> Tech > DNS intégré à  Active Directory / Autorité et réplication

DNS intégré à  Active Directory / Autorité et réplication

Tech - Par iTPro - Publié le 24 juin 2010
email

Autorité et réplication
Une exigence évidente, mais importante pour un serveur DNS responsable d’une zone concerne le fait qu’il est conscient de faire autorité. La détection de problèmes tels que la « délégation boiteuse » (ou « lame delegation » en anglais) est cruciale pour garantir le bon fonctionnement

DNS intégré à  Active Directory / Autorité et réplication

d’un domaine. La délégation boiteuse se produit lorsqu’un serveur est répertorié à tort comme l’autorité pour une zone.

Les requêtes transmises à ce serveur échouent. Une mauvaise configuration de l’autorité peut affecter non seulement la résolution, mais aussi la réplication et, enfin, l’intégrité de la zone tout entière. Microsoft fournit des outils tels que DNSLint pour vous aider à détecter les problèmes du type délégation boiteuse. DNSLint comporte plusieurs commandes spécifiques aux environnements de messagerie et fournit également des commutateurs pour tester la connectivité vers SMTP, POP et IMAP. Pour plus d’informations sur DNSLint ou pour télécharger cet utilitaire, consultez l’article Microsoft « Description of the DNSLint utility » (http://support.microsoft.com/kb/321045 ).

La réplication des zones DNS dépend directement du type de zone et de l’étendue configurée. Les zones intégrées à AD présentent un avantage unique car elles sont multimaîtres. Autrement dit, chaque serveur conserve une copie en écriture de la zone. L’approche primaire/secondaire standard, plus traditionnelle signifie qu’un seul serveur est accessible en écriture et que tous les autres sont secondaires. Les zones intégrées à Active Directory peuvent, si nécessaire, être répliquées vers tous les contrôleurs de domaine de la forêt ou du domaine.

Lors de l’exécution de zones intégrées à AD, l’élément le plus important à garantir est le fait qu’elles soient définies pour être amorcées à partir d’Active Directory dans le Registre. Même si cette configuration est celle par défaut, il s’agit d’un bon point de départ lors du dépannage des problèmes de réplication. Pour vérifier ce paramètre, servez-vous de l’outil d’administration de DNS (dnsmgmt.msc) et examinez les propriétés de votre serveur DNS. Dans l’onglet Avancé (Advanced), définissez À partir de Active Directory et du Registre (From Active Directory and registry) pour l’option Charger les données de zone au démarrage (Load zone data on startup).

Téléchargez gratuitement cette ressource

Cybersécurité sous contrôle à 360°

Cybersécurité sous contrôle à 360°

Avec Cloud in One, les entreprises ne gagnent pas uniquement en agilité, en modernisation et en flexibilité. Elles gagnent également en sécurité et en résilience pour lutter efficacement contre l’accroissement en nombre et en intensité des cyberattaques. Découvrez l'axe Cybersécurité de la solution Cloud In One.

Tech - Par iTPro - Publié le 24 juin 2010