> Tech > Résolution de nom / Dépannage

Résolution de nom / Dépannage

Tech - Par iTPro - Publié le 24 juin 2010
email

Dépannage
Lors du dépannage de la résolution de nom, commencez systématiquement par interroger directement DNS. Cela vous aidera à identifier précisément ce que DNS résout. Si le résultat diffère de celui d’une autre méthode (par ex., ping), il est probable qu’un autre type de résolution de nom supplante la

Résolution de nom / Dépannage

résolution DNS (par ex., un fichier HOSTS, WINS). Toutefois, WINS peut être malgré tout concerné même en cas de requête directe à DNS.

Vous pouvez définir DNS afin d’utiliser la redirection WINS pour la résolution. En fonction de votre configuration, vous pouvez vous assurer qu’il n’existe aucun enregistrement WINS non valide pour vos serveurs Exchange. Exchange n’a pas besoin de WINS pour fonctionner, mais si vous employez cette fonctionnalité, vérifiez que vos enregistrements sont synchronisés. Nslookup constitue un excellent outil pour le dépannage DNS, car il peut vous indiquer l’origine de la résolution de nom. Il est possible de dépanner aussi bien les enregistrements A que les enregistrements MX ou les enregistrements SRV. Il suffit de spécifier le type d’enregistrement à interroger. Pour interroger les enregistrements SRV, exécutez la commande

set type=srv

Pour savoir pourquoi les courriers sont placés en file d’attente sur un hôte distant, avec un message d’erreur d’hôte introuvable, exécutez la commande

set type=mx

Cette commande examinera l’enregistrement MX d’un domaine particulier, puis vérifiera que ledit enregistrement MX existe en tant qu’enregistrement A. Lors de l’évaluation de la source de la résolution DNS, vous allez rencontrer différents types de zones.

Les zones de stub, les zones de délégation et les zones standard ont toutes des serveurs faisant autorité. Les enregistrements principaux doivent être présents et les serveurs doivent être joignables et répondre. Cette exigence est particulièrement importante pour les zones de stub et de délégation car elles n’existent pas sur le serveur. Si la zone pour un serveur DNS utilisé par un connecteur nécessitant la résolution Internet n’est pas présente sur le serveur (et elle ne devrait pas), le serveur essaiera de résoudre l’enregistrement de plusieurs manières.

Si le serveur comporte la zone racine (.), il essaiera de résoudre toute requête Internet car il pense faire autorité pour Internet. Un serveur réellement censé résoudre les requêtes Internet ne doit pas avoir cette zone. Si les redirecteurs sont configurés, le serveur transmettra toutes les requêtes concernant les domaines pour lesquels il ne fait pas autorité vers un serveur externe défini comme redirecteur.

Ce dernier doit être capable de résoudre l’hôte Internet pour le compte du serveur. Le redirecteur cible doit, à sont tour, ne pas avoir de zone racine. Le serveur qui effectue au final la résolution de nom au sein d’une organisation comportera un redirecteur vers un serveur situé à l’extérieur du domaine et capable de fournir la résolution de nom ou ayant des indications de racine, ainsi que la possibilité d’accéder à Internet sur le port UDP 53 pour joindre les serveurs racine. Si toutes ces conditions ne sont pas réunies, la résolution de nom n’aura pas lieu.

Ainsi, si le serveur DNS comporte un redirecteur configuré, le redirecteur cible (ou sa cible, ou la cible de sa cible, etc.) ne doit pas avoir la zone racine, doit avoir des indications de racine et doit être en mesure de joindre les serveurs Internet racines sur le port UDP 53. Si aucun redirecteur n’est configuré sur le serveur, le serveur proprement dit ne doit pas avoir de zone racine, doit posséder des indications de racine et doit pouvoir joindre Internet sur le port UDP 53.

Téléchargez cette ressource

Guide de cybersécurité en milieu sensible

Guide de cybersécurité en milieu sensible

Sur fond de vulnérabilités en tout genre, les établissements hospitaliers, pharmacies, laboratoires et autres structures de soin font face à des vagues incessantes de cyberattaques. L’objectif de ce livre blanc est de permettre aux responsables informatiques ainsi qu’à l’écosystème des sous-traitants et prestataires du secteur médical de se plonger dans un état de l’art de la cybersécurité des établissements de santé. Et de faire face à la menace.

Tech - Par iTPro - Publié le 24 juin 2010