Conception de l'infrastructure DNS

Sur cette page

Conception de l'infrastructure DNS Conception de l'infrastructure DNS
Introduction Introduction
Point de départ du chapitre Point de départ du chapitre
Point final du chapitre Point final du chapitre
Questions de conception Questions de conception
Ressources nécessaires Ressources nécessaires
Conditions requises pour le système Conditions requises pour le système
Architecture DNS Architecture DNS
Organigramme du Processus Organigramme du Processus
DNS interne DNS interne
Pourquoi fractionner ? Pourquoi fractionner ?
Plate-forme Plate-forme
Architecture Architecture
Matériel Matériel
Logiciels Logiciels
Configuration Configuration
Serveurs Serveurs
Zone racine/Transfert Zone racine/Transfert
Zones internes Zones internes
Enregistrements DNS Enregistrements DNS
Évolutivité Évolutivité
Sécurité Sécurité
DNS externe DNS externe
Plate-forme Plate-forme
Architecture Architecture
Attaques DNS Attaques DNS
Modèle de service séparé Modèle de service séparé
Services et serveurs Services et serveurs
Zones externes Zones externes
Hébergement de zones Hébergement de zones
Matériel Matériel
Logiciels Logiciels
Configuration Configuration
Serveur d'annonce Serveur d'annonce
Serveur de résolution Serveur de résolution
Zones Zones
Évolutivité Évolutivité
Sécurité Sécurité
Usurpation DNS Usurpation DNS
Fonctionnement de l'usurpation Fonctionnement de l'usurpation
Exemple d'usurpation Exemple d'usurpation
Quelle protection apporte le modèle de service séparé ? Quelle protection apporte le modèle de service séparé ?
DNS client DNS client
Condition requise pour DNS Condition requise pour DNS
Accès à Internet Accès à Internet
Fichier « hosts » locaux Fichier « hosts » locaux
DNS client DNS client
DNS de fournisseur de services Internet DNS de fournisseur de services Internet
DNS ASP DNS ASP
Résumé Résumé
Informations complémentaires Informations complémentaires
Documents de référence Documents de référence
Ressources pour la résolution des problèmes Ressources pour la résolution des problèmes

Conception de l'infrastructure DNS

Microsoft Exchange 2000 Server

Tiré de l'article Série d'hôtes de serveurs Microsoft Exchange 2000
Volume 1 : Planification

Résumé

Ce chapitre traite de la conception du système DNS (Domain Name System, Système de nom de domaine) de votre infrastructure. Les sujets abordés concernent la configuration du système DNS interne pour le service d'annuaire Active Directory™ et la prise en charge de Microsoft® Exchange, la configuration de serveurs DNS externes et l'intégration de DNS sur le client. Ce chapitre étudie également comment intégrer l'infrastructure DNS existante d'un client.

Introduction

Ce chapitre traite de la conception d'un système DNS (Domain Name System) pour prendre en charge un environnement Microsoft® Exchange 2000 hébergé.

DNS est un composant essentiel de tout domaine Microsoft Windows® 2000, car il est indispensable pour le fonctionnement correct du service d'annuaire Active Directory™. Exchange 2000 dépend de DNS pour son accès à Active Directory et pour permettre l'envoi et la réception de courrier électronique via Internet.

Les sujets de ce chapitre vous aideront à identifier les composants essentiels qui constitueront la conception de votre infrastructure DNS. Ils concernent notamment la séparation de l'infrastructure DNS en plusieurs couches et la relation entre ces couches.

Point de départ du chapitre

Au début de ce chapitre, vous avez planifié vos composants réseau, notamment votre pare-feu de serveur ISA (Microsoft Internet Security and Acceleration). Vous devez à présent concevoir vos implémentations DNS internes et externes pour offrir des services sécurisés de résolution de noms.

Point final du chapitre

À la fin de ce chapitre, vous aurez créé la structure d'un environnement DNS efficace qui traitera de façon efficace les demandes de résolution de nom internes, externes et Active Directory. Vous pourrez ensuite intégrer Active Directory dans cet environnement.

Questions de conception

Plusieurs facteurs affectent la conception de votre infrastructure. En général, la solution développée doit répondre aux besoins DNS de Active Directory et de Exchange 2000. En particulier, votre solution doit exploiter la dépendance significative de Active Directory sur DNS comme une ressource de résolution de nom et de localisation de services, ce qui signifie que si Active Directory ne fonctionne pas, Exchange 2000 ne fonctionnera pas non plus.

L'implémentation de Exchange introduit d'autres questions relatives à DNS. La résolution externe des espaces de noms nécessite une attention particulière. Les clients doivent pouvoir se connecter à des services publiés sur l'interface externe de votre ordinateur ISA Server, de sorte qu'ils puissent résoudre un nom d'hôte pour le serveur Exchange 2000 et le mapper sur l'adresse IP (Internet Protocol) de l'interface externe de l'ordinateur ISA Server. En outre, le trafic SMTP (Simple Mail Transfer Protocol) doit fonctionner correctement dans les deux directions. Par exemple, vos serveurs frontaux SMTP doivent pouvoir se connecter au serveur DNS Internet afin de distribuer le courrier aux domaines externes.

