locked
Fonctionnalité avec DNS MS intégré à AD RRS feed

  • Question

  • Bonjour,

    Quelles sont les fonctionnalités d'un DNS Miscrosoft intégré à un Active Directory 2008 R2 par rapport à un DNS Bind ?

    Surtout les conséquences de ce choix par rapport à l'utilisation DFS, MDT, ...

    Est-ce vraiment nécessaire d'activer le DDNS ?

    Merci par avance de vos réponse

    Olivier

    vendredi 2 mars 2012 09:15

Réponses

  • Bonjour,

    Lors du déploiement de serveurs DNS avec Active Directory, prenez en compte les éléments suivants :

    • DNS est nécessaire pour localiser les contrôleurs de domaine Windows Server 2003. 
      Le service d'ouverture de session réseau utilise les serveurs DNS nouvellement pris en charge pour inscrire les contrôleurs de domaine dans votre espace de noms de domaines DNS.
    • Les serveurs DNS exécutant Windows Server 2003 peuvent utiliser Active Directory pour stocker et répliquer vos zones. 
      En intégrant vos zones à l'annuaire, vous pouvez profiter au mieux des fonctionnalités de DNS, telles que les mises à jour dynamiques sécurisées et les fonctions de vieillissement et de nettoyage des enregistrements.

    Pour avoir plus des détails veuillez consulter le lien ci-dessous:
    Avantages de l'intégration Active Directory


    Best regards
    Bourbita Thameur
    Microsoft Certified Technology Specialist: Windows Server 2008 R2,Server Virtualizaton





    vendredi 2 mars 2012 09:59
    Auteur de réponse
  • Concernant le service BIND DNS , vous devez vérifier s'il est capable de supporter les enregistrement SRV qui permet au client de localiser les services Active Directory et le global Catalog pour l'identification

    Best regards
    Bourbita Thameur
    Microsoft Certified Technology Specialist: Windows Server 2008 R2,Server Virtualizaton


    vendredi 2 mars 2012 16:53
    Auteur de réponse
  • Les noms décrivant les machines accessibles sur l'Internet  forment un arbre. Ces noms composent les chemins possibles dans un arbre, dont la racine est la chaîne vide (notée avec un ".").

    L'ensemble de ces noms forme l'espace des noms de domaine. Le nom de domaine complet (ou forme canonique) d'une machine (ou d'un ensemble de machine) est la concaténation de ces noms, à partir du nœud d'intérêt jusqu'à la racine. BIND (Berkeley Internet Name Domain) n'est pas directement capable de faire la correspondance inverse.

    Un "truc" est utilisé. Un domaine spécial est créé, soit le domaine in-addr.arpa. Ce domaine est composé de quatre niveaux de sous-domaines, correspondant aux quatre groupes d'octets composant une adresse IP. Ainsi, l'adresse 192.168.10.10 (www.gokanozcifci.be) se nomme 10.10.168.192.in-addr.arpa.

    Consultez ces liens pour plus d'informations:

    Bonne chance, Gokan


    My blog has been redesigned and relooked.. Have a look with a great pleausre.. :) : http://www.GokanOzcifci.be
    Microsoft Certified Technology Specialist: SharePoint 2010, Configuring
    Microsoft Certified Personal
    SharePoint Server 2010 Contributor on BTgonulluleri.com

    • Proposé comme réponse gerom.grout lundi 5 mars 2012 21:31
    • Marqué comme réponse Florin Ciuca mardi 6 mars 2012 14:04
    samedi 3 mars 2012 09:16
  • Bonjour,

    en théorie, on peut utiliser toute version de BIND (Microsoft préconise 8.2.2 et +). En pratique il vaut mieux utiliser les versions qui supportent le Dynamic DNS.

    (http://technet.microsoft.com/fr-fr/library/dd407874.aspx#ERAA)

    Même avec ces dernières versions, il manque encore l'aspect "mise à jour sécurisée" qui n'est pas possible avec BIND.

    Concrètement, seuls les DNS Microsoft assurent les mises à jour dynamiques ET sécurisées. Cela permet à un contrôleur de domaine de s'ajouter et de se retirer automatiquement de la liste des contrôleurs de domaine et des catalogues globaux, ce qui améliore fortement le fonctionnement des clients et serveurs en recherche d'un contrôleur de domaine actif et fonctionnel. Par ailleurs, les DNS Microsoft enregistreront automatiquement et de manière sécurisés tous les clients/serveurs Windows intégrés au domaine.

    L'utilisation de serveurs DNS BIND est possible, mais suppose soit de baisser la sécurité en autorisant les mises à jour dynamiques non sécurisées.

    On peut aussi utiliser les serveurs DNS BIND en tant que serveurs secondaires, ou pour gérer une zone DNS au dessus (racine,...) ou en dessous de celle utilisée par AD.

    Attention, en cas d'utilisation de DNS Secondaires, ceux-ci ne peuvent pas être utilisés par les clients Windows pour l'enregistrement.

