Qué es un servidor DNS, cómo averiguar la dirección preferida del proveedor, reemplazarlo con Google Public DNS u opciones alternativas. Crear y configurar zonas DNS Instalar el servicio DNS en un servidor de nombres adicional

Una zona es una base de datos que contiene información autorizada sobre una región del espacio de nombres DNS. Cuando instala un servidor DNS junto con un controlador de dominio, se crea automáticamente una zona DNS para admitir el dominio de Active Directory. Si el servidor DNS se instaló en un controlador de dominio, un servidor miembro de dominio o un servidor independiente, las zonas deben crearse y configurarse manualmente.

Esta lección explica cómo crear y configurar una zona y proporciona la información necesaria para configurar correctamente una zona.

Creando zonas

Zona DNS es una base de datos que contiene registros queasociar nombres con direcciones en la región descrita del espacio de nombres DNS. A pesar de queEl servidor DNS puede usar información almacenada en caché para responder consultas de nombres.información de otros servidores, está autorizado a responder a las solicitudes sólo enzona administrada localmente. Para cualquier ámbito del espacio de nombres DNS,representado por un nombre de dominio (por ejemplo, google .ru), solo hay unofuente de datos autorizada para la zona.
Si necesita crear una nueva zona en el servidor DNS, puede usar el Asistente para nueva zona en el Administrador de DNS. Para iniciar el asistente, haga clic con el botón derecho en el icono del servidor en el árbol de la consola del Administrador de DNS y utilice el comando Zona nueva.

El Asistente de nueva zona contiene las siguientes páginas de configuración:

Tipo de Zona;

Ámbito de replicación de zona, integrado en Active Directory (ámbito de replicación de zona de Active Directory);

Zona de búsqueda directa o inversa (Zona de búsqueda directa o inversa);

Nombre de zona (Nombre de zona);

Actualización dinámica (Dynamic Update).

Las siguientes secciones describen los conceptos de configuración asociados con estas cinco páginas del asistente.

Selección del tipo de zona

En la página Tipo de zona del Asistente de zona nueva, puede optar por crear una zona principal, secundaria o interna. Al crear una zona principal o una zona auxiliar en un controlador de dominio, puede almacenar datos de zona en Active Directory.

* Zonas principales

El tipo más común de zona DNS es la zona principal. Proporciona la fuente inicial de datos de lectura/escritura que otorga al servidor DNS local la autoridad para responder a las consultas de DNS en el dominio del espacio de nombres DNS.

El servidor DNS local que administra la zona principal sirve como fuente principal de información sobre esa zona. El servidor almacena una copia maestra de los datos de la zona en un archivo local o en Active Directory Domain Services (AD DS). Si una zona se almacena en un archivo y no en Active Directory, ese archivo se nombra de forma predeterminada nombre_zona.DNS y se almacena en la carpeta %systemroot%\System 32\Dns en el servidor.

* Zonas adicionales

Proporciona una copia autorizada de solo lectura de la zona principal o de otra zona secundaria.

Las zonas secundarias brindan la oportunidad de reducir la cantidad de tráfico de consultas de DNS en áreas de la red donde hay una gran cantidad de solicitudes y uso de datos de zona. Además, si el servidor que administra la zona principal deja de estar disponible, la zona secundaria puede proporcionar resolución de nombres hasta que el servidor principal vuelva a estar disponible.

Las zonas de origen desde las cuales las zonas adicionales reciben información se denominan zonas maestras y los procedimientos de copia de datos que garantizan que la información de la zona se actualice con regularidad se denominan transferencias de zona. La zona maestra puede ser la zona principal u otra zona secundaria. Una zona maestra se puede asignar a una zona adicional que se creará en el Asistente de nueva zona. Dado que la zona secundaria es una copia de la zona principal administrada por otro servidor, no se puede almacenar en Active Directory.

* Zonas de rutas internas

Similar a la zona secundaria, pero contiene los registros de recursos necesarios para identificar los servidores DNS autorizados de la zona principal. Las zonas auxiliares se utilizan a menudo para que la zona principal (por ejemplo, google .ru ) pueda usar una lista actualizada de servidores de nombres disponibles en la zona secundaria delegada (por ejemplo: translate .google .ru ). También sirven para mejorar la resolución de nombres y simplificar la administración de DNS.

* Zonas de almacenamiento enActivoDirectorio

Al crear una zona primaria o interna en un controlador de dominio, en la página Tipo de zona del asistente, puede seleccionar la opción para almacenar la zona en Active Directory. Los datos de las zonas integradas en Active Directory se replican automáticamente en Active Directory según la configuración que seleccione en la página Ámbito de replicación de la zona de Active Directory. Esta opción elimina la necesidad de configurar transferencias de zona a servidores adicionales.

La integración de una zona DNS en Active Directory proporciona varios beneficios. En primer lugar, dado que Active Directory realiza la replicación de zonas, no es necesario configurar un mecanismo de transferencia de zonas DNS independiente entre los servidores principal y secundario. La replicación de múltiples redes proporciona automáticamente tolerancia a fallas y mejora el rendimiento al tener varios servidores maestros de lectura/escritura disponibles. En segundo lugar, Active Directory le permite actualizar y replicar propiedades individuales de registros de recursos en servidores DNS.Debido a que muchos registros de recursos completos no se transfieren, se reduce la carga en los recursos de red durante las transferencias de zona. Finalmente, las zonas integradas en Active Directory también brindan la opción de implementar requisitos de seguridad de actualización dinámica, que se configuran en la página Actualización dinámica del Asistente para nueva zona.

