= DNS = Actuellement la plateforme n'a pas accès aux serveurs racines du DNS. Il ne serait pas utiles de toute façon puisqu'ils ne connaissent pas les noms de domaines utilisés dans la plateforme. Ce manque contraint tous les serveurs DNS à connaitre les zones DNS de tous les AS. Pour palier à ce problème on propose de faire de l'AS 65003 l'hôte d'un serveur DNS racine pour la plateforme. Il connaitra le SOA de tous les domaines de la plateforme. Ce serveur racine n'autorisera bien sur pas le ''forwarding'' ou la récursion. Pour représenter au mieux un serveur racine, il devra également posséder un serveur esclave de secours en cas de panne. == Mise en place == On propose la topologie suivante pour ce couple de serveurs DNS. * Le serveur principal se trouverait dans le réseau privé de l'AS, protégé par un pare-feu. * Le serveur esclave se trouverait dans le réseau public de l'AS. Il serait bien sur accessible à tous. Les synchronisations avec le serveur DNS maître devront être sécurisées avec '''DNSSEC'''. == Modification de l'existant == L'AS possède déjà deux serveurs DNS installés. Celui du réseau public n'est cependant pas un esclave, il gère les zones '''core2.co.uk''', '''public.core2.co.uk''' et la zone du client '''ent2.com'''. Le serveur du réseau privé possède déjà une clé '''DNSSEC''' que le serveur '''DHCP''' utilise pour mettre à jour la zone '''mobile.core2.co.uk''' lorsqu'il délivre un IP. La première étape serait de déplacer la configuration des zones du DNS public vers le DNS privé. Ensuite il faut configurer le serveur public comme esclave du serveur privé. Il faut bien faire attention à ce que le serveur public ne synchronise que les '''SOA''' des zones. Enfin il faut configurer le serveur public pour ''forwarder'' les requêtes vers les zones '''core2.co.uk''' et '''public.core2.co.uk'''. En effet, les données étant stockées sur le serveur privé, les clients n'obtiendront pas de résolution, à moins que le serveur DNS public s'en charge.