Un point important à prendre en considération est que les clients peuvent avoir déjà mis en place diverses configurations DNS. Certains clients hébergent leurs propres serveurs DNS, tandis que d'autres peuvent utiliser un serveur DNS provenant d'un fournisseur de services Internet. D'autres encore peuvent souhaiter que vous hébergiez leur serveur DNS. Nous étudierons comment traiter ces différentes combinaisons.

Enfin, ignorez la sécurité DNS à vos risques et périls. De nombreuses organisations ont appris à leurs dépens que des procédures doivent être suivies pour se protéger des attaques de type refus de service (DoS, Denial of Service) ou des tentatives d'usurpation de DNS. Pour un fournisseur de services d'applications, le fait d'ignorer ces procédures peut s'avérer beaucoup plus gênant et lourd de conséquences que le fameux problème de la disparition d'un site Web. Vous voilà prévenu.

Ressources nécessaires

Dans la mesure où la conception du service DNS est la base sur laquelle repose tout le reste, vous devez impliquer au maximum votre équipe de planification à ce stade. En particulier, vous devez impliquer votre architecte DNS, votre concepteur Exchange 2000 et votre architecte Active Directory.

Microsoft recommande aux administrateurs système actuels qui ne sont pas certifiés Windows 2000 ou qui ne sont pas familiarisés avec Exchange 2000 de suivre les cours MOC (Microsoft Official Curriculum) suivants ou de suivre une formation équivalente :

  • Cours 1562 : Designing a Microsoft Windows 2000 Networking Services Infrastructure (Conception d'une infrastructure de services de gestion réseau Microsoft Windows 2000)

  • Cours 2153 : Implementing a Microsoft Windows 2000 Network Infrastructure (Implémentation d'une infrastructure de réseau Microsoft Windows 2000)

  • Cours 1572 : Implementing and Managing Microsoft Exchange 2000 (Implémentation et gestion de Microsoft Exchange 2000)

Conditions requises pour le système

Avant de commencer à déployer votre architecture DNS, vous devez décider du type de service que vous allez fournir à vos clients, notamment les types de clients que vous allez déployer. Vous devez envisager les problèmes tels que la bande passante disponible et le nombre total d'utilisateurs que vous souhaitez héberger sur votre infrastructure.

Architecture DNS

La figure 5.1 illustre la disposition des différents composants qui offrent le service de résolution de noms d'hôte DNS dans Microsoft Internet Data Center.

Composants qui offrent le service de résolution de noms d'hôte DNS dans Microsoft Internet Data Center

Figure 5.1 Composants qui offrent le service de résolution de noms d'hôte DNS dans Microsoft Internet Data Center

Organigramme du Processus

La figure 5.2 illustre le processus que vous devez adopter lors de la planification de votre environnement DNS.

Processus à adopter lors de la planification d'un environnement DNS

DNS interne

Dans ce chapitre consacré à la planification, nous introduisons le terme de DNS « interne ». Ce terme désigne un service DNS de portée interne. Le service DNS interne n'offre pas de services DNS à Internet ou à vos clients. Il est utilisé uniquement par vos serveurs Windows 2000 et par les autres serveurs (exécutant Exchange 2000, Active Directory, etc.) qui sont exclusivement internes à votre installation d'hébergement.

Remarque Vos ordinateurs Exchange 2000 qui servent de serveurs frontaux SMTP doivent contacter le DNS Internet. Il s'agit d'un cas spécial qui sera traité ultérieurement.

Pourquoi fractionner ?

Un service DNS interne fiable et sûr est essentiel pour le bon fonctionnement de Active Directory et donc de Exchange 2000. En séparant le service DNS interne du service DNS externe utilisé par Internet et par vos clients, vous augmentez considérablement la fiabilité et la sécurité du DNS interne. Cette séparation est souvent appelée DNS « fractionné ».

Ainsi, vous séparez le service interne de résolution de noms utilisé par Active Directory et Exchange 2000 de ce qui se passe en externe, notamment la connexion de vos clients à des services publiés sur vos serveurs ISA.

Plate-forme

Ce centre IDC (Internet Data Center) utilise vos contrôleurs de domaine Windows 2000 comme des serveurs DNS internes, hypothèse de départ pour tous les chapitres du guide de planification et de déploiement.

Cette hypothèse se base sur l'utilisation optimale des possibilités offertes par le service DNS de Windows 2000 par rapport aux besoins de Active Directory et donc de Exchange 2000. Pour en savoir plus sur ces besoins, consultez le Guide des ressources de Windows 2000 Server.

Remarque relative à la planification Bien qu'il soit techniquement possible d'utiliser des ordinateurs DNS ne fonctionnant pas sous Windows 2000 (par exemple, UNIX avec BIND version 8.2.x ou ultérieure) pour l'implémentation de votre DNS interne, le centre IDC n'utilise pas cette approche.

Architecture

Ce chapitre consacré à la planification et le centre IDC supposent que vos serveurs DNS internes utilisent des zones intégrées à Active Directory.

Ces arguments pour l'utilisation de zones intégrées à Active Directory sont documentés en détail dans le « Guide des ressources de Windows 2000 Server ». Pour résumer, les zones intégrées offrent :

  • une fiabilité accrue grâce à la réplication multimaître ;

  • une sécurité avancée grâce au cryptage du transfert de zone ;

  • des performances améliorées, car la réplication s'effectue par propriété.