NOTA: Controladores de dominio legibles y zonas integradas de Active Directory

En los controladores de dominio tradicionales, la copia de la zona tiene acceso de lectura/escritura. En los controladores de dominio de solo lectura (RODC), a la copia de zona se le asigna solo acceso de lectura.

* Zonas estándar

Cuando crea una zona en un controlador de dominio, la opción para almacenar la zona en Active Directory en la página Tipo de zona se selecciona de forma predeterminada. Sin embargo, puede desmarcar esta casilla y crear una denominada zona estándar. En un servidor que no es un controlador de dominio, solo se pueden crear zonas estándar y la casilla de verificación de esta página está desactivada.

A diferencia de una zona integrada en Active Directory, una zona estándar almacena sus datos en un archivo de texto en un servidor DNS local. Además, si usa zonas estándar, solo puede configurar la copia maestra con acceso de lectura/escritura a los datos de la zona. A todas las demás copias de la zona (zonas secundarias) se les asigna acceso de solo lectura.

El modelo de zona estándar asume un único punto de error para la versión de escritura de la zona. Si la zona principal no está disponible en la red, no se pueden realizar cambios en la zona. Sin embargo, las consultas de nombres en una zona no se pueden interrumpir mientras haya zonas adicionales disponibles.

Selección del ámbito de replicación de la zona integrada enActivoDirectorio

En la página Ámbito de replicación de zona de Active Directory del Asistente para nueva zona, puede seleccionar controladores de dominio en su red para almacenar datos de zona. Esta página solo aparece si selecciona la opción Guardar zona y Active Directory. Las opciones de selección del ámbito de replicación de zona determinan los controladores de dominio entre los que se replicarán los datos de zona.

Esta página contiene las siguientes opciones:

Mantener la zona en todos los controladores de dominio que también son servidores DNS en todo el bosque de Active Directory;

Mantener la zona en todos los controladores de dominio que también sirven como servidores DNS y el dominio local de Active Directory;

Guarde la zona en todos los controladores de dominio y el dominio local de Active Directory (utilizado para la compatibilidad con Windows 2000);

Conserve la zona en todos los controladores de dominio especificados y alcance la partición de directorio de Active Directory personalizada.

Estas opciones se describen con más detalle en el segundo tema.

Creación de zonas de búsqueda directa e inversa

En la página Zona de búsqueda directa o inversa del Asistente de nueva zona, debe seleccionar el tipo de zona que se creará; Zona de búsqueda directa o Zona de búsqueda inversa.

En las zonas de búsqueda directa, los servidores DNS asignan FQDN a direcciones IP. En las zonas de búsqueda inversa, los servidores DNS asignan direcciones IP a FQDN. Por lo tanto, las zonas de búsqueda directa responden a solicitudes para resolver FQDN en direcciones IP y las zonas de búsqueda inversa responden a solicitudes para resolver direcciones IP en FQDN. Tenga en cuenta que las zonas de búsqueda directa se nombran de acuerdo con los nombres de dominio DNS para los que se realiza la resolución, como como google.com. Las zonas de búsqueda inversa también se nombran en orden inverso a los primeros tres octetos del espacio de direcciones para el que se proporciona la resolución de nombres, además de una etiqueta adicional in-addr.arpa. Por ejemplo, si resuelve nombres para la subred 192.168.1.0/24, la zona de búsqueda inversa se denominaría 1.168.192.in-addr.arpa. En una zona de búsqueda directa, una sola entrada de la base de datos que asigna un nombre de host a una dirección se denomina nodo(PERO). En una zona de búsqueda inversa, se llama a una sola entrada de la base de datos que asigna una dirección IP a un nombre de host. puntero o registro PTR.

El principio de funcionamiento de mis búsquedas directas e inversas se muestra en la figura.

Zona de búsqueda directa

Zona de búsqueda inversa

NOTA: Asistente de configuración del servidor DNS

Puede utilizar el Asistente para configurar un servidor DNS para crear zonas de búsqueda directa e inversa al mismo tiempo. Para iniciar el asistente, haga clic con el botón derecho en el icono del servidor en el árbol de la consola del Administrador de DNS y use el comando Configurar un servidor DNS.

Elegir un nombre de zona

En la página Nombre de zona del Asistente de zona nueva, puede seleccionar el nombre de la zona de búsqueda directa que desea crear. Las zonas de búsqueda inversa reciben nombres específicos de acuerdo con el rango de direcciones IP para las que tienen autoridad.

Si está creando una zona para resolver nombres en un dominio de Active Directory, es mejor especificar un nombre de zona que coincida con el nombre del dominio de Active Directory. Por ejemplo, si una organización tiene dos dominios de Active Directory llamados google .ru y translate .google .ru , la infraestructura de nombres debe incluir dos zonas con nombres que coincidan con esos nombres de dominio.

Si crea una zona para un espacio de nombres DNS fuera de un entorno de Active Directory, debe especificar el nombre de dominio de Internet de la organización, como wikipedia .org .

NOTA: ApéndiceServidores DNS por controlador de dominio

Para agregar un servidor DNS a un controlador de dominio existente, generalmente se agrega una copia de la zona principal para proporcionar resolución de nombres en el dominio local de Active Directory. Para hacer esto, simplemente cree una zona cuyo nombre coincida con el nombre de una zona existente en el dominio local de Active Directory. La nueva zona se completará con datos de otros servidores DNS en el dominio.