    A+


    Thierry DEMAN. Exchange MVP. https://www.mcpvirtualbusinesscard.com/VBCServer/MVPtdeman/profile (68 MCPs) http://base.faqexchange.info

    • Proposé comme réponse gerom.grout lundi 5 mars 2012 21:31
    • Marqué comme réponse Florin Ciuca mardi 6 mars 2012 14:04
    lundi 5 mars 2012 13:46

Toutes les réponses

  • Bonjour,

    Lors du déploiement de serveurs DNS avec Active Directory, prenez en compte les éléments suivants :

    • DNS est nécessaire pour localiser les contrôleurs de domaine Windows Server 2003. 
      Le service d'ouverture de session réseau utilise les serveurs DNS nouvellement pris en charge pour inscrire les contrôleurs de domaine dans votre espace de noms de domaines DNS.
    • Les serveurs DNS exécutant Windows Server 2003 peuvent utiliser Active Directory pour stocker et répliquer vos zones. 
      En intégrant vos zones à l'annuaire, vous pouvez profiter au mieux des fonctionnalités de DNS, telles que les mises à jour dynamiques sécurisées et les fonctions de vieillissement et de nettoyage des enregistrements.

    Pour avoir plus des détails veuillez consulter le lien ci-dessous:
    Avantages de l'intégration Active Directory


    Best regards
    Bourbita Thameur
    Microsoft Certified Technology Specialist: Windows Server 2008 R2,Server Virtualizaton





    vendredi 2 mars 2012 09:59
    Auteur de réponse
  • Concernant le service BIND DNS , vous devez vérifier s'il est capable de supporter les enregistrement SRV qui permet au client de localiser les services Active Directory et le global Catalog pour l'identification

    Best regards
    Bourbita Thameur
    Microsoft Certified Technology Specialist: Windows Server 2008 R2,Server Virtualizaton


    vendredi 2 mars 2012 16:53
    Auteur de réponse
  • Les noms décrivant les machines accessibles sur l'Internet  forment un arbre. Ces noms composent les chemins possibles dans un arbre, dont la racine est la chaîne vide (notée avec un ".").

    L'ensemble de ces noms forme l'espace des noms de domaine. Le nom de domaine complet (ou forme canonique) d'une machine (ou d'un ensemble de machine) est la concaténation de ces noms, à partir du nœud d'intérêt jusqu'à la racine. BIND (Berkeley Internet Name Domain) n'est pas directement capable de faire la correspondance inverse.

    Un "truc" est utilisé. Un domaine spécial est créé, soit le domaine in-addr.arpa. Ce domaine est composé de quatre niveaux de sous-domaines, correspondant aux quatre groupes d'octets composant une adresse IP. Ainsi, l'adresse 192.168.10.10 (www.gokanozcifci.be) se nomme 10.10.168.192.in-addr.arpa.

    Consultez ces liens pour plus d'informations:

    Bonne chance, Gokan


    My blog has been redesigned and relooked.. Have a look with a great pleausre.. :) : http://www.GokanOzcifci.be
    Microsoft Certified Technology Specialist: SharePoint 2010, Configuring
    Microsoft Certified Personal
    SharePoint Server 2010 Contributor on BTgonulluleri.com

    • Proposé comme réponse gerom.grout lundi 5 mars 2012 21:31
    • Marqué comme réponse Florin Ciuca mardi 6 mars 2012 14:04
    samedi 3 mars 2012 09:16
  • Bonjour,

    en théorie, on peut utiliser toute version de BIND (Microsoft préconise 8.2.2 et +). En pratique il vaut mieux utiliser les versions qui supportent le Dynamic DNS.

    (http://technet.microsoft.com/fr-fr/library/dd407874.aspx#ERAA)

    Même avec ces dernières versions, il manque encore l'aspect "mise à jour sécurisée" qui n'est pas possible avec BIND.

    Concrètement, seuls les DNS Microsoft assurent les mises à jour dynamiques ET sécurisées. Cela permet à un contrôleur de domaine de s'ajouter et de se retirer automatiquement de la liste des contrôleurs de domaine et des catalogues globaux, ce qui améliore fortement le fonctionnement des clients et serveurs en recherche d'un contrôleur de domaine actif et fonctionnel. Par ailleurs, les DNS Microsoft enregistreront automatiquement et de manière sécurisés tous les clients/serveurs Windows intégrés au domaine.

    L'utilisation de serveurs DNS BIND est possible, mais suppose soit de baisser la sécurité en autorisant les mises à jour dynamiques non sécurisées.

    On peut aussi utiliser les serveurs DNS BIND en tant que serveurs secondaires, ou pour gérer une zone DNS au dessus (racine,...) ou en dessous de celle utilisée par AD.

    Attention, en cas d'utilisation de DNS Secondaires, ceux-ci ne peuvent pas être utilisés par les clients Windows pour l'enregistrement.

    A+


    Thierry DEMAN. Exchange MVP. https://www.mcpvirtualbusinesscard.com/VBCServer/MVPtdeman/profile (68 MCPs) http://base.faqexchange.info

    • Proposé comme réponse gerom.grout lundi 5 mars 2012 21:31
    • Marqué comme réponse Florin Ciuca mardi 6 mars 2012 14:04
    lundi 5 mars 2012 13:46
  • Bonjour,

    Merci de vos réponses.

    Je souhaitais aussi savoir les conséquences de ce choix (DNS non microsoft) par rapport à l'utilisation de Distributed File System, Microsoft Deployment Toolkit, ...

    Olivier

    lundi 12 mars 2012 09:45