En lieu et place du paramètre /primary, vous pouvez utiliser le paramètre /secondary pour créer une zone DNS secondaire ou le paramètre /DsPrimary pour créer des zones intégrées à l'AD. Si vous me demandez pourquoi je ne crée pas une zone intégrée à l'AD, souvenez- vous qu'AD n'est pas encore
Premier script
opérationnel dans mon cas. Je pourrai
passer de primary à intégré à l’AD plus
tard, en utilisant la commande
dnscmd localhost /zoneresettype /DsPrimary
La commande dnscmd /zoneadd
parachève presque la préparation initiale
de la zone, mais il reste encore
une tâche à accomplir : valider les
mises à jour dynamiques. Pour cela,
utilisez la commande
dnscmd localhost /config bigfirm.biz /AllowUpdate 1
Ensuite, je veux dire à la zone bigfirm.
biz qu’elle aura deux serveurs
DNS – Name Servers (NS) en jargon
DNS – appelés UptownDC et DowntownDC.
Microsoft DNS installe automatiquement
un enregistrement NS
pour le serveur que vous utilisez
comme serveur DNS primaire d’une
zone, donc UptownDC est couvert ;
mais je dois ajouter l’enregistrement
DNS pour DowntownDC. Pour cela,
j’insèrerai en principe un enregistrement
NS dans la zone, de la manière
suivante :
@ ns downtowndc.bigfirm.biz
Dans cet enregistrement, le symbole
arobas (@) signifie que cet enregistrement
fait référence à la zone courante,
ns indique que vous ajoutez un
NS à cette zone et downtowndc.bigfirm.
biz est le nom de ce NS. Toutefois,
le seul fait de dire à la zone bigfirm.biz
que j’ai un NS appelé downtowndc.bigfirm.
biz ne termine pas la tâche. Le serveur
DNS hébergeant la zone a aussi
besoin de l’adresse IP de Downtown-
DC. C’est pourquoi je vais aussi inclure
un enregistrement hôte pour dire à la
zone que downtowndc.bigfirm.biz a
une adresse IP de 10.0.02 :
downtowndc A 10.0.0.2
Vous pouvez aussi utiliser la commande
Dnscmd /recordadd pour ordonner
au fichier batch d’insérer les
enregistrements NS et hôte :
dnscmd localhost /recordadd bigfirm.biz @ NS downtowndc.bigfirm.biz dnscmd localhost /recordadd bigfirm.biz downtowndc A 10.0.0.2
Téléchargez cette ressource

État des lieux de la sécurité cloud-native
L’État des lieux de la sécurité cloud-native vous offre une analyse complète des problématiques, des tendances et des priorités qui sous-tendent les pratiques de sécurité cloud-native dans le monde entier. Une lecture indispensable pour renforcer votre stratégie de sécurité dans le cloud. Une mine d’infos exclusives pour élaborer votre stratégie de sécurité cloud-native.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