Configuración de opciones de actualización dinámica

Las computadoras cliente DNS pueden registrarse y actualizar dinámicamente sus registros de recursos con un servidor DNS. De forma predeterminada, los clientes DNS con direcciones IP estáticas actualizan registros de host (A o AAAA) y puntero (PTR), mientras que los clientes DNS que son clientes DHCP solo actualizan registros de host. En un entorno de grupo de trabajo, el servidor DHCP actualiza las entradas del puntero en nombre del cliente DHCP cada vez que se actualiza la configuración IP.

Para que las actualizaciones de DNS dinámico se realicen correctamente, la zona en la que los clientes se registran o actualizan registros debe configurarse para aceptar actualizaciones dinámicas. Hay dos tipos de dicha actualización:

Seguroactualizar (seguroactualizaciones)

Le permite registrarse solo desde computadoras en el dominio de Active Directory y actualizar solo desde la computadora que originalmente realizó el registro.

Inseguroactualizaciones (No seguroactualizaciones)

Le permite actualizar desde cualquier computadora.

En la página Actualización dinámica del Asistente para nueva zona, puede habilitar actualizaciones dinámicas seguras e inseguras para la zona que está creando, o deshabilitar actualizaciones por completo.

Análisis de registros de recursos integrados

Cuando crea una nueva zona, se crean automáticamente dos tipos de registros. En primer lugar, dicha zona siempre incluye un registro de zona SOA (Inicio de autoridad) inicial que define las propiedades básicas de la zona. Además, las zonas nuevas contienen al menos una entrada de servidor de nombres NS (Servidor de nombres) que especifica el nombre de los servidores autorizados para la zona. Las funciones de estos dos registros de recursos se describen a continuación.

Registros de zona inicial

Cuando se carga una zona, el servidor DNS utiliza el registro de inicio de autoridad (SOA) de la zona para determinar las propiedades y autoridades básicas de la zona. Estos parámetros también caracterizan la frecuencia de las transferencias de zona entre los servidores primario y secundario. Al hacer doble clic en una entrada SOA, se abre la pestaña Inicio de autoridad (SOA) del cuadro de diálogo de propiedades de la zona.

De serienúmero (número de serie)

Este cuadro de texto en la pestaña Iniciar registro de zona (SOA) contiene el número de revisión del archivo de zona. El número especificado aquí se incrementa cada vez que se modifican los registros de recursos en la zona. También se puede aumentar manualmente usando el botón Incrementar.

Si las zonas están configuradas para realizar transferencias de zona a uno o más servidores secundarios, estos servidores secundarios solicitan periódicamente el número de serie de la zona del servidor principal. Estas solicitudes se denominan solicitudes SOA. Si en la solicitud SOA se recibe un número de serie de la zona principal igual al número de serie de la zona secundaria, la transferencia falla. Si el número de serie de la zona en el servidor primario es mayor que el valor correspondiente en el servidor secundario solicitante, este último inicia una transferencia de zona.

NOTA: Transferencia de zona en el servidor principal

Al hacer clic en el botón Incrementar se inicia una transferencia de zona.

Básicoservidor (Primarioservidor)

Responsablepersona (Persona Responsable)

En este campo ingrese el nombre de la Persona Responsable (RP) correspondiente al buzón de dominio del administrador de la zona. El nombre ingresado en este campo siempre debe terminar con un punto. El nombre predeterminado es maestro de host.

Intervaloactualizaciones (intervalo de actualización)

El valor de este campo determina cuánto tiempo espera el servidor DNS secundario antes de solicitar una actualización de zona en el servidor principal. Una vez transcurrido el intervalo de actualización, el servidor DNS secundario consulta al servidor principal para obtener una copia del registro SOA actual. Después de recibir la respuesta, el servidor DNS secundario compara el número de serie del registro SOA actual del servidor maestro (especificado en la respuesta) con el número de serie de su registro SOA local. Si estos valores difieren, el servidor DNS secundario solicita una transferencia de zona desde el servidor DNS primario. El intervalo de actualización predeterminado es de 15 minutos.

IntervaloIntervalo de reintento

Términocaducadespués (Caduca después)

El valor de este campo determina la cantidad de tiempo que el servidor secundario sigue consultando a los clientes DNS sin ponerse en contacto con el servidor principal. Después de este tiempo, los datos se consideran poco fiables. El valor predeterminado para esta configuración es un día.

MínimotérminoTTL de por vida (Mínimo (Predeterminado)TTL)

Los valores TTL no se aplican a los registros de recursos en zonas autorizadas. Y estas zonas utilizan la vida útil de la memoria caché de escritura de recursos en servidores no autorizados para valores TTL. El servidor DNS que almacenó en caché el registro de recursos de la solicitud anterior vacía ese registro, pero el TTL del registro caduca.

Término vida(TTL)registros(TTL para este registro)

El valor especificado en este iole determina la duración del registro SOA actual. Este valor reemplaza el valor predeterminado especificado en el campo anterior.

Entradas del servidor de nombres

La entrada del servidor de nombres (NS) especifica el servidor autorizado para la zona. Cuando crea una zona en Windows Server 2008, cada servidor que administra la copia maestra de una zona integrada en AD tendrá su propio registro NS en la nueva zona de manera predeterminada. Cuando crea una zona primaria estándar, el registro NS del servidor local se agregará de forma predeterminada.

Para servidores que administran zonas secundarias, debe agregar manualmente registros NS a la copia maestra de la zona.