Dans une zone intégrée à Active Directory, les contrôleurs de domaine qui exécutent le service DNS utilisent les processus de réplication Active Directory pour répliquer les enregistrements DNS. Dans la mesure où il s'agit d'une réplication multi-maître, vous n'avez pas besoin de configurer un serveur DNS maître, ce qui supprime un élément de défaillance potentielle.

Dans le centre IDC, tous vos serveurs DNS internes se trouvent derrière le pare-feu ISA. Tous les autres serveurs se trouvant derrière le serveur ISA utilisent les serveurs DNS internes pour la résolution de noms interne. La raison qui conduit à placer les serveurs DNS internes ici est de s'assurer que les requêtes DNS internes n'auront pas à passer par le serveur ISA.

Les seuls serveurs se trouvant derrière le serveur ISA et qui nécessitent une résolution de noms Internet sont les serveurs frontaux SMTP. La configuration DNS de ces serveurs est étudiée plus loin dans ce chapitre. Le chapitre 7, « Planification des serveurs frontaux », détaille davantage les serveurs frontaux SMTP.

Matériel

Le centre IDC combine trois ordinateurs DNS et Active Directory internes, basés sur du matériel Compaq, comme indiqué dans le chapitre 1, « Introduction ».

Logiciels

Les ordinateurs DNS internes nécessitent Windows 2000 Advanced Server.

Le guide de déploiement contient des instructions détaillées vous permettant d'installer le centre IDC.

Configuration

Dans le centre IDC, les serveurs DNS internes sont nommés AD01, AD02 et AD03 ; il s'agit de contrôleurs de domaine du domaine Windows 2000 nwtraders.com.

Serveurs

Dans la mesure où ces serveurs résolvent uniquement les noms internes, vous devez les configurer de la façon suivante :

  • Utilisez des zones intégrées Active Directory.

  • Désactivez la récursivité.

  • Supprimez les racines du cache.

  • Activez l'option « Sécuriser le cache contre la pollution ».

  • Limitez les transferts de zone aux serveurs appropriés, c'est-à-dire aux contrôleurs de domaine.

La plupart de ces paramètres sont liés aux problèmes de sécurité, lesquels sont détaillés page 9 de ce chapitre.

Zone racine/Transfert

Dans la mesure où vos serveurs DNS internes n'ont pas accès à Internet, vous devez les configurer avec une zone racine factice : « . ». Cette zone racine garantit que si un opérateur commet une erreur lors de la saisie d'un nom de domaine, le serveur DNS ne tentera pas d'accéder aux serveurs racine Internet et de déclencher une alerte de sécurité réseau. Par exemple, tapez la commande suivante à l'invite :

PING OWA1.NTRADERS.COM

Dans la mesure où vos serveurs DNS internes font autorité pour la zone racine, il n'est pas possible (ni nécessaire) de configurer le transfert. En effet, ils sont tous capables de contacter la zone racine que vous avez créée. Étant donné que cette zone racine factice devient désormais la racine de la hiérarchie DNS, ils ne peuvent plus transférer ailleurs les demandes de résolution de noms.

Zones internes

Une seule zone de recherche directe (le domaine d'hébergement) doit être configurée sur vos serveurs DNS internes. Dans le centre IDC, le domaine d'hébergement est nwtraders.com.

Comme indiqué dans l'article Q259922 de la Base de connaissances Microsoft, il est recommandé que vos serveurs DNS internes stockent des zones de recherche inverse pour chacun de vos sous-réseaux internes. Dans le centre IDC, il s'agit de :

  • 10.168.192.in-addr-arpa

  • 11.168.192.in-addr-arpa

  • 12.168.192.in-addr-arpa

  • 13.168.192.in-addr-arpa

  • 15.168.192.in-addr-arpa

Étant donné les avantages mentionnés dans la section précédente, les zones de recherche directe et inverse doivent être configurées en tant que zones intégrées à Active Directory. En outre, vous devez configurer ces zones pour accepter uniquement les mises à jour dynamiques sécurisées. Cela permet d'éviter que des systèmes non autorisés (qui ne sont pas membres du domaine d'hébergement) mettent à jour dynamiquement leurs enregistrements hôte dans les zones.

Remarque relative à la planification Dans certains cas, d'autres domaines internes (par exemple, testing.nwtraders.com) ou des forêts Active Directory distinctes peuvent être dédiés à des clients particuliers (par exemple, fabrikam.com). Ces deux scénarios n'entrent pas dans le cadre de ce chapitre consacré à la planification.

Enregistrements DNS

Comme nous l'avons vu précédemment, pour garantir le fonctionnement le plus efficace de Active Directory, il est recommandé d'implémenter des enregistrements dynamiques dans votre structure DNS interne.

Votre DNS interne inclura des enregistrements d'emplacement d'hôte enregistré dynamiquement (A) et de serveur (SRV) pour tous les serveurs internes, notamment tous les serveurs de gestion, Active Directory et Exchange.

Évolutivité

D'après les spécifications matérielles du centre IDC, il est clair qu'un serveur Windows 2000 unique servant de serveur DNS interne peut facilement faire face au faible nombre de requêtes et enregistrements internes.

