence entre zone principale, secondaire et de stub.

Comprendre la fonction du fichier Cache.dns.

Savoir quand employer Nbtstat –c, Nbtstat –R. Ipconfig /displaydns, Ipconfig /flushdns et Ipconfig /registerdns.

Comprendre l’intérêt des serveurs en cache seul.

Comprendre quels clients DNS peuvent tenter des mises à jour dynamiques dans DNS. Comprendre les différents enregistrements que les clients DHCP et non-DHCP tentent de mettre à jour par défaut. Enfin, savoir quels paramètres de la boîte de dialogue Paramètres TCP/IP avancés affecte le comportement de la mise à jour dynamique.

Termes clés

NetBIOS Une API employé dans les anciens réseaux Microsoft permettant aux ordinateurs de se connecter et de communiquer. La dénomination et la résolution de noms sont deux des nombreux services proposés par NetBIOS.

FQDN Nom de domaine pleinement qualifié. Un nom DNS identifiant de façon unique un ordinateur sur le réseau. Par exemple, un FQDN pourrait être client1.microsoft.com.

Récursivité Le processus selon lequel un serveur DNS émet une requête vers d’autres serveurs DNS pour résoudre un nom pour le compte d’un client DNS.

Requête récursive Une requête d’un client nécessitant que le serveur fasse appel à la récursivité.

Zone de stub Une copie d’une zone ne contenant que les enregistrements de ressource nécessaire à l’identification des serveurs DNS faisant autorité pour la zone maîtresse.





Questions et réponses

Exercice pratique de la leçon 1
Page 158

Examinez les protocoles énumérés dans cette nouvelle capture réseau. Dans le Moniteur réseau, NBT représente NetBT et DNS représente le système DNS (Domain Name System). Selon le protocole que vous voyez dans la capture et la description des trames, déterminez si c’est la résolution de nom NetBIOS ou DNS qui a servi à résoudre le nom d’ordinateur Ordinateur2. Pourquoi est-ce cette méthode qui a été employée et non l’autre? Écrivez votre réponse dans l’espace laissé libre à cet effet.

La résolution de nom NetBIOS a été employée parce que, bien que les réseaux Windows Server 2003 se servent de la résolution de noms DNS lorsque ce service est disponible, aucun serveur DNS n’a encore été configuré sur ce réseau. Dans un tel cas, les réseaux Windows Server 2003 emploient le protocole NetBT et la résolution de noms NetBIOS pour traduire les noms d’ordinateurs en adresse IP.
Révision de la leçon 1
Page 158

Le réseau que vous administrez comprend 10 ordinateurs exécutant Windows Server 2003 et 2000 ordinateurs exécutant Microsoft Windows XP Professionnel. Vous avez déployé sur le réseau un serveur DNS nommé DNS1 pour héberger la zone lucernepublishing.com. Vous avez également configuré la zone pour permettre les mises à jour dynamiques. Un serveur DHCP est responsable de la configuration IP de tous ordinateurs exécutant Windows XP Professionnel. L’un d’entre eux c1.lucernepublishing.com, ne peut être contacté que par son adresse IP et non par son nom. Parmi les actions suivantes, qu’allez-vous retenir pour réenregistrer cet ordinateur dans DNS (choisissez tout ce qui e pertinent)?

Exécuter la commande Nbtstat -R.
Exécuter la commande Ipconfig /registerdns.
Fermer et redémarrer c1.lucernepublishing.com.
Exécuter la commande Nbtstat /registerdns.

b,c

Parmi les noms suivants, lequel est un nom d’ordinateur NetBIOS légal?

Host1.microsoft.com
hosti_local
host10_microsoft
host1-microsoft

b

Quelle commande employez-vous pour vider le cache de noms local NetBIOS?

Nbtstat -R
Révision de la leçon 2

Page 158


Sur le réseau que vous administrez, vous possédez un serveur DNS principal faisant autorité pour la zone lucernepublishing.com. Vous avez également déployé deux serveurs en cache seul transmettant toutes les - requêtes vers le serveur principal. Si la majorité des requêtes de noms dirigées vers les serveurs en cache seul concernent des noms du domaine lucernepublishing.com, quel paramètre pouvez-vous modifier sur le serveur DNS principal pour diminuer le trafic de requêtes DNS entre les serveurs en cache seul et le serveur principal?

Vous pouvez augmenter la valeur TTL des enregistrements de ressources au niveau zone.

Quel est le domaine racine d’un espace de noms contenant le FQDN first.domain1.local?

Aucun, l’espace de noms est dépourvu de domaine racine.
Domain1.
local.
«» (chaîne vide).

d

Quelle étape le solveur doit-il tout d’abord accomplir pour résoudre un nom DNS?

II vérifie son cache local.
II lit le fichier Hosts.
II effectue une monodiffusion sur le sous-réseau local.
II émet une requête vers le serveur DNS local.

a

Les ordinateurs de votre réseau sont allumés pour la première fois après une interruption d’alimentation. Lorsqu’un client DNS soumet une première requête récursive vers un serveur local DNS pour résoudre un nom Internet pour lequel le serveur n’est pas une autorité, quelle étape survient la première?

Le client DNS résout le nom depuis son cache.
Le serveur DNS résout le nom depuis son cache.
Le serveur DNS transmet la requête récursive à un serveur DNS de niveau supérieur.
Le serveur DNS contacte des serveurs racine configurés dans le fichier Cache.dns.

d
Leçon 4, Exercice pratique1, Exercice 2
Page 206


En quoi la modification de suffixe est-elle visible clans la sortie de la commande Ping?

Avant la réception des réponses aux demandes d’écho ICMP(Internet Control Message Protocol), la sortie de Ping indique « Envoi d’une requête ‘Ping’ sur l’ordinateur1.domain1.local [192.168.0.1] avec 32 octets de données : »
Leçon 4, Exercice pratique2, Exercice 2
Page 208


Répondez à la question suivante : quel drapeau DNS est-il fixé à 1 et non à 0?

Recursive Query Desired. Ce drapeau demande au service DNS d’effectuer si nécessaire une requête récursive pour répondre à la requête.

Révision de la leçon


Depuis votre ordinateur client1, vous découvrez qu’il est impossible d’effectuer un ping par nom vers un autre ordinateur nommé client2.lucernepublishing.com, alors que c’est possible par son adresse IP. Vous constatez qu’il n’existe aucun enregistrement de ressource A pour client2.lucernepuhlishing.com dans les fichiers de zone du serveur DNS, si bien que vous en créez un manuellement. Que devez-vous faire avant de pouvoir effectuer avec succès un ping depuis client1 vers client2.lucernepuhlishing.com d’après son nom ?

Exécutez la commande Ipconfig /flushdns sur le client1 pour éliminer la réponse négative du cache.

Comment pouvez-vous configurer un serveur autonome nomme Bing1 pour qu’il enregistre dynamiquement un enregistrement de ressource A dans une zone humongousinsurance.com sans affecter de suffixe DNS principal à l’ordinateur ? Il est supposé que la zone humongousinsurance.com est configurée pour accepter les mises à jour dynamiques.

Dans la boîte de dialogue Paramètres TCP/IP avancés, configurez un suffixe DNS spécifique à la connexion de humongousinsurance.com, puis sélectionnez l’option permettant d’employer ce suffixe de connexion dans l’enregistrement DNS. Enfin, spécifiez l’adresse IP du serveur DNS principal hébergeant la zone humongousinsurance.com comme serveur DNS préféré de Bing1.

Étude de cas


Vous avez été embauché comme consultant par Northwind Traders, dont le siège se trouve à Burlington (Vermont). Northwind Traders a fusionné avec Adventure Works, dont le siège se trouve à Caribou (Maine). Chacun de ces sièges possède un réseau hébergeant une zone intégrée à Active Directry. Les deux réseaux sont connectés par une ligne dédiée 128 Kbps.

La Figure 4-16 présente la portion intéressante de l’inter-réseau.



Figure 4-16 Réseaux Northwind Traders et Adventure Works

Parmi les serveurs montrés Figure 4-16, lesquels se comportent-ils comme des serveurs DNS et pourquoi?

DC1 et DC2. Les zones intégrées à Active Directory doivent être hébergées sur des contrôleurs de domaines.

Les utilisateurs des deux établissements signalent qu’ils ne peuvent résoudre les noms d’ordinateur de l’autre établissement. Quel type de serveur DNS pouvez-vous déployer à chaque emplacement pour remédier à la situation?

Vous pouvez déployer un serveur secondaire sur chaque emplacement, renfermant les informations faisant autorité pour la zone distante intégrée à Active Directory.

Northwind Traders souhaite ouvrir un nouveau bureau à Burlington, toutefois dépourvu de toute zone. Les utilisateurs de ce bureau secondaire devront employer intensivement l’Internet dans un but mercatique et de recherche. Que pouvez-vous faire pour améliorer la résolution de noms DNS pour les utilisateurs de ce bureau secondaire?

Vous pouvez déployer un serveur en cache seul pour améliorer l’efficacité de la résolution de nom DNS.

Laboratoire de dépannage



Répondez à la question suivante sachant que le serveur DNS est configuré sur Ordinateur1. pourquoi êtes-vous incapable «effectuer un ping vers ordinateur2.domain1.local?

Il n’existe aucun enregistrement de ressource A pour Ordinateur2 dans la zone domain1.local.


CHAPITRE 5 Mise en oeuvre d’une infrastructure DNS







Objectif de ce chapitre

Configuration d’un serveur DNS
Configuration des options de zone DNS
Configuration de la redirection DNS
Gestion des paramètres de zone DNS
Gestion des options du serveur DNS

Importance de ce chapitre

Le système DNS (Domain Name System) est trop vital dans une infrastructure pour être simplement déployé, puis oublié sur un unique serveur. Pour les entreprises de taille moyenne à grande. DNS doit être distribué sur le réseau et régulièrement mis à jour. Les administrateurs réseau sont responsables de la maintenance de cette infrastructure, un travail nécessitant de comprendre toutes les nuances de fonctionnalités comme les transferts de zone, les délégations, les zones de stub, les listes circulaires (round robin) et le tri de masques de réseau. En raison de son importance, ce chapitre est l’un des plus intensivement contrôlé au cours de l’examen 70-291.

Ce chapitre présente les principales options de configuration des zones et des serveurs DNS, pour la plupart disponibles dans les boîtes de dialogue des propriétés de serveur et de zone. Il expose en outre comment et pourquoi mettre en oeuvre des délégations et des zones de stub dans les réseaux Windows Server 2003.


Dans ce chapitre

Leçon 1: Configuration des propriétés d’un serveur DNS
Leçon 2 : Configuration des propriétés et transferts de zone
Leçon 3 Configuration des propriétés avancées d’un serveur DNS
Leçon 4 : Création de délégations de zone
Leçon 5 : Déploiement de zones de stub
Avant de commencer

Pour travailler avec ce chapitre, vous devez préalablement avoir:

Deux ordinateurs physiquement reliés en réseau, nommés Ordinateur1 et Ordinateur2, exécutant Windows Server 2003. Ordinateur1 doit posséder une adresse statique de 192.168.0.1/24, et Ordinateur2 doit être, configuré pour obtenir automatiquement une adresse.

Affecté à Ordinateur2 une configuration alternative d’adresse de 192.168.0.2/24. Ordinateur1 et Ordinateur2 doivent être configurés avec un suffixe DNS principal de domain1.local.

Une ligne téléphonique et un compte d’accès à distance Internet auprès d’un fournisseur d’accès Internet (FAI). Si vous choisissez d’y substituer une connexion Internet dédiée, vous devez renommer cette connexion « MonFAI ». Il peut également être nécessaire de procéder à quelques ajustements lors des exercices.

Installé le sous-composant Outils du Moniteur de réseau du composant Outils de gestion et d’analyse Windows sur Ordinateur1. Un fichier de capture du Moniteur de réseau nommé Résolution de noms1 doit avoir été enregistré dans le dossier Mes captures de Mes Documents sur Ordinateur1. Cette capture, créée avant le déploiement de DNS sur le réseau, montre le trafic échangé sur celui-ci après l’exécution de la commande Ping ordinateur2 sur Ordinateur1.

Installé le sous-composant Système DNS (Domain Name System) des Services de mise en réseau. Une fois installé, le serveur DNS doit héberger une zone principale de recherche directe nommée domain1.local une zone principale de recherche inversée correspondant à l’espace adresse 192.168.0.0/24. Les deux zones sont configurées pour accepter des mises à jour sécurisées et non sécurisées. Des enregistrements d ressource hôte (A) pour Ordinateur1 et Ordinateur2 doivent exister dans la zone domain1.local.

Installé les Outils de support Windows sur Ordinateur1.

Créé une connexion par numérotation vers l’Internet nommée MonFAI sur Ordinateur1, partagée grâce à ICS (Internet Connection Sharing Ordinateur2 doit recevoir une nouvelle configuration IP (Internet Pro col) de Ordinateur1 après l’activation de ICS. Si vous employez une connexion Internet dédiée au lieu dune connexion par numérotation, vous devez appliquer cette exigence à la connexion dédiée.

Sélectionné l’option Employer le suffixe DNS de cette connexion pour l’enregistrement DNS dans l’onglet DNS de la boîte de dialogue Paramètres TCP/IP avancés pour la connexion au réseau local de Ordinateur2.,
Leçon 1: Configuration des propriétés d’un serveur DNS


Après avoir installé un serveur DNS, il peut être nécessaire de modifier ses paramètres par défaut pour l’ajuster aux besoins de votre réseau. Dans cette leçon, vous apprendrez les différents réglages qu’il est possible de configurer grâce à la boîte de dialogue des propriétés du serveur de la console DNS. Les réglages configurés dans cette boîte de dialogue ne s’appliquent pas à une zone particulière, mais au serveur en général.

À la fin de cette leçon, vous saurez:

Configurer un serveur DNS pour qu’il guette les requêtes sur des adaptateurs réseau sélectionnés
Configurer un serveur DNS pour qu’il redirige tout ou partie des requêtes DNS vers un serveur DNS de niveau supérieur
Déterminer quand il est nécessaire de modifier les indications de racine

Durée estimée : 45 minutes


Exploration des onglets des propriétés d’un serveur DNS

La boîte de dialogue des propriétés du serveur DNS permet de configurer des réglages s’appliquant au serveur DNS et à toutes les zones qu’il héberge. Vous pouvez accéder à cette boîte de dialogue depuis l’arborescence de la console DNS en effectuant un clic droit sur le serveur DNS à configurer et en sélectionnant Propriétés (voir Figure 5-1).



Figure 5.1 Accéder à la boîte de dialogue Propriétés du serveur DNS

La boîte de dialogue Propriétés du serveur DNS contient huit onglets. présen tés dans ce qui suit :
Onglet Interfaces

L’onglet Interfaces permet de spécifier la ou les adresses IP de l’ordinateur local devant guetter les requêtes DNS. Par exemple, si votre serveur possède des hôtes multiples et possède une adresse IP pour le réseau local et une autre adresse IP connectée à l’Internet, vous pouvez empêcher le serveur DNS de répondre à des requêtes DNS extérieures au réseau local. Pour ce faire, spécifiez que le serveur DNS n’écoute que sur son adresse IP local (voir Figure 5-2).

Par défaut, le réglage de cet onglet spécifie que le serveur DNS écoute sur toutes les adresses IP associées à cet ordinateur local.



Figure 5-2 Onglet Interfaces
Onglet Redirecteurs

L’onglet Redirecteurs permet de faire suivre des requêtes DNS reçues par le serveur DNS local vers des serveurs DNS situés en amont, nommés redirecteurs. Dans cet onglet, vous pouvez spécifier les adresses IP des redirecteurs d’amont et les noms de domaine de requêtes à faire suivre. Par exemple, dans la Figure 5-3, toutes les requêtes reçues pour le domaine lucernepublishing.com sont transmises au serveur DNS 207,46.132.23.

Lorsque, après avoir reçu et transmis une requête d’un client interne, le serveur local transmetteur reçoit une réponse de requête depuis 20.46. l32.23, il transmet alors cette réponse de requête au client demandeur original. Le processus de transmission de requêtes ainsi sélectionnées porte le nom de transfert conditionnel.


Figure 5-3 Onglet Redirecteurs

Dans tous les cas, un serveur DNS configuré pour la redirection n’a recours aux redirecteurs qu’après avoir déterminé qu’il ne pouvait résoudre la requête à l’aide de ses données faisant autorité (données de zone principale ou secondaire) ou de ses données mises en cache.

Astuce Pour spécifier le délai maximal d’attente du serveur, sur onglet Redi recteurs, entrez une valeur dans la zone de texte Délai d’expiration des requêtes de redirection. La valeur par défaut est 5.

Emploi des redirecteurs Dans certains cas, les administrateurs réseau peuvent préférer que les serveurs DNS ne communiquent pas directement avec des serveurs externes. Par exemple, si votre organisation est connectée à l’Internet par le biais d’un lien WAN lent, vous pouvez optimiser la performance de la résolution de noms en faisant passer toutes les requêtes DNS par un redirecteur (voir Figure 5-4). Grâce à cette méthode, le cache du serveur DNS redirecteur dispose d’un potentiel maximum pour croître et réduire la nécessité de requêtes externes.

Figure 5-4 Emploi de la redirection pour améliorer la mise en cache
Une autre utilisation classique de la redirection est de permettre aux clients et serveurs DNS situés derrière un pare-feu de résoudre en toute sécurité des noms externes. Lorsqu’un client ou un serveur DNS interne communique avec des serveurs DNS externes parle biais de requêtes itératives, vous devez normalement laisser les ports employés pour les communications DNS avec tous les serveurs externes librement ouverts au monde extérieur à travers le pare-feu. Cependant, en configurant un serveur DNS situé derrière le pare-feu pour qu’il redirige les requêtes externes vers un unique redirecteurs DNS extérieur au pare-feu, puis en n’ouvrant les ports que vers ce redirecteur vous pouvez résoudre des noms sans exposer votre réseau aux serveurs extérieurs (voir Figure 5-5).


Figure 5-5 Itération sécurisée à l’aide de redirecteurs

Désactivation de la récursivité L’onglet Redirecteurs permet de désactiver la récursivité sur n’importe quelle requête, spécifiée par domaine, configurée pour être redirigée vers un serveur d’amont. Lorsque la récursivité n’est pas désactivée (le réglage par défaut), le serveur DNS local tente de résoudre un nom de domaine pleinement qualifié (FQDN) en cas d’échec du redirecteur. Cela est préférable si vous voulez optimiser les réglages en vue d’une tolérance aux pannes en cas de défaillance du redirecteur d’amont, la résolution de noms peut s’effectuer sur le serveur DNS local. Toutefois, lorsque avec ce réglage par défaut le redirecteur reçoit la requête transmise sans pouvoir la résoudre, la récursivité ultérieure sur le serveur DNS locale est généralement redondante et retarde un inévitable message de réponse d’échec de la requête. La désactivation de la récursivité sur les requêtes pour lesquelles la redirection est activée optimise de ce fait la vitesse des réponses négatives, aux dépens de la tolérance aux pannes. Lorsque les redirecteurs sont ainsi configuré en combinaison avec la désactivation de la récursivité, le serveur DNS local porte le nom de serveur esclave parce qu’il est alors totalement dépendant du redirecteur pour les requêtes qu’il ne peut résoudre localement.

Remarque : Ne confondez pas l’emploi du terme serveur esclave avec le terme zone esclave, employée dans certaines mises en oeuvre de DNS. Avec certains serveurs DNS non-Microsoft, comme BIND (Berkeley Internet Name Domain), les zones principales sont appelées zones maîtresses et les zone secondaires zones esclaves.
Onglet Avancé

L’onglet Avancé (voir Figure 5-6) permet d’activer, de désactiver et de configurer certaines options et fonctionnalités du serveur DNS telle que la récursivité, les listes circulaires (round robin), le nettoyage automatique et le tri de masques réseau. Pour en savoir plus sur les fonctionnalités configurables dans cet onglet, reportez-vous à la Leçon 3 de ce chapitre. «  HYPERLINK \l "_Leçon_3_:" Configuration des propriétés avancées du serveur DNS ».


Remarque Alors que l’onglet Redirecteurs permet de désactiver la récursivité de requêtes sélectionnées concernant des domaines employés avec des redirecteurs, l’onglet Avancé permet de désactiver la récursivité pour toutes les requêtes reçues par le serveur DNS local.


 Remarque Si vous désactivez la récursivité sur un serveur DNS à l’aide de l’onglet Avancé, vous ne pouvez recourir aux redirecteurs sur ce serveur:

- l’onglet Redirecteurs devient inactif.





Figure 5-6 Onglet Avancé

Onglet Indications de racine

L’onglet Indications de racine contient une copie des informations au fichier WINDOWS\System32\Dns\Cache.dns. Pour des serveurs DNS répondant à des requêtes sur des noms Internet, ces informations ne doivent pas être modifiées. Toutefois, lorsque vous configurez un serveur DNS racine (nommé « . ») pour un réseau privé, vous devez supprimer la totalité du fichier Cache.dns. Lorsque votre serveur DNS héberge un serveur racine, l’onglet Indications de racine devient inaccessible.

En outre, si vous configurez un serveur DNS dans un grand espace de noms privé, vous pouvez vous servir de cet onglet pour supprimer les serveurs racine Internet et spécifier à la place les serveurs racine de votre réseau.


Remarque La liste des serveurs racine Internet est légèrement modifiée au fil des ans. Comme le fichier Cache.dns contient déjà un grand nombre de serveurs racine à contacter, il est superflu de modifier le fichier d’indications de racine dès qu’une modification survient. Vous pouvez toutefois choisir de modifier ce fichier si vous apprenez la disponibilité de nouveaux serveurs racine. Au moment de l’écriture de ce livre, la dernière modification de la liste des serveurs racine datait du 5 novembre 2002. Vous pouvez télécharger la dernière version du fichier Cache depuis le site InterNlC à l’adresse  HYPERLINK "ftp://rs.internic.net/domain/named.cache" ftp://rs.internic.net/domain/named.cache.




La Figure 5-7 présente l’onglet Indications de racine.




Figure 5-7 Onglet Indications de racine

Onglet Enregistrement de débogage

L’onglet Enregistrement de débogage permet de dépanner le serveur DNS en mettant en journal les paquets envoyés et reçus. La mise en journal de tous ces paquets étant gourmande en ressources, cet onglet permet de définir les paquets à mettre en journal, d’après le protocole de transport, l’adresse IP source, la direction du paquet, son type et son contenu. Pour plus d’informations sur ce dispositif, reportez-vous à la Leçon 1 du Chapitre 6 «  HYPERLINK \l "_Leçon_1_:" Surveillance et dépannage de DNS » La Figure 5-8 présente l’onglet Enregistrement de débogage.



Figure 5-8 Onglet Enregistrement de débogage

Onglet Enregistrement des événements

Vous pouvez accéder au journal d’événements DNS à l’aide du noeud Observateur d’événements de la console DNS. L’onglet Enregistrement des événements (voir Figure 5-9), permet de restreindre les événements stockés dans le journal d’événements DNS aux seules erreurs ou aux erreurs et aux avertissements. Il permet également de désactiver la mise en journal DNS. En ce qui concerne les dispositifs plus puissants relatifs au filtrage d’événements DNS, servez-vous de l’onglet Filtrage de la boîte de dialogue Propriétés des événements DNS. Vous pouvez ouvrir cette boîte de dialogue en sélectionnant Observateur d’événements dans le volet de gauche de la console DNS, en effectuant un clic droit sur Événements DNS dans le volet de droite, puis en sélectionnant Propriétés.


F 5-9 Onglet Enregistrement des événements

Onglet Analyse

L’onglet Analyse permet de contrôler les fonctionnalités fondamentales de DNS à l’aide de deux tests simples. Le premier test est une simple requête vers le serveur DNS local. Pour l’effectuer avec succès, le serveur doit être capable de répondre à des requêtes directes et inverses ciblées sur lui-même. Le second test est une requête récursive vers les serveurs DNS racine. Pour l’effectuer avec succès, 1’ordinateur serveur DNS doit être capable de se connecter aux serveurs racine spécifiés sur l’onglet Indications de racine.

L’onglet Analyse (voir Figure 5-10) permet également de programmer ces tests pour une exécution périodique. Leurs résultats, à la suite d’une exécution manuelle ou automatique, apparaissent dans la zone Résultats de test de l’onglet.



Figure 5-10 Onglet Analyse
Onglet Sécurité

L’onglet Sécurité (voir Figure 5-11) n’est disponible que lorsque le serveur DNS est également un contrôleur de domaine. Cet onglet permet de contrôler la liste des utilisateurs auxquels sont accordés les droits de voir, de configurer et de modifier le serveur DNS et ses zones. En cliquant sur le bouton Paramètres avancés, vous pouvez affiner davantage les réglages relatifs aux permissions du serveur DNS.



Figure 5-11 Onglet Sécurité
Exercice pratique 1: Comparaison du trafic réseau des résolutions de noms NetBIOS et DNS

Dans cet exercice, vous effectuez une capture du trafic de résolution de noms et vous comparez le résultat à la capture similaire effectuée dans la Leçon 1 du Chapitre 4, «  HYPERLINK \l "_Exercice_pratique_:" Configuration de clients et de serveurs DNS »

Exercice : Capture du trafic de résolution de noms

Dans cet exercice, vous effectuez une capture Moniteur de réseau du trafic de résolution de noms de Ordinateur2 et vous comparez cette capture à celle déjà enregistrée sur Ordinateur1.

Ouvrez une session sur Ordinateur2 en tant qu’administrateur.

Installez le Moniteur de réseau sur Ordinateur2, comme l’explique la Leçon 1 du Chapitre 3, «  HYPERLINK "Chap1-3_Reseaux-TCP-IP.doc" \l "Installer_Moniteur_reseau" Surveillance et dépannage de connexions TCP/IP ».

Sur Ordinateur2, ouvrez le Moniteur de réseau.

Si une boîte de message apparaît, demandant que vous spécifiiez un réseau sur lequel capturer les données, cliquez sur OK. La fenêtre Sélectionner un réseau s’ouvre.

Sélectionnez la carte associée à votre réseau local (LAN), puis cliquez sur OK.

Cliquez sur le bouton Démarrer la capture pour commencer un suivi du trafic réseau.

Ouvrez une invite de commandes.

Les deux étapes suivantes imposent à Ordinateur2 de contacter Ordinateur1 pendant le processus de résolution de noms.

Sur l’invite, tapez nbtstat —R, puis appuyez sur Entrée. Cette étape vide le cache de toute correspondance de nom NetBIOS.

Sur l’invite, tapez ipconfig /flushdns, puis appuyez sur Entrée. Cette étape vide le cache de correspondance de nom de l’hôte (DNS).

Sur l’invite de commande, tapez ping ordinateur1, puis appuyez sur Entrée.

Le ping réussit. Remarquez que, dans cette sortie, domain1.local a été ajouté à «ordinateur1» dans la requête originale.

Une fois la sortie de Ping terminée, rebasculez vers le Moniteur de réseau, puis cliquez sur Arrêter et afficher la capture. La fenêtre de la visionneuse de trames s’ouvre dans le Moniteur de réseau, affichant les trames capturées.

Dans le menu Fichier, sélectionnez Enregistrer sous pour ouvrir la boîte de dialogue Enregistrer sous.

Dans la zone de texte Nom du fichier, tapez Résolution de noms 2.

Sur Ordinateur2, enregistrez le fichier dans le dossier Mes captures.

Comparez le trafic du fichier Résolution de noms 2 à celui du fichier Résolution de noms 1 enregistré dans le dossier Mes captures de Ordinateur1. Répondez ensuite aux questions suivantes, dans les espaces réservés à cet effet.

Quelle est la différence essentielle entre les deux captures?











Qu’est-ce qui entraîne les différences entre les deux méthodes de résolution de noms?







Fermez toutes les fenêtres ouvertes sur Ordinateur1 et Ordiriateur2. S’il vous est demandé d’enregistrer un fichier quelconque, cliquez sur Non.

Fermez les sessions sur Ordinateur1 et Ordinateur2.
Exercice pratique 2 : Vérification des enregistrements de ressource SRV pour Active Directory dans DNS

Après la première installation du service Active Directory, vous devez vérifier que l’installation a créé les enregistrements de ressource d’emplacement de service (SRV) adéquats dans DNS. Dans cet exercice, vous installez un domaine Active Directory en promouvant Ordinateur1 au statut de contrôleur de domaine. Vous examinez alors la console DNS pour vérifier que les enregistrements de ressource SRV nécessaires au nouveau domaine Active Directory domain1.local ont été créés. Enfin, vous ajoutez Ordinateur2 au nouveau domaine.
Exercice 1: Installation de Active Directory

Dans cette première partie, vous installez Active Directory et promouvez Ordinateur1 au statut de contrôleur de domaine dans un nouveau domaine.

Ouvrez une session sur Ordinateur1 en tant qu’administrateur.

Vérifiez que Ordinateur1 est déconnecté de l’Internet.

Cliquez sur Démarrer, puis cliquez sur Gérer votre serveur. La page Gérer votre serveur apparaît.

Sur la page Gérer votre serveur, cliquez sur l’option Ajouter ou supprimer un rôle. La page Étapes préliminaires de l’Assistant Configurer votre serveur apparaît.

Lisez le texte figurant sur la page, puis cliquez sur Suivant. La page Rôle du serveur apparaît.

Dans la liste Rôle du serveur, sélectionnez Contrôleur de domaine (Active Directory), puis cliquez sur Suivant. La page Aperçu des sélections apparaît.

Lisez le texte figurant sur la page, puis cliquez sur Suivant.
La page Bienvenue dans l’Assistant Installation de Active Directory apparaît.

Cliquez sur Suivant. La page Compatibilité du système d’exploitation apparaît.

Lisez le texte figurant sur la page, puis répondez à la question suivante dans l’espace réservé à cet effet. Quelle est la restriction s’appliquant aux clients exécutant Microsoft Windows 95 et Microsoft Windows NT4 SP3 ou antérieur?





Cliquez sur Suivant. La page Type de contrôleur de domaine apparaît.

Cliquez sur Suivant pour accepter la sélection par défaut, Contrôleur de domaine pour un nouveau domaine. La page Création d’un nouveau domaine apparaît.

Cliquez sur Suivant pour accepter la sélection par défaut, Domaine dans une nouvelle forêt. La page Nouveau nom de domaine apparaît.

Dans la zone de texte Nom DNS complet pour le nouveau domaine, tapez domain1.local, puis cliquez sur Suivant. La page Nom de domaine NetBIOS apparaît.

Cliquez sur Suivant pour accepter la sélection par défaut DOMAIN1 dans la zone de texte Nom de domaine NetBIOS. La page Dossiers de la base de données et du journal apparaît.

Cliquez sur Suivant pour accepter les sélections par défaut des zones de texte Dossier de la base de données et Dossier du journal. La page Volume système partagé apparaît.