Los registros NS se crean mediante un procedimiento diferente al que se utiliza para crear otros tipos de registros de recursos. Para agregar registros NS, haga doble clic en cualquier registro NS existente en el Administrador de DNS. Se abre la pestaña Servidores de nombres del cuadro de diálogo de propiedades de la zona. En la pestaña Servidores de nombres, haga clic en el botón Agregar para agregar el FQDN y la dirección IP del servidor que administra la zona secundaria de la zona principal local. Después de agregar el nuevo servidor, haga clic en Aceptar; aparecerá un nuevo registro NS en el Administrador de DNS que apunta a este servidor.

NOTA: Habilitación de la transmisión a zonas adicionales

La zona secundaria no reconoce esta entrada como un servidor de nombres válido siempre que contenga una copia válida de los datos de la zona. Para que la zona secundaria reciba estos datos, las transferencias de zona deben estar habilitadas para ese servidor en la pestaña Transferencias de zona del cuadro de diálogo de propiedades de la zona. Esta pestaña se describe con más detalle en el siguiente tema.

El siguiente es un ejemplo de una entrada creada en un archivo de zona estándar:

@NS dns1.lucernepublishing.com.

El símbolo @ representa la zona definida por la entrada SOA en el archivo de zona. El registro completo luego asigna el dominio wikipedia .org al servidor DNS dns1.wikipedia .org .

Crear registros de recursos

Además de los registros SOA y NS, se crean automáticamente otros registros de recursos. Por ejemplo, durante la instalación de un nuevo servidor DNS, cuando el servidor se designa como controlador de dominio, muchos registros SRV de Active Directory Domain Services (AD DS) se crean automáticamente en la zona administrada localmente. Además, muchos clientes DNS registran automáticamente registros de host (A y AAAA) y puntero (PTR) en la zona de forma predeterminada a través de la actualización dinámica.

Aunque muchos registros de recursos se crean automáticamente, los entornos corporativos generalmente requieren que cree algunos registros de recursos manualmente, como MX (Mail Exchanger) para servidores de correo, alias (CNAME) para servidores web y de aplicaciones, y registros de host para servidores y clientes que no pueden realizar sus propias actualizaciones.

Para agregar manualmente un registro de recursos para una zona, en la consola del Administrador de DNS, haga clic con el botón derecho en el icono de la zona y seleccione el tipo de registro que desea crear en el menú contextual.

Después de seleccionar una entrada del menú contextual, se abrirá un cuadro de diálogo donde puede especificar el nombre de la entrada y la computadora asociada a ella. Tenga en cuenta que solo los registros de host asocian un nombre de computadora con una dirección IP. La mayoría de los tipos de entrada asocian un nombre de servicio o un alias con la entrada de host original. Por lo tanto, el registro MX se basa en la presencia del nodo SRV 12.nwtraders .msft en la zona de registro.

Tipos de registro

Los siguientes son registros de recursos comunes creados manualmente:

nodo (PEROoALAA);

alias (CNOMBRE);

correointercambiador (MX);

puntero (RTP);

ubicaciónservicios (SRV).

Nodo (A o AAAA)

Para la mayoría de las redes, la mayor parte de los registros de recursos en la base de datos de zona son registros de recursos de nodos. Estos registros se utilizan en la zona para asociar nombres de equipos (hostnames) con direcciones IP.

Incluso con las actualizaciones dinámicas habilitadas para las zonas, en algunos escenarios de escritura de nodos, deberá agregar entradas a la zona manualmente. En la figura siguiente, Contoso, Inc. usa el nombre de dominio contoso .com en el espacio de nombres público y el dominio interno de Active Directory. En este caso, el servidor web público www .contoso .com está ubicado fuera del dominio de Active Directory y realiza actualizaciones solo en el servidor DNS autorizado público contoso .com . Pero los clientes internos reenvían sus consultas DNS a los servidores DNS internos. Dado que el registro A www .contoso .com no se actualiza dinámicamente en los servidores DNS internos, se agrega manualmente para que los clientes internos puedan resolver nombres y conectarse al servidor web público.

Las entradas de host se pueden agregar manualmente si la red usa un servidor UNIX. Por ejemplo, Fabrikam, Inc. tiene un dominio de Active Directory en su red privada llamado fabrikam, com. Esta red también incluye el servidor UNIX App1.fabrikam,com, que ejecuta una aplicación importante para las operaciones diarias de la empresa. Debido a que los servidores UNIX no pueden realizar actualizaciones dinámicas, debe agregar manualmente la entrada de host del servidor App1 al servidor DNS que administra la zona fabrikam.com. De lo contrario, los usuarios no podrán conectarse al servidor de aplicaciones especificando su FQDN.

Alias ​​(CNAME)

Estas entradas a veces se denominan nombres canónicos. Le permiten usar múltiples nombres para referirse a un solo nodo. Por ejemplo, los nombres de servidores conocidos (ftp, www) normalmente se registran mediante registros CNAME. Estas entradas asignan los nombres de host correspondientes a sus servicios a la entrada real de la computadora A que controla el servicio.

Cuando desee cambiar el nombre del host especificado en el registro A de la misma zona.

Cuando un nombre de grupo de servidores conocido (por ejemplo, www) debe resolverse en un grupo de computadoras separadas (cada una con registros A individuales) que brindan el mismo servicio (por ejemplo, un grupo de servidores web redundantes).

intercambiador de correo (MX)

Estos registros son utilizados por las aplicaciones de correo electrónico para ubicar el servidor de correo en la zona. Le permiten hacer coincidir el nombre de dominio especificado en la dirección de correo electrónico con el registro A de la computadora que administra el servidor de correo en el dominio. Por lo tanto, este tipo de registro permite que el servidor DNS procese direcciones de correo electrónico que no tienen un servidor de correo especificado.

