Vous pouvez maintenant configurer vos resolvers. Ces serveurs devraient se trouver en un point central afin que les clients du réseau interne puissent les atteindre mais qu’ils puissent aussi se connecter aux serveurs DNS externes. Votre première tâche est donc de vous assurer que le resolver n’est à l’écoute que
Configurer des resolvers
des adresses IP internes.
Si l’un de vos resolvers est à l’écoute de l’adresse IP 192.168.0.54, vous utiliserez la commande dnscmd resetlistenaddresses 192.168.0.54 A noter que cette adresse IP et celle que vous définissez pour d’éventuels resolvers supplémentaires, seront les adresses IP que vous configurez sur chaque système client comme le serveur DNS dans TCP/IP Properties.
Votre seconde tâche est de faire retransmettre conditionnellement à chaque resolver les consultations de domaines internes vers vos domain masters internes. Si votre domaine est example.corp et vos domain masters se trouvent à 192.168.0.11 et 192.168.0.12, vous utiliserez la commande dnscmd /zoneadd example.corp /forwarder 192.168.0.11 192.168.0.12 /slave
Le paramètre /slave ordonne à ce resolver de ne pas tenter de trouver l’adresse elle-même si les serveurs DNS ne répondent pas. Comme ce sont les serveurs DNS pour votre domaine local, il ne sert à rien d’essayer de trouver l’adresse IP ailleurs. Votre troisième tâche consiste à mettre en place un forwarder chargé de traiter toutes les autres requêtes DNS.
Ce serveur DNS devrait être un serveur DNS externe, comme celui que vous a procuré votre fournisseur Internet. Ainsi, si votre FAI fournit les adresses IP serveur DNS 192.14.9.22 et 192.15.9.23, vous utiliserez la commande dnscmd /resetforwarders 192.14.9.22 192.15.9.23
Si votre stratégie de pare-feu est rigoureuse, vous préfèrerez peut-être que vos resolvers ne puissent pas effectuer de consultations récursives pour leur propre compte. Si vous préférez que vos resolvers ne contactent que vos serveurs DNS externes, ajoutez le paramètre /slave à la commande précédente. Pour tester l’installation, définissez les serveurs DNS sur votre adaptateur réseau d’après ceux que vous avez utilisés pour vos resolvers. Ensuite, utilisez Nslookup pour rechercher plusieurs noms d’hôtes locaux et publics.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