Il est cependant recommandé d'utiliser les trois contrôleurs de domaine Windows 2000 pour votre DNS interne afin de permettre une configuration logicielle standard. Cela permet également d'arrêter un contrôleur de domaine unique tout en conservant les autres contrôleurs de domaine pour la tolérance DNS interne.

Remarque relative à la planification L'utilisation de deux serveurs DNS internes est techniquement possible, sous réserve que vous acceptiez le risque de défaillance qui est alors plus élevé.

Sécurité

Pour éviter à vos serveurs DNS internes d'être victimes d'une attaque (telle que l'usurpation DNS), vous ne devez en aucun cas laisser les requêtes DNS en provenance d'Internet passer par vos serveurs DNS internes pour la résolution, ou inversement. Le centre IDC garantit cela en plaçant les ordinateurs DNS internes derrière les serveurs ISA et en utilisant le filtrage de paquets sur les deux serveurs ISA et sur le routeur frontalier. Pour en savoir plus sur la configuration de ISA Server et sur le filtrage de paquets, concernant le DNS interne, consultez le chapitre 4, « Création de l'architecture réseau ».

La configuration des serveurs DNS internes (voir page 7 de ce chapitre) améliore la sécurité des serveurs externes de différentes façons :

  • en s'assurant que vos serveurs DNS internes effectuent des transferts de zone uniquement entre eux ;

  • en désactivant la récursivité afin d'empêcher votre DNS interne de résoudre des noms Internet ;

  • en supprimant les racines du cache afin d'empêcher les serveurs DNS internes d'identifier les adresses des serveurs racines Internet ;

  • en sécurisant le cache contre les pollutions afin d'éviter de recevoir des enregistrements d'usurpation (hors zone) en réponse à des requêtes DNS normales. Cela ne doit pas être un problème, car ces serveurs n'ont pas accès à Internet et vous avez déjà empêché la récursivité, mais on n'est jamais trop protégé ou trop riche.

DNS externe

Dans ce chapitre consacré à la planification, nous utilisons également le terme DNS « externe ». Il s'agit d'un service DNS avec une portée externe ; il fait partie du DNS Internet et constitue le service de résolution de noms des requêtes entrantes pour le domaine nwtraders.com.

Le DNS externe a deux objectifs :

  • permettre à l'environnement Exchange hébergé de résoudre des noms DNS (Internet) externes afin de distribuer des messages électroniques SMTP aux domaines externes ;

  • héberger des noms de domaine enregistrés et les enregistrements de ressource associés pour vos clients, si nécessaire.

Plate-forme

Le centre IDC utilise des serveurs Windows 2000 comme serveurs DNS internes, hypothèse de départ pour tous les chapitres du guide de planification et de déploiement.

Remarque relative à la planification Si vous avez déjà investi beaucoup dans les serveurs, les compétences et les outils sur une autre plate-forme DNS, vous souhaiterez peut-être utiliser cette plate-forme plutôt que Windows 2000. Dans la mesure où les serveurs DNS externes ne sont nécessaires que pour prendre en charge les fichiers de zone RFC standard, la plupart des plates-formes doivent être adaptées.

Architecture

Dans le centre IDC, les serveurs DNS externes se trouvent à l'avant du serveur ISA et présentent une connectivité directe à Internet via le routeur frontalier. Cela expose les serveurs DNS externes à Internet, ce qui les rend vulnérables face aux attaques.

Attaques DNS

L'attaque la plus courante menée par les personnes malveillantes sur Internet en direction des serveurs DNS vulnérables est l'usurpation DNS. L'usurpation DNS est basée sur la contamination du cache et est souvent utilisée par les pirates pour intercepter du courrier électronique ou pour rediriger l'accès Web vers des hôtes incorrects. Vous trouverez davantage de détails sur l'usurpation DNS dans la section « Sécurité DNS », page 16 de ce chapitre.

Vous pouvez configurer vos serveurs DNS externes qui exécutent Windows 2000 afin de fournir un degré élevé de tolérance pour l'usurpation DNS. Deux fonctionnalités contribuent à cette tolérance : il s'agit de la fonctionnalité « Sécuriser le cache contre la pollution » et le fait que le DNS Windows 2000 utilise des numéros de séquence UDP (User Datagram Protocol) DNS aléatoires.

Dans un environnement ASP, le serveur peut être sujet à des attaques moins courantes, telles que l'attaque en force sur les numéros de séquence 16 bits. Même si le risque peut être faible, l'effet d'une attaque sur vos serveurs DNS externes peut s'avérer catastrophique. Dans le cas le pire, vos clients ne pourront plus accéder à leur messagerie électronique, ni envoyer ou recevoir de courrier.

Modèle de service séparé

Pour offrir la meilleure protection possible contre les attaques DNS actuelles et futures, le centre IDC utilise un modèle de « service séparé ». Bien que le nom de ce modèle et la terminologie associée soient définis par Cricket Liu, ce modèle n'est pas inclus dans la version actuelle du livre DNS & BIND, dont il est le co-auteur. Remarquez que dans certaines documentations sur DNS, le modèle est appelé « modèle partagé-partagé ».