A menudo, los registros MX se crean para proporcionar conmutación por error a otro servidor de correo en caso de que el servidor preferido no esté disponible.

A una pluralidad de servidores se les asignan valores de preferencia. Cuanto menor sea este valor, mayor será el orden de preferencia del servidor.

NOTA: Símbolo @

En este ejemplo, el símbolo @ representa el nombre de dominio local contenido en la dirección de correo electrónico.

PunteroPTR

Esta entrada solo se usa en zonas de búsqueda inversa para admitir la búsqueda inversa que se produce cuando se resuelven direcciones IP en nombres de host o FQDN. La búsqueda inversa se realiza en las zonas raíz del dominio in -addr .arpa. Los registros PTR se pueden agregar a las zonas de forma manual o automática.

El siguiente es un ejemplo de una representación textual en un archivo de zona de un registro PTR creado en el Administrador de DNS que asigna la dirección IP 192.168.0.99 al servidor de nombre de host 1.google.ru:

99 PTRservidor 1.Google.ru.

NOTA: Registro número 99PRT

En una zona de búsqueda inversa, el último octeto de la dirección IPv 4 es equivalente al nombre de host. Por lo tanto, el número 99 representa el nombre asignado al nodo dentro de la zona 0.168.192.in -addr .arpa. Esta zona corresponde a la subred 192.168.0.0.

ubicación del servicioSRV

Entradas SRV se utiliza para especificar la ubicación de los servicios en un dominio. Las aplicaciones cliente que usan SRV pueden usar DNS para recuperar los registros SRV de los servidores de aplicaciones.

Una aplicación que utiliza SRV es Windows Server 2008 Active Directory. El servicio Netlogon Net Logon utiliza registros SRV para ubicar controladores de dominio realizando búsquedas de dominio de Active Directory del protocolo ligero de acceso a directorios (LDAP). DNS para mejorar la tolerancia a fallos o solucionar problemas de servicios de red.

InclusiónDNS para resoluciónGANA

En la pestaña WINS de la ventana de propiedades de la zona, puede especificar el servidor WINS con el que se pondrá en contacto el servicio del servidor DNS para buscar nombres que no se encuentran en las consultas de DNS. Cuando especifica un servidor WINS en la ficha WINS del cuadro de diálogo de propiedades para una zona de búsqueda directa, se agrega una entrada WINS especial a la zona que apunta a ese servidor WINS. Cuando especifica un servidor WINS en la ficha WINS del cuadro de diálogo de propiedades de una zona de búsqueda inversa, se agrega una entrada WINS -R especial a la zona para identificar ese servidor WINS.

Por ejemplo, si un cliente DNS solicita el nombre ClientZ .contoso .com y el servidor DNS preferido no puede encontrar la respuesta de las fuentes habituales (caché, datos de zona local y sondeo de otros servidores), el servidor solicita el nombre CLIENTZ . en el servidor WINS especificado en la entrada WINS. Si el servidor WINS responde a una consulta, el servidor DNS devuelve su respuesta al cliente.

Limpieza y eliminación de entradas obsoletas

Las marcas de tiempo se utilizan en DNS para realizar un seguimiento de la antigüedad de los registros de recursos registrados dinámicamente. La limpieza de registros obsoletos es el proceso de eliminar registros obsoletos con marca de tiempo. La limpieza solo se puede realizar si se utilizan marcas de tiempo. Las marcas de tiempo y la limpieza funcionan juntas para eliminar los registros antiguos que pueden acumularse con el tiempo en una zona. De forma predeterminada, las marcas de tiempo y la limpieza están deshabilitadas.

Habilitación de la limpieza

Para habilitar la limpieza de una zona en particular, debe habilitar esta función en el nivel del servidor y en el nivel de la zona.

Para habilitar el borrado a nivel de servidor, en el árbol de la consola del Administrador de DNS, haga clic con el botón derecho en el icono del servidor y use el comando Establecer caducidad/borrado para todas las zonas. Luego, en el cuadro de diálogo Propiedades de caducidad/limpieza del servidor que se abre, seleccione la casilla de verificación Eliminar registros de recursos obsoletos ( Limpiar registros de recursos obsoletos). Aunque esta configuración habilita el sellado de tiempo y la limpieza a nivel de servidor para todas las zonas nuevas, no habilita el sellado de tiempo ni la limpieza de las zonas integradas en Active Directory existentes.

Para habilitarlos, haga clic en Aceptar y, a continuación, en el cuadro de diálogo Confirmación de caducidad/limpieza del servidor que aparece, seleccione la casilla de verificación para aplicar esta configuración a las zonas integradas de Active Directory existentes.

Para habilitar el marcado de tiempo y la depuración a nivel de zona, abra las Propiedades de la zona y luego, en la pestaña General, haga clic en el botón Antigüedad. En el cuadro de diálogo Propiedades de caducidad/depuración de zona que se abre, seleccione la casilla de verificación Limpiar registros de recursos obsoletos.

Marcas de tiempo El servidor DNS realiza la limpieza utilizando las marcas de tiempo establecidas en los registros de recursos de la zona. Las zonas integradas en Active Directory establecen marcas de tiempo predeterminadas para los registros registrados dinámicamente incluso antes de que se habilite la limpieza. Sin embargo, las zonas estándar principales no marcan la hora de los registros registrados dinámicamente en una zona hasta que se habilite la limpieza. A los registros de recursos creados manualmente para todos los tipos de zonas se les asigna una marca de tiempo de 0; esto significa que no se determinará su edad. es el tiempo entre la última actualización del sello y su posible próxima actualización. El bloqueo evita que el servidor procese actualizaciones innecesarias y reduce el tráfico. De forma predeterminada, el intervalo de bloqueo se establece en 7 días.

