Je viens de vous demander de configurer les serveurs DNS intranet pour qu’ils fassent référence à eux-mêmes. Mais vous pourriez bien rencontrer un cas spécial : exécuter une implémentation d’AD basée sur Win2K et configurer le domaine racine de votre forêt comme intégré à Active Directory. Pour qu’un serveur DNS
Un système DNS DC Win2K pointe vers lui-même
héberge une zone intégrée à Active Directory pour une racine de forêt, ce serveur DNS doit être à la fois un serveur DNS et un DC pour le domaine racine de forêt. Cela dit, si vous configurez tous vos systèmes DNS/DC pour qu’ils s’utilisent eux-mêmes comme serveurs DNS préférés, vous rencontrerez un problème appelé « DNS île », dans lequel chacun de ces serveurs DNS ne connaît plus que lui-même à l’exclusion des autres serveurs DNS. Pour plus d’informations sur cette erreur, voir l’encadré « Autres ressources ».
Pour résoudre ce problème, vous pouvez soit mettre vos DC au niveau Windows 2003, qui ne présente pas cette difficulté, soit décider de ne pas utiliser les zones intégrées d’Active Directory sur le domaine racine. (Rappelons que le problème ne peut affecter que le domaine racine.)
Vous pouvez aussi contourner le problème de la manière suivante : choisissez un serveur DNS comme serveur DNS « maître ». Ensuite, configurez un serveur DNS préféré pour ce serveur et faites-le pointer vers lui-même. Enfin, faites pointer tous les autres serveurs vers ce serveur DNS comme leur serveur DNS préféré. Vous pouvez configurer les serveurs DNS alternés pour n’importe quel serveur DNS comme serveur DNS « maître ». Ensuite, configurez un serveur DNS préféré pour ce serveur et faites-le pointer vers luimême. Enfin, faites pointer tous les autres serveurs vers ce serveur DNS comme leur serveur DNS préféré. Vous pouvez configurer les serveurs DNS alternés pour n’importe quel serveur DNS sauf le « maître », mais ne faites jamais pointer l’un des serveurs DNS/DC vers lui-même.
Morale de cette histoire: Si vous utilisez des zones intégrées à Active Directory sur des DC basés sur Win2K dans un domaine racine de forêt, ne faites pas pointer les serveurs DNS vers eux-mêmes. (Les systèmes basés sur Windows 2003 ignorent ce problème.)
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Une baie de stockage c’est quoi ?
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Et si les clients n’avaient plus le choix ?
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