Cliquez sur Suivant pour accepter la sélection par défaut dans la zone de texte Emplacement du dossier. La page Diagnostics des inscriptions DNS apparaît.

Lisez les résultats du diagnostic, puis cliquez sur Suivant. La page Autorisations apparaît.

Cliquez sur Suivant pour accepter la sélection par défaut, Autorisations compatibles uniquement avec les systèmes d’exploitation serveurs Windows 2000 ou Windows Server 2003.

Astuce d’examen Si vous voulez continuer à employer RAS de Windows NT 4 sur votre réseau Active Directory, vous devez sélectionner l’option Autorisations compatibles avec les systèmes d’exploitation serveurs antérieurs à Windows 2000. Sinon, les utilisateurs du domaine se connectant via RAS ne pourront être authentifiés. Pour ajuster ce paramètre après avoir exécuté l’Assistant Installation Active Directory, ajoutez le groupe Tout le monde au groupe de sécurité d’accès compatible aux versions antérieures à Windows 2000 du domaine local. Ce réglage procure au groupe Tout le monde un accès en lecture sur tous les utilisateurs et groupes du domaine. Pour l’examen, sachez que pour effectuer cela sur une invite de commandes, vous devez taper la commande net localgroup “pre-windows 2000 compatible access "  everyone /add.

La page Mot de passe administrateur de restauration des services d’annuaire apparaît.

Dans les zones de texte Mot de passe du mode Restauration et Confirmez le mot de passe, tapez un mot de passe fort.

Ce réglage spécifie que le mot de passe que vous venez de saisir doit être employé chaque fois que vous ouvrez une session en tant qu’administrateur en mode Restauration des services d’annuaire.

Cliquez sur Suivant. La page Résumé apparaît.

Lisez le texte figurant sur la page, puis cliquez sur Suivant. La fenêtre Assistant Installation de Active Directory apparaît pendant l’installation de Active Directory. Une fois celle-ci terminée, la page Fin de l’Assistant Installation de Active Directory apparaît.

Cliquez sur Terminer.

La boîte de dialogue Assistant Installation Active Directory apparaît, indiquant que Windows doit être redémarré afin que les modifications entrent en action.

Cliquez sur Redémarrer maintenant.
Exercice 2 : Vérification des enregistrements de ressource SRV dans DNS

Dans cette partie, vous vérifiez que les nouveaux enregistrements de ressource SRV ont été ajoutés à la zone domain1.local.

Depuis Ordinateur 1, ouvrez une session sur Domain1 en tant qu’administrateur. Servez-vous du mot de passe affecté originellement au compte administrateur de Ordinateur1.

Si vous voyez la page finale de l’Assistant Configurez votre serveur, indiquant que le serveur est désormais un contrôleur de domaine, cliquez sur Terminer.

Ouvrez la console DNS. Développez les noeuds ORDINATEUR1, Zones de recherche directe et Domain1.local.

Six sous-domaines figurent désormais dans Domain1.local. Ils ont été créés lors de l’installation de Active Directory.

Dans l’arborescence de la console DNS, naviguez jusqu’à découvrir un enregistrement de ressource SRV nommé _ldap._tcp .dc ._msdcs. Domain1.local. Pour ce faire, lisez chaque étiquette du nom d’un enregistrement de ressource de la droite vers la gauche, en commençant par le noeud Domain1.local. Par exemple, après avoir ouvert le noeud _msdcs.domain1.local. ouvrez le noeud Dc. puis le noeud tcp. Vous voyez l’enregistrement de ressource SRV de l’emplacement du service _ldap dans le volet détails après avoir sélectionné le noeud _tcp (voir Figure 5-12).



Figure 5-12 Enregistrements de ressource SRV pour un contrôleur de domaine

Cet enregistrement de ressource sert à localiser les contrôleurs de domaine du domaine domain1.local. C’est l’enregistrement le plus important à vérifier après l’installation de Active Directory.

Dans l’Arborescence de la console DNS, naviguez jusqu’à localiser un enregistrement de ressource SRV nommé _ldap._tcp.gc.domain1.local. Il sert à localiser les catalogues globaux de Active Directory pour le domaine domain1.local. Les enregistrements ont été créés avec succès.

Fermez la session sur Ordinateur1.
Exercice 3: Ajouter un ordinateur au nouveau domaine

Dans cet exercice, vous ajoutez Ordinateur2 au nouveau domaine.

Ouvrez une session sur Ordinateur2 en tant qu’administrateur.

Dans le Panneau de configuration. double-cliquez sur Système. La boîte de dialogue Propriétés Système s’ouvre.

Dans l’onglet Nom de l’ordinateur, cliquez sur le bouton Modifier. La boîte de dialogue Modification du nom de l’ordinateur s’ouvre.

Dans la zone Membre de, sélectionnez Domaine.

Dans la zone de texte Domaine, tapez domain1.local, puis cliquez sur OK. La boîte de dialogue Modification du nom de l’ordinateur s’ouvre, demandant un non d’utilisateur et le mot de passe d’un compte disposant du droit d’ajouter Ordinateur2 à Dornain1.

Dans la zone de texte Nom de l’utilisateur, tapez administrateur.

Dans la zone de texte Mot de passe, tapez le mot de passe originellement affecté au compte administrateur de Ordinateur1. Ce mot de passe est désormais le mot de passe du compte administrateur de Domain1.

Cliquez sur OK. La boite de message Modification du nom de l’ordinateur apparaît, vous souhaitant la bienvenue dans le domaine domain1.local.

Cliquez sur OK. Une boîte de message signale que vous devez redémarrer l’ordinateur pour que les modifications prennent effet.

Cliquez sur OK, puis cliquez sur OK dans la boîte de dialogue Propriétés système. La boîte de message Modification des paramètres système apparaît, demandant si vous souhaitez redémarrer l’ordinateur maintenant.

Cliquez sur Oui pour redémarrer l’ordinateur. Ordinateur2 redémarre.
Révision de la leçon

Les questions suivantes ont pour but de renforcer les informations clés présentées dans cette leçon. Si vous ne pouvez répondre à une question, reportez-vous à la leçon et recommencez-la. Les réponses figurent dans la section «HYPERLINK \l "_Révision_de_la_3"Questions et réponses » à la fin de ce chapitre.

Comment pouvez-vous vous servir de la redirection pour améliorer la sécurité des requêtes DNS?













A l’aide de la boîte de dialogue Propriétés au serveur DNS, comment pouvez-vous empêcher un serveur DNS à hôtes multiples de répondre à des requêtes DNS reçues via des cartes réseau spécifiques ?





Vous administrez un réseau ne possédant qu’un domaine. Vous avez configuré sur ce réseau un nouveau serveur DNS nommé DNS 1 pour répondre aux requêtes de noms Internet provenant du domaine local. Bien que DNS1 soit connecté à l’Internet, il échoue lors du test récursif de l’onglet Analyse de la boîte de dialogue Propriétés du serveur. Parmi les propositions suivantes, laquelle peut-elle être la cause potentielle de cet échec?

Vous avez configuré DNS1 avant un pare-feu.
DNS1 héberge une zone nommée
Vos indications de racine sont restées celles par défaut.
Vous n’avez pas configuré DNS1 pour qu’il redirige des requêtes vers des serveurs d’amont.

Lequel des événements suivants peut constituer une raison valable pour modifier (et non supprimer) les indications de racine par défaut sur l’onglet Indications de racine de la boîte de dialogue des propriétés du serveur DNS (Choisissez toutes les réponses pertinentes)?

Les serveurs racine Internet ont été modifiés.
Le serveur ne sera pas employé comme serveur racine.
Vous avez désactivé la récursivité sur le serveur.
Votre serveur ne sert pas à résoudre des noms Internet.


Résumé de la leçon

L’onglet Interfaces de la boîte de dialogue des propriétés du serveur DNS permet de spécifier laquelle des adresses IP de l’ordinateur local doit être écoutée par le serveur DNS pour des requêtes DNS.

L’onglet Redirecteurs de la boîte de dialogue des propriétés du serveur DNS permet de rediriger des requêtes DNS reçues par le serveur DNS local vers des serveurs DNS d’amont, nommés redirecteurs. Cet onglet permet également de désactiver la récursivité pour des requêtes sélectionnées (spécifiées par domaine),

En configurant un serveur DNS derrière un pare-feu pour rediriger des requêtes externes vers un unique redirecteur DNS extérieur au pare-feu, puis en n’ouvrant des ports sur le pare-feu que vers ce redirecteur, vous pouvez résoudre des noms DNS sans exposer votre réseau à des serveurs extérieurs.

L’onglet Indications de racine fournit un moyen simple de modifier le contenu du fichier Cache.dns. Si votre serveur DNS doit résoudre des noms Internet, vous ne modifiez en principe pas ces entrées. En revanche, si le serveur DNS ne sert qu’à répondre aux requêtes d’hôtes d’un espace de noms DNS séparé et privé, vous devriez modifier ces entrées pour qu’elles pointent vers les serveurs racine de votre réseau. Enfin, si votre serveur DNS est lui-même le serveur racine (nommé « . ») de votre espace de noms privé, vous devriez supprimer le fichier Cache.dns.

L’onglet Analyse de la boîte de dialogue des propriétés du serveur DNS permet de contrôler la fonctionnalité DNS fondamentale à l’aide de deux tests simples : une requête simple vers le serveur DNS local et une requête récursive vers les serveurs DNS racine.
Leçon 2 : Configuration des propriétés et transferts de zone

Vous pouvez effectuer de nombreuses tâches essentielles relatives à l’administration et à la gestion d’une infrastructure DNS par le biais des boîtes de dialogue des propriétés des zones hébergées par votre réseau. Parmi ces tâches figurent la configuration et la gestion des transferts de zone, l’activation des mises à jour dynamiques et la modification des types de zone.

À la fin de cette leçon, vous saurez:

Configurer une zone DNS pour des mises à jour dynamiques
Modifier le type d’une zone DNS
Stocker des données de zone dans la base de données Active Directory
Ajouter des enregistrements de ressource de serveur de noms (NS) à une zone
Configurer les transferts de zone depuis des zones secondaires
Décrire les événements pouvant déclencher un transfert de zone
Décrire le processus d’un transfert de zone

Durée estimée : 70 minutes
Exploration des propriétés d’une zone DNS

Le moyen principal de configurer les paramètres d’une zone est d’utiliser la boîte de dialogue des propriétés de la zone, accessible via la console DNS. La boîte de dialogue des propriétés d’une zone standard possède cinq onglets:
Général, Source de noms (SOA), Serveurs de noms, WINS et Transferts de zone. Les boîtes de dialogue Propriétés des zones intégrées à Active Directory possèdent un sixième onglet, Sécurité, permettant de configurer les permissions d’accès de cette zone.

Pour ouvrir la boîte de dialogue des propriétés d’une zone particulière, effectuez un clic droit sur le noeud de la zone à configurer dans la console DNS, puis sélectionnez Propriétés (voir Figure 5-13).



Figure 5-13 Ouverture de la boite de dialogue des propriétés d’une zone

Onglet Général

L’onglet Général, présenté à la Figure 5-14, permet de suspendre temporairement la résolution de noms et de configurer quatre fonctionnalités fondamentales: type de zone (y compris l’intégration Active Directory), nom de fichier zone, mises à jour dynamiques et vieillissement.



Figure 5-14 Onglet Général

État: le bouton Suspendre permet de suspendre et de reprendre la résolution de noms pour la zone. Remarquez que cette possibilité ne permet pas de suspendre le service serveur DNS.

Type : un clic sur Modifier ouvre la boîte de dialogue Modification du type de zone (voir Figure 5-15).



Figure 5-15 Boîte de dialogue Modification du type de zone

La boîte de dialogue Modification du type de zone permet de reconfigurer la zone comme zone principale, secondaire ou de stub. Une zone principale stocke les enregistrements et réglages les plus récents delà zone. Pour chaque zone standard non-intégrée à Active Directory, un seul serveur DNS principal est autorisé, ce serveur contenant la seule version en lecture/écriture de la base de données de zone. Une zone secondaire est une copie en lecture seule de la zone principale, servant à améliorer la performance et la tolérance aux pannes. Une zone de stub est une copie d’une zone ne contenant que les enregistrements de ressource nécessaires à l’identification des serveurs DNS faisant actuellement autorité pour cette zone. Les zones de stub sont étudiées plus en détail dans la Leçon 5 de ce chapitre.
Enregistrer la zone dans Active Directory: sélectionner la case à cocher Enregistrer la zone dans Active Directory de la boîte de dialogue Modification du type de zone permet de stocker les informations de la zone principale dans la base de données Active Directory et non dans le dossier \WINDOWS\System32\Dns. Dans les zones intégrées à Active Directory, les données de zone sont répliquées à l’aide de Active Directory. Cela élimine dans la plupart des cas le besoin de configurer des transferts de zone vers des serveurs secondaires.

Astuce d’examen Pour faire migrer un serveur standard principal, configurez le serveur secondaire, transférez la zone vers celui-ci, puis promouvez le serveur secondaire en serveur principal. Cela fait, vous pouvez supprimer le serveur principal originel,

L’intégration d’une zone DNS dans Active Directory offre plusieurs avantages. Tout d’abord, Active Directory effectuant une réplication de zone, il n’est pas nécessaire de configurer un dispositif distinct pour les transferts de zone DNS. La tolérance aux pannes, ainsi qu’une amélioration des performances grâce à la disponibilité de plusieurs serveurs principaux en lecture-écriture, est automatiquement apportée par la présence de réplication multimaître sur le réseau. Ensuite,Active Directory permet la mise à jour et la réplication de propriétés uniques d’enregistrements de ressource sur des serveurs DNS. Éviter le transfert de nombreux enregistrements de ressource complets diminue la charge sur les ressources du réseau pendant les transferts de zone. Enfin, l’intégration Active Directory permet de configurer la sécurité d’accès aux enregistrements stockés, pour éviter des mises à jour non-autorisées.

Prévision Si vous pouvez déployer une zone intégrée à Active Directory, faites-le. Cela réduit les migraines administratives, améliore la sécurité et réduit le trafic de transfert de zone. En raison de ces avantages, vous devez prévoir d’employer une zone standard principale ou secondaire uniquement lorsque vous voulez déployer un serveur DNS sur un ordinateur qui n’est pas un contrôleur de domaine Active Directory.

Réplication de zone Lorsque vous choisissez d’enregistrer les informations de zone dans une base de données Active Directory. le bouton Modifier associé devient activé (voir Figure 5-16). Ce bouton permet de configurer les paramètres de réplication pour la zone intégrée à Active Directory.



Figure 5-16 Bouton Modifier pour la réplication de zone

Un clic sur le bouton Modifier ouvre la boîte de dialogue Modifier l’étendue de réplication de la zone (voir Figure 5-17). Cette boîte de dialogue permet de déterminer sur quels serveurs de la forêt Active Directory les données zone doivent être répliquées.



Figure 5-17 Définition de l’étendue de réplication de zone

Le Tableau 5-1 décrit les quatre options disponibles dans cette boite de dialogue. Lorsque vous décidez du choix de l’option de réplication, n’oubliez pas que plus l’étendue est large, et plus le trafic réseau généré par la réplication est important. Par exemple, en choisissant de répliquer les données de zone DNS intégrées Active Directory vers tous les serveurs DNS de la forêt, ce réglage provoque un trafic réseau plus important que la réplication des données de zone DNS de tous les serveurs DNS dans un unique domaine Active Directory de cette forêt. D’un autre côté, répliquer les données de zone vers tous les serveurs DNS d’une forêt peut améliorer la performance de résolution de noms dans celle-ci et augmenter la tolérance aux pannes.

Tableau 5-1 Options de réplication de zone

OptionsDescription
Vers tous les serveurs DNS de la forêt Active Directory
Réplique les données de zone de tous les serveurs DNS s’exécutant sur des contrôleurs de domaine de la forêt Active Directory. Cette option procure en principe l’étendue de réplication la plus large.Vers tous les serveurs DNS du domaine Active DirectoryRéplique les données de zone vers tous les serveurs DNS s’exécutant sur des contrôleurs de domaine du domaine Active Directory.Vers tous les contrôleurs de domaine du domaine Active DirectoryRéplique les données de zone vers tous les contrôleurs de domaine du domaine Active Directory. Si vous voulez que les serveurs DNS Microsoft Windows 2000 chargent une zone Active Directory, vous devez sélectionner ce réglage pour cette zone.Vers tous les contrôleurs de domaine spécifiés dans l’étendue de la partition d’annuaire d’applications suivanteRéplique les données de zone en fonction de l’étendue de réplication de la partition d’annuaire d’applications spécifiée. Pour qu’une zone soit stockée dans la partition d’annuaire d’applications spécifiée, le serveur DNS hébergeant la zone doit être répertorié dans la partition d’annuaire d’applications spécifiée.
Partitions d’annuaire d’applications et réplication DNS Une partition d’annuaire d’applications est une partition d’annuaire répliquée sur un sous-ensemble spécifié de contrôleurs de domaine exécutant Windows Server 2003.

Partitions d’annuaire d’applications intégrées

Pour DNS, il existe deux partitions d’annuaire d’applications intégrées à chaque domaine Active Directory DomainDnsZones et ForestDnsZones. La partition d’annuaire d’applications DomainDnsZones est répliquée sur tous les serveurs DNS également contrôleurs de domaine d’un domaine Active Directory. La partition d’annuaire d’applications ForestDnsZones est répliquée sur tous les serveurs DNS également contrôleurs de domaine d’une forêt Active Directory. Chacune de ces partitions d’annuaire d’applications est désignée par un sous-domaine DNS et un FQDN. Par exemple, dans un domaine Active Directory nommé bern.lucernepublishing.com dont le domaine racine dans la forêt Active Directory est lucernepublishing.com, les partitions d’annuaires d’applications DNS intégrées sont spécifiées par ces FQDN: DomainDnsZones.bern.lucernepublishing.com et ForestDnsZones.lu cernepublishing. Com.

Lorsque vous sélectionnez l’option Vers tous les serveurs DNS de la forêt Active Directory dans la boîte de dialogue Modifier l’étendue de réplication de la zone, vous choisissez en réalité de stocker des données de zone DNS dans la partition d’annuaire d’applications ForestDnsZones. Lorsque vous sélectionnez l’option Vers tous les serveurs DNS du domaine Active Directory, vous choisissez de stocker les données de zone DNS dans la partition d’annuaire d’applications DomainDnsZones.

Remarque Si l’une de ces partitions d’annuaire d’applications est effacée ou endommagée, vous pouvez la recréer depuis la console DNS en effectuant un clic droit sur le noeud serveur et en sélectionnant Créer les partitions d’annuaire d’applications par défaut.

Création de partitions d’annuaire d’applications personnalisées

Vous pouvez également créer vos propres partitions d’annuaire d’applications personnalisées à employer avec DNS et répertorier des contrôleurs de domaine choisis de votre réseau pour héberger des répliques de ces partitions. Pour accomplir cette tâche, créez d’abord la partition en tapant la commande suivante :

dnscmd [nomserveur] /createdirectorypartition FQDN

Répertoriez ensuite d’autres serveurs DNS dans la partition en tapant commande suivante :

dnscmd nomserveur /enlistDirectorypartition FQDN

Par exemple, pour créer une partition d’annuaire d’applications nommée SpecialDns sur un ordinateur nommé Serveur1 dans le domaine Active Directory contoso.com, tapez la commande suivante :

dnscmd serveur1 /createDirectorypartition SpecialDns.contoso.com

Pour répertorier un ordinateur nommé Serveur2 dans cette partition d’annuaire d’applications, tapez la commande suivante:

dnscmd serveur2 /enlistDirectory partition SpecialDns.contoso.com

Vous devez appartenir au groupe Administrateurs de l’entreprise pour créer une partition d’annuaire d’applications.
Pour stocker des données DNS dans une partition d’annuaire d’applications personnalisée, sélectionnez la quatrième option Vers tous les contrôleurs de domaine spécifiés de l’étendue de la partition d’annuaire d’applications suivante (celle du bas) dans la boîte de dialogue Modifier l’étendue de réplication de la zone, puis spécifiez la partition d’annuaire d’applications personnalisée dans la zone de liste déroulante. Cette option, n’est disponible que si les partitions d’annuaire d’applications personnalisées sont disponibles pour DNS sur votre réseau.

Réplication avec des serveurs Windows 2000

Les partitions d’annuaire d’applications n’étant pas disponibles sur les contrôleurs de domaine Windows 2000, vous devez sélectionner la troisième option dans la boîte de dialogue Modifier l’étendue de réplication de la zone si vous voulez que les données de zone soient lues par des serveurs DNS Windows 2000. Avec cette option, Vers tous les contrôleurs de domaine du domaine Active Directory, les données ne sont pas répliquées uniquement sur tous les serveurs DNS contrôleurs de domaine, mais sur tous les contrôleurs de domaine, qu’ils soient ou non également des serveurs DNS.

Astuce d’examen : Attendez-vous à être questionné sur les concepts et commandes des partitions d’annuaire d’applications, ainsi que sur les options de la boîte de dialogue Modifier l’étendue de réplication de la zone.

Nom du fichier zone Pour des zones standards non intégrées à Active Directory, le nom de fichier zone par défaut est créé en ajoutant une extension .dns au nom de la zone. La zone de texte Nom du fichier zone de l’onglet Général permet de modifier le nom par défaut de ce fichier.

Mises à jour dynamiques L’onglet Général permet également de configurer une zone avec mises à jour dynamiques des enregistrements de ressource. Comme le montre la Figure 5-18, trois réglages de mise à jour dynamique sont proposées pour les zones DNS intégrées a Active Directory : Aucun, Non sécurisé et sécurisé, et Sécurisé uniquement. Les zones standards n’offrent que deux réglages : Aucun et Non sécurise et sécurise.



Figure 5-18 Réglages de zone pour les mises à jour dynamiques

Lorsque vous sélectionnez le réglage Aucun dans les propriétés d’une zone, vous devez effectuer manuellement les enregistrements et les mises à jour des enregistrements de la zone. En revanche, en activant Non sécurisé et sécurisé ou Sécurise uniquement, les ordinateurs clients peuvent automatiquement créer ou mettre à jour leurs propres enregistrements de ressource. Cette fonctionnalité réduit grandement la nécessite d’administration manuelle des enregistrements de zone, surtout pour les clients DHCP et les clients vagabonds. La Figure 5-19 montre un processus typique de mise jour.



Figure 5-19 Processus de mise à jour dynamique

Lorsqu’un événement déclencheur se produit sur un ordinateur DNS client. le service client DHCP (et non le service client DNS) tente d’effectuer une mise à jour dynamique de l’enregistrement de ressource A auprès du serveur DNS. Ce processus de mise à jour est conçu afin que, si une modification des informations d’adresse IP est provoquée par DHCP, cette mise à jour soit immédiatement envoyée au serveur DNS. Le service client DHCP tente d’effectuer cette fonction de mise à jour dynamique pour toutes les connexions réseau employées sur le systèmes, y compris celles qui ne sont pas configurées pour employer DHCP. Que cette tentative de mise à jour dynamique réussisse dépend avant tout du fait que la zone ait été configurée pour accepter les mises à jour dynamiques.

Déclencheurs de mise à jour dynamique

Les événements suivants déclenchent l’envoi par le service client DHCP d’une mise à jour dynamique vers le serveur DNS.

Une adresse IP est ajoutée, supprimée ou modifiée dans la configuration des propriétés TCP/IP (Transmission Control Protocol/Internet Protocol) de n’importe quelle connexion réseau installée sur l’ordinateur local.

Un bail d’adresse IP est modifié ou renouvelé sur le serveur DHCP pour n’importe quelle connexion réseau installée sur l’ordinateur local par exemple, lors du redémarrage de l’ordinateur ou de l’emploi de la commande Ipconfig /renew,

La commande Ipconfig /registerdns est employée sur un ordinateur client DNS pour imposer un rafraîchissement manuel de l’enregistrement du nom du client dans DNS.

L’ordinateur client DNS est allumé.

Un serveur membre de la zone est promu contrôleur de domaine.
Mises à jour dynamiques sécurisées

Les mises à jour dynamiques sécurisées ne peuvent être effectuées que sur des zones intégrées à Active Directory. Pour les zones standards, l’option Sécurisé uniquement est absente de la zone de liste déroulante Mises à jour dynamiques. Ces mises à jour ont recours au protocole d’authentification Kerberos pour créer un contexte sécurisé et garantir que le client actualisant l’enregistrement de ressource est le propriétaire de cet enregistrement,

Remarque Seuls les clients exécutant une version de Windows 2000, Microsoft Windows XP ou Windows Server 2003 peuvent tenter d’envoyer des mises à jour dynamiques à un serveur DNS. Les mises à jour dynamiques ne sont pas disponibles pour une quelconque version de Windows NT, Windows 95, Microsoft Windows 98 ou Microsoft Windows Millennium Edition (Me). Un ordinateur client DNS, comme un serveur DHCP, peut toutefois effectuer des mises à jour dynamiques pour le compte d’autres clients s’il est configuré pour le faire.


Mises à jour dynamiques sécurisées et groupe DnsUpdateProxy

Lorsque seules les mises à jour dynamiques sont autorisées dans une zone, seul le propriétaire d’un enregistrement peut mettre celui-ci à jour. Le propriétaire d’un enregistrement est l’ordinateur l’avant enregistré à l’origine. Cette restriction peut poser problèmes dans des situations où un serveur DHCP enregistre des enregistrements de ressource hôte (A) pour le compte d’autres ordinateurs clients ne pouvant effectuer de mises à jour dynamiques. Dans un tel cas, le serveur DHCP est le propriétaire des enregistrements et non les ordinateurs eux-mêmes. Si l’ordinateur client de niveau inférieur est par la suite mis à niveau vers Windows 2000 ou un autre système d’exploitation capable d’effectuer des mises à jour dynamiques, il ne sera pas reconnu comme le propriétaire et ne pourra donc mettre à jour ses propres enregistrements. Un problème similaire peut survenir en cas de défaillance du serveur DHCP ayant effectué ces enregistrements pour le compte de clients de niveau inférieur : aucun des clients ne sera capable de voir ses enregistrements mis à jour par un serveur DHCP de secours.

Pour éviter de tels problèmes, ajoutez le groupe de sécurité DnsUpdateProxy aux serveurs DHCP enregistrant des enregistrements pour le compte d’autres ordinateurs. Les membres de ce groupe ne peuvent revendiquer la propriété des enregistrements de ressource qu’ils mettent à jour dans DNS. Ces procédures affaiblissent évidemment la sécurité de ces enregistrements, jusqu’à ce qu’ils soient revendiqués par leur propriétaire réel.


Astuce d’examen Attendez vous a des questions portant sur DnsUpdateProxy.


Vieillissement

En cliquant sur Vieillissement dans l’onglet Général, vous pouvez ouvrir la boite de dialogue Vieillissement de zone/Propriétés de nettoyage (voir Figure 5-20), Ces propriétés permettent d’identifier et d’éliminer les enregistrements périmés d’une base de données de zone.



Figure 5-20 Boîte de dialogue Vieillissement de zone/Propriétés de nettoyage

Activation du Vieillissement Le vieillissement DNS fait référence au processus consistant à placer un tampon daté sur un enregistrement de ressource enregistré dynamiquement, puis à suivre l’âge de cet enregistrement. Le nettoyage fait référence au processus consistant à supprimer les enregistrements de ressource périmés possédant des tampons temporels. Le nettoyage ne peut se produire que lorsque le vieillissement est activé. Vieillissement et nettoyage sont tous deux désactivés par défaut.

Pour activer le vieillissement pour une zone particulière,

Vous devez activer ce dispositif tant au niveau de la zone qu’au niveau du serveur. Pour activer le vieillissement au niveau de la zone, dans la boîte de dialogue Vieillissement de zone/Propriété de nettoyage, sélectionnez la case à cocher Nettoyer les enregistrements de ressource obsolètes.

Pour activer le vieillissement au niveau du serveur

Ouvrez d’abord la boîte de dialogue Vieillissement du serveur/Propriétés de nettoyage en effectuant un clic droit sur l’icône du serveur dans la console DNS console, puis en cliquant sur Définir le vieillissement/nettoyage pour toutes les zones. Puis, dans la boîte de dialogue Vieillissement du serveur/Propriétés de nettoyage, sélectionnez la case à cocher Nettoyer les enregistrements de ressource périmés.

Une fois le vieillissement activé, un tampon daté fondé sur l’heure système du serveur est placé sur tous les enregistrements dynamiquement enregistrés de la zone. Lorsque le service client DHCP ou le serveur DHCP effectue par la suite une mise à jour dynamique de ces enregistrements, une actualisation du tampon est tentée. Les enregistrements de ressource créés manuellement reçoivent un tampon date de 0 : cette valeur indique qu’ils ne sont pas sujet à vieillissement.

Remarque Lorsque le vieillissement et le nettoyage sont activés pour une zone, les fichiers de zone ne peuvent être lus pas des serveurs DNS pré-Windows 2000.

Modification des intervalles de non-actualisation

L’intervalle de non-actualisation est la période après laquelle une zone ou un serveur rejette une demande d’actualisation de tampon daté. Ce dispositif évite le traitement par le serveur d’actualisations superflues et diminue le trafic de transfert de zone non indispensable. L’intervalle de non-actualisation est par défaut de sept jours.

Modification des intervalles d’actualisation

L’intervalle d’actualisation est le délai suivant l’intervalle de non-actualisation pendant lequel les rafraîchissement de tampon sont acceptés et les enregistrements de ressource non nettoyés. Après l’expiration des intervalles de non-actualisation et d’actualisation, les enregistrements peuvent être éliminés de la zone. L’intervalle d’actualisation par défaut est de 7 jours. Par conséquent, lorsque le vieillissement est activé, les enregistrements de ressource enregistrés dynamiquement peuvent être nettoyés par défaut après 14 jours.

Astuce Si vous modifiez les intervalles de non-actualisation ou d’actualisation, respectez la règle selon laquelle l’intervalle d’actualisation doit être égal ou supérieur à l’intervalle de non-actualisation.


Réalisation du nettoyage

Le nettoyage d’une zone est effectué manuellement ou automatiquement. Pour que le nettoyage soit effectué automatiquement, vous devez activer le nettoyage automatique des enregistrements de ressource obsolètes sur l’onglet Avancé des propriétés DNS du serveur.

Lorsque ce dispositif n’est pas activé, vous pouvez effecteur un nettoyage manuel dans une zone en effectuant un clic droit sur l’icône du serveur dans l’arborescence de la console DNS puis en sélectionnant Nettoyer les enregistrements de ressource obsolètes dans le menu contextuel.
Onglet Source de noms (SOA)

L’onglet Source de noms (SOA) (voir Figure 5-21) permet de configurer l’enregistrement de ressource SOA de la zone. Lorsqu’un serveur DNS charge une zone, il se sert de l’enregistrement de ressource SOA pour déterminer les informations fondamentales faisant autorité de la zone. Ces réglages déterminent également à quelle fréquence sont effectués les transferts de zone entre serveurs principaux et secondaire.



