SP 3 - Mission 1 - Déploiement des services DNS et Active Directory sur Windows Server MN01
SP 3 : Gestion des services principaux AD (Active Directory) et DHCP
Mission 1 : Mise en place du serveur Windows Server 2019
Contexte : MILLENUITS

Informations générales
- Date de création : 05/02/2026
- Dernière modification : 25/03/2026
- Auteur : MEDO Louis
Sommaire
- Installation conjointe des rôles Active Directory et DNS
- Configuration post-installation DNS (Sécurisation)
1. Installation conjointe des rôles Active Directory et DNS
Info
Dans les règles de l'art, le rôle DNS ne s'installe pas isolément au préalable. Il est déployé et configuré automatiquement lors de la promotion du serveur en contrôleur de domaine. Cela permet d'obtenir une "Zone DNS intégrée à Active Directory", offrant une meilleure sécurité et une réplication optimisée de l'annuaire.
-
Renommer le serveur. Avant le déploiement des rôles, le serveur doit posséder un nom d'hôte conforme à la nomenclature du système d'information.
Commande PowerShell :
Rename-Computer: Modifie l'identité NetBIOS et DNS de la machine.-NewName: Attribue la nouvelle valeur d'hôte.-Restart: Force un redémarrage immédiat de la machine, étape obligatoire pour valider le nom. -
Installation des binaires AD DS. L'ajout s'effectue via le Gestionnaire de serveur (Gérer > Ajouter des rôles et fonctionnalités), en sélectionnant uniquement
Services AD DS.Alternative en commande PowerShell :
Install-WindowsFeature: Télécharge et installe le rôle ciblé sur le serveur.-Name AD-Domain-Services: Spécifie les services d'annuaire Active Directory.-IncludeManagementTools: Installe simultanément les consoles de gestion (Outils RSAT) nécessaires pour administrer l'AD. -
Promotion en contrôleur de domaine et configuration DNS. Une fois les binaires installés, cliquer sur l'icône de notification (drapeau jaune) dans le Gestionnaire de serveur pour
Promouvoir ce serveur en contrôleur de domaine.- Sélectionner
Ajouter une nouvelle forêtet définir le domaine racine (ex:millenuits.local). - À l'étape des options du contrôleur de domaine, laisser la case "Serveur DNS" cochée. L'assistant se chargera de l'installer et de le lier à l'AD de façon transparente.
- Saisir un mot de passe de restauration des services d'annuaire (DSRM) généré via Bitwarden.
- Suivre les étapes par défaut de l'assistant jusqu'au bouton
Installer. Le serveur redémarrera automatiquement.
- Sélectionner
Info
Lors de la promotion du serveur via l'assistant, vous rencontrerez très probablement un avertissement indiquant : "Une délégation pour ce serveur DNS ne peut pas être créée car la zone parente de fait pas autorité...". C'est un comportement normal lors de la création d'un domaine racine. Vous pouvez ignorer cet avertissement en toute sécurité et poursuivre l'installation.
2. Configuration post-installation DNS (Sécurisation)
Info
Ici nous allons désactiver la récursivité du DNS du serveur Windows afin d'éviter une exposition aux attaques informatiques sur les résolveurs (comme l'amplification DNS ou l'empoisonnement de cache).
-
Désactiver la récursivité. Cette action empêche le serveur DNS de transférer les requêtes qu'il ne connaît pas vers d'autres serveurs publics.
Commande PowerShell :
Set-DnsServerRecursion: Modifie les paramètres de récursivité du serveur DNS local.-Enable: Cible l'état d'activation de la fonctionnalité.$false: Valeur booléenne qui désactive la récursivité. -
Vérifier l'état de la configuration. S'assurer que le paramètre a bien été pris en compte par le système.
Commande PowerShell :
Get-DnsServerRecursion: Interroge le serveur et retourne l'état actuel des paramètres de récursivité (la propriétéIsRecursionEnableddoit afficherFalse). -
Tester l'inefficacité de la récursivité. Tenter de résoudre un nom de domaine externe pour confirmer que le serveur refuse la requête.
Commande PowerShell :
Resolve-DnsName: Effectue une requête de résolution DNS depuis le client.-Name: Définit le nom de domaine externe à interroger.-Server: Force la requête à interroger notre serveur DNS local via l'adresse de bouclage (127.0.0.1).Résultat attendu : La commande doit retourner une erreur (comme
QueryRefused), prouvant que le serveur ne résout plus les noms en dehors de sa propre zone d'autorité.