Dans la mesure où la théorie à la base du modèle de service séparé n'est actuellement documentée dans aucune publication Microsoft, cette section inclut une description approfondie de ce modèle, en rapport avec le centre IDC.

Remarque relative à la planification Bien que le DNS de service séparé ne soit pas nécessaire pour fournir des services Exchange hébergés, celui-ci est fortement recommandé.

Services et serveurs

Le modèle de service séparé offre davantage de tolérance face à l'usurpation DNS (et aux autres attaques similaires) grâce à la répartition de la structure DNS externe en services distincts d'annonce et de résolution, sur des serveurs DNS externes physiquement distincts.

Les serveurs d'annonce écoutent uniquement les requêtes en provenance d'Internet. Ces requêtes sont résolues uniquement lorsque le serveur entrant fait autorité pour la zone demandée (par exemple, contoso.com). Les serveurs d'annonce ne génèrent pas de requêtes sortantes et la récursivité n'est pas autorisée.

Les serveurs de résolution écoutent uniquement les requêtes en provenance des serveurs frontaux SMTP, via ISA Server. Ces requêtes sont résolues soit lorsque le serveur sortant fait autorité pour la zone (c'est-à-dire, un de vos clients), soit via la récursivité sur Internet pour la zone demandée (par exemple, microsoft.com).

Zones externes

D'après la conception définie dans ce guide, votre DNS externe inclura des zones DNS (par exemple, contoso.com) pour un maximum de 800 clients.

Dans le centre IDC, les zones intégrées à Active Directory ne sont pas utilisées sur les serveurs DNS externes. En revanche, les zones sont stockées sous forme de fichiers RFC DNS standard, sans prise en charge de l'enregistrement dynamique. La raison de cette décision est que pour prendre en charge les zones intégrées, il faudrait que les serveurs DNS externes s'exécutent en tant que contrôleurs de domaine Active Directory.

Remarque relative à la planification Bien qu'il soit techniquement possible d'autoriser l'accès à Active Directory via le serveur ISA, vous devez éviter de procéder ainsi, en raison des conséquences sur la sécurité, lesquelles ne sont pas traitées dans ce chapitre.

Hébergement de zones

Lorsque cela est possible, vous devez héberger les zones DNS de vos clients, car cela facilite le changement des enregistrements de ressource, en cas de besoin. Rappelez-vous que si cela n'est pas possible, l'administrateur des zones des clients concernés devra ajouter des enregistrements de ressource qui pointent vers vos serveurs. Vous trouverez plus de détails sur ce point plus loin dans ce chapitre.

Pour réduire le risque que quelqu'un trafique vos zones hébergées, il est recommandé que l'un de vos serveurs de résolution soit le serveur principal pour toutes les zones hébergées et que vos serveurs d'annonce soient des serveurs secondaires pour toutes les zones. Dans le centre IDC, EXDNS1 est le serveur principal pour toutes les zones principales hébergées.

Matériel

Le centre IDC inclut quatre serveurs DNS externes, basés sur du matériel Compaq, comme indiqué dans le chapitre 1, « Introduction ».

Logiciels

Les serveurs DNS externes nécessitent Windows 2000 Server. Le guide de déploiement contient des instructions détaillées et/ou des scripts vous permettant d'installer le centre IDC.

Configuration

Dans le centre IDC, les serveurs DNS de résolution externes sont nommés EXDNS1 et EXDNS2. Les serveurs DNS d'annonce externes sont nommés EXDNS3 et EXDNS4. Tous les serveurs DNS externes sont des serveurs autonomes dans le groupe de travail WG11.

Serveur d'annonce

Dans la mesure où ces serveurs ne doivent pas résoudre de noms Internet, vous devez les configurer de la façon suivante :

  • Désactivez la récursivité.

  • Supprimez les racines du cache.

  • Placez chaque serveur sur un sous-réseau différent (consultez la remarque de planification qui suit).

  • Activez l'option « Sécuriser le cache contre la pollution ».

  • Limitez les transferts de zone aux serveurs appropriés.

La plupart de ces paramètres sont liés aux problèmes de sécurité, lesquels sont détaillés page 15 de ce chapitre.

Remarque relative à la planification Bien que certaines publications DNS recommandent de placer des serveurs d'annonce sur différents sous-réseaux afin de réduire le risque de certains types d'attaques, cette solution n'est pas implémentée dans la structure de référence.

Serveur de résolution

Dans la mesure où ces serveurs doivent résoudre des noms Internet, vous devez les configurer de la façon suivante :

  • Activez la récursivité (il s'agit de la configuration par défaut).

  • Activez l'option « Sécuriser le cache contre la pollution ».

  • Limitez les transferts de zone aux serveurs appropriés.

  • Mettez à jour les indications de racines si elles ont changé (voir ftp://rs.internic.net/domain/named.root Quitter le site Microsoft).

La plupart de ces paramètres sont liés aux problèmes de sécurité, lesquels sont détaillés page 15 de ce chapitre.

Zones

Pour chacun de vos clients qui hébergent leur serveur DNS chez vous, vous devrez ajouter une zone DNS primaire à un de vos serveurs DNS externes. Dans le centre IDC, les zones sont ajoutées au serveur de résolution (EXDNS1). Le processus normal de réplication de zones transfère alors ces zones vers les serveurs d'annonce (EXDNS3 et EXDNS4).