Figure 5-21 Onglet Source de noms (SOA)

Numéro de série : la zone de texte Numéro de série de l’onglet Source de noms (SOA) contient le numéro de révision du fichier de zone. Ce numéro est incrémenté chaque fois qu’un enregistrement de ressource est modifié dans la zone ou que la valeur est manuellement incrémentée sur cet onglet en cliquant sur Incrémenter.

Lorsque les zones sont configurées pour effectuer des transferts de zone, le serveur maître est régulièrement interrogé à propos du numéro de série de la zone. Cette requête porte le nom de requête SOA. Si, grâce à cette requête SOA, le numéro de série de la zone maîtresse s’avère être identique au numéro de série local, aucun transfert n’est effectué. S’il est supérieur à celui du serveur secondaire demandeur, celui-ci commence un transfert.

Serveur principal : la zone de texte Serveur principal de l’onglet Source de noms (SOA) contient le nom complet de l’ordinateur du serveur DNS principal de la zone. Ce nom doit se terminer par un point.

Personne responsable : lorsque cette zone de texte est configurée, elle renferme un enregistrement de ressource de la personne responsable RP (Responsible Person) de l’administration de la zone. Un enregistrement de ressource RP spécifie un nom de boîte aux lettres du domaine pour la personne responsable. Le nom de l’enregistrement saisi dans cette zone de texte doit se terminer par un point.

Intervalle d’actualisation : la valeur configurée dans le champ Intervalle d’actualisation détermine combien de temps un serveur DNS secondaire va attendre avant de demander au serveur maître un renouvellement de zone. Lorsque l’intervalle d’actualisation expire, le serveur DNS secondaire demande à son serveur maître source une copie de l’enregistrement de ressource SOA actuel de la zone. Après avoir reçu une réponse du serveur DNS maître, le serveur DNS secondaire compare le numéro de série de l’enregistrement de ressource SOA actuel du serveur source (tel qu’indiqué dans la réponse du maître) au numéro de série de son enregistrement de ressource SOA local. S’ils diffèrent, le serveur DNS secondaire demande un transfert de zone au serveur DNS principal. La valeur par défaut de ce réglage est 15 minutes.


Astuce d’examen Augmenter l’intervalle d’actualisation diminue le trafic de transfert de zone.


Intervalle avant nouvelle tentative: la valeur configurée dans la zone de texte Intervalle avant nouvelle tentative détermine combien de temps un serveur secondaire attend avant de retenter un transfert de zone raté. Ce délai est normalement inférieur à l’intervalle d’actualisation. Sa valeur par défaut est de 10 minutes.

Expire après: la valeur configurée dans la zone de texte Expire après détermine pendant combien de temps un serveur secondaire, sans aucun contact avec son serveur maître, continue à répondre à des requêtes de clients DNS. Une fois ce délai écoulé, les données sont considérées comme non fiables. La valeur par défaut est une journée.

Durée de vie minimale (par défaut) : la valeur configurée dans la zone texte Durée de vie minimale (par défaut) détermine la durée de vie TTL (Time to Live) par défaut appliquée à tous les enregistrements de ressource de la zone. La valeur par défaut est 1 heure. Les valeurs TTL ne sont applicables aux enregistrements de ressource qu’au sein de leurs zones faisant autorité. Le TTL fait sinon référence à la durée de vie dans le cache d’un enregistrement de ressource sur les serveurs ne faisant pas autorité. Un serveur DNS ayant mis en cache un enregistrement de ressource suite à une requête antérieure élimine cet enregistrement lorsque son TTL a expiré.

Astuce d’examen Si vous avez déployé des serveurs en cache seul sur votre réseau en complément de serveurs principaux, augmenter le TTL minimum peut diminuer le trafic de résolution de noms entre les serveurs en cache seul et le serveur principal.

Durée de vie pour cet enregistrement: la valeur configurée dans cette zone de texte détermine la durée de vie (TTL) de l’enregistrement de ressource SOA actuel. Cette valeur outrepasse le réglage de valeur par défaut du champ précédent. Une fois configuré dans la console DNS, un enregistrement de ressource SOA est représenté sous forme texte dans le fichier de zone, comme le montre cet exemple :

@IN SOA ordinateur1.domain1.local.hostmaster.domain1.local. (
5099 ;serial number
3600 ;refresh (1 hour)
600 ;retry (10 mins)
86400 ;expire (1 day)
60 );minimum TTL (1 min)
Onglet Serveurs de noms

L’onglet Serveurs de noms (voir Figure 5-22) permet de configurer les enregistrements de ressource NS d’une zone, Ces enregistrements ne peuvent être créés ailleurs depuis la console DNS.



Figure 5-22 Onglet Serveurs de noms

Vous vous servez d’enregistrements de ressource NS pour spécifier les serveurs de noms faisant autorité pour une zone donnée. L’enregistrement de ressource NS du premier serveur principal d’une zone est configuré automatiquement.

Remarque Chaque zone doit contenir au moins un enregistrement de ressource NS dans la zone racine.

La ligne suivante est un exemple d’enregistrement NS tiré du fichier de base de données de la zone lucernepuhlishing.com:

@NS dns1.lucernepublishing.com.

Dans cet enregistrement, le symbole « @ » représente la zone définie par l’enregistrement SOA du même fichier de zone. L’entrée complète fait ensuite correspondre effectivement le domaine lucernepublishing.com à un serveur DNS hébergé sur un ordinateur nommé dns1.lucernepublishing.com.


Astuce d’examen Dans les zones principales, les transferts de zone ne sont autorisés par défaut qu’aux serveurs spécifiés sur l’onglet Serveurs de noms. Cette nouvelle restriction est propre à Windows Server 2003.

Onglet WINS

Vous vous servez de l’onglet WINS (voir Figure 5-23) ou de l’onglet WINS-R pour des zones de recherche inversée, pour configurer des serveurs WINS (Windows Internet Name Service) pour aider à la résolution de noms pour une zone donnée lorsque les serveurs DNS n’arrivent pas à résoudre un nom.



Figure 5-23 Onglet WINS

Astuce d’examen Lorsque vous configurez la recherche WINS pour une zone de recherche directe, un enregistrement de ressource WINS pointant vers le serveur WINS spécifié sur l’onglet WINS est ajouté à la base de données de la zone. Lorsque vous configurez la recherche WINS-R pour une zone de recherche inversée, un enregistrement de ressource WINS-R est ajouté à la base de données de la zone.
Onglet Transferts de zone

L’onglet Transferts de zone (voir Figure 5-24) permet de restreindre les transferts de zone depuis le serveur maître local. Pour des zones principales, les transferts de zone vers les serveurs secondaires sont par défaut soit totalement désactivés, soit limités aux serveurs de noms configurés sur l’onglet Serveurs de noms. La première restriction s’applique si le serveur DNS a été ajouté à l’aide de la fenêtre Gérer votre serveur, la seconde lorsqu’il l’a été à l’aide de l’Assistant Composant Windows. En alternative à ces restrictions par défaut, vous pouvez personnaliser les restrictions applicables aux transferts de zone en sélectionnant l’option Uniquement vers les serveurs suivants, puis en spécifiant les adresses IP des serveurs secondaires autorisés dans la liste figurant en dessous de cette option.

Les zones secondaires n’autorisent pas par défaut les transferts de zone vers d’autres zones secondaires, mais vous pouvez activer ce dispositif en sélectionnant la case à cocher Autoriser les transferts de zone.


Figure 5-24 Onglet Transferts de zone

Confidentiel Avec Windows 2000, le réglage par défaut de l’onglet Transferts de zone pour des zones principales consistait à autoriser les transferts vers tout serveur, mais cela créait une faille de sécurité superflue, Réfléchissez-y : pour quoi voudriez-vous permettre à quiconque ayant accès à votre serveur DNS de configurer un serveur secondaire et d’employer les enregistrements de ressource de votre réseau? Restreindre les transferts de zones par défaut est bien plus malin: cela permet d’éviter toute copie non-autorisée des données de zone.


Notification L’onglet Transferts de zone permet également de configurer la notification vers les serveurs secondaires. Pour ce faire, cliquez sur Notifier dans l’onglet Transferts de zone une fois les transferts de zone activés. Cette action ouvre la boîte de dialogue Notifier (voir Figure 5-25), dans laquelle vous pouvez préciser les serveurs secondaires à avertir lorsqu’une mise à jour de zone se produit sur le serveur maître local. Par défaut, lorsque les transferts de zone sont activés, tous les serveurs répertoriés sur l’onglet Serveurs de noms sont automatiquement avertis des modifications de zone.



Figure 5-25 Boîte de dialogue Notifier

Notification et début d’un transfert de zone Les transferts de zone des zones standards peuvent être déclenchées par n’importe lequel des trois événements suivants:

Lorsque l’intervalle d’actualisation de l’enregistrement de ressource SOA de la zone principale expire.

Au démarrage d’un serveur secondaire. Dans ces deux premiers cas, le serveur secondaire lance une requête SOA pour savoir s’il s’est produit une mise à jour dans la zone. Les transferts ne s’effectuent que si la base de données de zone a été modifiée.

Lorsqu’une modification se produit dans la configuration du serveur principal, ce serveur ayant spécifie que des serveurs DNs secondaires particuliers devaient être avertis lors d’une mise à jour de zone.

Lors du début d’un transfert de zone, le serveur secondaire effectue une requête de transfert de zone incrémentiel (IXFR) ou total (AXFR) vers le serveur maître. Les ordinateurs exécutant Windows 2000 Server et Windows Server 2003 effectuent par défaut des requêtes IXFR. En réponse à une requête IXFR, seules les données nouvellement modifiées sont transféré sur le réseau. Les ordinateurs exécutant Windows NT Server ne prennent pas en charge les requêtes IXFR et ne peuvent effectuer que des requêtes AXFR. En réponse à une requête AXFR, la totalité de la base de données de la zone est transférée vers le serveur secondaire. Les serveurs DNS principaux exécutant Windows Server 2003 prennent en charge les transferts de zone IXFR et AXFR.

La Figure 5-26 illustre le processus de requête de transfert entre serveurs maître et secondaire.



Figure 5-26 Négociation de transfert de zone


Remarque : Vous n’avez pas besoin de configurer de transferts de zone ou de notification sur les contrôleurs de domaine ou des serveurs DNS de zones intégrées à Active Directory. Les transferts sont automatiquement effectués pour des serveurs dans ces zones.



Exercice pratique: Déploiement d’un serveur DNS secondaire

Dans cet exercice, vous créez une zone secondaire, puis vous configurez des transferts de zone entre les deux zones.

Exercice 1: Configuration d’une zone secondaire

Dans cet exercice, vous installez un serveur DNS sur Ordinateur2, puis vous configurez le nouveau serveur DNS pour héberger une zone secondaire.


Important L’exercice suivant suppose que vous avez installé le serveur DNS de Ordinateur1 à l’aide de l’Assistant Composants de Windows (comme décrit au  HYPERLINK \l "_Exercice_pratique_Installation" Chapitre 4, Leçon 3). ci, les transferts de zone de la zone locale Domain1.local sont activés par défaut, mais limités aux serveurs de noms faisant autorité. Si vous avez installé le serveur DNS sur Ordinateur1 à l’aide de la fenêtre Gérer votre serveur pour ajouter le rôle de serveur DNS, les transferts de zone sont désactivés par défaut pour toutes les zones hébergées localement. Dans ce cas, avant de commencer cet exercice, veillez à activer les transferts de zone pour la zone Domain1.Iocal et à restreindre les transferts de zone aux serveurs énumérés sur l’onglet Serveurs de noms.


1. Depuis Ordinateur2, ouvrez une session sur Domain1 en tant qu’administrateur. Rappelez-vous de donner le mot de passe que vous avez affecté au compte administrateur sur Ordinateur1.

2. Sur Ordinateur2, installez les outils de support Windows, comme expliqué à la Leçon 2 du Chapitre 3, «  HYPERLINK "Chap1-3_Reseaux-TCP-IP.doc" \l "ChapIIIexer2" Surveillance et dépannage de connexions TCP/IP ». Parmi ces outils figure l’utilitaire de ligne de commande Dnscmd.

3. Sur Ordinateur2, installez le sous-composant Windows système DNS (Domain Name System) du composant Services Réseau Windows, comme expliqué à la Leçon 3 du Chapitre 4. «  HYPERLINK \l "_Exercice_3_:" Configuration de serveurs et de clients DNS ». Dans le cadre de cet exercice, vous pouvez ignorer en toute sécurité tout message ou erreur signalant que Ordinateur2 possède une adresse IP affectée de façon dynamique. Ne modifiez pas la configuration d’adressage de Ordinateur2.

4. Une fois l’installation du sous-composant Système DNS accomplie, ouvrez une invite de commandes.

5. À l’invite de commandes, entrez la commande suivante

dnscmd ordinateur1/recordadd domain1.local @ ns ordinateur2.domain1.local.

Cette commande ajoute un enregistrement NS dans domain1.local de Ordinateur2, ce qui fait de Ordinateur2 un serveur faisant autorité dans la zone, Par défaut, lorsqu’un serveur DNS a été installé à l’aide de l’Assistant Composant Windows, les transferts de zone ne sont autorisés que pour les serveurs faisant autorité.

6. Sur Ordinateur2, ouvrez la console DNS.

7. Dans l’arborescence de la console DNS, effectuez un clic droit sur Zones de recherche directe et sélectionnez Nouvelle zone.

8. Dans l’Assistant Nouvelle zone, cliquez sur Suivant.

9. Sur la page Type de zone, sélectionnez l’option Zone secondaire, puis cliquez sur Suivant.

10. Sur la page Nom de zone, dans la zone de texte Nom de zone, tapez domain1.local puis cliquez sur Suivant.

11. Dans la page Serveur maître DNS, dans la zone de texte Adresse IP, tapez 192.168.0.1, cliquez sur Ajouter, puis cliquez sur Suivant.

12. Sur la page Fin de l’Assistant Nouvelle zone. cliquez sur Terminer,

13. Dans l’arborescence de la console DNS. développez Zones de recherche directes et sélectionnez le noeud Domain1.local.

14. Effectuez un clic droit sur le noeud Domain1.local, puis sélectionnez Transfert à partir du maître.

15. Si la zone ne se charge pas, attendez 1 minute, puis essayez à nouveau. Continuez jusqu’au chargement correct de la zone.

16. Lorsqu’une copie de la zone domain1.local apparaît dans la console DNS de Ordinateur2, prenez quelques instants pour examiner la boîte de dialogue des propriétés de la zone propriétés et les éléments du menu Action (contextuel) de la zone.

17. Effectuez un clic droit sur le noeud DNS dans la console DNS, puis cliquez sur Connexion au serveur DNS. La boîte de dialogue Connexion au serveur DNS s’ouvre.

18. Sélectionnez l’option L’ordinateur suivant, puis tapez ORDINATEUR1 dans la zone de texte associée.

19. Cliquez sur OK. Le noeud ORDINATEUR1 apparaît maintenant au-dessus du noeud ORDINATELR2 dans la console DNS. Servez-vous des deux noeuds serveurs de la console DNS de Ordinateur2 pour répondre aux questions suivantes dans les espaces fournis à cet effet.

Quelles fonctions du menu Action concernant la zone domain1.local sont-elles disponibles via le noeud ORDINATEUR2, mais pas depuis le noeud ORDINATEUR1?




Pouvez-vous créer ou configurer des enregistrements de ressource pour domain1.local à partir du noeud ORDINATEUR2 de la console DNS?




Exercice 2 : Contrôle des réglages de notification

Dans cet exercice, vous contrôlez la configuration par défaut pour les avertissements de transfert de zone.

1. Depuis Ordinateur2, avec une session ouverte sur Domain1 en tant qu’administrateur, développez l’icône ORDINATEUR1 dans la console DNS, puis ouvrez la boîte de dialogue Propriétés de Domain1.local associée à cette zone principale.

2. Cliquez sur l’onglet Serveurs de noms. Ordinateur2 a été ajouté comme résultat de l’ajout d’une commande NS dans l’Exercice 1 « HYPERLINK \l "_Exercice_1:_Configuration" Configuration d’une zone secondaire ».

Sur l’onglet Transferts de zone, cliquez sur Notifier. La boîte de dialogue Notifier s’ouvre. Par défaut, la zone principale avertit automatiquement les serveurs énumérés dans l’onglet Serveurs de noms des modifications de zone. Ordinateur2 étant désormais configuré sur l’onglet Serveurs de noms, le serveur secondaire est averti de toute modification de zone. Lorsque Ordinateur2 reçoit un avertissement du serveur principal, ce serveur DNS secondaire émet normalement une requête IXFR pour un transfert de zone incrémentiel.

4. Cliquez sur Annuler.

5. Dans la boîte de dialogue Propriétés de Domain1.local, cliquez sur l’onglet Source de noms (SOA). À l’aide des réglages configurés sur onglet, répondez aux questions suivantes dans les espaces fournis à effet.

Selon les réglages de l’onglet Source de noms (SOA), si Ordinateur2 perd le contact avec Ordinateur1, combien de temps le serveur DNS Ordinateur2 continue-t-il de répondre aux requêtes de clients DNS?




À quelle fréquence Ordinateur2 est-il configuré pour demander à Ordinateur1 de vérifier si une modification a été apportée à la zone?




Si Ordinateur2 découvre qu’il ne peut contacter Ordinateur1 lors de l’émission d’une requête SOA, combien de temps attend-il avant d’essayer de nouveau?




Si un autre serveur DNS principal nommé dns.domain2.local obtient avec succès auprès de Ordinateur1 l’adresse IP de Ordinateur2, combien de temps l’enregistrement de ressource A de Ordinateur2 reste-t-il dans le cache de dns.domain2.local?




6. Cliquez sur OK pour fermer la boîte de dialogue Propriétés Domain1.local.

7. Dans la console DNS Console, effectuez un clic droit sur l’icône de Ordinateur1, puis cliquez sur Supprimer. Une boîte de message DNS apparaît, demandant confirmation de la suppression.

8. Dans la boîte de message DNS, cliquez sur Oui, Ordinateur1 est supprimé de la console DNS de Ordinateur2, les réglages du serveur restant intacts dans la console DNS de Ordinateur1.

9. Fermez la session sur Ordinateur2.
Révision de la leçon

Les questions suivantes ont pour but de renforcer les informations clés présentées dans cette leçon. Si vous ne pouvez répondre à une question, reportez-vous à la leçon et recommencez-la. Les réponses figurent dans la sections «  HYPERLINK \l "_Révision_de_la_1" Questions et réponses » à la fin de ce chapitre.

1. Décrivez le processus par lequel les serveurs secondaires déterminent qu’un transfert de zone doit commencer.









2. Quelle est la différence entre des requêtes IXFR et AXFR?









3. Votre réseau possède plusieurs serveurs DHCP, dont certains sont configurés pour enregistrer des enregistrements DNS pour le compte de clients pré-Windows 2000. Vous avez configuré DNS pour n’autoriser que les mises à jour sécurisées. Vous constatez cependant que certains enregistrements DNS n’ont pas été mis à jour correctement. Comment pouvez-vous résoudre ce problème?




4. Vous dirigez l’administration d’un réseau élargi WAN (Wide Area Network) appartenant à Proseware, une entreprise possédant son siège à Rochester et deux succursales à Buffalo et Syracuse. Ce réseau, composé d’un domaine, possède une zone DNS principale s’exécutant sur un ordinateur Windows Server 2003 situé au siège et une zone DNS secondaire dans chaque succursale. Les utilisateurs du réseau se plaignent fréquemment de ne pouvoir se connecter aux sites des bureaux distants. Les administrateurs ont déterminé que la bande passante du réseau entre le siège et les succursales est saturée par des transferts de zone et que des transferts de zone étaient lancés avant de pouvoir se terminer. Parmi les étapes suivantes, lesquelles pourraient-elles vous aider à résoudre le problème à moindre effort?

Installer Active Directory sur le réseau et promouvoir les serveurs hébergeant les zones DNS secondaires en contrôleurs de domaine.
Augmenter la bande passante du réseau en établissant une connexion par fibre optique entre les deux sites.
Augmenter l’intervalle d’actualisation sur le serveur DNS principal.
Augmenter l’intervalle d’actualisation sur les serveurs DNS secondaires.
5. Vous découvrez qu’un administrateur a ajusté la valeur TTL par défaut de la zone DNS principale de votre entreprise à 5 minutes. Parmi les éléments suivants, quelle est la conséquence probable de cette modification?

Les enregistrements de ressource mis en cache sur le serveur DNS principal expirent au bout de 5 minutes.
Les clients DNS doivent interroger plus fréquemment le serveur pour résoudre les noms pour lesquels il faut autorité.
Les serveurs secondaires lancent un transfert de zone toutes les 5 minutes.
Les hôtes DNS réenregistrent plus fréquemment leurs enregistrements.

6. Parmi ce qui suit, qu’est-ce qui n’est pas un intérêt du stockage de zones DNS dans une base de données Active Directory?

Transferts moins fréquents
Diminution des besoins administratifs
Saturation plus faible de la bande passante du réseau
Mises à jour dynamiques sécurisées
Résumé de la leçon

Lorsque vous déployez un serveur DNS sur un contrôleur de domaine, vous pouvez choisir de stocker les données de zone dans la base de données Active Directory. Les zones intégrées à Active Directory réduisent le trafic de transfert de zone, améliorent la sécurité, diminuent la charge administrative et renforcent la tolérance de pannes. Les données de zone peuvent être configurées pour être répliquées sur tous les serveurs DNS de la forêt Active Directory, tous les serveurs DNS du domaine Active Directory, tous les contrôleurs de domaine du domaine Active Directory ou tous les serveurs énumérés dans une partition d’annuaire d’applications personnalisée.

Lorsqu’une zone DNS permet des mises à jour dynamiques, certains ordinateurs DNS clients peuvent enregistrer et mettre à jour leurs enregistrements de ressource auprès d’un serveur DNS. Lorsque les mises à jour dynamiques sécurisées sont nécessaires dans la zone, seul le propriétaire de l’enregistrement peut le mettre à jour. Les mises à jour dynamiques sécurisées ne peuvent être exigées que sur des zones intégrées à Active Directory. Les ordinateurs clients exécutant Windows 2000, Windows XP ou Windows Server 2003 peuvent effecteur des mises à jour dynamiques.

Le groupe DnsUpdateProxy est traditionnellement employé pour des serveurs DHCP effectuant des mises à jour DNS dynamiques pour le compte d’autres ordinateurs. Les membres de ce groupe n’enregistrent pas de propriété sur les enregistrements de ressource qu’ils enregistrent sur DNS. Cette restriction de comportement évite des problèmes liés aux zones n’autorisant que des mises à jour dynamiques sécurisées.

L’onglet Source de noms (SOA) permet de configurer les enregistrements de ressource SOA d’une zone ainsi que plusieurs paramètres affectant les transferts de zone, comme l’Intervalle d’actualisation. l’intervalle avant nouvelle tentative. Expire après et Durée de vie minimale (par défaut).

L’onglet Transferts de zone permet de contrôler les transferts de la zone courante. Par défaut, les transferts de zone sont soit complètement désactivés, soit limités aux serveurs spécifiés sur l’onglet Serveurs de noms. La nature de cette restriction dépend du type de zone et du mode d’installation du serveur DNS.
Leçon 3 : Configuration des propriétés avancées du serveur DNS

Les propriétés avancées du serveur DNS font référence aux neuf réglages pouvant être configurés sur l’onglet Avancées de la boîte de dialogue des propriétés du serveur DNS. Ces propriétés concernent des dispositifs spécifiques au serveur; comme la récursivité, les listes circulaires (round robin) et l’ordre de masque de réseau.

À la fin de cette leçon, vous saurez:

Décrire la fonction et le but de chaque option de configuration de l’onglet Avancées de la boîte de dialogue des propriétés du serveur DNS.
Redonner à tous les réglages avancés leur valeur par défaut.

Durée estimée : 50 minutes

Ajustement des options avancées du serveur

Lors de leur initialisation, les serveurs DNS s’exécutant sous Windows 2003 Server appliquent les réglages d’installation trouvés dans le fichier d’informations de démarrage, le Registre ou la base de données Active Directory. Vous pouvez modifier ces réglages depuis l’onglet Avancé de la boîte de dialogue des propriétés du serveur depuis la console DNS (voir Figure 5-27).



Figure 5-27 Onglet Avancé des propriétés du serveur DNS

Les réglages d’installation du serveur comprennent six options serveur activées ou désactivées et trois autres dispositifs serveur proposant diverses sélections de configuration. Le Tableau 5-2 présente les réglages par défaut de ces neuf jeux de paramètres.
Tableau 5-2 Réglages d’installation DNS par défaut

PropriétéRéglage 
Désactiver la récursivité 
ActivéLier les zones secondairesActivé Échec de chargement si les données zone sont erronéesDésactivéActiver la fonction Round RobinActivéActiver le tri de masques réseauActivéSécuriser le cache contre la pollutionActivéVérification de nomSur plusieurs octets (UTF8)Charger les données de zone au démarrageÀ partir de Active Directory et du Registre Activer le nettoyage automatique des enregistrements obsolètes
Désactivé (nécessite une configuration si activé)


Dans la plupart des cas, les réglages par défaut sont acceptables et n’ont pas à être modifiés. Vous pouvez toutefois si nécessaire recourir à la console DNS pour ajuster ces paramètres avancés et prendre en compte des besoins et circonstances particulières de déploiement.

Astuce d’examen Ces options font l’objet de nombreuses questions lors de l’examen 70-291. Familiarisez-vous particulièrement avec Désactiver la récursivité, Lier les zones secondaires, Activer la fonction Round Robin et Activer le tri de masques réseau.

Vous pouvez rétablir les réglages par défaut à tout moment depuis l’onglet Avancé en cliquant sur Restaurer les paramètres par défaut.

Pour rétablir les préférences par défaut du serveur DNS, respectez les étapes suivantes:

1. Ouvrez la console DNS.

2. Dans l’arborescence de la console, effectuez un clic droit sur le serveur DNS concerné, puis sélectionnez Propriétés.

3. Dans la boîte de dialogue des propriétés du serveur, cliquez sur l’onglet Avancé.

4. Cliquez sur Restaurer les paramètres par défaut, puis cliquez sur OK.

Les sections suivantes décrivent plus en détail les différentes options d’installation.
Désactiver la récursivité

L’option serveur Désactiver la récursivité est désactivée par défaut. De ce fait, le serveur DNS utilise la récursivité pour résoudre les requêtes des clients, sauf si une configuration client particulière outrepasse ce comportement par défaut. Grâce à la récursivité, le serveur DNS interroge d’autres serveurs pour le compte du client et tente de résoudre complètement un FQDN. Les requêtes se poursuivent par itération jusqu’à ce que le serveur reçoive une réponse faisant autorité pour le nom recherché. Le serveur fait alors suivre cette réponse vers le client à l’origine de la requête. Lorsque l’option Désactiver la récursivité est activée, le service serveur DNS ne répond pas à la requête du client, mais lui fournit à la place des références, des enregistrements de ressource permettant à un client DNS d’effectuer des requêtes itératives pour résoudre un FQDN. Cette option peut par exemple être souhaitable lorsque les clients doivent résoudre des noms Internet alors que le serveur DNS local ne contient que des enregistrements de ressource pour l’espace de noms privé. La récursivité peut également être désactivée lorsque, en raison de sa configuration ou de sa place au sein d’un réseau local, un serveur DNS est incapable de résoudre les noms DNS externes au réseau local.

Attention Si vous désactivez la récursivité sur un serveur DNS à l’aide de l’onglet Avancé, vous ne pouvez employer de redirecteurs sur le même serveur et l’onglet Redirecteurs devient inactif.

Lier les zones secondaires

L’option Lier les zones secondaires est activée par défaut. En conséquence, les serveurs s’exécutant sous Windows Server 2003 n’emploient pas le format de transfert rapide lors d’un transfert de zone vers des serveurs DNS secondaires fondés sur BIND. Cette restriction permet une compatibilité de transfert de zone avec d’anciennes versions de BIND.

Remarque BIND est une mise en oeuvre DNS classique écrite et portée sur la plupart des versions disponibles du système d’exploitation UNIX.


Le format de transfert rapide est un moyen efficace pour transférer des données de zone ayant recours à la compression des données et permettant le transfert de plusieurs enregistrements par un message TCP (Transmission Control Protocol) individuel. Le transfert rapide de zone est toujours employé entre des serveurs DNS fondés sur Windows, si bien que l’option Lier les zones secondaires n’affecte pas les communications entre serveurs Windows. Seules toutefois les versions BIND 4.9.4 et ultérieures peuvent gérer ces transferts rapides de zone.

Si vous savez que votre serveur DNS va effectuer des transferts de zone avec des serveurs DNS employant BIND version 4.9.4 ou ultérieure, vous devriez désactiver cette option pour autoriser les transferts rapides de zone.


Remarque Au moment de la rédaction de ce livre, la version BIND la plus récente est la 9.2.2.


Pour activer ou désactiver le format de transfert rapide lors de transferts de zone, respectez les étapes suivantes:

1. Ouvrez la console DNS.

2. Dans l’arborescence de la console, sélectionnez le serveur DNS concerné.

3. Dans le menu Action, sélectionnez Propriétés. La boîte de dialogue des propriétés du serveur s’ ouvre.

4. Cliquez sur l’onglet Avancé.

5. Dans la liste des options serveur, sélectionnez ou désélectionnez la case à cocher Lier les zones secondaires, puis cliquez sur OK. Cette option est activée par défaut.

Échec de chargement si les données de zone sont erronées

Par défaut, l’option Échec de chargement si les données de zone sont erronées est désactivée. De ce fait, un serveur DNS s’exécutant sous Windows Server 2003 charge une zone même s’il s’aperçoit que le fichier de base de données de la zone comporte une erreur. Les erreurs sont mises en journal, mais le chargement de la zone s’effectue tout de même. Après le chargement de la zone, le serveur DNS peut tenter de répondre aux requêtes concernant cette zone. En revanche, si vous activez cette option, le serveur DNS ne charge pas une zone s’il détermine que le fichier de base de données de la zone comporte une erreur.

Activer le tri de masques réseau

L’option Activer le tri de masques réseau est sélectionnée par défaut. Ce réglage par défaut garantit que, en réponse à une requête de résolution d’un unique nom d’ordinateur correspondant à plusieurs enregistrements de ressource hôte (A), les serveurs DNS sous Windows Server 2003 renvoient d’abord au client toute adresse IP appartenant au même sous-réseau que le client.


