Je viens de vous demander de configurer les serveurs DNS intranet pour qu’ils fassent référence à eux-mêmes. Mais vous pourriez bien rencontrer un cas spécial : exécuter une implémentation d’AD basée sur Win2K et configurer le domaine racine de votre forêt comme intégré à Active Directory. Pour qu’un serveur DNS
Un système DNS DC Win2K pointe vers lui-même
héberge une zone intégrée à Active Directory pour une racine de forêt, ce serveur DNS doit être à la fois un serveur DNS et un DC pour le domaine racine de forêt. Cela dit, si vous configurez tous vos systèmes DNS/DC pour qu’ils s’utilisent eux-mêmes comme serveurs DNS préférés, vous rencontrerez un problème appelé « DNS île », dans lequel chacun de ces serveurs DNS ne connaît plus que lui-même à l’exclusion des autres serveurs DNS. Pour plus d’informations sur cette erreur, voir l’encadré « Autres ressources ».
Pour résoudre ce problème, vous pouvez soit mettre vos DC au niveau Windows 2003, qui ne présente pas cette difficulté, soit décider de ne pas utiliser les zones intégrées d’Active Directory sur le domaine racine. (Rappelons que le problème ne peut affecter que le domaine racine.)
Vous pouvez aussi contourner le problème de la manière suivante : choisissez un serveur DNS comme serveur DNS « maître ». Ensuite, configurez un serveur DNS préféré pour ce serveur et faites-le pointer vers lui-même. Enfin, faites pointer tous les autres serveurs vers ce serveur DNS comme leur serveur DNS préféré. Vous pouvez configurer les serveurs DNS alternés pour n’importe quel serveur DNS comme serveur DNS « maître ». Ensuite, configurez un serveur DNS préféré pour ce serveur et faites-le pointer vers luimême. Enfin, faites pointer tous les autres serveurs vers ce serveur DNS comme leur serveur DNS préféré. Vous pouvez configurer les serveurs DNS alternés pour n’importe quel serveur DNS sauf le « maître », mais ne faites jamais pointer l’un des serveurs DNS/DC vers lui-même.
Morale de cette histoire: Si vous utilisez des zones intégrées à Active Directory sur des DC basés sur Win2K dans un domaine racine de forêt, ne faites pas pointer les serveurs DNS vers eux-mêmes. (Les systèmes basés sur Windows 2003 ignorent ce problème.)
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