Ce chapitre suppose que vous allez ajouter des zones client et des enregistrements de ressources à vos serveurs DNS externes à l'aide d'un système d'approvisionnement. Pour chaque domaine client que vous ajoutez, votre système d'approvisionnement devra ajouter un enregistrement MX pour chaque domaine client, et cet enregistrement doit pointer vers vos serveurs SMTP entrants. Dans le centre IDC, il s'agit de smtp.nwtraders.com.

Remarque relative à la planification Si vous hébergez uniquement les domaines de quelques clients, le processus d'ajout de zones et d'enregistrements de ressources peut être effectué manuellement.

Vous devrez également ajouter une zone pour votre domaine hébergé. Dans le centre IDC, il s'agit du domaine nwtraders.com, lequel inclut les enregistrements de ressources répertoriés dans le tableau ci-après.

Enregistrements DNS externes pour Exchange hébergé

Enregistrement
Hôte
Adresse IP
MX
smtp.nwtraders.com
 
A
exbe.nwtraders.com
208.217.184.83
A
smtp.nwtraders.com
208.217.184.82
A
mail.nwtraders.com
208.217.184.81
A
ns1.nwtraders.com
208.217.184.91
A
ns2.nwtraders.com
208.217.184.92

Évolutivité

D'après les spécifications matérielles, il est clair qu'un serveur Windows 2000 unique, agissant en tant que serveur d'annonce DNS, offrirait des performances élevées, bien au-delà des 800 zones client spécifiées dans le guide de planification.

Dans le centre IDC, quatre serveurs Windows 2000 sont utilisés pour le DNS externe afin de fournir la structure de service séparé et la tolérance de panne DNS.

Remarque relative à la planification Le centre IDC a été spécifié et testé pour accepter jusqu'à 10 000 enregistrements source au total pour tous vos clients.

Sécurité

Le centre IDC implémente une structure de service séparé, qui offre par nature un degré élevé de protection contre les attaques en provenance des nombreux pirates qui sévissent sur Internet.

La configuration des serveurs DNS externes (voir page 13 de ce chapitre) améliore la sécurité des serveurs externes de deux façons :

  • en activant l'option « Sécuriser le cache contre la pollution » ;

  • en limitant les transferts de zone aux serveurs appropriés.

Pour protéger davantage vos serveurs DNS externes contre les risques d'attaques d'usurpation ou de type DoS, votre serveur ISA et votre routeur frontalier doivent être configurés avec soin s'agissant des requêtes DNS sur le port 53 (UDP), comme le montrent les tableaux suivants.

Configuration de ISA Server

Direction
Adresse source
Adresse de destination
Sortant
Autoriser : serveurs frontaux SMTP
Refuser : tous les autres
Autoriser : serveurs de résolution DNS
Refuser : tous les autres
Entrant
Refuser : toutes les adresses
Refuser : toutes les adresses

Configuration du routeur frontalier

Direction
Adresse source
Adresse de destination
Sortant
Autoriser : serveur ISA uniquement
Refuser : tous les autres
Autoriser : n'importe quelle adresse Internet
Refuser : n'importe quelle adresse interne
Entrant
Autoriser : n'importe quelle adresse Internet
Refuser : n'importe quelle adresse interne
Autoriser : serveurs d'annonce DNS
Refuser : tous les autres

Usurpation DNS

Nous ne pouvons pas documenter toutes les variantes d'usurpation DNS dans ce document. Pour en savoir plus sur ce sujet, consultez les sites Web de SANS Institute et CERT®. Pour connaître les adresses de ces organisations, consultez la section « Informations complémentaires » à la fin de ce chapitre.

Fonctionnement de l'usurpation

La majorité des attaques d'usurpation a lieu parce que la plupart des serveurs DNS externes exécutent deux fonctions :

  • des services de résolution de noms Internet pour les hôtes sur leur emplacement, via une résolution itérative vers des serveurs de noms Internet ;

  • des services d'annonce pour les hôtes Internet, pour une ou plusieurs zones DNS pour lesquelles ils font autorité.

Exemple d'usurpation

Un pirate crée d'abord une zone dans laquelle il fait autorité (par exemple, adatum.com) et place des données malveillantes dans la zone. Il inclut ensuite ces données dans la zone, il s'agit généralement d'enregistrements hors zone (souvent appelés « glue »). Un exemple consiste à inclure des enregistrements MX pour msn.com, qui pointent vers le serveur de noms de messagerie du pirate.

Le lancement de l'attaque est simple : le pirate interroge simplement la victime afin de connaître le domaine du pirate, dans ce cas adatum.com. La victime accède ensuite au domaine du pirate et met en cache les données renvoyées, y compris les données malveillantes, dans ce cas les enregistrements MX de msn.com. Cela est illustré dans le schéma ci-dessous.

Dans certains cas, les attaques ne sont pas détectées immédiatement, car le pirate usurpe uniquement les enregistrements MX et transfère ensuite tout le courrier électronique vers la destination correcte. Malheureusement pour les victimes, cela signifie que le pirate a pu intercepter et lire le courrier électronique pendant un certain temps.