Remarque Les ordinateurs à hôtes multiples enregistrent généralement plusieurs enregistrements de ressource hôte (A) pour le même nom d’hôte. Lorsqu’un client tente de résoudre le nom d’hôte d’un ordinateur à hôtes multiples en contactant un serveur DNS, celui-ci répond au client par une liste de réponse contenant tous les enregistrements de ressource correspondants à la requête du client. À la réception de cette liste, un client DNS tente de contacter l’hôte cible avec la première adresse IP de la liste de réponse. Si cela échoue, il tente de contacter la seconde adresse IP, et ainsi de suite. Les options Activer le tri de masques réseau et Activer la fonction Round Robin servent toutes deux à modifier l’ordre des enregistrements de ressource renvoyés dans la liste de réponse.

Exemple simple: Priorité au réseau local Un ordinateur à hôtes multip1es, server1.lucernepublishing.com, possède trois enregistrements de ressource A pour chacune de ses trois adresses IP dans la zone lucernepublishing.com. Ces trois enregistrements apparaissent dans l’ordre suivant dans la zone, tant dans le fichier de zone que dans Active Directory:

server1 IN A 192.168.1.27
server1 IN A 10.0.0.14
server1 IN A 172.16.20.4

Lorsqu’un solveur client DNS situé à l’adresse IP 10.4.3.2 émet une requête vers le serveur pour les adresses IP de l’hôte server1.lucernepublishing.com, le service serveur DNS remarque que l’adresse IP réseau de départ (10.0.0.0.) du client correspond à l’ID de réseau (classe A) de l’adresse 10.0.0.14 dans la liste de réponse des enregistrements de ressource. Le service serveur DNS trie alors comme suit les adresses dans la liste de réponse:

server1 IN A 10.0.0.14
server1 IN A 192.168.1.27
server1 IN A 172.16.20.4

Si l’adresse IP du client demandeur ne possède pas de correspondance de réseau local avec un quelconque des enregistrements de ressource de la liste de réponse, la liste n’est pas triée ainsi.

Exemple complexe: Priorité au sous-réseau local Dans un réseau ayant recours à la mise en sous-réseaux IP (des masques de sous-réseau non par défaut), un serveur DNS renvoie d’abord toute adresse IP correspondant à la fois à l’ID de réseau et à l’ID de sous-réseau du client avant de renvoyer une adresse IP ne correspondant qu’à l’ID de sous-réseau du client.

Par exemple, un ordinateur à hôtes multiples, server1.lucernepublishing.com, possède quatre enregistrements de ressource A correspondants à chacune de ses quatre adresses IP dans la zone lucernepublishing.com. Deux de ces adresses IP concernent des réseau distincts. Les deux autres adresses IP partagent une même adresse IP réseau, mais, en raison de l’emploi de masques de réseau personnalisés de 255.255.248.0, les adresses IP sont situées sur des sous-réseaux différents.

Ces enregistrements de ressource exemples apparaissent dans l’ordre suivant dans la zone, tant dans le fichier de zone que dans Active Directory:

server1 IN A 192.168.1.27
server1 IN A 172.16.22.4
server1 IN A 18.0.0.14
server1 IN A 172.16.31.5

Si l’adresse IP du client demandeur est 172.16.22.8, les deux adresses IP correspondant au réseau IP du client (le réseau 172.16.0.0) sont renvoyées en haut de la liste de réponse vers le client. Dans cet exemple toutefois, l’adresse 172.16.22.4 précède l’adresse 172.16.31.5 parce qu’elle correspond à l’adresse IP du client jusqu’à l’adresse de sous-réseau de 172.16.20.0.
La liste de réponse triée renvoyée par le service DNS est la suivante:

server1 IN A 172.16.22.4
server1 IN A 172.16.31.5
server1 IN A 192.168.1.27
server1 IN A 18.0.0.14

Pour désactiver la priorité de sous-réseau pour les noms à hôtes multiples, respectez les étapes suivantes:

1. Ouvrez la console DNS et sélectionnez le serveur DNS concerné.

2. Dans le menu Action, sélectionnez Propriétés.

3. Dans la boîte de dialogue des propriétés du serveur, cliquez sur l’onglet Avancées.

4. Dans la liste des options du serveur, décochez la case Activer le tri de masques réseau, puis cliquez sur OK.

Astuce d’examen Le tri de masques réseau est souvent appelé réglage LocalNetPriority lors des examens MCSE. Ce nom provient de l’option correspondante LocalNetPriority employée avec l’utilitaire de ligne de commande Dnscmd.

Activer la fonction Round Robin

L’option Activer la fonction Round Robin (liste circulaire) est sélectionnée par défaut. Ce réglage fait en sorte qu’en réponse à une requête de résolution d’un nom à hôtes multiples, les serveurs DNS de Windows Server 2003 font permuter de façon circulaire les enregistrements de ressource A correspondants dans la liste de réponse renvoyée aux clients ultérieurs. Ce dispositif permet d’équilibrer facilement la charge réseau d’un ordinateur à hôtes multiples fréquemment interrogé entre ses différents adaptateurs réseau. Il également souvent employé pour répartir les requêtes entre plusieurs serveurs offrant des services réseau identiques, comme un groupe de serveurs Web fournissant le contenu d’un même site Web.

Remarque La priorité de sous-réseau local outrepasse l’emploi de listes circulaires (round robin) pour les ordinateurs à hôtes multiples. Lorsqu’elle est activée, l’option liste circulaire est toutefois employée comme méthode secondaire de tri d’enregistrements multiples renvoyés dans une liste de réponse.

Exemple de liste circulaire Le serveur Web nommé server1.lucernepublishing.com possède trois adaptateurs réseau et trois adresses IP distinctes. Dans la zone stockée, soit dans un fichier de base de données, soit dans Active Directory, les trois enregistrements de ressource A correspondant au nom d’hôte de chaque adresse IP apparaissent dans un ordre fixe:

server1 IN A 10.0.0.1
server1 IN A 10.0.0.2
server1 IN A 10.0.0.3

Le premier client DNS (Client1) envoyant une requête vers le serveur pour résoudre ce nom d’hôte reçoit la liste dans cet ordre par défaut. Lorsque toutefois un deuxième client (Client2) envoie une autre requête pour résoudre ce nom, la liste subit une permutation circulaire comme suit :

server1 IN A 10.0.0.2
server1 IN A 10.0.0.3
server1 IN A 10.0.0.1

Désactiver la fonction Round Robin Lorsque vous décochez la case Activer la fonction Round Robin, cette fonction est désactivée pour le serveur DNS. Dans ce cas, lorsque des clients interrogent le serveur DNS pour résoudre le nom d’hôte d’un ordinateur à hôtes multiples, le serveur renvoie toujours les enregistrements de ressource A correspondants dans l’ordre où ils apparaissent dans la zone.
Sécuriser le cache contre la pollution

Par défaut, l’option Sécuriser le cache contre la pollution est activée. Ce réglage permet au serveur DNS de protéger son cache vis-à-vis de références potentiellement polluées ou peu fiables. Lorsque cette option est activée, le serveur ne met en cache que les enregistrements dont le nom correspond au domaine pour lequel est effectuée la requête originale. Toute référence reçue d’un autre serveur DNS dans une réponse de requête est tout simplement éliminée.

Par exemple, si une requête est faite à l’origine pour exemple.microsoft.com, alors qu’une réponse référence fournit un enregistrement pour un nom extérieur à l’arborescence du nom de domaine microsoft.com (comme msn.com), ce nom est éliminé si l’option Sécuriser le cache contre la pollution est activée. Ce réglage aide à empêcher un ordinateur non autorisé de se présenter comme un autre serveur réseau.

En revanche, lorsque cette option est désactivée, le serveur met en cache tous les enregistrements reçus en réponse à des requêtes DNS, même si ces enregistrements ne correspondent pas au nom de domaine recherché.

Vérification de nom

Par défaut, la zone de liste déroulante Vérification de nom de l’onglet de la boîte de dialogue des propriétés avancées du serveur DNS est fixée à Sur plusieurs octets (UTF8). Ainsi, le service DNS vérifie par défaut que tous les noms de domaine gérés par le service DNS sont conforme à UTF (Unicode Transformation Format). Unicode est un schéma de codage sur deux octets compatible avec le format traditionnel US-ASCII sur un octet et permettant la représentation binaire de la majorité des langues.

La Figure 5-28 montre les quatre méthodes de vérification de noms qu’il est possible de sélectionner dans la zone de liste déroulante Vérification de nom, chacune étant décrite dans le Tableau 5-3.



Figure 5-28 Méthodes de vérification de noms
Tableau 5-3 Méthodes de vérification de noms

MéthodeDescription 
RFC Strict (ANSI)
Emploie une vérification de noms stricte. Ces restrictions, définies dans le RFC (Request For Comments) 1123, comprennent la limitation des noms aux lettres majuscules et minuscules (A-Z, a-z), aux nombres (0-9) et aux tirets (-). Le premier caractère d’un nom DNS être un nombre.Non-RFC (ANSI)Autorise des noms non standards ne respectant pas spécification de noms d’hôte Internet RFC 1123.Sur plusieurs octets
(UTF8)Permet la reconnaissance de caractères autres que ASCII, dont Unicode, en principe codés sur plus d’un octet (8 bits). Avec cette option, les caractères sur plusieurs octets peuvent être transformés et représentés à l’aide de la prise en charge UTF-8, fournie par Windows Server 2003. Les noms codés au format UTF-8 ne doivent pas dépasser les limites de taille fixées par la RFC 2181, soit un maximum de 63 octets par étiquette et de 255 octets par nom. Le décompte des caractères ne permet pas de déterminer la taille, puisque certains caractères UTF-8 mesurent plus d’un octet. Cette option autorise des noms de domaine employant des alphabets non-anglais.Tous les nomsAutorise toutes les conventions de dénomination. 

En dépit de la souplesse de la méthode de vérification de noms UTF-8, mieux vaut fixer l’option Vérification de nom à RFC strict lorsque vos serveur DNS effectuent des transferts de zone vers des serveurs non-Windows non compatibles UTF-8. Même si une mise en oeuvre DNS de serveur non compatible UTF-8 peut être capable d’accepter le transfert d’une zone contenant des noms codés en UTF-8, ces serveurs peuvent ne pas pouvoir écrire ces noms dans un fichier de zone ou les recharger depuis un fichier de zone.

Vous ne devez recourir aux deux autres options de Vérification de noms, Non-RFC et Tous les noms, que lorsqu’une application spécifique l’exige.
Charger les données de zone au démarrage

Par défaut, la zone de liste déroulante Charger les données de zone au démarrage est fixée à l’option À partir de Active Directory et du Registre. Ainsi, les serveurs DNS de Windows Server 2003 s’initialisent par défaut avec les réglages spécifiés dans la base de données Active Directory et le Registre du serveur.

Ce réglage dispose toutefois de deux autres options,À partir du Registre et À partir d’un fichier (voir Figure 5-29).



Figure 5-29 Options d’initialisation du serveur

Lorsque vous sélectionnez l’option À partir du Registre du réglage Charger les données de zone au démarrage, le serveur DNS est initialisé à partir des paramètres lus dans le Registre Windows. Si vous sélectionnez l’option À partir d’un fichier, le serveur DNS est initialisé à partir des paramètres stockés dans un fichier de démarrage, comme ceux employés par les serveurs BIND. Pour employer un tel fichier, vous devez fournir une copie d’un fichier de démarrage à partir d’un serveur DNS fondé sur BIND. Sur ces serveurs, ce fichier se nomme en principe Named.boot. Son format doit être l’ancien format BIND 4 et non le format plus récent BIND 8. Lorsque vous employez un fichier de démarrage, les réglages de ce fichier sont appliqués au serveur, outrepassant ceux stockés dans le Registre du serveur DNS. Les réglages par défaut du Registre ou tout réglage stocké sur le serveur sont toutefois employés par le service serveur DNS pour les paramètres ne pouvant être configurés à l’aide de directives du fichier de démarrage.

Activer le nettoyage automatique des enregistrements obsolètes

Par défaut, l’option Activer le nettoyage automatique des enregistrements obsolètes est désactivée. D’après ce réglage, les serveurs DNS de Windows Server 2003 n’effacent pas automatiquement par défaut les enregistrements de ressource obsolètes ou périmés d’une zone sur laquelle le vieillissement a été activé.

Lorsque cette option est activée, le nettoyage des enregistrements de ressource obsolètes est effectué automatiquement selon la fréquence configurée dans le Délai de nettoyage.
Révision de la leçon

Les questions suivantes ont pour but de renforcer les informations présentées dans cette leçon. Si vous ne pouvez répondre à une question reportez-vous à la leçon et recommencez-la. Les réponses figurent dans la section «  HYPERLINK \l "_Révision_de_la_4" Questions et réponses » à la fin de ce chapitre.

1. Vous êtes l’administrateur réseau de Lucerne Publishing. Le réseau Lucerne Publishing ne comporte qu’un domaine, lucernepublishing.com, protégé de l’Internet à l’aide d’un pare-feu. Ce pare-feu s’exécute sur un ordinateur nommé NS1 directement connecté à l’Internet. NS1 exécute également le service serveur DNS et son pare-feu autorise le passage du trafic DNS entre l’Internet et le service serveur DBS de NS1, mais pas entre l’Internet et le réseau local. Le service serveur DNS Server de NS1 est configuré pour employer les listes circulaires (round robin). Derrière le pare-feu, deux ordinateurs exécutant Windows Server 2003, NS2 et NS3, sont respectivement un serveur DNS principal et un serveur DNS secondaire pour la zone lucernepnblishing.com. Les utilisateurs du réseau de l’entreprise signalent que, bien qu’ils puissent employer des noms d’hôtes pour se connecter à des ordinateurs sur le réseau local privé, ils ne peuvent employer des noms d’hôtes connecter à des destinations Internet comme www.microsoft.com. Parmi les actions suivantes, qu’est-ce qui demande le moins d’efforts administratifs pour permettre aux utilisateurs du réseau de se connecter aux noms d’hôtes Internet?

Désactiver la récursivité sur NS2 et NS3.
Activer le tri de masques réseau sur NS1.
Configurer NS2 et NS3 pour qu’ils emploient NS1 comme redirecteur.
Désactiver l’option Round robin sur NS1.

2. Vous êtes l’administrateur d’un réseau de grande taille comportant 10 domaines. Vous avez configuré une zone standard principale pour le domaine mfg.lucernepublishing.com sur un ordinateur nommé Server1. Vous avez également configuré un serveur UNIX, nommé Server2, pour héberger une zone secondaire pour le même domaine. Le serveur UNIX exécute BIND 8.2.1.Vous remarquez que les transferts de zone entre les serveurs principal et secondaire semblent générer plus de trafic que prévu, pesant sur les ressources réseau. Que pouvez-vous faire pour diminuer la charge réseau liée aux transferts de zone entre les serveurs principal et secondaire?

Décocher la case Lier les zones secondaires sur Server1.
Configurer un fichier de démarrage sur Server1 pour initialiser les réglages compatibles BIND.
Cocher la case Lier les zones secondaires sur Server1.
Configurer un fichier de démarrage sur Server2 pour activer les transferts de zone rapides.

3. Quelle est le but de la fonction Round robin ? Qui est prioritaire, la fonction Round robin ou le tri de masques réseau?












4. Vous êtes l’administrateur en chef du réseau de l’entreprise Proseware, possédant quatre succursales. Chacune possède son propre LAN, connecté à l’Internet à l’aide d’une ligne Tl. À l’aide d’une connectivité VPN (Virtual Private Network) sur l’Internet, un unique intranet est maintenu et répliqué sur d’autres serveurs Web dans chaque succursale. Les quatre serveurs Web possèdent des adresses IP uniques mais partagent un même FQDN, intranet.proseware.com (voir Figure 5-30).



Figure 5-30 Serveurs intranet de Proseware

Au sein du réseau de Proseware, un ordinateur client DNS possédant l’adresse IP 192.168.33.5 soumet une requête à un serveur DNS pour le nom intranet.proseware.com. En supposant que l’option Tri de masques de réseau soit activée sur le serveur DNS, quelle est l’adresse IP renvoyée au client DNS ? (Indice : déterminer celui des quatre serveurs Web qui possède le même ID de sous-réseau que l’ordinateur client demandeur).



Résumé de la leçon

L’onglet Avancées de la boîte de dialogue des propriétés du serveur DNS permet de configurer neuf réglages d’installation.

L’option serveur Désactiver la récursivité est désactivée par défaut, si bien que la récursivité est activée pour le serveur DNS : celui-ci effectue des requêtes pour ses clients à moins qu’une configuration spéciale client n’outrepasse ce comportement.

L’option Lier les zones secondaires est activée par défaut. Ainsi, les serveurs DNS de Windows Server 2003 n’ont pas recours au format de transfert rapide lors de transfert de zone vers des serveurs fondés sur BIND. Ce dispositif permet une compatibilité de transfert de zone avec des versions anciennes de BIND.

L’option Activer le tri de masques réseau est sélectionnée par défaut. En conséquence, en réponse à une réponse de requête de résolution de noms d’un ordinateur à hôtes multiples (un ordinateur possédant plus d’une adresse IP), les serveurs DNS de Windows Server 2003 renvoie d’abord par défaut au client toute adresse IP située sur le sous-réseau client.

L’option Activer la fonction Round Robin est sélectionnée par défaut. Ainsi, en réponse à une requête de résolution d’un nom hébergé sur plusieurs adresses, et lorsque la priorité de sous-réseau ne s’applique pas, les serveurs DNS de Windows Server 2003 permutent de façon circulait par défaut les enregistrements de ressource A correspondants dans la listes de réponse renvoyées aux différents clients.
Leçon 4: Création de délégations de zone

La gestion d’un grand espace de noms comme celui de l’Internet serait impossible sans la possibilité de déléguer l’administration de domaines. Grâce au processus de délégation, une nouvelle zone est créée lorsque la responsabilité pour un sous-domaine d’un espace de noms DNS est affectée à une entité distincte. Celle-ci peut être un organisme anonyme ou une division de votre entreprise.

Vous pouvez créer une délégation de zone depuis la console DNS en exécutant l’Assistant Nouvelle délégation.

À la fin de cette leçon, vous saurez:

Créer une zone déléguée dans un espace de noms DNS.
Expliquer les intérêts des délégations de zone.

Durée estimée : 30 minutes


Déléguer une zone

Déléguer une zone signifie affecter l’autorité sur des portions de votre espace de noms DNS à des sous-domaines de cet espace de noms. Une délégation de zone se produit lorsque la responsabilité des enregistrements de ressource d’un sous-domaine est transmise du propriétaire du domaine parent au propriétaire du sous-domaine. Par exemple, dans la Figure 5-31, la gestion du domaine microsoft.com est déléguée sur deux zones microsoft.com et mydomain.microsoft.com. Dans cet exemple, l’administrateur de la zone mydomain.microsoft.com contrôle les enregistrements de ressource de ce sous-domaine.



Figure 5-31 Exemple de délégations de zone
Quand déléguer une zone

Vous devez envisager de déléguer une zone dans votre réseau lorsque l’une des conditions suivantes se présente:

Vous devez déléguer la gestion d’un domaine DNS à une division ou à un service de votre entreprise.
Vous devez répartir la charge de la maintenance d’une grosse base de données DNS sur plusieurs serveurs de noms pour améliorer les performances de résolution de noms et la tolétrance aux pannes.
Vous devez structurer les hôtes et les noms d’hôtes selon une répartition par division ou par service dans votre entreprise. Lors du choix d structure des zones, vous devez employer un plan reflétant la structure de votre entreprise.
Fonctionnement des délégations

Pour mettre en oeuvre une délégation, la zone patente doit contenir à la fois un enregistrement de ressource A et un enregistrement de ressource NS pointant vers le serveur faisant autorité pour le domaine nouvellement délégué. Ces enregistrements sont nécessaires, tant pour transférer l’autorité aux nouveaux serveurs de noms que pour offrir des références aux clients effectuant des requêtes itératives. Vous découvrirez dans cette section un exemple de délégation d’un sous-domaine vers une nouvelle zone.

Remarque Ces enregistrements sont automatiquement créés par la console DNS lors de la création d’une nouvelle délégation.

Dans la Figure 5-3 2, un ordinateur serveur DNS faisant autorité pour le nouveau sous-domaine délégué example.microsoft.com reçoit un nom fondé sur un sous-domaine dérivé inclus dans la nouvelle zone (ns1.us.example.microsoft.com).Afin de faire connaître ce serveur aux autres serveurs extérieurs à la zone nouvellement déléguée, la zone microsoft.com doit posséder deux enregistrements de ressource pour terminer la délégation vers la nouvelle zone. Ces enregistrements sont automatiquement créés lorsque vous exécutez l’Assistant Nouvelle délégation depuis la console DNS.



Figure 5-32 Enregistrements de ressource pour une délégation

Voici les enregistrements créés:

Un enregistrement NS (également connu sous le nom d’enregistrement de délégation) pour créer la délégation. Cet enregistrement sert à prévenir les clients demandeurs que l’ordinateur nommé ns1.us.example.microsoft.com est un serveur faisant autorité pour le sous-domaine délégué.

Un enregistrement de ressource A (également connu sous le nom d’enregistrement « glue ») pour résoudre le nom du serveur spécifié dans l’enregistrement NS en ses adresses IP. Les enregistrements « glue» sont nécessaires lorsque le serveur de noms faisant autorité pour la zone déléguée est également un membre du domaine délégué. Le processus de résolution du nom d’hôte dans cet enregistrement vers le serveur DNS délégué DNS de l’enregistrement NS est parfois nommé « chasse au glue » (glue chasing).


Remarque Après avoir créé une délégation via la console DNS, un enregistrement « glue » apparaît automatiquement dans les données de zone. Cet enregistrement est toutefois masqué à affichage dans la console DNS.

Supposez qu’un serveur DNS externe (agissant comme un client) souhaite résoudre le FQDN box.examplc.microsoft.com. Lorsque cet ordinateur envoie une requête vers un serveur de noms faisant autorité sur le domaine microsoft.com, ce serveur de noms répond par l’enregistrement «glue », informant le client que le serveur de noms faisant autorité pour le domaine example.microsoft.com est ns1.us.example.microsoft.com, dont l’adresse IP est 192.168.1.5. L’ordinateur demandeur effectue alors une autre requête itérative vers le serveur de noms ns1.us.example.microsoft.com. Ce dernier serveur de noms répond finalement à l’ordinateur demandeur avec l’adresse de l’hôte box.example.microsoft.com, pour lequel le serveur de noms autorité.


Remarque Les délégations sont prioritaires par rapport à la redirection. Si, dans l’exemple précédent, le serveur faisant autorité pour le domaine microsoft.com était configuré pour rediriger toutes les requêtes auxquelles il ne peut répondre, il répondrait toujours à une requête pour le nom box.example.microsoft.com en contactant ns1.us.example.microsoft.com et non en contactant le redirecteur spécifié sur l’onglet Redirecteurs.

Création d’une délégation de zone

Pour créer une délégation de zone, créez d’abord le domaine à déléguer sur le serveur devant héberger la zone déléguée. Exécutez ensuite l’Assistant Nouvelle délégation sur le serveur hébergeant la zone parente en effectuant un clic droit sur le noeud de la zone parente dans la console DNS et en sélectionnant Nouvelle délégation.

Pour terminer l’Assistant Nouvelle délégation, vous devez spécifier le nom du sous-domaine délégué et le nom d’au moins un serveur de noms faisant autorité pour la nouvelle zone. Après avoir exécuté l’Assistant, un noeud apparaît dans l’arborescence de la console DNS, représentant le sous-domaine nouvellement délégué. Ce noeud contient l’enregistrement de ressource NS de délégation du serveur faisant autorité que vous venez de spécifier. L’enregistrement « glue » apparaît dans les données de zone, mais pas dans la console DNS.

Pour créer une délégation de zone, respectez les étapes suivantes:

1. Ouvrez la console DNS.

2. Dans l’arborescence de la console, effectuez un clic droit sur le domaine concerné et sélectionnez Nouvelle délégation. L’Assistant Nouvelle délégation se lance.

3. Suivez les instructions de l’Assistant Nouvelle délégation pour terminer la création du domaine nouvellement délégué.

Exercice pratique : Création d’une délégation de zone

Dans cet exercice pratique, vous créez une nouvelle zone sur Ordiniteur2 devant devenir un sous-domaine délégué du domaine domain1.local. Vous créez ensuite une délégation sur Ordinateur1 liée à cette nouvelle zone de Ordinateur2.Vous vérifiez enfin la nouvelle configuration.

Exercice 1 : Création d’une zone à déléguer

Dans cet exercice, vous créez une nouvelle zone sur Ordinateur2.

1. Sur Ordinateur2, ouvrez une session sur Domain1 en tant qu’administrateur.

2. Ouvrez la console DNS.

3. Dans l’arborescence de la console DNS, effectuez un clic droit sur le noeud Zones de recherche directe, puis sélectionnez Nouvelle zone. L’Assistant Nouvelle zone se lance.

4. Cliquez sur Suivant. La page Type de zone apparaît.

5. Cliquez sur Suivant pour accepter la sélection par défaut, Zone principale. La page Nom de zone apparaît.

6. Dans la zone de texte Nom, tapez sub.domain1.local et cliquez sur Suivant. La page Fichier de zone apparaît.

7. Cliquez sur Suivant pour accepter la sélection par défaut, Créer un nouveau fichier avec ce nom de fichier. La page Mise à jour dynamique apparaît.

8. Sélectionnez Autoriser à la fois les mises à jours dynamiques sécurisées et non sécurisées, puis cliquez sur Suivant. La page Fin de l’Assistant Nouvelle zone apparaît.

9. Cliquez sur Terminer.

Exercice 2 : Ajout d’enregistrements de ressource hôte (A) à la zone

Dans cet exercice, vous ajoutez des enregistrements à la nouvelle zone. Vous vous en servirez par la suite pour vérifier la délégation de zone.

1. Sur Ordinateur2, toujours avec une session ouverte sur Domain1 en tant qu’administrateur, ouvrez la console DNS si elle n’est pas déjà ouverte.

2. Dans l’arborescence de la console DNS, sélectionnez le nœud Sub.domain1.local. Effectuez ensuite un clic droit sur le nœud Sub.domain1.local et sélectionnez Nouvel hôte (A). La boîte de dialogue Nouvel hôte apparaît.

3. Dans la zone de texte Nom, tapez ordinateur1.

4. Dans la zone de texte Adresse IP, tapez 192.168.0.1 (l’adresse IP actuellement affectée à Ordinateur1), puis cliquez sur Ajouter un hôte. Une boîte de message indique que l’enregistrement hôte a été créé avec succès.

5. Cliquez sur OK. la boîte de dialogue Nouvel hôte reste ouverte, avec les zones de texte Nom et Adresse IP maintenant vides.

6. Dans la zone de texte Nom, tapez ordinateur2.

7. Dans la zone de texte Adresse IP, tapez l’adresse IP actuellement affectée à Ordinateur2.

8. Cliquez sur Ajouter un hôte. Une boîte de message indique que l’enregistrement hôte a été créé avec succès.

9. Cliquez sur OK, puis cliquez sur Terminer.

10. Fermez la session sur Ordinateur2.

Exercice 3 : Création d’une délégation

Dans cet exercice, vous créez une délégation sur Ordinateur1 se connectant à la zone sub.domain1.local sur Ordinateur2.

1. Sur Ordinateur1,ouvrez une session sur Domain1 en tant qu’administrateur.

2. Ouvrez la console DNS.

3. Dans l’arborescence de la console DNS, sélectionnez le noeud Domain1.local. Ensuite, effectuez un clic droit sur le nœud Domain1.local et sélectionnez Nouvelle délégation. L’Assistant Nouvelle délégation se lance.

4. Cliquez sur Suivant, La page Nom de domaine délégué apparaît.

5. Dans la zone de texte Domaine délégué, tapez sub, puis cliquez sur Suivant. La page Serveurs de noms apparaît.

6. Cliquez sur Ajouter. La boîte de dialogue Nouvel enregistrement de ressource apparaît.

7. Dans la zone de texte Nom de domaine pleinement qualifié du serveur (FQDN), tapez ordinateur2.sub.domain1.local.

8. Dans la zone de texte Adresse IP, tapez l’adresse IP actuellement affectée à Ordinateur2.

9. Cliquez sur Ajouter, puis cliquez sur OK.

10. Sur la page Serveurs de noms de l’Assistant Nouvelle délégation, cliquez sur Suivant. La page Fin de l’Assistant Nouvelle délégation apparaît.

11. Cliquez sur Terminer. Dans l’arborescence de la console DNS, vous voyez maintenant le noeud Sous-délégation sous la zone domain1.local.

12. Servez-vous de la console DNS pour répondre à la question suivante:
combien d’enregistrements de ressource hôte (A) l’Ordinateurl possède-t-il pour le domaine sub.domain1.local?


Exercice 4 : Test de la configuration

Dans cet exercice, vous effectuez un ping vers les hôtes du domaine nouvellement délégué depuis Ordinateur1 ,qui emploie le serveur DNS local pour la résolution de noms.

1. Si ce n’est déjà fait, depuis Ordinateur1 ouvrez une session sur Domain1 en tant qu’administrateur.

2. Ouvrez une invite de commande et tapez ping ordinateur1.sub.domain1.local. Appuyez ensuite sur Entrée.

La sortie indique que l’hôte ordinateur1.sub.domain1.local répond depuis l’adresse IP 192.168.0.1. Si le ping a échoué, tapez à l’invite de commande ipconfig /flushdns, attendez 2 minutes, puis appuyez sur Entrée.

3. Une fois la sortie de ping achevée, tapez à l’invite de commande ping ordinateur2.sub.domain1.local, puis appuyez sur Entrée. La sortie indique que l’ordinateur2.sub.domain1.local répond depuis l’adresse IP 192.168.0.02. Si le ping a échoué, tapez à l’invite de commande ipconfig /flushdns, attendez 2 minutes, puis appuyez sur Entrée.

Les nouveaux noms d’ordinateur sont résolus en adresses IP bien que l’ordinateur local, Ordinateur1, effectue la résolution de noms par le biais du serveur DNS local, dépourvu d’enregistrements hôte pour le domaine sub.domain1.local. Le serveur DNS local redirige correctement les requêtes pour les hôtes du sous-domaine sub.domain1.local vers le serveur de noms faisant autorité pour ce domaine, à savoir Ordinateur2.

4. Fermez la session sur Ordinateur1.
Révision de la leçon

Les questions suivantes ont pour but de renforcer les informations clés présentées dans cette leçon. Si vous ne pouvez répondre à une question, reportez-vous à la leçon et recommencez-la. Les réponses figurent dans la section «  HYPERLINK \l "_Révision_de_la_5" Questions et réponses » à la fin de ce chapitre.

1. Vous concevez l’espace de noms DNS d’une entreprise nommée Proseware, possédant le nom de domaine déposé proseware.com. Proeware possède son siège à Rochester et deux succursales à Buffalo et Syracuse. Chaque établissement possède un LAN et un administrateur réseau distinct. Vous voulez configurer un serveur DNS unique sur que emplacement et imposer que le siège héberge le domaine proseware.com. En outre, vous voulez que les administrateurs de Buffalo et de Syracuse conservent la responsabilité des noms et de la résolution de noms DNS au sein de leur réseau. Parmi les étapes suivantes, que devez-vous retenir ?