Modificaciónintervaloactualizaciones

El intervalo de actualización es el intervalo entre la primera vez que se actualiza una marca de tiempo y la primera vez que comienza una limpieza de registros. Los registros se pueden eliminar de la zona después de que hayan transcurrido los intervalos de bloqueo y actualización. El intervalo predeterminado es de 7 días. Por lo tanto, cuando las marcas de tiempo están habilitadas, los registros de recursos registrados dinámicamente se pueden eliminar después de 14 días.

Realización de limpieza

La limpieza se realiza en la zona de forma automática o manual. Para realizar la limpieza automáticamente, debe habilitar la eliminación automática de registros de recursos obsoletos en la pestaña Avanzado del cuadro de diálogo de propiedades del servidor DNS.

Si esta opción no está habilitada, puede borrar manualmente las zonas haciendo clic con el botón derecho en el icono del servidor en el árbol de la consola del Administrador de DNS y usando el comando Limpiar registros de recursos obsoletos.

Zona de nombres globales

Windows Server 2008 incluye una nueva función que permite que todos los clientes DNS en un bosque de Active Directory usen nombres de la misma etiqueta, como Correo, para conectarse a los recursos del servidor. Este componente es útil cuando la lista de búsqueda de sufijos DNS predeterminada para clientes DNS no permite que los usuarios se conecten rápidamente (o no se conecten en absoluto) a un recurso con ese nombre de etiqueta única.

El servidor DNS en Windows Server 2008 le permite crear la zona GlobalNames. De forma predeterminada, la zona GlobalNames no existe; sin embargo, al implementar una zona con este nombre, puede acceder a los recursos seleccionados utilizando nombres de etiqueta única sin usar WINS. Por lo general, los nombres de una sola etiqueta se asignan a servidores importantes y ampliamente utilizados que ya tienen direcciones IP estáticas asignadas. GlobalNames en el servidor remoto, reemplace el punto con el nombre del servidor remoto.

CreaciónZonas de nombres globales

El siguiente paso en la implementación de la zona GlobalNames es crear una zona para el servidor DNS que actúa como controlador de dominio de Windows Server 2008. La zona GlobalNames no es un tipo especial de zona, sino simplemente una zona de búsqueda directa integrada en AD denominada GlobalNames. Al crear una zona, elija replicar los datos de la zona para todos los servidores DNS del bosque. Esta opción se encuentra en la página Ámbito de replicación de una zona integrada de Active Directory (para habilitar la resolución de nombres de etiqueta única, cree un registro de alias de recurso (CNAME) en la zona GlobalNames. El nombre asignado a cada registro CNAME representa una etiqueta única). nombre que los usuarios pueden usar para conectarse al recurso Tenga en cuenta que cada registro CNAME apunta a un registro de host en otra zona.

En un momento descubrí una verdad simple para mí: si quiere recordar algo, tome notas (incluso cuando lea un libro), pero si desea consolidar y sistematizar, transmítalo a las personas (escriba un artículo). Por lo tanto, después de dos años de trabajo en integración de sistemas (un área que yo, cuando era administrador de sistemas, consideraba solo una cornucopia para especialistas ansiosos por actualizarse), cuando me di cuenta de que el conocimiento está siendo reemplazado gradualmente por las habilidades de edición. documentación y configuración según manuales e instructivos, para mantener formularios, comencé a escribir artículos sobre cosas básicas. Por ejemplo aquí - sobre DNS. Luego lo hice más por mí mismo, pero pensé: de repente, alguien será útil.

Servicio en redes modernas, si no la clave, entonces una de esas. Aquellos para quienes el servicio de DNS no es nuevo, pueden saltarse la primera parte sin problemas.

(sin anclajes, por lo tanto, contenido sin enlaces)

1. Información básica

DNS es una base de datos que contiene principalmente información sobre la asignación de nombres de objetos de red a sus direcciones IP. "Principalmente", porque hay otra información almacenada allí. Más específicamente, Registros de Recursos (RR) de los siguientes tipos:

PERO- la misma asignación del nombre simbólico del dominio a su dirección IP.

AAAA- igual que A, pero para direcciones IPv6.

CNOMBRE- NOMBRE Canónico - alias. Si desea que un servidor con un nombre ilegible, como nsk-dc2-0704-ibm, en el que se ejecuta el portal corporativo, también responda al portal de nombres, puede crear otro registro de tipo A para él, con el nombre portal y la misma dirección IP. Pero luego, en caso de cambiar la dirección IP (cualquier cosa sucede), será necesario volver a crear todos esos registros. Y si crea un portal con nombre CNAME que apunte a nsk-dc2-0704-ibm, entonces no tendrá que cambiar nada.

MX- Intercambiador de correo - puntero al intercambiador de correo. Al igual que CNAME, es un puntero simbólico a un registro ya existente de tipo A, pero además del nombre también contiene una prioridad. Puede haber varios registros MX para un dominio de correo, pero antes que nada, el correo se enviará al servidor para el cual se especifica el valor más bajo en el campo de prioridad. Si no está disponible, al siguiente servidor, etc.

NS- Servidor de nombres: contiene el nombre del servidor DNS responsable de este dominio. Naturalmente, para cada registro de tipo NS debe haber un registro correspondiente de tipo A.

SOA- Inicio de autoridad: indica en cuál de los servidores NS se almacena la información de referencia sobre este dominio, la información de contacto de la persona responsable de la zona, los tiempos para almacenar información en el caché.