La figure suivante illustre cet exemple d'usurpation.

Exemple d'attaque d'usurpation DNS

Figure 5.2 Exemple d'attaque d'usurpation DNS

Quelle protection apporte le modèle de service séparé ?

Comme nous l'avons vu précédemment, vos serveurs d'annonce DNS acceptent les requêtes entrantes uniquement en provenance des ordinateurs d'Internet et résolvent les requêtes uniquement pour vos serveurs hébergés (par exemple, mail.contoso.com). Les serveurs d'annonce n'acceptent pas les requêtes récursives et n'interrogent pas les serveurs de noms Internet.

Cela permet d'interrompre l'attaque illustrée à l'étape 1 de la figure précédente, car le serveur d'annonce DNS ne résout pas la requête récursive pour adatum.com.

DNS client

Dans ce chapitre consacré à la planification, nous introduisons le terme de DNS « client ». Il s'agit du service DNS auquel accèdent les utilisateurs de vos clients.

Condition requise pour DNS

Dans le centre IDC, les utilisateurs de vos clients se connectent à Microsoft Outlook® Web Access (OWA) et à Exchange par l'intermédiaire de votre domaine hébergé, à savoir nwtraders.com. Comme cela est détaillé dans le chapitre 7, « Planification des serveurs frontaux », la seule condition requise pour DNS du point de vue du client concerne SMTP.

Remarque relative à la planification Si vous prévoyez d'utiliser le transfert Outlook Web Access (par exemple, http://mail.contoso.com), vous devrez ajouter un enregistrement propre au client pour OWA.

Accès à Internet

Les chapitres consacrés à la planification supposent que vos clients accèderont à votre service Exchange hébergé via Internet. Cette section détaille les solutions que vous pouvez mettre en œuvre pour offrir à vos clients un service fiable et efficace de résolution de noms pour vos serveurs.

Remarque relative à la planification Si les clients se connectent directement à votre installation d'hébergement (par l'intermédiaire de liaisons T1 ou E1, par exemple), vous ne devez pas utiliser l'option ISP.

Fichier « hosts » locaux

La configuration du fichier « hosts » locaux sur chacun des postes de vos clients représente une solution potentiellement très fiable, car le client ne dépend pas de serveurs DNS locaux ou Internet. En outre, dans la mesure où la résolution de noms d'hôtes examine les entrées du fichier « hosts » avant DNS, vous ne serez pas vulnérable face aux attaques d'usurpation DNS locales ou en provenance d'Internet.

La difficulté réside dans la configuration initiale du fichier « hosts » et dans les modifications ultérieures. Bien qu'une page Web d'approvisionnement du client puisse être utilisée pour la configuration initiale du fichier « hosts », vous êtes alors confronté au problème de la mise à jour du fichier, en particulier parce que vos clients interdiront probablement l'exécution de scripts Web.

DNS client

Si un client dispose d'une infrastructure DNS externe établie, fiable et sécurisée, il souhaitera peut-être continuer à gérer sa propre zone sur ses propres serveurs DNS. Dans ce cas, le client devra ajouter des enregistrements de ressources MX à sa zone pointant vers vos serveurs SMTP, par exemple smtp.nwtraders.com.

Remarque relative à la planification Si vous prévoyez d'utiliser le transfert OWA (par exemple, http://mail.contoso.com), vous devrez ajouter un enregistrement propre au client pour OWA.

En fonction des compétences d'administration DNS du client, il peut s'agir d'une solution fiable, car elle ne dépend pas des serveurs de noms Internet. Cependant, si vous apportez des modifications à votre architecture, vos clients devront mettre à jour leurs zones.

DNS de fournisseur de services Internet

Il est souhaitable d'éviter cette solution, car elle intègre un tiers dans la structure DNS. Elle est également moins fiable, car les serveurs DNS du fournisseur peuvent être l'objet de défaillances ou d'attaques et échappent à votre contrôle (ainsi qu'à celui de vos clients). Idéalement, vous devez convaincre le client de transférer sa zone de son fournisseur existant vers votre propre installation.

Remarque relative à la planification Dans certains cas, le client peut utiliser le même fournisseur de services Internet pour héberger son site Web (par exemple, https://www.contoso.com). Cependant, le site Web est souvent un simple répertoire virtuel (http://www.contoso.adatum.com) et le fournisseur utilise le transfert Web. Dans ce cas, il peut s'avérer nécessaire que le client procède à une mise à niveau vers un serveur virtuel s'il souhaite conserver le site Web chez le fournisseur de services Internet tout en vous confiant l'hébergement de son serveur DNS.

Si votre client est décidé à conserver sa zone auprès de son fournisseur actuel, ce dernier devra ajouter (ou modifier) l'enregistrement MX du client. Vous devez avertir le client par écrit que les problèmes de serveur DNS du fournisseur risquent de l'empêcher de recevoir son courrier électronique. Vous devez également vous assurer que vos accords de niveau de service excluent la défaillance du serveur DNS du fournisseur, dans la mesure où il n'est pas sous votre contrôle.