Configurer un serveur principal standard à Rochester pour héberger la zone proseware.com. Déléguer un sous-domaine dans chaque succursale. Configurer un serveur secondaire à Buffalo et à Syracuse pour héberger chaque sous-domaine délégué.

Configurer un serveur principal standard à Rochester pour héberger la zone proseware.com. Configurer un serveur secondaire à Buffalo et à Syracuse pour améliorer les performances et la tolérance aux pannes sur la zone.

Configurer le serveur DNS de Rochester pour héberger une zone principale standard pour le domaine proseware.com. Configurer les serveurs DNS de Buffalo et Syracuse pour qu’ils hébergent chacun une zone principale standard pour un pour un sous-domaine de proseware.com. Créer une délégation du serveur DNS de Rochester dans chaque sous-domaine.

Configurer le serveur DNS de Rochester pour héberger une zone principale standard pour le domaine proseware.com. Configurer les serveurs DNS de Buffalo et Syracuse pour qu’ils hébergent chacun une zone principale standard pour un sous-domaine de proseware.com. Ajouter des zones secondaires sur chaque serveur DNS pour effectuer des transferts des zones principales hébergées sur les deux autres serveurs DNS.

2. Vous êtes l’administrateur du réseau de votre entreprise, composé d’un LAN au siège et de trois LAN de succursales, tous dans des villes différentes. Vous avez décidé de concevoir une nouvelle infrastructure DNS lors du déploiement de Active Directory sur votre réseau. Vos objectifs pour ce réseau sont pour commencer la mise en oeuvre d’une unique forêt Active Directory sur l’ensemble des quatre emplacements, puis de réduire les temps de réponses pour les utilisateurs se connectant aux ressources du réseau. Supposez que toutes les succursales possèdent des contrôleurs de domaine exécutant des serveurs DNS. Parmi les actions suivantes, lesquelles répondent-elles le mieux à vos objectifs?

Configurer un unique domaine Active Directory sur les quatre emplacements et configurer une unique zone intégrée à Active Directory répliquée sur la totalité du domaine.

Configurer un unique domaine Active Directory sur les quatre emplacements et configurer une zone principale standard au siège avec des transferts de zone vers les zones secondaires de chaque succursale.
Configurer un domaine Active Directory et un domaine DNS pour le siège, déléguer un sous-domaine DNS dans chaque succursale et configurer une zone intégrée Active Directory à chaque emplacement, répliquée sur l’ensemble de la forêt.

Configurer un domaine Active Directory et un domaine DNS pour le siège, déléguer un sous-domaine DNS dans chaque succursale et configurer une zone intégrée Active Directory à chaque emplacement, répliquée sur l’ensemble du domaine.

3. Quels enregistrements de ressource sont-ils ajoutés à une zone parente pour déléguer un sous-domaine donné ? Quelles sont les fonctions spécifiques de ces enregistrements?












4. Le serveur DNS NS1 héberge la zone lucernepublishing.com et est configuré pour rediriger toutes les requêtes pour lesquelles le serveur ne fait pas autorité. NS1 reçoit une requête pour sub.lucernepublishing.com, un sous-domaine délégué. Où la requête sera-t-elle redirigée?






Résumé de la leçon

Déléguer une zone signifie affecter l’autorité sur des portions de votre espace de noms DNS à des sous-domaines de cet espace de noms. Une délégation de zone se produit lorsque la responsabilité des enregistrements de ressource d’un sous-domaine est passée du propriétaire du domaine parent au propriétaire du sous-domaine.

Vous devez envisager de déléguer une zone de votre réseau lorsque qu’il est nécessaire de déléguer la gestion d’un domaine DNS à une division ou à un service de votre entreprise, lorsqu’il faut répartir la charge de la maintenance d’une grosse base de données DNS entre plusieurs serveurs de noms pour améliorer la performance de la résolution de noms et la tolérance aux pannes ou lorsque vous devez structurer des hôtes et des noms d’hôtes d’après les divisions et services de votre entreprise.

Pour qu’une délégation soit mise en oeuvre, la zone parente doit contenir à la fois un enregistrement de ressource A et un enregistrement de ressource NS pointant vers le serveur faisant autorité pour le domaine nouvellement délégué. Ces enregistrements sont nécessaires à la fois pour transférer l’autorité vers les nouveaux serveurs de noms et procurer des références aux clients effectuant des requêtes itératives. Ces enregistrements sont automatiquement créés par la console lorsque vous créez une nouvelle délégation.

Pour créer une délégation de zone, créez d’abord le domaine à déléguer sur le serveur devant héberger la zone déléguée. Exécutez ensuite l’Assistant Nouvelle délégation sur le serveur hébergeant la zone parente en effectuant un clic droit sur le noeud de la zone parente de la console DNS et en sélectionnant Nouvelle délégation.
Leçon 5 : Déploiement de zones de stub

Une zone de stub est une copie simplifiée d’une zone, régulièrement mise à jour et ne contenant que les enregistrements NS appartenant à une zone maîtresse. Un serveur hébergeant une zone de stub ne doit pas répondre directement à une requête pour la zone, mais la rediriger vers l’un des serveurs de noms spécifiés dans les enregistrements de ressource NS de la zone de stub.


À la fin de cette leçon, vous saurez:

Créer une zone de stub.
Décrire les intérêts et les limites des zones de stub.

Durée estimée : 30 minutes

Compréhension des zones de stub

Lorsque vous configurez une nouvelle zone à l’aide de l’Assistant Nouvelle zone, vous pouvez la créer comme zone principale, secondaire ou de stub (voir Figure 5-33). Lorsque vous créez une zone de stub, celle-ci est configurée pour ne contenir que les enregistrements (les enregistrements de ressource NS) nécessaires à la localisation des serveurs de noms de la zone maîtresse spécifiée par le nom de la zone de stub.



Figure 5-33 Création d’une zone de stub

Les zones de stub servent à garder actualisés tous les enregistrements de ressource NS d’une zone maîtresse. Pour configurer une zone de stub, vous devez spécifier au moins un serveur de noms, le maître, dont l’adresse IP reste immuable. Tout nouveau serveur de noms ajouté par la suite à la zone maîtresse est mis à jour automatiquement dans la zone de stub grâce aux transferts de zone.

Il est impossible de modifier les enregistrements de ressource d’une zone de stub. Toute modification des enregistrements d’une zone de stub doit être effectuée dans la zone principale originale d’où est dérivée la zone de stub.

Pour ajouter une zone de stub, respectez les étapes suivantes:

1. Ouvrez la console DNS.

2. Dans l’arborescence de la console,effectuez un clic droit sur un serveur DNS, puis sélectionnez Nouvelle zone pour ouvrir l’Assistant Nouvelle zone.

3. Suivez les instructions pour créer une nouvelle zone de stub.

Intérêts des zones de stub

Les zones de stub offrent les avantages suivants:

Amélioration de la résolution de noms Les zones de stub permettent à un serveur DNS d’employer la récursivité grâce à la liste des serveurs de noms de la zone de stub sans interroger le serveur racine.

Conservation à jour des informations de la zone étrangère En mettant régulièrement à jour la zone de stub, le serveur DNS qui l’héberge maintient une liste à jour des serveurs de noms pour une zone différente, comme une zone déléguée sur un autre serveur DNS.

Simplification de l’administration DNS En employant des zones de stub dans votre infrastructure DNS, vous pouvez distribuer les informations de zone sans employer de zones secondaires.

Important Les zones de stub ne remplissent pas le même objectif que les zones secondaires et ne constituent pas une autre solution en matière de tolérance aux pannes, de redondance ou d’équilibrage de la charge.


Quand employer des zones de stub

Les zones de stub servent le plus souvent à conserver une trace des serveurs de noms faisant autorité pour les zones délégués. Elles sont le plus fréquemment hébergées sur les serveurs DNS parents de ces zones déléguées.

Un serveur DNS qui a délégué une zone fille vers un autre serveur DNS est normalement informée des nouveaux serveurs DNS faisant autorité et ajoutés à la zone enfant uniquement lorsque les enregistrements de ressource de ces nouveaux serveurs DNS sont ajoutés manuellement à la zone parente.

Avec les zones de stub, un serveur DNS peut héberger une zone de stub pour une de ses zones déléguées (filles) et obtenir des mises à jour des serveurs faisant autorité pour la zone lors de l’ajout de serveurs de noms supplémentaires à la zone maîtresse. Cette fonctionnalité est expliquée dans l’exemple suivant (voir Figure 5-34).



Figure 5-34 Zones de stub et délégations

Astuce d’examen Attendez-vous à être interrogé sur les zones de stub lors de l’examen 70-291. Avant tout, vous devez être capable de reconnaître les scénarios où le déploiement d’une zone de stub est approprié.
Exemple de zone de stub

Un serveur DNS faisant autorité pour la zone parente microsoft.com a délégué une zone fille, widgets.microsoft.com, à des serveurs DNS distincts. Lors de la création initiale de la délégation pour la zone fille widgets.microsoft.com, elle ne contenait que deux enregistrements de ressource NS pour les serveurs DNS faisant autorité pour la zone widgets.microsoft.com. Par la suite, les administrateurs de cette zone ont configuré d’autres serveurs DNS faisant autorité pour la zone, mais sans avertir les administrateurs de la zone parente, microsoft.com. Par conséquent, le serveur DNS hébergeant la zone parente n’est pas informé des nouveaux serveurs DNS faisant autorité pour cette zone enfant, widgets.microsoft.com, et continue à interroger les seuls serveurs DNS faisant autorité qui existent dans la zone déléguée.

Vous pouvez remédier à cette situation en configurant le serveur DNS faisant autorité pour la zone parente, microsoft.com, pour héberger une zone de stub pour sa zone fille, widgets.microsoft.com. Lorsque l’administrateur du serveur DNS faisant autorité pour microsoft.com met à jour les enregistrements de ressource de sa zone de stub, il interroge le serveur maître â propos de widgets.microsoft.com pour obtenir les enregistrements de serveurs D NS faisant autorité pour cette zone. Par conséquent, le serveur DNS faisant autorité pour la zone parente découvre les nouveaux serveurs de noms faisant autorité pour la zone enfant widgets.microsoft.com et peut employer la récursivité vers tous les serveurs DNS faisant autorité pour la zone fille
Autres emplois des zones de stub

Vous pouvez également vous servir de zones de stub pour faciliter la résolution de noms de domaines de façon à éviter de parcourir l’espace de noms DNS à la recherche d’un serveur parent commun. Les zones de stub peuvent ainsi remplacer des zones secondaires dans des situations où l’amélioration de la connectivité DNS entre domaines est importante, mais où la fourniture d’une redondance de données pour la zone maîtresse ne l’est pas. Remarquez également que les zones de stub améliorent la résolution de noms et éliminent le poids sur les ressources réseau résultant normalement de transferts de zone de grande taille.

La Figure 55 illustre l’emploi de zones de stub pour faciliter ainsi la résolution de noms. Dans cet exemple, une requête pour le nom d’hôte ns.mgmt.ldn.microsoft.com est soumise à deux serveurs de noms différents. Dans le premier cas, le serveur faisant autorité pour le domaine mfg.wa.microsoft.com accepte la requête. De nombreux autres serveurs de noms doivent alors être contactés avant que le serveur de noms de destination faisant autorité pour le domaine adéquat (mgmt.ldn.microsoft.com) ne reçoive la requête. Dans le second cas, le serveur DNS faisant autorité pour le domaine actg.wa.microsoft.com reçoit une requête pour le même nom, ns.mgmt.ldn.microsoft.com. Ce second serveur hébergeant également une zone de stub pour la destination mgmt.ldn.microsoft.com, il connaît déjà l’adresse du serveur faisant autorité pour ns.mgmt.ldn.microsoft.com et envoie une requête récursive directement vers ce serveur.



Figure 5-35 Emploi de zones de stub sur des domaines
Enregistrements de ressource d’une zone de stub


Une zone de stub contient des enregistrements de ressource SOA, NS, et A « glue » pour les serveurs DNS faisant autorité pour une zone. Le type SOA identifie le serveur DNS principal de la zone actuelle (serveur maître) et d’autres informations de propriétés de zone. L’enregistrement de ressource de type NS contient la liste des serveurs DNS faisant autorité pour une zone (serveurs principal et secondaires). Les enregistrements de ressource A « glue » renferment les adresses IP des serveurs DNS faisant autorité pour la zone.



Remarque Comme avec les délégations, les zones de stub contiennent des enregistrements « glue » dans les données de zone, ces enregistrements n’étant pas visibles dans la console DNS.


Résolution de zone de stub

Lorsqu’un client DNS effectue une opération de requête récursive sur un serveur DNS hébergeant une zone de stub, le serveur DNS emploie les enregistrements de ressource de la zone de stub pour résoudre la requête.

Le serveur DNS interroge ensuite les serveurs faisant autorité spécifiés dans les enregistrements de ressources NS de la zone de stub. S’il ne peut trouver aucun des serveurs faisant autorité répertoriés dans sa zone de stub, il tente une récursivité standard. Le serveur DNS stocke dans son les enregistrements de ressource qu’il reçoit des serveurs faisant autorité d’une zone de stub et non dans la zone de stub elle-même. Seuls sont stockés dans la zone de stub les enregistrements de ressource SOA, NS et A renvoyés en réponse à la requête. Les enregistrements de ressource stockés dans le cache sont conservés selon la valeur de durée de vie (TTL) de chaque en enregistrement de ressource. Les enregistrements de ressource SOA, NS et A, non stockés dans le cache, expirent en respectant l’intervalle spécifié dans l’enregistrement de ressource SOA de la zone de stub, généré lors de la création de la zone de stub et mis à jour au cours des transferts de la zone principale originale vers la zone de stub.

Lorsqu’un serveur DNS reçoit une requête pour laquelle la récursivité a été désactivée, le serveur DNS renvoie une référence pointant vers les serveurs spécifiés dans la zone de stub.

Mises à jour de zone de stub

Lorsqu’un serveur DNS charge une zone de stub, il interroge le serveur maître de la zone à propos de l’enregistrement de ressource SOA, des enregistrements de ressource NS de la racine de la zone et des enregistrements de ressource A. Pendants les mises à jour de la zone de stub, le serveur maître est interrogé par le serveur DNS hébergeant la zone de stub pour les mêmes types d’enregistrements de ressource que ceux requis lors du chargement de la zone de stub. L’intervalle d’actualisation de l’enregistrement de ressources SOA détermine lorsque le serveur DNS hébergeant la zone de stub tente un transfert de zone (mise à jour). Si la mise à jour échoue, l’intervalle avant nouvelle tentative de l’enregistrement de ressource SOA détermine quand la mise à jour est tentée à nouveau. Après l’expiration de l’intervalle avant nouvelle tentative sans mise à jour réussie, le délai d’expiration tel que spécifié dans le champ Expire après de l’enregistrement de ressource SOA détermine quand le serveur DNS arrête d’employer les données de la zone de stub.

Vous pouvez vous servir de la console DNS pour effectuer les opération de mise à jour de zone de stub suivantes:

Rechargement Cette opération recharge la zone de stub depuis le stockage local du serveur DNS qui l’héberge.

Transfert à partir du maître Le serveur DNS hébergeant la zone de stub détermine si le numéro de série de l’enregistrement de ressource SOA de la zone de stub a expiré, puis effectue un transfert de zone depuis le serveur maître de la zone de stub.

Rechargement à partir du maître Cette opération effectue un transfert de zone depuis le serveur maître de la zone de stub quel que soit le numéro de série de l’enregistrement de ressource SOA de la zone de stub.


Astuce d’examen Pour l’examen 70-291, vous devez comprendre les différences entre ces trois opérations, qui peuvent s’appliquer aux zones secondaires comme aux zones de stub.

Exercice pratique: Déploiement d’une zone de stub

Dans cet exercice pratique, vous créez une zone de stub sur Ordinateur1, tirant des transferts depuis le sous-domaine délégué sub.domain1.local.
Exercice 1: Création d’une zone de stub

Dans cet exercice, vous exécutez l’Assistant Nouvelle zone sur Ordinateur1 pour créer une zone de stub.

Important L’exercice suivant suppose que vous avez installé le serveur DNS sur Ordinateur2 à l’aide de l’Assistant Composants Windows (comme décrit dans le HYPERLINK \l "_Exercice_1_:"Chapitre 4, Leçon 3). Ici, les transferts de zone de la zone Sub.domain1.local sont activés par défaut mais limités aux serveurs de noms faisant autorité. Si, en revanche, vous avez installé le serveur DNS sur Ordinateur2 en employant la fenêtre Gérer votre serveur pour ajouter le rôle serveur DNS, les transferts de zone pour toutes les zones hébergées localement sont désactivées par défaut. Dans ce cas, avant de commencer l’exercice, veillez à activer les transferts de zone pour la zone Sub.domain1.local et à restreindre les transferts de zone aux serveurs énumérés sur l’onglet Serveurs de noms.


1. Depuis Ordinateur1, ouvrez une session sur Domain1 en tant qu’administrateur.

2. À l’invite de commande, tapez la commande suivante:
dnscmd ordinateur2/recordadd sub.domain1.local @ ns ordinateur1. domain1.local.
Cette commande ajoute Ordinateur1 à l’onglet Serveurs de noms de la boîte de dialogue Propriétés de Sub.domain1.local de la console DNS de Ordinateur2.

3. Ouvrez la console DNS, effectuez un clic droit sur le noeud Zones de recherche directe, puis sélectionnez Nouvelle zone. L’Assistant Nouvelle zone se lance.

4. Cliquez sur Suivant. La page Type de zone apparaît.

5. Sélectionnez Zone de stub, décochez la case Stocker la zone dans Active Directory puis cliquez sur Suivant. La page Nom de zone apparaît.

6. Dans la zone de texte Nom de la zone, tapez sub.domain1.local, puis cliquez sur Suivant. La page Fichier de zone apparaît.

7. Cliquez sur Suivant pour accepter la sélection par défaut, Créer un nouveau fichier avec ce nom de fichier. La page Serveurs DNS maîtres apparaît.

8. Dans la zone de texte Adresse IP, tapez l’adresse IP actuellement affectée à Ordinateur2, cliquez sur Ajouter, puis cliquez sur Suivant. La page Fin de l’Assistant Nouvelle zone apparaît.

9. Cliquez sur Terminer. La zone sub.domain1.local apparaît mainte dans l’arborescence de la console DNS sous le noeud Zones de recherche directe.

10. Effectuez un clic droit sur le noeud Sub.domain1.local dans l’arborescence de la console (pas dans le volet de détails), puis sélection Transfert à partir du maître.


Astuce Si vous recevez un message d’erreur, attendez 10 secondes et retentez l’étape 10.


11. Une fois la zone chargée avec succès, le noeud ne montre que trois enregistrements de ressource : l’enregistrement de ressource SOA de la zone et les enregistrements de ressource NS pointant vers Ordinateur2 et Ordinateur1.

12. Fermez la session sur Ordinateur1.
Révision de la leçon

Les questions suivantes ont pour but de renforcer les informations clés présentées dans cette leçon. Si vous ne pouvez répondre à une question, reportez-vous à la leçon et recommencez-la. Les réponses figurent dans la section « HYPERLINK \l "_Révision_de_la_6"Questions et réponses » à la fin de ce chapitre.


1. Quel est l’emploi le plus fréquent d’une zone de stub?





2. Parmi ce qui suit, qu’est qui n’est pas un des intérêts de l’emploi d’u zone de stub?

Amélioration des performances de résolution de noms
Maintient à jour des informations de zone étrangère
Simplification de l’administration DNS
Augmentation de la tolérance aux pannes pour les serveurs DNS


3. Quand devez-vous choisir de mettre en oeuvre une zone de stub plutôt qu’une zone secondaire ? Quand devez-vous choisir de mettre en œuvre une zone secondaire plutôt qu’une zone de stub?






















Résumé de la leçon

Une zone de stub est une copie simplifiée d’une zone, mise à jour régulièrement et ne renfermant que les enregistrements NS et SOA appartenant à sa zone maîtresse. Les zones de stub servent le plus souvent à suivre les serveurs de noms faisant autorité pour des zones déléguées et sont généralement hébergées sur les serveurs DNS parents de ces zones déléguées.

Les zones de stub peuvent servir à faciliter la résolution de noms entre domaines de façon à éviter de parcourir l’espace de noms DNS à la recherche d’un serveur parent commun.

Pour créer une zone de stub, vous ouvrez l’Assistant Nouvelle zone en effectuant un clic droit sur l’icône du serveur DNS dans la console DNS, puis en sélectionnant Nouvelle zone. Dans l’Assistant Nouvelle zone, vous sélectionnez le type de zone de stub, puis vous suivez les instructions de l’Assistant.

Pour configurer une zone de stub, vous devez spécifier au moins un serveur de noms, le maître, avec une adresse IP fixe. Tout nouveau serveur de noms ajouté à la zone maîtresse est ensuite mis à jour automatiquement sur la zone de stub par le biais de transferts de zone.

Les zones de stub ne remplissent pas les mêmes objectifs que les zones secondaires et ne constituent pas une autre solution en matière de tolérance aux pannes, de redondance ou d’équilibrage de la charge.

Étude de cas


Vous avez été embauché comme consultant par Lucerne Publishing, laquelle redéploie son infrastructure de serveurs DNS sur Windows Server 2003. Le concepteur réseau de Lucerne Publishing, Klaus, vous demande conseil en raison de votre expérience avec Windows Server 2003. Le siège de Publishing se trouve à Lucerne et deux succursales existent à Berne et Genève. Le bureau de Lucerne héberge le domaine parent, lucernepublishing.com. Les succursales de Berne et de Genève hébergent chacun des sous-domaines et possèdent leurs propres contrôleurs de domaine.

La Figure 5-36 présente la portion intéressante du réseau.



Figure 5-36 Réseau de Lucerne Publishing


Klaus souhaite atteindre quatre objectifs sur son réseau:

Minimiser le trafic de résolution de noms sur les liens WAN

Minimiser le trafic de réplication DNS sur les liens WAN

Sécuriser le trafic de réplication DNS sur les liens WAN

Optimiser le trafic de résolution de noms pour les ordinateurs clients


1. Parmi ces objectifs, lesquels sont-ils atteint en déployant une zone intégrée à Active Directory avec l’étendue de réplication par défaut sur les contrôleurs de domaine des trois établissements du réseau?




2. Si une zone intégrée à Active Directory est déployée pour le domaine lucernepublishing.com, quelle option recommandez-vous de configurer dans la boîte de dialogue Modifier l’étendue de réplication de la zone montrée Figure 5-37 ? Supposez que l’amélioration du temps de réponse de la résolution de noms est plus importante que la réduction du trafic réseau.



Figure 5-37 Réglages de portée de réplication de zone pour le domaine lucernepublishing.com





3. La succursale de Berne compte 200 salariés. Vous voulez déployer DNS de façon à réduire la charge administrative des responsables réseau du siège de Lucerne. Vous voulez toutefois également que les serveurs DNS du siège soient mis à jour sur tout nouveau serveur faisant autorité déployé à Berne. Comment y parvenir?







4. Klaus vous a signalé que ses administrateurs réseau ont tenté sans succès de déployer un serveur DNS secondaire test dans une des succursales. Il dit que les administrateurs ont spécifié l’adresse IP correcte d’un serveur DNS principal exécutant Windows Server 2003 au siège de Lucerne office, mais que le serveur secondaire est resté incapable de transférer des données depuis la zone principale. Sachant que ce réseau test a été déployé avec succès sous Windows 2000 il y a quelques années, quelle est la cause la plus probable du problème?










Laboratoire de dépannage

Dans l’exercice suivant, vous réparez une installation Active Directory défaillante sur Ordinateur1 en recréant automatiquement les enregistrements de ressource SRV manquants à l’aide de l’utilitaire Netdiag. Vous configurez ensuite la zone domain1.local pour n’autoriser que les mises à jour dynamiques sécurisées. Cette stratégie peut être utile lors du dépannage d’ordinateurs réseau fallacieux, sur lesquels des intrus malveillants s’approprient des enregistrements DNS appartenant à des ordinateurs du domaine.

1. Depuis Ordinateur1, ouvrez une session sur Domain1 en tant qu’administrateur.

2. Ouvrez la console DNS.

3. Supprimer les deux enregistrements de ressource SRV suivants : _kerberos._tcp.dc._msdcs.domain1.local et _ldap._tcp.dc._msdcs.domain1.local.

4. Fermez la console DNS. Assurez-vous que Ordinateur1 n’est pas connecté à l’Internet lorsque vous effectuez l’étape suivante.

5. Sur une invite de commande, tapez netdiag /fix.

6. L’utilitaire s’exécute pendant quelque temps. Après sa fin, examinez la sortie. Vous constaterez que quelques tests ont échoué et que des réparations ont été effectuées.

7. Ouvrez la console DNS et naviguez jusqu’au domaine _tcp.dc._msdcs.domain1.local. Dans le volet Détails, vous pouvez voir que les deux enregistrements supprimés ont été recréés.

8. Fermez la console DNS.

9. Ouvrez une invite de commande et entrez :
dnscmd /zoneresettype domain1.local/dsprimary

Cette commande fait de la zone domain1.local une zone intégrée à Active Directory. Ce type de zone permet d’exiger des mises à jour dynamiques sécurisées.

10. À l’invite de commande, tapez :
dnscmd . /config domain1.local/allowupdate 2.

Cette commande configure domain1.local à n’autoriser que des mises à jour sécurisées. Dans ce cas, seul l’ordinateur ayant le premier créé un enregistrement de ressource est autorisé à mettre à jour cet enregistrement.

11. Ouvrez la console DNS, puis ouvrez la boîte de dialogue Propriétés de Domain1.local. Sur l’onglet Général, vous pouvez voir que la zone est désormais décrite comme intégrée à Active Directory et n’autorise que les mises à jour dynamiques sécurisées.

12. Fermez la console DNS, puis fermez la session sur Ordinateur1.

Résumé du chapitre

 L’onglet Redirecteurs de la boîte de dialogue Propriétés du serveur DNS permet de rediriger des requêtes DNS reçues par le serveur DNS local vers des serveurs DNS d’amont, nommés redirecteurs. Cet onglet permet également de désactiver la récursivité pour des requêtes sélectionnées (spécifiées par domaine).

 L’onglet Indications de racine fournit un moyen simple pour modifier le contenu du fichier Cache.dns. Si votre serveur DNS doit résoudre des noms Internet, vous ne modifiez en principe pas ces entrées. En revanche, si le serveur DNS ne sert qu’à répondre aux requêtes d’hôtes d’un espace de noms DNS séparé et privé, vous devriez modifier ces entrées pour qu’elles pointent vers les serveurs racine de votre réseau. Enfin, si votre serveur DNS est lui-même le serveur racine (nommé « . ») de votre espace de noms privé, vous devriez supprimer le fichier Cache.dns.

 Lorsque vous déployez un serveur DNS sur un contrôleur de domaine, vous pouvez choisir d’enregistrer les données de zone dans la base de données Active Directory. Les zones intégrées à Active Directory réduisent le trafic de transfert de zone, améliorent la sécurité, diminuent la charge administrative et renforcent la tolérance aux pannes. Les données de zone peuvent être configurées pour être répliquées sur tous les serveurs DNS de la forêt Active Directory, tous les serveurs DNS du domaine Active Directory, tous les contrôleurs de domaine du domaine Active Directory ou tous les serveurs énumérés dans une partition d’annuaire d’applications personnalisée.

 Un enregistrement de ressource SOA comprend plusieurs paramètres affectant les transferts de zone, comme Intervalle d’actualisation, Intervalle avant nouvelle tentative, Expire après et Durée de vie minimale (par défaut).

 Lorsque des mises à jour dynamiques non sécurisées sont autorisées sur une zone, n’importe quel ordinateur peut actualiser un enregistrement de ressource d’une zone DNS. Lorsque seules les mises à jour dynamiques sécurisées sont autorisées, seul le propriétaire d’un enregistrement peut l’actualiser. Les mises à jour dynamiques sécurisées ne peuvent être imposées que pour des zones intégrées à Active Directory.

 Le groupe DnsUpdateProxy est traditionnellement employé pour des serveurs DHCP effectuant des mises à jour DNS dynamiques pour compte d’autres ordinateurs. Les membres de ce groupe n’enregistrent pas de propriété sur les enregistrements de ressource qu’ils enregistrent sur DNS. Cette restriction de comportement évite des problèmes aux zone n’autorisant que des mises à jour dynamiques sécurisées.

 L’onglet Transferts de zone permet de contrôler les transferts de la zone courante. Par défaut, les transferts de zone sont soit complètement désactivés, soit limités aux serveurs spécifiés sur l’onglet Serveurs noms. La nature de cette restriction dépend du type de zone et du mode d’installation du serveur DNS.

 Grâce au tri de masques réseau, une adresse IP dont le sous-réseau correspond à celui du client DNS demandeur est placée en haut de la liste de réponse.

 Avec la fonction Round robin, l’ordre de tous les enregistrements de ressource A correspondants subit une permutation circulaire dans la liste de réponse renvoyée aux clients demandeurs successifs. Ce dispositif offre un moyen simple d’équilibrer la charge réseau pour des services réseau fréquemment requis sur tous les serveurs hébergeant ce service.

 Déléguer une zone signifie affecter l’autorité sur des portions de votre espace de noms DNS à des sous-domaines de cet espace de noms. Une délégation de zone se produit lorsque la responsabilité des enregistrements de ressource d’un sous-domaine est passée du propriétaire domaine parent au propriétaire du sous-domaine.

 Une zone de stub est une copie simplifiée d’une zone, mise à jour régulièrement et ne renfermant que les enregistrements NS et SOA appartenant à sa zone maîtresse. Les zones de stub servent le plus à souvent suivre les serveurs de noms faisant autorité pour des zones déléguées et sont généralement hébergées sur les serveurs DNS parents de ces zones déléguées.

À propos de l’examen

Avant de vous présenter à l’examen, révisez les termes et points clés présentés ci-dessous pour vous aider à identifier les thèmes essentiels.

Points clés

Comprendre les différentes options de portée de réplication de zone applicables à des zones intégrées à Active Directory

Comprendre les scénarios dans lesquels la redirection devrait être employée.

Comprendre les implications de l’activation ou de la désactivation des listes circulaires (round robin), du tri de masques réseau, de la liaison des zones secondaires et de la récursivité.

Comprendre la différence entre mises à jour dynamiques sécurisées et non-sécurisées.

Comprendre la fonction du groupe DnsUpdateProxy.

Comprendre les implications de l’augmentation ou de la diminution des paramètres Intervalle d’actualisation, Intervalle avant nouvelle tentative, Expire après et Durée de vie minimale (par défaut) d’un enregistrement de ressource SOA.

