5. Gestion et sécurisation d’une zone DNS publique
Lors du cours du cours du premier semestre , vous avez découvert les principes de fonctionnement du DNS. Lors des travaux pratiques, vous avez appris à configurer un serveur de noms DNS pour accéder à des services internes.
Dans ce second cours, nous ajoutons à notre infrastructure des services accessibles publiquement. Bien que les principes de configuration soient similaires, il est important de bien comprendre les enjeux du DNS public.
Les services accessibles publiquement et les services accessibles en interne diffèrent par l’origine des requêtes qu’ils reçoivent. Les premiers reçoivent des requêtes venant de l’Internet, avec tous les risques de sécurité que cela implique. C’est pourquoi on mettra les serveurs concernés dans une zone “DMZ” (démilitarisée) afin de les isoler et d’éviter qu’une compromission ne mettent en danger l’entièreté du réseau. Les seconds reçoivent les requêtes venant des postes internes, et ces requêtes portent sur des données qui ne peuvent potentiellement pas être divulguées à l’extérieur de l’entreprise. Il est donc essentiel pour des raisons de sécurité de séparer et d’isoler les deux types de services.