« Sécurité des systèmes informatiques/Sécurité informatique/DNS avec BIND 9 » : différence entre les versions

Contenu supprimé Contenu ajouté
Aucun résumé des modifications
Aucun résumé des modifications
Ligne 1 :
<noinclude>{{Sécurité informatique}}</noinclude>
{{Sécurité informatique}}
{{à fusionner|Sécurité des systèmes informatiques/Sécurité informatique/DNS avec BIND 9}}
</noinclude>
 
La figure ci-dessous présente le fonctionnement général des requêtes DNS dans une architecture comportant plusieurs serveurs DNS. Certains de ces serveurs (IP 192.168.69.1, 192.168.66.1 et 194.54.3.68) sont associés à la gestion des noms d'un domaine fictif <code>test.fr</code>. Un autre serveur DNS privé (IP 10.59.1.3) est associé à la gestion d'un domaine fictif privé (invisible depuis Internet) nommé <code>here.local</code>. On a également représenté deux serveurs DNS externes quelconques situés sur Internet.
Ligne 68 ⟶ 65 :
 
L'intérêt de ce type d'architecture est de permettre une protection maximale du serveur DNS interne privé de l'entreprise qui n'accède absolument pas à Internet directement mais qui est cependant en mesure d'assurer l'ensemble des services DNS nécessaires aux postes de travail du réseau local, y compris la résolution de noms externes à l'entreprise. Ce serveur est aussi en mesure de résoudre les noms internes à l'entreprise (dans le domaine here.local) qu'il gère directement. Les postes de travail accèdent donc de manière transparente à tous les différents domaines.
 
<noinclude>
{{à fusionner|Le système d'exploitation GNU-Linux/Le serveur de noms BIND|clear=left}}
</noinclude>