Comprendre les scénarios dans lesquels des zones principales, secondaires, stub et intégrées à Active Directory devraient être déployées.

Comprendre les scénarios dans lesquels des délégations devraient être configurées.

Termes clés

Partition d’annuaire d’applications Une partition de données répliquées dans la base de données Active Directory sur un sous-ensemble de contrôleurs de domaine. Les partitions d’annuaire d’applications contiennent des informations employées par certaines applications ou service, comme DNS.

Itération (requêtes itératives) Le processus consistant à interroger différents serveurs DNS en succession pour résoudre un nom d’ordinateur en adresse IP.

Questions et réponses

Leçon 1, Exercice pratique 1, Exercice 1

15. Comparez le trafic dans le fichier Résolution de noms 2 à celui du fichier Résolution de noms 1 enregistré dans le dossier Mes captures de Ordinateur1. Répondez ensuite aux questions suivantes, dans espaces fournis à cet effet.

Quelle est la différence essentielle entre les deux captures?

Dans Résolution de noms 2, les deux premières trames sont une requêtes et une réponse DNS pour le nom ordinateur1.domain1.local. Dans Résolution de noms 1, le protocole NetBT (NetBIOS over TCP/IP) a servi à résoudre le nom Ordinateur2 sur le LAN. Cette différence montre que DNS a remplacé NetBIOS comme méthode de résolution de noms du réseau.

Qu’est-ce qui entraîne les différences entre les deux méthodes de résolution de noms?

Dans les réseaux Windows Server 2003, la résolution de noms DNS est tentée avant la résolution de noms NetBIOS. La résolution NetBIOS a été effectuée dans le premier exemple parce que DNS n’était pas totalement configuré sur le réseau.

Leçon 1, Exercice pratique 2, Exercice 1

9. Quelle est la restriction s’appliquant aux clients exécutant Microsoft Windows 95 et Microsoft Windows NT 4 SP3 ou antérieur?

Par défaut, ces clients ne peuvent ouvrir une session sur un domaine via un contrôleur de domaine exécutant Windows Server 2003.

Révision de la leçon 1

1. Comment pouvez-vous vous servir de la redirection pour améliorer la sécurité des requêtes DNS?

Lorsqu’un serveur DNS interne effectue des requêtes itératives sur l’Internet pour résoudre des noms, cela expose votre réseau interne aux serveur extérieurs. Grâce à la redirection, vous pouvez limiter le trafic DNS sur le pare-feu à seulement deux ordinateurs : le serveur DNS interne transmetteur et le redirecteur DNS situé à l’extérieur du pare-feu. Le redirecteur extérieur peut ainsi effectuer des requêtes itératives pour le compte de serveurs internes sans exposer le réseau.

2. À l’aide de la boîte de dialogue Propriétés du serveur DNS, comment pouvez-vous empêcher un serveur DNS à hôtes multiples de répondre à des requêtes DNS reçues via des cartes réseau spécifiques?

Depuis l’onglet Interfaces, vous pouvez configurer le serveur pour qu’il guette les requêtes DNS sur une seule adresse IP.

3. Vous administrez un réseau ne possédant qu’un domaine. Vous avez configuré sur ce réseau un nouveau serveur DNS nommé DNS 1 pour répondre aux requêtes de noms Internet provenant du domaine local. Bien que DNS1 soit connecté à l’Internet, il échoue lors du test récursif de l’onglet Analyse de la boîte de dialogue Propriétés du serveur. Parmi les propositions suivantes, laquelle peut-elle être la cause potentielle de cet échec?

Vous avez configuré DNS1 avant un pare-feu.
DNS1 héberge une zone nommée
Vos indications de racine sont restées celles par défaut.
Vous n’avez pas configuré DNS1 pour qu’il redirige des requêtes vers des serveurs d’amont.

Bonne réponse : b.

4. Lequel des événements suivants peut constituer une raison valable pour modifier (et non supprimer) les indications de racine par défaut sur l’onglet Indications de racine de la boîte de dialogue des propriétés du serveur DNS (Choisissez toutes les réponses pertinentes)?

Les serveurs racine Internet ont été modifiés.
Le serveur ne sera pas employé comme serveur racine.
Vous avez désactivé la récursivité sur le serveur.
Votre serveur ne sert pas à résoudre des noms Internet.

Bonnes réponses : a, d.


Leçon 2, Exercice pratique, Exercice 1

19. Cliquez sur OK. Le noeud ORDINATEUR1 apparaît maintenant au-dessus du noeud ORDINATELR2 dans la console DNS. Servez-vous des deux noeuds serveurs de la console DNS de Ordinateur2 pour répondre aux questions suivantes dans les espaces fournis à cet effet.

Quelles fonctions du menu Action concernant la zone domain1.local sont-elles disponibles via le noeud ORDINATEUR2, mais pas depuis le noeud ORDINATEUR1?

Les nouvelles fonctions sont Transfert à partir du maître et Rechargement à partir du maître.

Pouvez-vous créer ou configurer des enregistrements de ressource pour domain1.local à partir du noeud ORDINATEUR2 de la console DNS?

Non, il est impossible de créer ou configurer des enregistrements de ressource pour domain1.local à partir du noeud ORDINATEUR2.

Leçon 2, Exercice pratique, Exercice 2

5. Dans la boîte de dialogue Propriétés de Domain1.local, cliquez sur l’onglet Source de noms (SOA). À l’aide des réglages configurés sur onglet, répondez aux questions suivantes dans les espaces fournis à effet.

Selon les réglages de l’onglet Source de noms (SOA), si Ordinateur2 perd le contact avec Ordinateur1, combien de temps le serveur DNS Ordinateur2 continue-t-il de répondre aux requêtes de clients DNS?

Un jour


À quelle fréquence Ordinateur2 est-il configuré pour demander à Ordinateur1 de vérifier si une modification a été apportée à la zone?

Toutes les 15 minutes


Si Ordinateur2 découvre qu’il ne peut contacter Ordinateur1 lors de l’émission d’une requête SOA, combien de temps attend-il avant d’essayer de nouveau?

10 minutes


Si un autre serveur DNS principal nommé dns.domain2.local obtient avec succès auprès de Ordinateur1 l’adresse IP de Ordinateur2, combien de temps l’enregistrement de ressource A de Ordinateur2 reste-t-il dans le cache de dns.domain2.local?

1 heure

Révision de la leçon 2


1. Décrivez le processus par lequel les serveurs secondaires déterminent qu’un transfert de zone doit commencer.

Le serveur secondaire émet une requête SOA, dans laquelle le numéro de série de l’enregistrement de ressource SOA de la zone principale est comparé à la valeur du numéro de série de la version de la base de données de zone du serveur secondaire. Si le serveur secondaire détermine que le numéro de série de la zone maîtresse est plus élevé, un transfert est lancé.

2. Quelle est la différence entre des requêtes IXFR et AXFR?

Une requête IXFR lance un transfert de zone incrémentiel. Dans un tel transfert, seules les informations mises à jour sont transférées sur le réseau. Une requête AXFR lance un transfert de zone complet: la totalité de la base de données de zone est transférée sur le réseau.

3. Votre réseau possède plusieurs serveurs DHCP, dont certains sont configurés pour enregistrer des enregistrements DNS pour le compte de clients pré-Windows 2000. Vous avez configuré DNS pour n’autoriser que les mises à jour sécurisées. Vous constatez cependant que certains enregistrements DNS n’ont pas été mis à jour correctement. Comment pouvez-vous résoudre ce problème?

Ajoutez les serveurs DHCP au groupe de sécurité intégré DnsUpdateProxy.

4. Vous dirigez l’administration d’un réseau élargi WAN (Wide Area Network) appartenant à Proseware, une entreprise possédant son siège à Rochester et deux succursales à Buffalo et Syracuse. Ce réseau, composé d’un domaine, possède une zone DNS principale s’exécutant sur un ordinateur Windows Server 2003 situé au siège et une zone DNS secondaire dans chaque succursale. Les utilisateurs du réseau se plaignent fréquemment de ne pouvoir se connecter aux sites des bureaux distants. Les administrateurs ont déterminé que la bande passante du réseau entre le siège et les succursales est saturée par des transferts de zone et que des transferts de zone étaient lancés avant de pouvoir se terminer. Parmi les étapes suivantes, lesquelles pourraient-elles vous aider à résoudre le problème à moindre effort?

Installer Active Directory sur le réseau et promouvoir les serveurs hébergeant les zones DNS secondaires en contrôleurs de domaine.
Augmenter la bande passante du réseau en établissant une connexion par fibre optique entre les deux sites.
Augmenter l’intervalle d’actualisation sur le serveur DNS principal.
Augmenter l’intervalle d’actualisation sur les serveurs DNS secondaires.

Bonnes réponses : c.
5. Vous découvrez qu’un administrateur a ajusté la valeur TTL par défaut de la zone DNS principale de votre entreprise à 5 minutes. Parmi les éléments suivants, quelle est la conséquence probable de cette modification?

Les enregistrements de ressource mis en cache sur le serveur DNS principal expirent au bout de 5 minutes.
Les clients DNS doivent interroger plus fréquemment le serveur pour résoudre les noms pour lesquels il faut autorité.
Les serveurs secondaires lancent un transfert de zone toutes les 5 minutes.
Les hôtes DNS réenregistrent plus fréquemment leurs enregistrements.

Bonnes réponses : b.

6. Parmi ce qui suit, qu’est-ce qui n’est pas un intérêt du stockage de zones DNS dans une base de données Active Directory?

Transferts moins fréquents
Diminution des besoins administratifs
Saturation plus faible de la bande passante du réseau
Mises à jour dynamiques sécurisées


Bonnes réponses : a.


Révision de la leçon 3

1. Vous êtes l’administrateur réseau de Lucerne Publishing. Le réseau Lucerne Publishing ne comporte qu’un domaine, lucernepublishing.com, protégé de l’Internet à l’aide d’un pare-feu. Ce pare-feu s’exécute sur un ordinateur nommé NS1 directement connecté à l’Internet. NS1 exécute également le service serveur DNS et son pare-feu autorise le passage du trafic DNS entre l’Internet et le service serveur DBS de NS1, mais pas entre l’Internet et le réseau local. Le service serveur DNS Server de NS1 est configuré pour employer les listes circulaires (round robin). Derrière le pare-feu, deux ordinateurs exécutant Windows Server 2003, NS2 et NS3, sont respectivement un serveur DNS principal et un serveur DNS secondaire pour la zone lucernepnblishing.com. Les utilisateurs du réseau de l’entreprise signalent que, bien qu’ils puissent employer des noms d’hôtes pour se connecter à des ordinateurs sur le réseau local privé, ils ne peuvent employer des noms d’hôtes connecter à des destinations Internet comme www.microsoft.com. Parmi les actions suivantes, qu’est-ce qui demande le moins d’efforts administratifs pour permettre aux utilisateurs du réseau de se connecter aux noms d’hôtes Internet?

Désactiver la récursivité sur NS2 et NS3.
Activer le tri de masques réseau sur NS1.
Configurer NS2 et NS3 pour qu’ils emploient NS1 comme redirecteur.
Désactiver l’option Round robin sur NS1.

Bonnes réponses : c.

2. Vous êtes l’administrateur d’un réseau de grande taille comportant 10 domaines. Vous avez configuré une zone standard principale pour le domaine mfg.lucernepublishing.com sur un ordinateur nommé Server1. Vous avez également configuré un serveur UNIX, nommé Server2, pour héberger une zone secondaire pour le même domaine. Le serveur UNIX exécute BIND 8.2.1.Vous remarquez que les transferts de zone entre les serveurs principal et secondaire semblent générer plus de trafic que prévu, pesant sur les ressources réseau. Que pouvez-vous faire pour diminuer la charge réseau liée aux transferts de zone entre les serveurs principal et secondaire?

Décocher la case Lier les zones secondaires sur Server1.
Configurer un fichier de démarrage sur Server1 pour initialiser les réglages compatibles BIND.
Cocher la case Lier les zones secondaires sur Server1.
Configurer un fichier de démarrage sur Server2 pour activer les transferts de zone rapides.

Bonnes réponses : a.

3. Quelle est le but de la fonction Round robin ? Qui est prioritaire, la fonction Round robin ou le tri de masques réseau?

La fonction Round robin effectue une permutation circulaire des enregistrements de ressource correspondants dans la liste de réponse envoyée aux clients DNS. Chaque client DNS successif émettant une requête pour un nom à hôtes multiples obtient un enregistrement de ressource différent en haut de la liste. La fonction Round robin passe après la priorité de sous-réseau. Lorsque l’option Activer le tri de masques réseau est également activée, les listes circulaires servent de méthode secondaire de tri des enregistrements de ressource renvoyés pour des noms à hôtes multiples.
4. Vous êtes l’administrateur en chef du réseau de l’entreprise Proseware, possédant quatre succursales. Chacune possède son propre LAN, connecté à l’Internet à l’aide d’une ligne Tl. À l’aide d’une connectivité VPN (Virtual Private Network) sur l’Internet, un unique intranet est maintenu et répliqué sur d’autres serveurs Web dans chaque succursale. Les quatre serveurs Web possèdent des adresses IP uniques mais partagent un même FQDN, intranet.proseware.com (voir Figure 5-30).



Figure 5-38 Serveurs intranet de Proseware

Au sein du réseau de Proseware, un ordinateur client DNS possédant l’adresse IP 192.168.33.5 soumet une requête à un serveur DNS pour le nom intranet.proseware.com. En supposant que l’option Tri de masques de réseau soit activée sur le serveur DNS, quelle est l’adresse IP renvoyée au client DNS ? (Indice : déterminer celui des quatre serveurs Web qui possède le même ID de sous-réseau que l’ordinateur client demandeur).

192.168.42.40

Révision de la leçon 4

Vous concevez l’espace de noms DNS d’une entreprise nommée Proseware, possédant le nom de domaine déposé proseware.com. Proeware possède son siège à Rochester et deux succursales à Buffalo et Syracuse. Chaque établissement possède un LAN et un administrateur réseau distinct. Vous voulez configurer un serveur DNS unique sur que emplacement et imposer que le siège héberge le domaine proseware.com. En outre, vous voulez que les administrateurs de Buffalo et de Syracuse conservent la responsabilité des noms et de la résolution de noms DNS au sein de leur réseau. Parmi les étapes suivantes, que devez-vous retenir ?

Configurer un serveur principal standard à Rochester pour héberger la zone proseware.com. Déléguer un sous-domaine dans chaque succursale. Configurer un serveur secondaire à Buffalo et à Syracuse pour héberger chaque sous-domaine délégué.

Configurer un serveur principal standard à Rochester pour héberger la zone proseware.com. Configurer un serveur secondaire à Buffalo et à Syracuse pour améliorer les performances et la tolérance aux pannes sur la zone.

Configurer le serveur DNS de Rochester pour héberger une zone principale standard pour le domaine proseware.com. Configurer les serveurs DNS de Buffalo et Syracuse pour qu’ils hébergent chacun une zone principale standard pour un pour un sous-domaine de proseware.com. Créer une délégation du serveur DNS de Rochester dans chaque sous-domaine.

Configurer le serveur DNS de Rochester pour héberger une zone principale standard pour le domaine proseware.com. Configurer les serveurs DNS de Buffalo et Syracuse pour qu’ils hébergent chacun une zone principale standard pour un sous-domaine de proseware.com. Ajouter des zones secondaires sur chaque serveur DNS pour effectuer des transferts des zones principales hébergées sur les deux autres serveurs DNS.

Bonnes réponses : c.

2. Vous êtes l’administrateur du réseau de votre entreprise, composé d’un LAN au siège et de trois LAN de succursales, tous dans des villes différentes. Vous avez décidé de concevoir une nouvelle infrastructure DNS lors du déploiement de Active Directory sur votre réseau. Vos objectifs pour ce réseau sont pour commencer la mise en oeuvre d’une unique forêt Active Directory sur l’ensemble des quatre emplacements, puis de réduire les temps de réponses pour les utilisateurs se connectant aux ressources du réseau. Supposez que toutes les succursales possèdent des contrôleurs de domaine exécutant des serveurs DNS. Parmi les actions suivantes, lesquelles répondent-elles le mieux à vos objectifs?

Configurer un unique domaine Active Directory sur les quatre emplacements et configurer une unique zone intégrée à Active Directory répliquée sur la totalité du domaine.

Configurer un unique domaine Active Directory sur les quatre emplacements et configurer une zone principale standard au siège avec des transferts de zone vers les zones secondaires de chaque succursale.

Configurer un domaine Active Directory et un domaine DNS pour le siège, déléguer un sous-domaine DNS dans chaque succursale et configurer une zone intégrée Active Directory à chaque emplacement, répliquée sur l’ensemble de la forêt.

Configurer un domaine Active Directory et un domaine DNS pour le siège, déléguer un sous-domaine DNS dans chaque succursale et configurer une zone intégrée Active Directory à chaque emplacement, répliquée sur l’ensemble du domaine.

Bonnes réponses : a.

3. Quels enregistrements de ressource sont-ils ajoutés à une zone parente pour déléguer un sous-domaine donné ? Quelles sont les fonctions spécifiques de ces enregistrements?

Un enregistrement de ressource NS et un enregistrement de ressource A sont créés dans le sous-domaine délégué de la zone parente. L’enregistrement de ressource NS redirige les requêtes vers le serveur DNS spécifié par son nom faisant autorité pour la zone déléguée. L’enregistrement de ressource A, nommé enregistrement « glue » , permet de faire correspondre le nom d’ordinateur spécifié dans l’enregistrement de ressource NS à une adresse IP.


4. Le serveur DNS NS1 héberge la zone lucernepublishing.com et est configuré pour rediriger toutes les requêtes pour lesquelles le serveur ne fait pas autorité. NS1 reçoit une requête pour sub.lucernepublishing.com, un sous-domaine délégué. Où la requête sera-t-elle redirigée?

La requête sera redirigée vers e serveur faisant autorité pour la zone sub.lucernepublishing.com et non vers le redirecteur configuré.

Révision de la leçon 5

1. Quel est l’emploi le plus fréquent d’une zone de stub?

Les zones de stub servent le plus souvent à une zone parente pour conserver une liste à jour des enregistrements de ressource NS des sous-domaines délégués

2. Parmi ce qui suit, qu’est qui n’est pas un des intérêts de l’emploi d’u zone de stub?

Amélioration des performances de résolution de noms
Maintient à jour des informations de zone étrangère
Simplification de l’administration DNS
Augmentation de la tolérance aux pannes pour les serveurs DNS

Bonnes réponses : d.


3. Quand devez-vous choisir de mettre en oeuvre une zone de stub plutôt qu’une zone secondaire ? Quand devez-vous choisir de mettre en œuvre une zone secondaire plutôt qu’une zone de stub?

Une zone de stub est utile lorsque vous avez délégué un sous-domaine et souhaitez garder actualisés vos enregistrements des enregistrements de ressource NS concernant cette délégation. Les zones de stub sont également utiles lorsque vous devez améliorer la résolution de noms en procurant des liens vers des serveurs DNS faisant autorité sur plusieurs domaines. Dans les deux cas, une zone de stub est préférable à un serveur secondaire lorsque vous voulez éviter la demande de stockage d’une zone secondaire complète ou la charge en ressources réseau associée aux transferts de zone. Vous devez mettre en oeuvre une zone secondaire plutôt qu’une zone de stub lorsque vous devez offrir une redondance de données à votre zone maîtresse et lorsque l’amélioration du temps réponse aux requêtes est plus important que la diminution de l‘emploi des ressources réseau.

Étude de cas

1. Parmi ces objectifs, lesquels sont-ils atteint en déployant une zone intégrée à Active Directory avec l’étendue de réplication par défaut sur les contrôleurs de domaine des trois établissements du réseau?

Cette solution respecte les quatre objectifs.

2. Si une zone intégrée à Active Directory est déployée pour le domaine lucernepublishing.com, quelle option recommandez-vous de configurer dans la boîte de dialogue Modifier l’étendue de réplication de la zone montrée Figure 5-37 ? Supposez que l’amélioration du temps de réponse de la résolution de noms est plus importante que la réduction du trafic réseau.



Figure 5-39 Réglages de portée de réplication de zone pour le domaine lucernepublishing.com

Tous les serveurs DNS de la forêt Active Directory Lucernepublishing.com

3. La succursale de Berne compte 200 salariés. Vous voulez déployer DNS de façon à réduire la charge administrative des responsables réseau du siège de Lucerne. Vous voulez toutefois également que les serveurs DNS du siège soient mis à jour sur tout nouveau serveur faisant autorité déployé à Berne. Comment y parvenir?

Créez une délégation pour le domaine bern.Iucernepublishing.com, puis déployez une zone de stub au siège, transférant les enregistrements NS du serveur principal de bern.lucernepublishing.com.

4. Klaus vous a signalé que ses administrateurs réseau ont tenté sans succès de déployer un serveur DNS secondaire test dans une des succursales. Il dit que les administrateurs ont spécifié l’adresse IP correcte d’un serveur DNS principal exécutant Windows Server 2003 au siège de Lucerne office, mais que le serveur secondaire est resté incapable de transférer des données depuis la zone principale. Sachant que ce réseau test a été déployé avec succès sous Windows 2000 il y a quelques années, quelle est la cause la plus probable du problème?

Avec Windows Server 2003, les transferts de zone de serveurs principaux sont par défaut soit totalement désactivés, soit limités aux serveurs spécifiés sur onglet Serveurs de noms. La restriction par défaut appliquée dépend du mode d’installation du serveur DNS. En sélectionnant la case à cocher Autoriser les transferts de zone dans la boîte de dialogue des propriétés de la zone, en sélectionnant Uniquement vers les serveurs énumérés sur l’onglet Serveurs de noms, puis en spécifiant le serveur secondaire sur l’onglet Serveurs de noms des propriétés de la zone, vous créez l’enregistrement de ressource NS nécessaire et vous autorisez les transferts de zone.

CHAPITRE 6
Surveillance et dépannage de DNS







Objectifs d’examen de ce chapitre

Surveiller DNS

Importance de ce chapitre



DNS (Domain Name System) est le plus important des services des réseaux Microsoft Windows Server 2003. Une défaillance de DNS entraine celle du service Active Directory et la perte de la plus grande partie de la connectivité Internet. En raison de son importance, vous devez être capable de surveiller, de diagnostiquer et de réparer DNS pour assurer son bon fonctionnement sur votre réseau.

chapitre présente les outils et procédures nécessaires à la surveillance et au dépannage de la résolution de noms DNS. Ces outils comprennent l’utilitaire Nslookup, le journal des événements DNS, le Moniteur de réplication et le journal DNS.


Dans ce chapitre

Leçon 1 : Travail avec les outils de dépannage DNS
Leçon 2 : Travail avec outils de surveillance DNS

Avant de commencer

Pour travailler avec ce chapitre, vous devez préalablement avoir:

Deux ordinateurs physiquement reliés en réseau, nommés Ordinateur1 et Ordinateur2, exécutant Windows Server 2003. Ordinateur1 doit posséder une adresse statique de 192.168.0.1/24, et Ordinateur2 doit être configuré pour obtenir automatiquement une adresse. Ordinateur2 doit posséder une configuration alternative d’adresse de 192.168.0.2/24. Ordinateur1 et Ordinateur2 doivent être tous deux configurés avec un suffixe DNS principal de domain1.local.

Une ligne téléphonique et un compte d’accès à distance Internet auprès d’un fournisseur d’accès Internet (FAI). Si vous choisissez d’y substituer une connexion Internet dédiée, vous devez renommer cette connexion « MonFAI ». Il peut également être nécessaire de procéder à quelques ajustements lors des exercices.

Installez le sous-composant Système DNS (Domain Name System) des Services de mise en réseau. Une fois installé, le serveur DNS doit héberger une zone principale de recherche directe nommée domain1.local configurée pour accepter (les mises à jour dynamiques. Des enregistrements de ressource hôte (A) pour Ordinateur1 et Ordinateur2 doivent exister dans la zone domain1.local.

Promouvoir Ordinateur1 en contrôleur (le domaine (DC) d’une nouvelle forêt et domaine Active Directory nomme domain1.local. Ordinateur2 doit être membre de ce domaine. Après l’installation de Active Directory, la zone DNS domain1.local doit être configurée comme zone intégrée a Active Directory et configurée pour n’accepter que les mises à jour sécurisées.

Crée une connexion par numérotation vers l’Internet nommée MonFAI sur Ordinateur1, partagee grâce à ICS (Internet Connection Sharing). Ordinateur2 doit recevoir une nouvelle configuration IP (Internet Protocol) via ICS. Si vous employez une connexion Internet dédiée au lieu d’une connexion par numérotation, vous devez appliquer cette exigence à la connexion dédiée.

Installé les Outils de support Windows sur Ordinateur1 et Ordinateur2

Sélectionné l’option Employer le suffixe DNS de cette connexion pour l’enregistrement DNS dans l’onglet DNS de la boite de dialogue Paramètres TCP/IP avancés pour la connexion au réseau local de Ordinateur2 (nécessaire pour les mises a jour dynamiques avec ICS).
Leçon 1 : Travail avec les outils de dépannage DNS

Les outils les plus fréquemment employés pour le dépannage DNS comprennent Nslookup. le journal des événements DNS et le journal DNS. Nslookup sert a interroger directement des serveurs DNS et a déterminer le contenu des zones. Le journal des événements DNS est un fichier accessible à partir de l’Observateur d’événements dans lequel sont écrits les erreurs et autres événements relatif au service serveur DNS.

Le journal DNS, également nommé journal de débogage DNS ou journal du serveur DNS, est un journal distinct maintenu par le serveur DNS et configuré sur l’onglet Enregistrement de débogage de la boîte de dialogue des propriétés du serveur DNS, Vous pouvez configurer ce fichier journal pour qu’il capture tous les messages DNS envoyés ou reçus par le serveur DNS.

À la fin de cette leçon, vous saurez:

Employer l’utilitaire Nslookup pour effectuer des requêtes. fixer et afficher des options ou examiner des données de zone
Employer le journal des événements DNS pour examiner les erreurs et événements DNS
Configurer le serveur DNS pour enregistrer tous les paquets vers e fchier Dns.log
Localiser et ouvrir le fichier Dns.log

Durée estimée : 45 minutes

Requêtes DNS à l’aide de Nslookup

Nslookup est un utilitaire de ligne de commande présent sur la plupart des systèmes d’exploitation, dont la famille Windows Server 2003. Il permet d’effectuer des requêtes test vers des serveurs DNS et d’obtenir des réponses détaillées depuis l’invite de commandes. Ces informations peuvent être utiles pour diagnostiquer et résoudre des problèmes de résolution de noms, vérifier que les enregistrements de ressource sont ajoutés ou mis a jour correctement dans une zone, ainsi que pour le débogage d’autres problèmes relatifs au serveur.

Nslookup peut être exécuté comme simple commande exécutée une fois (mode non-interactif) ou comme programme acceptant des séries de commandes et de requêtes (mode interactif).

Réalisation d’une requête simple

Vous pouvez employer Nslookup en mode non-interactif pour déterminer la ou les adresses IP associées à un unique nom d’hôte, Par exemple, la commande suivante exécutée depuis l’invite de commandes renvoie les adresses IP associées au nom de domaine pleinement qualifié (FQDN)  HYPERLINK "http://www.microsoft.com" www.microsoft.com:

C:\>nslookup  HYPERLINK "http://www.microsoft.com" www.microsoft.com

L’exemple de sortie suivante est généré par cette commande:

C:\>nslookup www.microsoft.com
Serveur :localhost
Address :127.0.0.1
Non-authoritative answer:
Nom :www.microsoft.akadns .net
Addresses:207.46.230.220,207.46.197.102.207.46.197.100.207.46.230.218
Alias :www.microsoft.com

Pour résoudre la requête, l’utilitaire Nslookup soumet le nom au serveur DNS spécifié pour la connexion principale de l’ordinateur client local. Ce serveur DNS peut alors répondre à la requête depuis son cache ou par récursivité.

Si vous voulez dépanner un serveur DNS spécifique plutôt que celui spécifié pour la connexion principale de l’ordinateur client local, vous pouvez préciser le serveur DNS dans la commande Nslookup. Par exemple, la commande suivante exécutée sur l’invite de commandes interroge le serveur DNS situé à l’adresse 207.46.123.2 pour le nom  HYPERLINK "http://www.microsoft.com" www.microsoft.com:

C:\>nslookup www.microsoft.com 207.46.138.20

Vous pouvez également vous servir de Nslookup pour résoudre des adresses IP en noms d’hôtes. Par exemple, la commande suivante exécutée depuis l’invite de commandes renvoie le FQDN associé à l’adresse 207.46.230.220, comme le montre cette sortie

C:\>nslookup 207.46.249.222
Serveur :localhost
Address:127.0.0.1

Nom :www.microsoft.com
Address:207.46.249.222

Remarque Les recherches inversées reposent sur des enregistrements de ressource pointeurs (PTR) configurés dans les domaines à recherche inversée. Ces derniers ne sont pas disponibles pour tous les hôtes Internet.

Travail en mode interactif

Si vous devez résoudre plus qu’un simple nom d’hôte ou une adresse IP ou si vous voulez dépanner DNS en effectuant diverses fonctions, vous pouvez vous servir de Nslookup comme d’un programme interactif. Pour passer en mode interactif, tapez simplement nslookup à l’invite de commandes et appuyez sur Entrée.

En mode interactif, Nslookup accepte des commandes permettant au programme d’effectuer diverses fonctions, comme l’affichage du contenu spécifique de messages présents dans des échanges DNS, la simulation d’un transfert de zone ou la recherche d’un ou de plusieurs enregistrements d’un type spécifique sur un serveur donné. La liste de ces commandes peut être obtenue en entrant la commande de demande d’aide,? (voir Figure 6-1).



Figure 6-1 Commandes de Nslookup

Explorations des options de Nslookup

En mode interactif, vous pouvez également employer la commande Set pour configurer les options de Nslookup qui déterminent le mode de requête du solveur Par exemple. Nslookup peut être fixé à Debug ou Nodebug. Par défaut, l’option Nodebug est activée, mais, lorsque vous activez l’option Debug à l’aide de la commande Set Debug. Nslookup entre en mode Debug. Dans ce mode, Nslookup affiche les messages de réponse DNS communiqués nr le serveur DNS.

Important Les commandes saisies en mode interactif de Nslookup sont sensibles à la casse et doivent être frappées en minuscules.

Vous pouvez examiner les options actuellement configurées pour Nslookup en exécutant la commande set ail (voir Figure 6-2).



Figure 6-2 Affichage des options de Nslookup

Le tableau 6-1 décrit les options les plus courantes configurées à l’aide de la commande Set.