SRV- un puntero al servidor, el titular de algún servicio (utilizado para servicios AD y, por ejemplo, para Jabber). Además del nombre del servidor, contiene campos como Prioridad (prioridad), similar al mismo para MX, Peso (peso), utilizado para equilibrar la carga entre servidores con la misma prioridad: los clientes seleccionan un servidor al azar con probabilidad basada en peso y número de puerto: número de puerto en el que el servicio "escucha" las solicitudes.

Todos los tipos de registros anteriores ocurren en la zona de búsqueda directa de DNS. También hay una zona de búsqueda inversa: registros como PTR- PointTeR: un registro opuesto al tipo A. Almacena una asignación de una dirección IP a su nombre simbólico. Necesario para procesar solicitudes inversas, determinando el nombre de host por su dirección IP. No se requiere para que DNS funcione, pero se necesita para varias utilidades de diagnóstico, así como para algunos tipos de protección contra correo no deseado en los servicios de correo.

Además, las propias zonas, que almacenan información sobre el dominio, son de dos tipos (clásicamente):

Primario- es un archivo de texto que contiene información sobre hosts y servicios del dominio. El archivo se puede editar.

Adicional (secundario)- también un archivo de texto, pero, a diferencia del principal, no se puede editar. Extraído automáticamente del servidor que almacena la zona principal. Aumenta la disponibilidad y la fiabilidad.

Para registrar un dominio en Internet es necesario que al menos dos servidores DNS almacenen información sobre el mismo.

Windows 2000 introduce un tipo de zona llamado AD integrado- la zona no se almacena en un archivo de texto, sino en la base de datos de AD, lo que le permite replicarse a otros controladores de dominio junto con AD utilizando sus mecanismos de replicación. La principal ventaja de esta opción es la capacidad de implementar un registro dinámico seguro en DNS. Es decir, solo las computadoras que son miembros del dominio pueden crear registros sobre sí mismas.

También se introdujo Windows 2003 zona de rutas internas - zona de rutas internas. Solo almacena información sobre los servidores DNS que tienen autoridad para un dominio determinado. Es decir, registros NS. Que es similar en significado al reenvío condicional ( reenvío condicional), que apareció en la misma versión de Windows Server, pero la lista de servidores a los que se reenvían las solicitudes se actualiza automáticamente.

Consultas iterativas y recursivas.
Está claro que un solo servidor DNS no conoce todos los dominios en Internet. Por lo tanto, cuando se recibe una solicitud en una dirección desconocida para él, por ejemplo, metro.yandex.ru, se inicia la siguiente secuencia de iteraciones:

El servidor DNS hace referencia a uno de los servidores raíz de Internet que almacena información sobre los titulares autorizados de dominios o zonas de primer nivel (ru, org, com, etc.). Informa la dirección recibida del servidor autorizado al cliente.

El cliente se dirige al titular de la zona ru con la misma solicitud.

El servidor DNS de la zona RU busca la entrada correspondiente en su caché y, si no la encuentra, devuelve al cliente la dirección del servidor que tiene autoridad para el dominio de segundo nivel, en nuestro caso, yandex.ru

El cliente accede a DNS yandex.ru con la misma solicitud.

Yandex DNS devuelve la dirección deseada.

Tal secuencia de eventos es rara en nuestro tiempo. Porque existe una consulta recursiva: esto es cuando el servidor DNS con el que el cliente contactó inicialmente realiza todas las iteraciones en nombre del cliente y luego devuelve una respuesta preparada al cliente, y también almacena la información recibida en su cache. El soporte para consultas recursivas se puede deshabilitar en el servidor, pero la mayoría de los servidores lo admiten.

El cliente, por regla general, realiza una solicitud que tiene el indicador de "recursión requerida".

2. Un poco sobre el formato de mensaje DNS

El mensaje consta de un encabezado de 12 bytes seguido de 4 campos de longitud variable.

El encabezado consta de los siguientes campos:

formato de mensaje DNS
Identificación: el cliente genera un determinado identificador en este campo, que luego se copia en el campo correspondiente de la respuesta del servidor, para que pueda comprender qué solicitud recibió la respuesta.

Flags es un campo de 16 bits dividido en 8 partes:

  • código QR(tipo de mensaje), campo de 1 bit: 0 indica solicitud, 1 indica respuesta.
  • código de operación(código de operación), campo de 4 bits. El valor predeterminado es 0 (consulta estándar). Otros valores son 1 (consulta inversa) y 2 (consulta de estado del servidor).
  • Automóvil club británico- Un indicador de 1 bit que significa "respuesta autorizada". El servidor DNS tiene autoridad para este dominio en la sección de preguntas.
  • CT- Campo de 1 bit que significa "truncado" (truncado). En el caso de UDP, esto significa que el tamaño total de la respuesta superó los 512 bytes, pero solo se devolvieron los primeros 512 bytes de la respuesta.
  • RD- Campo de 1 bit que significa "recursión deseada" (recursión deseada). El bit puede establecerse en una solicitud y luego devolverse en una respuesta. Esta bandera le dice al servidor DNS que procese esta consulta por sí mismo (es decir, el servidor debe determinar la dirección IP requerida por sí mismo y no devolver la dirección de otro servidor DNS), lo que se denomina consulta recursiva. Si este bit no está configurado y el servidor DNS consultado no tiene una respuesta autorizada, el servidor consultado devolverá una lista de otros servidores DNS con los que se debe contactar para obtener una respuesta. Esto se llama una consulta iterativa. Veremos ejemplos de ambos tipos de solicitudes en los siguientes ejemplos.
  • REAL ACADEMIA DE BELLAS ARTES- Campo de 1 bit que significa "recursión es posible" (recursión disponible). Este bit se establece en 1 en la respuesta si el servidor admite recursividad. Veremos en nuestros ejemplos que la mayoría de los servidores DNS admiten la recursividad, con la excepción de algunos servidores raíz (los servidores raíz no pueden procesar consultas recursivas debido a su carga de trabajo).
  • 0 - Este campo de 3 bits debe ser 0.
  • rcode este es un campo de código de retorno de 4 bits. Los valores comunes son 0 (sin error) y 3 (error de nombre). Un error de nombre solo se devuelve desde un servidor DNS autorizado y significa que el nombre de dominio especificado en la solicitud no existe.