DNS ASP

Lorsque votre client ne dispose pas d'une infrastructure DNS fiable, la solution préférable consiste pour vous à héberger son serveur DNS externe. Cette solution peut vous apporter un revenu complémentaire, car les clients devront vous confier l'hébergement des enregistrements DNS de leurs serveurs accessibles via Internet, tels que leur site Web.

Remarque relative à la planification Idéalement, vous devez offrir un service d'approvisionnement via le Web afin de permettre au client de gérer ses enregistrements DNS complémentaires. La planification et le déploiement d'un tel service n'entrent pas dans le cadre de ce guide.

Dans cette solution, si un client dispose de ses propres serveurs DNS, il est important qu'ils n'utilisent pas le même nom de domaine en interne, car leurs clients ne pourraient pas résoudre les noms de vos serveurs. En interne, le client doit utiliser soit un sous-domaine délégué à partir de votre zone, soit un domaine totalement distinct. Par exemple, si vous hébergez contoso.com, le client peut utiliser soit corp.contoso.com (un sous-domaine), soit corp-contoso.com (un domaine distinct).

Pour éviter les dépendances de serveurs de noms Internet, les serveurs DNS du client doivent inclure des enregistrements NS (serveur de noms) et A (hôte) pour le domaine que vous hébergez pour lui.

Par exemple, si votre client utilise le domaine corp-contoso.com, il ajoutera les enregistrements suivants à sa zone :

     ;ASP Hosted Name servers
     ;
     ; NWTraders hosts our domain CONTOSO.COM
     ns1.nwtraders.com. IN NS contoso.com.
     ns2.nwtraders.com. IN NS contoso.com.
     ; include address so we don't rely on ISP NS
     ns1.nwtraders.com. IN A 10.4.1.1
     ns2.nwtraders.com. IN A 10.4.1.2

Ces enregistrements sont souvent appelés glue, car ils sont normalement utilisés pour réunir des domaines et des sous-domaines. Un enregistrement « glue » est un enregistrement de ressource qui se trouve en dehors de la zone qui fait autorité (voir DNS & BIND 3rd Edition, chapitre 9).

Résumé

Dans ce chapitre, nous avons étudié les questions de planification dont vous devrez tenir compte lors de la conception de votre infrastructure DNS. Nous avons abordé les différentes implémentations de DNS que vous devrez configurer, ainsi que les approches distinctes à observer pour les serveurs DNS internes, externes et du client. Vous devez maintenant être capable de créer un environnement DNS sécurisé et tolérant, qui offrira des services efficaces de résolution de noms pour Active Directory, vos serveurs internes et les utilisateurs de vos clients.

Informations complémentaires

Pour en savoir plus sur DNS et sur les différents concepts étudiés dans ce chapitre, consultez les références ci-après.

Documents de référence

Active Directory Services for Windows 2000 Technical Reference (Services Active Directory pour Windows 2000 : référence technique), David Iseminger

Windows 2000 TCP/IP Protocols and Services Technical Reference (Protocoles et services TCP/IP Windows 2000 : référence technique), Lee Davies

Windows 2000 Server Deployment Planning Guide (Guide de planification du déploiement de Windows 2000 Server)

DNS & BIND 3rd Edition – Cricket Liu, Paul Albitz, Mike Loukides, aux éditions O'Reilly & Associates

Ressources pour la résolution des problèmes

Q255134 Quitter le site Microsoft : Installing Dynamic Host Configuration Protocol (DHCP) and Domain Name System (DNS) on a Domain Controller

Outils d'assistance de Windows 2000

Les informations contenues dans ce document représentent l'opinion actuelle de Microsoft sur les points cités à la date de publication. Microsoft s'adapte aux conditions fluctuantes du marché et cette opinion ne doit pas être interprétée comme un engagement de la part de Microsoft ; de plus, Microsoft ne peut pas garantir la véracité de toute information présentée après la date de publication.
Ce livre blanc est fourni pour information uniquement. MICROSOFT N'OFFRE AUCUNE GARANTIE, EXPRESSE OU IMPLICITE, QUANT AUX INFORMATIONS CONTENUES DANS CE DOCUMENT.
L'utilisateur est tenu d'observer la réglementation relative aux droits d'auteur applicables dans son pays Sans restriction des droits dérivés des droits d'auteur, aucune partie de ce document ne peut être reproduite, stockée ou introduite dans un système de récupération de données ou transmise à quelque fin ou par quelque moyen que ce soit (électronique, mécanique, photocopie, enregistrement ou autre) ou dans quelque but que ce soit sans la permission expresse et écrite de Microsoft Corporation.
Les produits mentionnés dans ce document peuvent être couverts par des brevets, des dépôts de brevets en cours, des marques, des droits d'auteur ou d'autres droits de propriété intellectuelle et industrielle de Microsoft. Sauf indication expresse figurant dans un contrat de licence écrit émanant de Microsoft, la fourniture de ce document ne vous concède aucune licence sur ces brevets, marques, droits d'auteur ou autres droits de propriété intellectuelle.
Microsoft, Windows, Active Directory et Outlook sont des marques déposées et des marques commerciales de Microsoft Corporation aux États-Unis et/ou dans les autres pays.
Les noms de sociétés et de produits mentionnés sont des marques de leurs propriétaires respectifs.

Dernière mise à jour le lundi 22 octobre 2001

Pour en savoir plus