Tableau 6-1 Options de ligne de commande disponibles avec Set

OptionBut
set all
Montre l’état de la configuration de toutes les Optionsset [no]debugPlace Nslookup en mode Debug. Lorsque le mode Debug est activé, davantage
D’informations sont imprimés concernant le paquet envoyé au serveur et sa réponse.set [no]d2Place Nslookup en mode Verbose Debug, permettant d’examiner les paquets de requête et réponse entre solveur et le serveur.Set domain=Indique au solveur le nom de domaine à ajouter aux requêtes non-qualifiées, y compris les noms dépourvus de point final.Set Timeout=Indique au solveur la valeur de dépassement de délai à employer, exprimée en secondes. Cette option est utilise lorsque les requêtes échouent fréquemment par dépassement de délai et que le temps d’attente doit être augmenter.Set Type= ou Set querytype= ou Set q= Indique au solveur le type d’enregistrement de ressource à rechercher (par exemple, A, PTR ou SRV). Si vous voulez que le solveur recherche tous les types d’enregistrement de ressource, tapez set type=all.

La section suivante décrit la réalisation des tâches classiques avec Nslookup en mode interactif.
Recherche de types de données différents

Par défaut, une recherche de nom Nslookup ne renvoie que les adresses d’hôtes des enregistrements de ressource A correspondants. Pour rechercher d’autres types de données dans l’espace de noms du domaine, servez-vous de la commande set type ou set querytype (Set Q) à l’invite de commandes. Par exemple, pour ne rechercher que des enregistrements de ressource de serveur de messagerie (MX) plutôt que des enregistrements de ressource A, tapez set q=mx, comme montré ici:

C:\>nslookup
Serveur par défaut:localhost
Address:

127 .0 .0.1
set q=mx
>microsoft.com
Serveur :localhost
Address:127.0.0.1

Non-authoritative answer:
microsoft.com MX preference =10,mail exchanger =mailc.microsoft.com
microsoft.com MX preference =10,mail exchanger =maila.microsoft.com
microsoft.com MX preference =10,mail exchanger =mailb.microsoft.com

microsoft.com nameserver =dns1.cp.msft.net
microsoft.com nameserver =dns1.tk.msft.net
microsoft.com nameserver =dns3.uk.msft.net
microsoft.com nameserver =dns1.dc.msft.net
microsoft.com nameserver =dns1.sj.msft.net
mailc.microsoft.com Internet address =131.107.3.121
mailc.microsoft.com Internet address =131.107.3.126
maila.microsoft.com Internet address =131.107.3.124
maila.microsoft.com internet address =131.107.3.125
mailb.microsoft.com internet address =131.107.3.122
mailb.niicrosoft.com internet address =131.107.3.123
dns1.cp.msft.net Internet address =207.46.138.20
dns1.tk.msft.net Internet address =207.46.245.230
dns3.uk.msft.net internet address =213.199.144.151
dns1.dc.msft.net internet address =64.4.25.30
dns1.sj.msft.net internet address =65.54.248.222>

Astuce Pour rechercher un enregistrement de type quelconque, exécutez la commande Nslookup set q=any.


Lors de la première requête pour un nom distant, la réponse fait autorité : ce n’est pas le cas des requêtes ultérieures. La raison en est la suivante : lors de la première requête pour un hôte distant, le serveur DNS local contacte le serveur DNS faisant autorité pour ce domaine. Il met ensuite en cache cette information,si bien que les requêtes ultérieures reçoivent une réponse faisant pas autorité à partir du cache du serveur.
Requête directe vers un autre serveur de noms

Pour interroger directement un autre serveur de noms, servez-vous des commandes server ou lserver pour basculer vers ce serveur de noms. La commande lserver a recours au serveur local pour obtenir l’adresse du serveur vers lequel basculer, alors que la commande server emploie le serveur par défaut pour obtenir l’adresse.

Après avoir exécuté l’une des ces commandes, toutes les recherches ultérieures lancées pendant la session Nslookup courante sont effectuées sur serveur spécifié jusqu’à ce que vous en changiez à nouveau. Les lignes suivantes illustrent un exemple de modification de serveur:

C:\>nslookup
Serveur par défaut :nameserver1.lucernepublishing.com
Address:10.0.0.1

server nameserver2

Serveur par défaut :nameserver2.lucernepublishing.com
Address:10.0.0.2

Emploi de Nslookup pour examiner des données de zone

Vous pouvez vous servir de Nslookup pour simuler un transfert de zone à l’aide de la commande Ls, utile pour voir tous les hôtes d’un domaine distant. Voici la syntaxe de la commande Ls.

Is [ -a | d | t type ]domaine [>nomfichier]

L’emploi de ls sans commutateur renvoie la liste de toutes les adresses et données du serveur de noms. Le commutateur - a renvoie les alias et les noms canoniques.
-d renvoie toutes les données.
alors que -t filtre selon le type.
Les lignes suivantes un exemple de sortie de ls lorsque la commande est employée sans Commutateur :

>ls domain1.com
[nameserver1.domain1.com ]
nameserver1.domain1.com. NS server = ns1.domain1.com
nameserver2.domain1.com. NS server = ns2.domain1.com
nameserver1 A 10.0.0.1
nameserver2 A 10.0.0.2

Les transferts de zone peuent être bloques sur le serveur DNS de façon à ce que seuls les réseaux ou adresses autorisés puissent accomplir cette fonction. Le message d’erreur suivant est renvoyé si la sécurité de transfert de zone a été activée :

***Can’t list domain . :Query refused

Astuce d’examen Vous devez vous rappeler lors de l’examen que la mande ls simule un transfert de zone, alors que ceux-ci sont restreints défaut avec Windows Server 2003. Pour interroger un serveur DNS Windows Server 2003 à l’aide de la commande ls, veillez à autoriser les transferts de zone vers l’ordinateur sur lequel vous exécutez Nslookup.
Examen du journal des événements DNS

Vous pouvez examiner le journal des événements DNS à l’aide du noeud Observateur d’événements de la console DNS (voir Figure 6-3). Vous pouvez également l’examiner depuis la console Observateur d’événements, où il porte le nom de journal du serveur DNS.



Figure 6-3 Examen du journal des événements DNS

Le journal des événements DNS enregistre les erreurs du serveur DNS. Si vous rencontrez des problèmes avec DNS,vous pouvez vérifier l’Observateur d’événements pour les événements relatifs à DNS.
Configuration du journal des événements DNS

Par défaut, le journal des événements DNS enregistre tous les événements DNS. Vous pouvez toutefois limiter le type d’événement écrit dans le journal, soit à l’aide de l’onglet Enregistrement des événements de la boîte de dialogue des propriétés du serveur DNS, soit grâce à la boîte de dialogue Propriétés du journal des événements DNS. Cette dernière procure un contrôle de gestion supérieur ainsi que des dispositifs de filtrage.

Pour ouvrir la boîte de dialogue Propriétés des Événements DNS, effectuez un clic droit sur le journal des événements DNS dans la console DNS, puis sélectionnez Propriétés. La boîte de dialogue Propriétés des événements DNS contient un onglet Général et un onglet Filtrage.

L’onglet Général (voir Figure 6-4) permet de configurer le nom du fichier journal, son emplacement, sa taille maximale ainsi que la date d’expiration des événements mis en journal.




Figure 6-4 Onglet Général de la boîte de dialogue Événements DNS


L’onglet Filtrer (voir Figure 6-5) permet de limiter les événements écrits dans le journal des événements DNS selon le type d’événement, la source de l’événement, son ID, la date et d’autres paramètres.



Figure 6-5 Onglet Filtrer de I enregistrement des événements DNS


Journal de débogage DNS

Outre le journal des événements DNS, le service serveur DNS maintient également un autre journal, servant au débogage. Ce journal de débogage DNS est un fichier nommé Dns.log stocké dans le dossier WINDOWS\System32\Dns\. Ce fichier étant intensivement employé par le service serveur DNS, vous ne pouvez l’examiner qu’après avoir arrêté le service serveur DNS. En outre, comme le fichier Dns.log est au format RTF (Rich Text Format). vous devez recourir à WordPad pour examiner correctement son contenu.

Par défaut, le journal de débogage DNS ne contient que les erreurs DNS. Vous pouvez cependant également vous en servir pour enregistrer tous les paquets DNS envoyés ou reçus par le serveur DNS local. Pour activer l’enregistrement des paquets DNS, ouvrez la boîte de dialogue des propriétés du serveur DNS et cliquez sur l’onglet Enregistrement de débogage. Par défaut, la case à cocher Enregistrer les paquets dans le journal pour le débogage n’est pas cochée et le reste de l’onglet est inaccessible.

Après avoir sélectionné l’option Enregistrer les paquets dans le journal pour le débogage (voir Figure 6-6), vous pouvez toutefois configurer les types de paquets DNS à enregistrer dans le journal DNS.



Figure 6-6 Activation des enregistrements de débogage

À l’aide de l’onglet Enregistrement de débogage, vous pouvez configurer le fichier journal DNS pour qu’il enregistre les types d’événements suivants:

Requêtes
Messages d’avertissement d’autres serveurs
Mises à jour dynamiques
Contenu de la section demande de messages de requête DNS
Contenu de la section réponse de messages de requête DNS
Nombre de requêtes envoyées par ce serveur
Nombre de requêtes reçues par ce serveur
Nombre de requêtes DNS reçues sur un port UDP (User Datagram Protocol)
Nombre de requêtes DNS reçues sur un port TCP (Transmission Control Protocol)
Nombre de paquets complets envoyés par le serveur
Nombre de paquets écrits via le serveur et renvoyés à la zone

Attention Ne laissez pas activée l’option Enregistrement de débogage DNS pendant le fonctionnement normal, car elle consomme des ressources processeur et disque dur. Vous ne devez l’activer que pour le diagnostic et la résolution de problèmes DNS.
Exercice pratique : Travail avec les outils de dépannage DNS

Dans cet exercice, vous employez Nslookup pour effectuer un dépannage DNS fondamental. Vous configurez ensuite le journal DNS pour enregistrer les paquets et examiner les résultats.

Exercice 1 : Travail avec Nslookup en mode non-interactif


Dans cet exercice, vous employez Nslookup pour effectuer des recherches directes et inversées.

1. Sur Ordinateur1,ouvrez une session sur Domain1 en tant qu’administrateur.

2. Connectez Ordinateur1 à l’Internet s’il n’est pas déjà connecté.

3. Ouvrez une invite de commandes et tapez
netsh interface ip set dns "Connexion au réseau local" static 192.168.0.1
Cette commande garantit que le serveur DNS local est interrogé avant un serveur DNS distant.

4. À l’invite de commandes, tapez nslookup www.msn.com., puis appuyez sur Entrée.

5. Si vous recevez une réponse de dépassement de délai, tapez à nouveau la commande. Vous devriez recevoir une sortie analogue à celle-ci :

Serveur :ordinateur1.domain1.local
Address:192.168.0.1
Nom :www.msn.com
Addresses :207 .68.171.254,207.68.172. 253 .207. 68.112.254,207.68.173. 253
207.68.173.254,207.68.171 .253

Ces adresses IP sont associées au FQDN  HYPERLINK "http://www.msn.com" www.msn.com.

6. À l’invite de commandes, tapez nslookup 207.68.173.253, puis appuyez sur Entrée. Si vous recevez une réponse de dépassement de délai, tapez à nouveau la commande. Vous devriez obtenir une sortie analogue à celle-ci :

Serveur :ordinateur1.domain1.local
Address:192.168.0.1
Nom :feeds2.msn.com
Address:207.68.173.253

Exercice 2 : Travail avec Nslookup en mode interactif

Vous employez dans cet exercice Nslookup en mode interactif pour comparer les sorties de recherches dans les modes Nodebug, D2 et Debug. Vous effectuez ensuite des requêtes spécialisées dans la zone par défaut.

1. Si ce n’est déjà fait, sur Ordinateur1,ouvrez une session sur Domain1 en tant qu’administrateur.

2. À l’invite de commandes, tapez dnscmd /zoneresetsecondaries man.com /nonsecure

Cette commande active les transferts de zone vers n’importe quel serveur, ce qui permet d’examiner le contenu total de la zone domain1.local à l’aide de Nslookup.

3. À l’invite de commandes, tapez nslookup, et appuyez sur Entrée.

Une sortie analogue à ce qui suit apparaît. Elle indique que vous êtes entré en mode interactif. Le symbole supérieur à (>) désigne l’invite de commandes Nslookup.

Serveur par défaut :ordinateur1.domain1.local
Address:192.168.0.1

4. À l’invite de commandes Nslookup, tapez set all, et appuyez sur Entrée.

Une sortie analogue à ce qui suit apparaît, montrant toutes les options actuellement sélectionnées de Nslookup :

Serveur par défaut :ordinateur1.domain1.local
Address: 192.168.0.1

Options Set :
nodebug
defname
search
recurse
nod2
novc
noignoretc
port=53
type=A
class=IN
timeout=2
retry=1
root=A.ROOT-SERVERS.NET.
domain=man.com
MSxfr
IXFRversion=1
srchlist=man.com
>

Remarquez que la première option citée est nodebug. Lorsque cette option est active, la sortie de Nslookup est concise.

5. À l’invite Nslookup, tapez www.msnbc.com., et appuyez sur Entrée. Si vous recevez une réponse de dépassement de délai, tapez à nouveau la commande. La sortie affiche le nom d’ordinateur associé à l’alias www.msnbc.com, la ou les adresses IP résolues à partir de ce FQDN et l’allas www.msnbc.com.

6. À l’invite Nslookup, tapez set d2, et appuyez sur Entrée. Nslookup passe en mode Verbose Debug.

7. À l’invite Nslookup, tapez set ail, et appuyez sur Entrée. Utilisez la sortie de cette commande pour répondre à la question suivante dans l’espace réservé à cet effet. Quelles sont les deux différences entre la liste des options actuelle et celle obtenue lors de l’exécution de la commande set ail à l’étape 4?




8. À l’invite Nslookup, tapez www.msnbc.com.. et appuyez sur Entrée. Veillez à bien inclure le point de fin (.) après le nom.

Vous recevez une réponse détaillée comprenant trois sections une section SendRequest(), une section Got Answer et une section Non-Authritative Answer.

9. Localisez ces trois sections, puis répondez aux questions suivantes dans les espaces réservés à cet effet. Que représentent les deux premières sections?





Pourquoi ces sections apparaissent-elles maintenant dans la sortie de la requête?




Pourquoi la section Answer est-elle considérée comme ne faisant pas autorité?






10. À l’invite de commandes, tapez set nod2, et appuyez sur Entrée. Un message indique que le mode D2 est désactivé et que Nslookup est encore en mode Debug.

11. À l’invite de commandes, tapez www.msnbc.com., et appuyez sur Entrée. Veillez à inclure le point final (.). Nslookup génère une sortie.

12. Comparez les résultats de la sortie à ceux obtenue par la même requête à l’étape 7, lorsque Nslookup était en mode D2. Répondez à la question suivante dans l’espace réservé à cet effet. Quelle est la différence spécifique entre le mode D2 et le mode actuel Debug?





13. À l’invite de commandes, tapez set nodebug, et appuyez sur Entrée. Nslookup n’est désormais plus en mode Debug.

14. À l’invite de commandes, tapez ls domain1.local, et appuyez sur Entrée. La sortie répertorie tous les enregistrements de ressource A et serveur de noms (NS) configurés dans le domaine domain1.local. Nslookup n’étant plus en mode Debug, le contenu complet de ces enregistrements de ressource n’est pas montré.

15. À l’invite de commandes, tapez set q=srv et appuyez sur Entrée. Cette commande impose aux requêtes ultérieures de ne rapporter que les enregistrements de ressource service (SRV) du domaine.

16. À l’invite de commandes, tapez ls –t domain1.local, et appuyez sur Entrée. La sortie répertorie tous les enregistrements de ressource SRV configurés dans le domaine domain1.local.

Astuce Si vous voulez simplement examiner la liste de tous les enregistrements de ressource SRV d’un domaine sans avoir besoin d’exécuter d’autres requêtes, vous pouvez effectuer les étapes 15 et 16 en une seule étape en tapant la commande ls -t srv domain1.local à l’invite Nslookup.


17. À l’invite de commandes, tapez _ldap._tcp, et appuyez sur Entrée. Une sortie analogue à celle présentée ici apparaît, montrant le contenu complet de l’enregistrement de ressource SRV nommé _ldap._tcp:

Serveur : ordinateur1.domain1.local
Address: 192.168.0.1

_ldap._tcp.man.com SRV service location:
priority = 0
weight = 100
port = 389
svr hostname = ordinateur1.domain1.local
presario.man.com internet address = 192.168.0.1

18. À l’invite Nslookup, tapez exit, et appuyez sur Entrée. Le programme Nslookup prend fin.

19. À l’invite de commandes, tapez dnscmd /zoneresetsecondaries domain1.local /securens

Cette commande rétablit les paramètres de transfert de zone de la zone pour les autoriser uniquement vers les serveurs configurés avec un enregistrement NS dans les données de zone.

20. Fermez la fenêtre d’invite de commandes.
Exercice 3 : Travail de débogage avec le journal DNS

Dans cet exercice, vous activez l’Enregistrement de débogage du service serveur DNS. Vous effectuez ensuite des requêtes pour générer des entrées dans le journal, vous arrêtez le service serveur DNS, puis vous examinez les messages DNS enregistrés dans le fichier Dns.log à l’aide de WordPad.

1. Si ce n’est déjà fait, depuis Ordinateur1, ouvrez une session sur Domain1 en tant qu’administrateur.

2. Ouvrez la console DNS.

3. Dans l’arborescence de la console DNS, effectuez un clic droit sur ORDINATEUR1, puis sélectionnez Propriétés. La boîte de dialogue Propriétés de ORDINATEUR1 s’ouvre.

4. Cliquez sur l’onglet Enregistrement de débogage.

5. Cochez la case Enregistrer les paquets dans le journal pour le débogage. Vous pouvez désormais configurer les options de l’onglet.

6. Consacrez quelques instants à regarder quels paquets DNS sont configurés pour être mis en journal selon les réglages par défaut, puis cliquez sur OK.

7. Vérifiez que Ordinateur1 est connecté à l’Internet, puis ouvrez une invite de commandes.

8. Tapez nslookup www.technet.com.. Appuyez ensuite sur Entrée. N’oubliez pas le point final au bout du FQDN.

9. Si vous recevez une erreur de dépassement de délai, recommencez l’étape 8.

10. Ouvrez la console Services en cliquant sur Démarrer, puis en sélection nant successivement Outils d’administration, puis Services.

11. Dans la console Services, localisez le service, serveur DNS dans la liste des services du volet de détails.

12. Arrêtez ce service en effectuant un clic droit sur l’entrée Serveur DNS et en sélectionnant Arrêter.

13. Lancez l’Explorateur Windows et ouvrez le dossier WIN DOWS\System32\Dns.

14. Effectuez un clic droit sur le fichier Dns.log, puis sélectionnez Ouvrir avec. La boîte de dialogue Ouvrir avec s’affiche.

15. Sélectionnez WordPad dans la liste des programmes, puis cliquez sur OK. Le fichier Dns.log s’ouvre dans WordPad.

16. Dans le journal, localisez la série des messages de requête et de réponse DNS retraçant la résolution du nom www.technet.com. Cet échange ressemble à ce qui suit:

13:49:42 848 PACKET UDP Rcv 192.168.0.1 0003 Q [ 0001 D NOERROR ](3) www(7)technet(3)com(0)

13:49:42 848 PACKET UDP Snd 192.168.0.1 Q [ 0000 NOERROR ](3)www(7)technet(3)com(0)

13:49:42 848 PACKET UDP Rcv 207. 68.112.30 36f6 R Q [0080 NOERROR ](3)www (7)technet(3)com(0)

13:49:42 848 PACKET UDP Snd 207.68.144.151 36f6 Q [ 0000 NOERROR ] (3)www(7)technet(3)com(8)

13:49:43 848 PACKET UDP Rcv 207.68.144.151 36f6 R Q [ 0084 A NOERROR ] (3)www(7)technet(3)com(8)

17. Répondez à la question suivante dans l’espace réservé à cet effet. Quel est le premier message faisant référence à www enregistré par le journal et étiqueté UDP? Pourquoi est-il étiqueté Rcv(pour Receive)?









18. Fermez le fichier Dns.log.

19. Dans la console Services, redémarrez le service serveur DNS.

20. Sur l’onglet Enregistrement de débogage de la boîte de dialogue Propriétés de ORDINATEUR1, éliminez la coche de Enregistrer les paquets dans le journal pour le débogage.

21. Cliquez sur OK pour fermer boîte de dialogue Propriétés de ORDINATEUR1.

22. Fermez la session sur Ordinateur1.
Révision de la leçon

Les questions suivantes visent à renforcer vos compétences par rapport aux informations présentées dans cette leçon. Si vous n’arrivez pas à répondre à une question donnée, relisez les pages qui précèdent et réessayez. Vous trouverez les réponses dans la section « HYPERLINK \l "_Révision_de_la_3"Question et réponses », à la fin de ce chapitre.

1. Quelle commande devez-vous exécuter à l’invite de commandes pour effectuer une recherche inversée pour l’adresse W 207.46.230.218?








2. Quelle commande devez-vous exécuter à l’invite Nslookup pour examiner tout le contenu de la zone domain1.com?

ls -d domain1.com
ls -t domain1.com
ls -a domain1.com
ls -any domain1.com

3. Quelle commande devez-vous exécuter à l’invite Nslookup pour examiner la liste de tous les enregistrements de ressource SRV d’un domaine?

set q=srv
set q=srv
ls -t srv
ls -d srv

4. Quelles sont les deux façons permettant d’imposer au journal des événements DNS de n’enregistrer que les erreurs et les avertissements?











5. Vous activez l’enregistrement des paquets depuis la boîte de dialogue des propriétés de votre serveur DNS. Que devez-vous ire pour pouvoir examiner le contenu du journal, correctement mis en forme?





Résumé de la leçon


 Nslookup permet d’effectuer des requêtes de test vers des serveurs DNS et d’obtenir des réponses détaillées depuis l’invite commandes.

 Le journal des événements DNS enregistre les erreurs du composant service serveur DNS du système d’exploitation Windows Server 2003. Si vous rencontrez un problème avec DNS,vous pouvez rechercher depuis l’Observateur d’événements les événements relatifs à DNS.

 Le service serveur DNS maintient un autre journal employé pour le débogage. Ce journal de débogage DNS est un fichier nommé Dns.log stocké dans le dossier WLNDOWS\System32\Dns\.

 Pour activer les enregistrements de paquets DNS dans le fichier Dns.log, cochez la case Enregistrer les paquets dans le journal pour le débogage de l’onglet Enregistrement de débogage de la boîte de dialogue des propriétés du serveur DNS.
Leçon 2: travail avec les outils de surveillance DNS

Le moniteur de réplication et le Moniteur système peuvent tous les deux servir à surveiller les fonctionnalités DNS. Le moniteur de réplication effectue la fonction capitale de surveillance de la réplication DNS dans les zones intégrées à Active Directory, alors que le Moniteur Système permet de suivre en temps réel quelques-unes des 62 mesures de performance relatives à DNS.

À la fin de cette leçon, vous saurez:

Employer le Moniteur de réplication pour surveiller la réplication ou les données.
Employer les compteurs du Monteur système pour surveiller la performance de DNS.

Durée estimée : 30 minutes


Travail avec le moniteur de réplication

Le moniteur de réplication (Replication Monitor) replmon.exe, est un outil graphique, actuellement encore non localisé, appartenant aux outils de support Windows (Windows Support Tools) qui permet de surveiller et d dépanner la réplication Active Directory. Ce dispositif est essentiel pour la surveillance de transfert de données DNS dans les zones intégrées à Active Directory. Le moniteur de réplication permet d’effectuer les fonctions suivantes:

Imposer la réplication de données DNS dans les diverses étendues de réplication.
Savoir lorsqu’un partenaire de réplication est défaillant.
Afficher la topologie de réplication.
Sonder les partenaires de réplication et générer des historiques individuels des échecs et réussites des événements de réplication.
Afficher les modifications non encore répliquées d’un partenaire de réplication donné.
Surveiller l’état de réplication de contrôleurs de domaine de plusieurs forêts.

Après avoir installé les outils de support Windows, vous pouvez lancer le moniteur de réplication en tapant replmon à une invite de commandes (ou dans la boîte de dialogue Exécuter), puis en appuyant sur Entrée. Cette procédure ouvre le moniteur de réplication (voir Figure 6-7).



Figure 6-7 Console du moniteur de réplication
Le moniteur de réplication permet de surveiller la réplication Active Directory sur des contrôleurs de domaine de votre réseau. Aucun contrôleur de domaine n’est toutefois présent par défaut dans l’arborescence de la console. Pour ajouter un contrôleur de domaine à l’arborescence de la console du moniteur de réplication, effectuez un clic droit sur l’icône Monitored Servers, puis cliquez sur Add Monitored Server. Après avoir ajouté tous les serveurs à surveiller, vous pouvez enregistrer cette configuration de la console sous forme de fichier .ini, puis ouvrir le fichier depuis le moniteur de réplication lors d’emplois ultérieurs.

Partitions d’annuaire et zones intégrées à Active Directory

Pour chaque serveur énuméré dans l’arborescence de la console, vous pouvez afficher les partitions Active Directory installées sur ce serveur en développant l’icône de serveur associée. Les contrôleurs de domaine qui sont des serveurs DNS et qui hébergent une unique zone intégrée à Active Directory comprennent par défaut un réplica de cinq partitions de ce type.

La liste suivante décrit ces cinq partitions pour un domaine Active Directory et une zone nommée DNS nommée domain1.com:

DC=domain1,DC=com la partition du domaine, contenant les objets (comme les utilisateurs et les ordinateurs) associés au domaine local. Chaque contrôleur de domaine stocke un réplica complet de la partition de domaine de son domaine local. En outre, les données DNS sont stockées dans cette partition dans un but de compatibilité avec les serveurs DNS Microsoft Windows 2000. Pour stocker des données de zone DNS dans la partition de domaine, fixez l’étendue de réplication de la zone dans la console DNS à Tous les contrôleurs de domaine du domaine (c’est le réglage par défaut).

CN=Configuration,DC=Domain1,DC=com La partition de configuration renferme la topologie de réplication et d’autres informations de configuration devant être répliquées dans toute la forêt. Chaque contrôleur de domaine (DC) de la forêt possède un réplica de la même partition de réplication. Cette partition est toutefois de dépourvue de données de zone DNS.

CN=Schema,DC=Domain1,DC=com La partition de schéma contient les objets ClassSchema et attributeSchema qui définissent les types d’objet pouvant exister dans la forêt Directory. Chaque DC de la foêt possède un réplica de la même partition de schéma. Cette partition est toutefois dépourvue de données de zone DNS.

DC=DomainDnsZones,DC=Domain1,DC=com La partition d’annuaire d’applications intégrée nommée DomainDnsZones est répliquée sur tous les contrôleurs de domaine Windows Server 2003 qui sont également des serveurs DNS dans un domaine Active Directory particulier. Pour stocker des données de zone DNS dans la partition DomainDnsZones, fixez l’étendue de réplication de zone dans la console DNS à Tous les serveurs DNS du domaine Active Directory.

DC=ForestDnsZones,DC=Domain1,DC=com La partition d’annuaire d’applications nommée ForestDnsZones est répliquée sur tous les contrôleurs de domaine Windows Server 2003 qui sont également des serveurs DNS d’une forêt Active Directory. Pour stocker des données de zone DNS dans la partition ForestDnsZones, fixez l’étendue de réplication de zone dans la console DNS à Tous les serveurs DNS de la forêt Active Directory.

Vous pouvez également créer des partitions d’annuaire d’applications personnalisées et demander aux contrôleurs de domaine de votre choix de stocker un réplica de ces partitions. Dans la Figure 6-7, le Moniteur de réplication affiche une telle partition d’annuaire d’applications, nommée custom. Pou stocker des données de zone DNS dans une partition d’annuaire d’applications personnalisée, fixez l’étendue de réplication de zone dans la console DNS à Tous les contrôleurs de domaine spécifiés dans l’étendue de la partition d’annuaire d’applications suivante. Sélectionnez ensuite la partition d’annuaire d’applications concernée dans la zone de liste déroulante.

Pour savoir quelle partition Active Directory sert à stocker les données d’une zone DNS particulière, vous pouvez soit contrôler les propriétés de la zone DNS depuis la console DNS, soit recourir à la commande Dnscmd /zoneinfo.

Exemple : Commutateurs Dnscmd pour la réplication DNS

L’Utilitaire Dnscmd peut ne pas être intensivement testé lors de l’examen, mais cet outil de ligne de commande peut vous faciliter la vie. Par exemple, plutôt que de cliquer sans fin dans d’innombrables boîtes de dialogue, vous pouvez recourir à Dnscmd pour déterminer et modifier l’étendue de réplication de zone. Pour déterminer l’étendue de réplication de zone d’un domaine nommé domain1.local, tapez simplement la commande suivante à une invite de commandes dnscmd /zoneinfo domian1.local. Recherchez ensuite une entrée nommée directory partition dans la sortie. Pour modifier l’étendue de réplication de zone, servez-vous du commutateur /zonechangedirectorypartition suivi d’un des commutateurs suivants, selon le cas /domain (pour tous les serveurs DNS du domaine), /forest (pour tous les serveurs DNS de la forêt) ou /legacy (pour tous les contrôleurs de domaine du domaine). Par exemple, pour définir l’étendue de réplication d’une zone nominée domain1.local à tous les serveurs DNS du domaine, tapez la commande suivante : dnscmd /zonechangediretorypartition domain1.local /domain.

Si vous disposez des autorisations adéquates, vous pouvez même effectuer ces commandes à distance. Spécifiez alors simplement le nom du serveur à la suite de dnscmd.

Imposer une réplication d’une zone intégrée à Active Directory

Une fois que vous savez dans quelle partition d’annuaire sont stockées les informations d’une zone DNS, vous pouvez imposer la réplication de cette zone depuis le moniteur de réplication. Cette procédure peut aider à résoudre des problèmes de résolution de noms provoqués par des données de zone périmées.

Pour imposer une réplication de zone Active Directory, effectuez un clic droit sur la partition adéquate dans l’arborescence de la console du moniteur de réplication et sélectionnez Synchronize This Partition With All Servers. Cette procédure ouvre la boîte de dialogue montrée Figure 6-8.



Figure 6-8 Imposer la réplication

Lorsque vous imposez une réplication;vous pouvez vous servir de cette boîte de dialogue pour effectuer la réplication uniquement vers les voisins, vers tous les serveurs du site local ou vers tous les serveurs de tous les sites.
Recherche d’erreurs de réplication

Les erreurs DNS dans des zones intégrées à Active Directory peuvent provenir de réplications de zone erronées. Le moniteur de réplication permet de parcourir le domaine à la recherche de telles erreurs de réplication. Pour ce faire, dans le menu Action, sélectionnez Domain, puis sélectionnez Search Domain Controllers For Replication Errors (voir Figure 6-9).



Figure 6-9 Recherche d’erreurs de réplication

Vous pouvez également configurer le moniteur de réplication pour envoyer un courrier électronique à un administrateur après un nombre spécifié d’erreurs de réplication. Pour ce faire, depuis le menu View, sélectionnez Options. Dans la boîte de dialogue Active Directory Replication Monitor Options, sélectionnez l’option Notify When Replication Fails AfterThis Number Of Attempts, puis spécifiez le nombre d’échecs devant déclencher l’envol d’un courriel. Enfin, cochez la case Send Mail To et indiquez une adresse électronique dans la zone de texte associée.

Astuce d’examen Le moniteur de réplication procure un moyen général pour surveiller la réplication Active Directory et déceler les erreurs de réplication. Pour effectuer une analyse détaillée et un dépannage de la réplication Active Directory, servez-vous de l’utilitaire de ligne de commande Repadmin, appartenant également aux outils de support Windows.

Surveiller les performances DNS à l’aide du Moniteur système

Le Moniteur système est un outil situé dans l’arborescence de la console Performance et permettant de sélectionner n’importe quelle des centaines de mesures relatives au système pour une surveillance en temps réel. Chaque mesure particulière, comme % Temps processeur ou Long. moy. de file d’attente du disque, porte le nom de compteur. Les compteurs relatifs à des sous-systèmes réseau analogue sont regroupes en objets performance.

Lorsque, vous sélectionnez et ajoutez des compteurs au Moniteur système, l’outil affiche des graphiques affichant les mesures en temps réel requises par ces compteurs (voir Figure 6-10).



Figure 6-10 Graphiques du Moniteur système

Pour accéder au Moniteur système, ouvrez la console Performances en cliquant sur Démarrer, en sélectionnant Outils d’administration, puis en cliquant sur Performances. Vous pouvez également taper perfmon à l’invite de commandes ou dans la boîte de dialogue Exécuter, et appuyer sur Entrée.
Dans la console Performances, sélectionnez le noeud Moniteur système dans l’arborescence de la console.


Voir aussi Pour plus d’information sur l’emploi du Moniteur système et de la console Performances, reportez-vous au Chapitre 12, «  HYPERLINK "Chap12_Maintenance.doc" Maintenance d’une infrastructure réseau ».


Compteurs de performance du serveur DNS

L’objet de performance DNS du Moniteur système comprend 62 compteurs. Vous pouvez vous en servir pour mesurer et surveiller différents aspects de l’activité du serveur, dont les suivants:

Statistiques globales de performance du serveur DNS, comme le nombre total de requêtes et de réponses traitées par un serveur DNS.

Compteurs UDP ou TCP, mesurant les requêtes et réponses DNS traitées par l’un ou l’autre de ces protocoles de transport.

Compteurs de mises à jour dynamiques et de mises à jour dynamiques sécurisées mesurant l’activité de mise à jour et d’enregistrement générée par des clients dynamiques.

Compteurs d’utilisation de la mémoire, mesurant l’emploi de la mémoire système et les modèles d’allocation de mémoire créés en employant l’ordinateur serveur comme serveur DNS exécutant Windows Server 2003.

Compteurs de recherche récursive, mesurant les requêtes et les réponses lorsque le service serveur DNS a recours à la récursivité pour i - cher et résoudre totalement des noms DNS pour le compte des ciel demandeurs

Compteurs de recherche WINS (Windows Internet Name Service) mesurant les requêtes et les réponses effectuées vers des serveurs WINS lorsque les dispositifs d’intégration de la recherche WINS du service serveur DNS sont employés.

Compteurs de transfert de zone, dont des compteurs spécifiques mesurant ce qui suit transferts de zone complets (AXFR), transferts de zones Incrémentiels (IXFR) et activité de notification de mise à jour de zone DNS.


Confidentiel La majorité des compteurs de performance du Moniteur système sont rarement employés. Malgré cela, une plaisanterie classique parmi les administrateurs réseau stipule que le Moniteur système est le plus indispensable 1 tous les outils d’administration. En effet, lorsque vous le laissez s’exécuter avec ses graphiques en temps réel affichés à la vue de tous, votre patron a toujours l’impression que vous travaillez intensivement.

Le Tableau 6-2 présente quelques-uns des compteurs de performance DNS les plus utiles. Ces compteurs permettent de déterminer à quelle fréquence un serveur DNS spécifié est interrogé et combien d’erreurs sont générée.

Tableau 6.2 Compteurs de performance DNS

CompteurDescription
Mémoire cache

La quantité totale de mémoire système employée par le service serveur DNS pour la mise en cache. Surveillez ce compteur pour déterminer si le cache optimise1’emploi la mémoire disponible.Mises à jour dynamiques Le nombre total de requêtes de mise à jour dynamique reçues par le serveur DNS. Surveillez ce compteur après avoir activé les mises à jour dynamiques pour déterminer si les clients DNS tentent de mettre à jour leurs adresses DNS Mises à jour dynamiques
refuséesLe nombre total de mises à jour dynamiques rejetées par le serveur DNS. Surveillez ce compteur pour comparer cette valeur aux mises à jour dynamiques reçues et pour déterminer combien de systèmes rencontrent des problèmes de mise à jour d’adresse IP
Tableau 6.2 Compteurs de performance DNS (Suite)

CompteurDescription
Mises à jour dynamiques
écrites dans la base de données
Le nombre total de mises à jour dynamiques écrites dans la base de données par le serveur DNS. Surveillez ce compteur pour comparer cette valeur aux mises à jour dynamiques reçues et pour déterminer combien de systèmes mettent à jour avec succès les enregistrements DNS.Mises à jour sécurisées refuséesLe nombre total de refus de mise à jour sécurisée sur le serveur DNS. Surveillez ce compteur pour déterminer si des clients ne peuvent effectuer de mise à jour dynamique sécurisée. Comparez la valeur aux mises à jour sécurisées reçues pour déterminer combien de systèmes ne peuvent effectuer de mise à jour sécurisée DNS.Mises à jour sécurisées reçuesLe nombre total de requêtes de mise à jour sécurisée reçues par le serveur DNS. Surveillez ce compteur pour comparer sa valeur aux échecs de mise à jour sécurisée et pour déterminer combien de systèmes effectuent avec succès des mises à jour sécurisées DNS.Total de requêtes reçuesLe nombre total de requêtes reçues par le serveur DNS. Surveillez ce compteur pour déterminer l’emploi du serveur.Total de requêtes reçues/sLe nombre moyen de requêtes reçues chaque seconde par le serveur DNS. Surveillez ce compteur pour évaluer l’activité du serveur sur des réseaux à forte utilisation.Total de réponses envoyéesLe nombre total de réponses envoyées par le serveur DNS. Surveillez ce compteur pour évaluer l’activité du serveur.Total de réponses envoyées/sLe nombre moyen de réponses reçues chaque seconde par le serveur DNS. Surveillez ce compteur pour évaluer l’activité du serveur sur des réseaux à forte utilisation.Échecs de transfert de ZoneLe nombre total d’échecs de transfert de zone du serveur DNS maître. Surveillez ce compteur pour dépanner les défaillances de résolution de noms.Demandes de transfert de zone reçuesLe nombre total de requêtes de transfert de zone reçues par le serveur DNS maître. Surveillez ce compteur pour comparer cette valeur aux échecs de transfert de zone et aux transferts de zone corrects.Transferts de zone
correctsLe nombre total de transferts de zone réussis du serveur DNS maître. Surveillez ce compteur pour dépanner les défaillances de résolution de noms.


Alerte de sécurité Servez-vous des groupes de sécurité locaux Utilisateurs de l’Analyseur de performances et Utilisateurs du journal de performance pour garantir que seuls les utilisateurs autorisés peuvent accéder aux données sensibles de performance et les manipuler. Ces groupes de sécurité sont nouveaux dans Windows Server 2003.

Révision de la leçon

Les questions suivantes visent à renforcer vos compétences par rapport aux informations présentées dans cette leçon. Si vous n’arrivez pas à répondre à une question donnée, relisez les pages qui précèdent et réessayez. Vous trouverez les réponses dans la section « HYPERLINK \l "_Révision_de_la"Question et réponses », à la fin de ce chapitre.

1. Les utilisateurs du siège de votre entreprise signalent qu’ils ne peuvent se connecter de façon fiable aux ressources d’une succursale. Les deux établissements appartiennent à un unique domaine Active Directory, domain1.com, comprenant des serveurs DNS Windows Server 2003 et Windows 2000. Vous avez configuré le domaine DNS de domain1.com comme zone intégrée à Active Directory. Comment pouvez-vous imposer la réplication pour garantir que les données DNS les plus récentes soient immédiatement mises à jour sur le lien du réseau étendu (WAN)?






2. Quels compteurs de performance devez-vous surveiller si vous voulez déterminer le pourcentage de requêtes de mise à jour dynamique sécurisée ayant échoué?




3. Les données de zone de adatum.com sont stockées dans la partition d’annuaire d’applications DomainDnsZones. Comment pouvez-vous imposer la réplication pour cette zone sur toute la forêt?









Résumé de la leçon

Le moniteur de réplication (replication monitor) est un outil graphique permettant de surveiller et de dépanner la réplication Active Directory. Ce dispositif est essentiel dans l’analyse et le dépannage des transferts de zone DNS pour des zones intégrées à Active Directory.

Le moniteur de réplication affiche les partitions Active Directory installées chaque serveur dans l’arborescence de la console de l’outil. Les contrôleurs de domaine qui sont des serveurs DNS hébergent une unique zone intégrée à Active Directory possèdent par défaut un réplica de cinq partitions.

Pour savoir quelle partition Active Directory sert à stocker les données d’une zone DNS particulière, vous pouvez soit vérifier les propriétés de la zone DNS dans la console DNS, soit recourir à la commande Dnscmd /zoneinfo. Une fois que vous savez dans quelle partition d’annuaire sont stockées les informations de zone DNS, vous pouvez imposer la réplication pour cette zone depuis le moniteur de réplication. Cette procédure aide à éliminer les problèmes de résolution de noms provoqués par des données de zone périmées.

Les erreurs DNS dans des zones intégrées à Active Directory peuvent être dues à des réplications erronées. Vous pouvez vous servir du moniteur de réplication pour parcourir le domaine à la recherche de telles erreurs de réplication.

Le Moniteur système est un outil situé dans l’arborescence de la console Performances qui permet de sélectionner n’importe quelle des centaines de mesures relatives au système pour une surveillance en temps réel. L’objet de performance DNS du Moniteur système comprend 62 compteurs.

Étude de cas


Vous êtes l’administrateur réseau de Trey Research, une entreprise spécialisée dans le développement d’éoliennes et autres sources d’énergie renouvelable. Trey Research est basée à Monterey (Californie) et possède une unique succursale à Syracuse (NewYork). De retour après un week-end prolongé, vous devez faire face à plusieurs problèmes, dont les suivants:

1. Vous découvrez dans votre courrier électronique non lu un message urgent de l’administrateur du bureau de Syracuse. Dans ce courriel, l’administrateur vous signale que les utilisateurs de Syracuse ne peuvent résoudre de façon fiable les noms d’ordinateur du bureau de Monterey via la connexion VPN (Virtual Private Network). L’administrateur a joint les informations suivantes, copiées/collées du journal des événements DNS de l’ordinateur serveur DNS de Syracnse, ns5.tieyresearch.net


Une requête de transfert de zone pour la zone secondaire treyresearch.net a été refusée par le serveur DNS maître situé à 192.168.0.15 pour la zone du serveur maître 192.168.0.15 pour vérifier que les transferts de zone sont activés vers ce serveur. Pour ce faire, servez-vous de la console DNS; puis sélectionnez le serveur maître 192.168.0.15 comme serveur concerné. Ensuite, dans les propriétés de la zone secondaire treyresearch.net, examinez les réglages de l’onglet Transferts de zone. Selon les paramètres, effectuez tout ajustement nécessaire (ici ou éventuellement dans l’onglet Serveur de noms) pour qu’un transfert de zone puisse être effectué vers ce serveur.


Si le serveur DNS de Monterey a été installé à l’aide de l’Assistant Composants de Windows, que devez-vous retenir parmi les actions suivantes pour activer la résolution de noms pour les clients de Syracuse ? Supposez que vous voulez conserver ou rétablir les réglages de sécurité par défaut des transferts de zone.


Configurer ns5.treyresearch.net pour être averti des mises à jour de zone.
Ajouter à la zone treyresearch.net un enregistrement de ressource A pointant vers l’ordinateur ns5.treyresearch.net.
Configurer la zone treyresearch.net pour autoriser les transferts de zone vers n’importe quel serveur.
Ajouter à la zone treyresearch.net un enregistrement de ressource NS pointant vers l’ordinateur ns5.treyresearch.net.


2. Quelque temps après avoir réglé ce problème, vous décidez de créer une délégation nommée syr.treyresearch.net au bureau de Syracuse. Vous découvrez toutefois que les utilisateurs du siège de Monterey ne peuvent résoudre les noms d’ordinateur de la succursale. En employant l’utilitaire Nslookup pour dépanner le problème sur un serveur DNS de Monterey, ns1.treyresearch.net, vous obtenez la sortie suivante:

C: \>nslookup
Serveur par défaut :ns1.treyresearch.net
Address : 192. 168.0. 15
ls treyresearch.net
[ns1.treyresearch.net ]
treyresearch.net. A 192.168.0.15
treyresearch.net. NS server =ns1.treyresearch.net
treyresearch.net. NS server =ns5.treyresearch.net
gc._msdcs A 192.168.0.15
ns1 A 192.168.0.15
ns5 A 192.168.1.2
DomainDnsZones A 192.168.0.15
ForestDnsZones A 192.168.0.15
syr NS server ns1.treyresearch
>

Astuce d’examen Les outils de support Windows comprennent un utilitaire de ligne de commande nommé DNSLint, dont le but fondamental est d’aider à résoudre de tels problèmes de délégation. DNSLink peut également servir à vérifier les enregistrements DNS employés pour la réplication Active Directory et pour rechercher divers types d’enregistrement sur plusieurs serveurs DNS.

Quelle erreur suscite-t-elle le problème de résolution de noms?









3. Le domaine syr.treyresearch.net est configuré comme zone intégrée à Active Directory dans l’établissement de Syracuse. L’étendue de réplication de zone a été fixée à Tous les serveurs DNS de la forêt Active Directory. Quelle partition du Moniteur de réplication devriez-vous employer pour imposer la réplication des données de zone pour le domaine syr.treyresearch.net?

DC=treyresearch,DC=net
DC=ForestDnsZones,DC=treyresearch,DC=net
DC=ForestDnsZones,DC=syr,DC=treyresearch,DC=net
DC=DomainDnsZones,DC=syr,DC=treyresearch,DC=net
Laboratoire de dépannage

Dans le laboratoire, vous dépannez un problème de résolution de noms.

1. Sur Ordinateur1 une session sur Domain1 en tant qu’administrateur. Vérifiez que la console de gestion DNS n’a pas été démarrée.
2. Vérifiez que Ordinateur1 est connecté à l’Internet via la connexion MonFAI.
3. Sur Ordinateur2, ouvrez une session sur Domain1 en tant qu’administrateur.
4. Vérifiez que vous pouvez vous connecter à l’Internet depuis Ordinateur2 en naviguant jusqu’à un site Web externe comme  HYPERLINK "http://www.msn.com" http://www.msn.com. Vous pouvez en toute sécurité ignorer tout avertissement signalant que ce site Web est bloqué par la configuration de sécurité avancée d’Internet Explorer
5. Sur Ordinateur2, naviguez jusqu’au dossier où vous avez téléchargé fichiers d’accompagnement du livre.
6. Localisez le fichier de traitement par lot suivant : \70-291\labs\Ch6a.bat et double-cliquez sur son nom. Le fichier s’exécute.
7. Sur Ordinateur2, tentez à nouveau de vous connecter à l’Internet en naviguant vers un autre site Web externe, comme  HYPERLINK "http://www.wimdowsupdate.com" http://www.wimdowsupdate.com. La tentative échoue.
8. Sur Ordinateur 2, ouvrez une invite de commandes et tapez dnscmd ordinateur1 /clearcache. Cette commande vide le cache du serveur DNS de Ordinateur1.


Astuce d’examen Vous devez connaître cette commande lors de l’examen.


9. À l’invite de commandes, tapez nslookup www.msn.com. La résolution de noms échoue.
10. Servez-vous de l’utilitaire Nslookup en mode D2 pour enregistrer les messages de requête et de réponse pour le FDQN externe  HYPERLINK "http://www.msn.com" www.msn.com. (n’oubliez pas le point final). Ce processus est décrit dans la Partie 2 de l’Exercice pratique de la Leçon 1 de ce chapitre, «  HYPERLINK \l "_Exercice_2_:" Travail avec Nslookup en mode interactif».
11. Après avoir obtenu la sortie attendue de Nslookup, comparez les valeurs Rcode des sections SendRequest et Got Answer, puis répondez aux questions suivantes dans les espaces réservés à cet effet. Le problème de résolution de noms actuel provient-il d’une erreur sur le client DNS ou sur le serveur DNS ? Comment pouvez-vous le savoir?



12. Tapez exit, et appuyez sur Entrée pour quitter l’utilitaire Nslookup.
13. À une nouvelle invite de commandes de Ordinateur2, tapez dnscmd Ordinateur1 /info, et appuyez sur Entrée. La sortie montre un résumé de la configuration du serveur DNS sur Ordinateur1.
14. Dans la sortie, localisez la colonne Configuration Flags. Dans celle-ci, les propriétés fixées à 0 sont désactivées, celles fixées à 1 étant activées. Répondez à la question suivante dans l’espace réservé à cet effet. Parmi ces propriétés actuellement activées sur le serveur DNS de Ordinateur1, lesquelles pourraient empêcher les utilisateurs de Ordinateur2 de résoudre des noms Internet?



15. Localisez le fichier suivant des fichiers d’accompagnement proposés au téléchargement Chapitre06/Ch6b.bat et double-cliquez sur son nom. le fichier s’exécute, rétablissant les réglages DNS corrects. Il ne modifie pas les réglages DNS corrects si ceux-ci sont déjà configurés.
16. A l’aide de Internet Explorer, vérifiez que vous pouvez toujours vous connecter aux ressources Internet spécifiées par nom DNS.
17. Fermez les sessions sur Ordinateur1 et Ordinateur2.
Résumé du chapitre


 Nslookup est un utilitaire de ligne de commande permettant d’interroger et de dépanner les serveurs DNS.

 Le journal des événements DNS enregistre les erreurs du composant service serveur DNS du système d’exploitation Windows. Server 2003.

 Le service serveur DNS maintient un journal employé pour le débogage DNS nommé Dns.log et stocké dans le dossier WINDOWS\System32\Dns\.

 Le Moniteur de réplication est un outil graphique permettant de surveiller et de dépanner la réplication Active Directory. Vous pouvez l’employer pour imposer une réplication de zone intégrée à Active Directory et pour rechercher dans le domaine des erreurs de réplication.

 Le Moniteur système permet de surveiller des statistiques de performance en temps réel. L’objet performance DNS du Moniteur système comprend 62 compteurs.
À propos de l’examen

Avant de vous présenter à l’examen, révisez les termes et points clés présentés ci-dessous pour vous aider à identifier les thèmes essentiels.

Points clé

Connaître les commandes et commutateurs principaux employés avec l’utilitaire Nslookup.

S’être familiarisé avec la lecture des messages du journal des événements DNS.

Savoir imposer une réplication et rechercher des erreurs de réplications dans des zones intégrées à Active Directory.

Connaître les noms des diverses partitions dans lesquelles peuvent être stockées les données de zone intégrée à Active Directory

Termes clés

Réplica Une copie d’une partition Active Directory stockée sur un contrôleur de domaine.

Schéma L’ensemble des définitions concernant les objets pouvant être stockés dans un annuaire. Le schéma définit pour chaque classe d’objets les attributs que doit posséder une instance de la classe, les attributs supplémentaires qu’elle peut posséder et quelles autres classes d’objets peuvent être sa classe parente.

classSchema Un objet servant à définir les classes dans le schéma. Un objet classSchema procure le plan de construction d’objets d’annuaire de cette classe. Parmi les classSchema figurent User et Server.

attrlbuteSchema Un objet servant à définir les attributs dans le schéma. Un objet attributeSchema détermine le contenu acceptable et la syntaxe d’instances de cet attribut dans l’annuaire. Parmi les objets attributeSchema figurent User-Principal-Name et Telex-Number.

Requête récursive Une requête demandant à un serveur DNS de recourir à sa la récursivité.


Questions et réponses

Leçon 1, Exercice pratique, Exercice 2

7. À l’invite Nslookup, tapez set all, et appuyez sur Entrée. Utilisez la sortie de cette commande pour répondre à la question suivante dans l’espace réservé à cet effet. Quelles sont les deux différences entre la liste des options actuelle et celle obtenue lors de l’exécution de la commande set ail à l’étape 4?

Debug a remplacé nodebug et d2 a remplacé nod2.

9. Localisez ces trois sections, puis répondez aux questions suivantes dans les espaces réservés à cet effet. Que représentent les deux premières sections?

Les deux premières sections correspondent aux messages de requête et de réponse échangés entre le solveur et le serveur.

Pourquoi ces sections apparaissent-elles maintenant dans la sortie de la requête?

Ces sections apparaissent maintenant parce que l’option d2 a été activée.

Pourquoi la section Answer est-elle considérée comme ne faisant pas autorité?

La section Answer ne fait pas autorité car la réponse a été mise en cache lors d’une requête antérieure par un serveur ne faisant pas autorité. Un serveur ne faisant pas autorité a donc été en mesure de résoudre la requête.

12. Comparez les résultats de la sortie à ceux obtenue par la même requête à l’étape 7, lorsque Nslookup était en mode D2. Répondez à la question suivante dans l’espace réservé à cet effet. Quelle est la différence spécifique entre le mode D2 et le mode actuel Debug?

Le mode D2, ou mode Verbose Debug, montre à la fois les messages de requête et de réponse. Le mode Debug ne montre que les messages de réponse.

Leçon 1, Exercice pratique, Partie 3

17. Répondez à la question suivante dans l’espace réservé à cet effet. Quel est le premier message faisant référence à www.technet.com enregistré par le journal et étiqueté UDP? Pourquoi est-il étiqueté Rcv (pour Receive)?

La commande Nslookup www.technet.com était avant tout une requête DNS. Les requêtes DNS sont véhiculées par le protocole de transport UDI tandis que e journal a été configuré pour enregistrer à la fois les requêtes DNS et tout le trafic DNS effectué via UDP Le premier paquet est étiqueté Receive parce que a requête DNS était émise par le solveur DNS, pas par le trafic de journal du serveur. Le serveur DNS a d’abord reçu la requête pour www.technet.com du solveur DNS.
Révision de la leçon 1

1. Quelle commande devez-vous exécuter à l’invite de commandes pour effectuer une recherche inversée pour l’adresse W 207.46.230.218?

nslookup 207.46.230.218

2. Quelle commande devez-vous exécuter à l’invite Nslookup pour examiner tout le contenu de la zone domain1.com?

ls -d domain1.com
ls -t domain1.com
ls -a domain1.com
ls -any domain1.com

a

3. Quelle commande devez-vous exécuter à l’invite Nslookup pour examiner la liste de tous les enregistrements de ressource SRV d’un domaine?

set q=srv
set q=srv
ls -t srv
ls -d srv

c

4. Quelles sont les deux façons permettant d’imposer au journal des événements DNS de n’enregistrer que les erreurs et les avertissements?

Dans la console DNS, ouvrez la boîte de dialogue des propriétés du serveur DNS et cliquez sur l’onglet Enregistrement des événements. Sélectionnez ensuite l’option Erreurs et avertissements. Alternativement, dans la console DNS, ouvrez la boîte de dialogue Propriétés de Événements DNS et cliquez sur l’onglet Filtrer. Décochez ensuite les options Information, Audit des succès et Audit des échecs.

5. Vous activez l’enregistrement des paquets depuis la boîte de dialogue des propriétés de votre serveur DNS. Que devez-vous ire pour pouvoir examiner le contenu du journal, correctement mis en forme?

Vous devez arrêter le service serveur DNS et ouvrir le fichier WINDOWS\System32\Dns\Dns.log dans un éditeur RTF comme WordPad.
Révision de la leçon 2

3. Les données de zone de adatum.cøm sont stockées dans la partition d’annuaire d’applications DomainDnsZones. Comment pouvez-vous imposer la réplication pour cette zone sur toute la forêt?

1. Les utilisateurs du siège de votre entreprise signalent qu’ils ne peuvent se connecter de façon fiable aux ressources d’une succursale. Les deux établissements appartiennent à un unique domaine Active Directory, domain1.com, comprenant des serveurs DNS Windows Server 2003 et Windows 2000. Vous avez configuré le domaine DNS de domain1.com comme zone intégrée à Active Directory. Comment pouvez-vous imposer la réplication pour garantir que les données DNS les plus récentes soient immédiatement mises à jour sur le lien du réseau étendu (WAN)?

Dans le moniteur de réplication, imposez la réplication sur la partition du domaine. Sélectionnez l’option de synchronisation des frontières entre sites.


2. Quels compteurs de performance devez-vous surveiller si vous voulez déterminer le pourcentage de requêtes de mise à jour dynamique sécurisée ayant échoué?

Mises â jours sécurisées reçues et Mises à jour sécurisées refusées

3. Les données de zone de adatum.com sont stockées dans la partition d’annuaire d’applications DomainDnsZones. Comment pouvez-vous imposer la réplication pour cette zone sur toute la forêt?

Modifiez l’option d’étendue de réplication de zone en Tous les serveurs DNS de la forêt Active Directory Adatum.com. Imposez ensuite la réplication de la partition d’annuaire d’applications ForestDnsZones depuis le moniteur de réplication.
Étude de cas

1. Si le serveur DNS de Monterey a été installé à l’aide de l’Assistant Composants de Windows, que devez-vous retenir parmi les actions suivantes pour activer la résolution de noms pour les clients de Syracuse ? Supposez que vous voulez conserver ou rétablir les réglages de sécurité par défaut des transferts de zone.

Configurer ns5.treyresearch.net pour être averti des mises à jour de zone.
Ajouter à la zone treyresearch.net un enregistrement de ressource A pointant vers l’ordinateur ns5.treyresearch.net.
Configurer la zone treyresearch.net pour autoriser les transferts de zone vers n’importe quel serveur.
Ajouter à la zone treyresearch.net un enregistrement de ressource NS pointant vers l’ordinateur ns5.treyresearch.net.

d

2. Quelque temps après avoir réglé ce problème, vous décidez de créer une délégation nommée syr.treyresearch.net au bureau de Syracuse. Vous découvrez toutefois que les utilisateurs du siège de Monterey ne peuvent résoudre les noms d’ordinateur de la succursale. En employant l’utilitaire Nslookup pour dépanner le problème sur un serveur DNS de Monterey, ns1.treyresearch.net, vous obtenez la sortie suivante:

C: \>nslookup
Serveur par défaut :ns1.treyresearch.net
Address : 192. 168.0. 15
ls treyresearch.net
[ns1.treyresearch.net ]
treyresearch.net. A 192.168.0.15
treyresearch.net. NS server =ns1.treyresearch.net
treyresearch.net. NS server =ns5.treyresearch.net
gc._msdcs A 192.168.0.15
ns1 A 192.168.0.15
ns5 A 192.168.1.2
DomainDnsZones A 192.168.0.15
ForestDnsZones A 192.168.0.15
syr NS server ns1.treyresearch
>

Quelle erreur suscite-t-elle le problème de résolution de noms?

Le domaine syr.treyresearch.net a été délégué de façon incorrecte au serveur ns1.treyresearch.net, le serveur DNS de Monterey. Le serveur spécifié devrait se trouver à Syracuse.

3. Le domaine syr.treyresearch.net est configuré comme zone intégrée à Active Directory dans l’établissement de Syracuse. L’étendue de réplication de zone a été fixée à Tous les serveurs DNS de la forêt Active Directory. Quelle partition du Moniteur de réplication devriez-vous employer pour imposer la réplication des données de zone pour le domaine syr.treyresearch.net?

DC=treyresearch,DC=net
DC=ForestDnsZones,DC=treyresearch,DC=net
DC=ForestDnsZones,DC=syr,DC=treyresearch,DC=net
DC=DomainDnsZones,DC=syr,DC=treyresearch,DC=net

b

Laboratoire de dépannage

11. Le problème de résolution de noms actuel provient-il d’une erreur sur le client DNS ou sur le serveur DNS ? Comment pouvez-vous le savoir?

Le serveur DNS. La section Got Answer révèle une valeur de Rcode de SERVFAIL.

14. Dans la sortie, localisez la colonne Configuration Flags. Dans celle-ci, les propriétés fixées à 0 sont désactivées, celles fixées à 1 étant activées. Répondez à la question suivante dans l’espace réservé à cet effet. Parmi ces propriétés actuellement activées sur le serveur DNS de Ordinateur1, lesquelles pourraient empêcher les utilisateurs de Ordinateur2 de résoudre des noms Internet?

NoRecursion




PAGE 


PAGE 357




MCSA/ MCSE

Kit de Formation
















DNS
Résolution de noms
Mise en oeuvre de DNS
Configuration de DNS
Surveillance














Copyright®man
Elisée-Aristide Biango

Formateur
Administrateur & Architecte Systèmes

 EMBED PBrush 

 EMBED PBrush 

Astuce d’examen Pour l’examen, n’oubliez pas les commandes suivantes relatives à NetBIOS:

Nbtstat -c (énumère les noms du cache de noms local NetBIOS)
Nbtstat -R (vide le cache de noms local NetBIOS)

Confidentiel Même pour des réseaux n’en ayant pas besoin, NetBIOS peut être une habitude difficile à oublier. La commodité de la résolution de noms fondée sur la diffusion est difficile à battre, même uniquement comme méthode de secours par rapport à DNS, de même que le parcours de réseau à l’aide de l’icône Réseau Microsoft Windows. En fait, même si NetBIOS est souvent décrit comme un protocole « hérité » employé uniquement par les anciens réseaux, la plupart des réseaux modernes s’en sert encore, comme roue de secours ou comme nécessité. Vous devez tout de même envisager sérieusement de renoncer à la commodité de NetBIOS au profit d’une amélioration de la sécurité : la disponibilité permanente des informations réseau procurée par NetBIOS est après tout exactement ce qui fait de cette API une faille dans la sécurité.

 EMBED PBrush 

 EMBED PBrush 

 EMBED PBrush 

 EMBED PBrush 

 EMBED PBrush 

Page 263

Page 234

Page 235

Page 238

Page 261

 EMBED PBrush 

 EMBED PBrush 

 EMBED PBrush 

Page 276

 EMBED PBrush 

 EMBED PBrush 

 EMBED PBrush 

Page 285

Page 296

 EMBED PBrush 

 EMBED PBrush 

 EMBED PBrush 

 EMBED PBrush 

Page 328

Page 331

Page 332

Page 342

Page 343

Page 346