Los siguientes cuatro campos de 16 bits indican el número de elementos en los cuatro campos de longitud variable que completan el registro. En una solicitud, el número de preguntas suele ser 1 y los otros tres contadores son 0. En una respuesta, el número de respuestas es al menos 1 y los dos contadores restantes pueden ser cero o distintos de cero.

Ejemplo (obtenido usando WinDump al ejecutar el comando ping www.ru):

IP KKasachev-nb.itcorp.it.ru.51036 > ns1.it.ru.53: 36587+ A? www.ru. (24)
IP ns1.it.ru.53 > KKasachev-nb.itcorp.it.ru.51036: 36587 1/2/5 A 194.87.0.50 (196)

La primera línea es la consulta: el nombre de mi PC, 51036 es un puerto de envío seleccionado aleatoriamente, 53 es un puerto conocido previamente del servidor DNS, 36587 es el ID de consulta, + - "recursión requerida", A es un registro tipo A consulta, el signo de interrogación significa que esta solicitud, no respuesta. Entre paréntesis: la longitud del mensaje en bytes.

La segunda línea es la respuesta del servidor: al puerto de origen especificado con el ID de solicitud especificado. La respuesta contiene un RR (Registro de recursos DNS) que es la respuesta a la consulta, 2 registros de autoridad y 5 registros adicionales de algún tipo. La longitud total de la respuesta es de 196 bytes.

3.TCP y UDP

Se rumorea que el DNS funciona sobre el protocolo UDP (puerto 53). Esto es cierto de forma predeterminada: las solicitudes y las respuestas se envían a través de UDP. Sin embargo, la presencia del indicador TC (truncado) en el encabezado del mensaje se menciona anteriormente. Se establece en 1 si el tamaño de la respuesta superó los 512 bytes (el límite para una respuesta UDP) y, por lo tanto, se cortó y el cliente solo recibió los primeros 512 bytes. En este caso, el cliente repite la solicitud, pero sobre TCP, que por su especificidad puede transferir grandes cantidades de datos de forma segura.

Además, la transferencia de zonas desde los servidores principales a los adicionales se realiza a través de TCP, ya que en este caso se transfieren mucho más de 512 bytes.

4. DNS en Windows Server 2008 y 2012

Windows 2008 presenta las siguientes características:
Carga de fondo de zonas
En organizaciones muy grandes con zonas extremadamente grandes que usan Servicios de dominio de Active Directory para almacenar datos DNS, reiniciar el servidor DNS puede llevar una hora o más mientras se recuperan los datos DNS del servicio de directorio. Al mismo tiempo, el servidor DNS no está disponible para atender las solicitudes de los clientes durante todo el tiempo que se cargan las zonas de AD DS.
El servidor DNS de Windows Server 2008 ahora carga datos de zona de AD DS en segundo plano durante un reinicio para que aún pueda procesar solicitudes de datos de otras zonas. Cuando se inicia el servidor DNS, se realizan las siguientes acciones:
  • se determinan todas las zonas a cargar;
  • Las sugerencias de raíz se cargan desde archivos o un almacén de servicios de dominio de Active Directory;
  • Se cargan todas las zonas respaldadas por archivos, es decir, las zonas almacenadas en archivos y no en AD DS;
  • comienza el procesamiento de solicitudes y llamadas a procedimiento remoto (RPC);
  • Se crean uno o más subprocesos para cargar zonas almacenadas en Active Directory Domain Services.

Debido a que la tarea de cargar zonas la realizan subprocesos separados, el servidor DNS puede procesar consultas mientras se carga la zona. Si un cliente DNS solicita datos para un host en una zona que ya está cargada, el servidor DNS responde con datos (o, si corresponde, una respuesta negativa). Si se realiza una consulta para un host que aún no está cargado en la memoria, el servidor DNS lee los datos del host de los Servicios de dominio de Active Directory y actualiza la lista de registros de host en consecuencia.

Soporte para direcciones IPv6
El Protocolo de Internet versión 6 (IPv6) define direcciones que tienen una longitud de 128 bits, a diferencia de las direcciones IP versión 4 (IPv4) que tienen una longitud de 32 bits.
Los servidores DNS de Windows Server 2008 ahora son totalmente compatibles con las direcciones IPv4 e IPv6. La herramienta de línea de comandos dnscmd también acepta direcciones en ambos formatos. La lista de reenviadores puede contener tanto direcciones IPv4 como direcciones IPv6. Los clientes DHCP también pueden registrar direcciones IPv6 junto con (o en lugar de) direcciones IPv4. Finalmente, los servidores DNS ahora admiten el espacio de nombres de dominio ip6.arpa para el mapeo inverso.
Cambios en el cliente DNS
Resolución de nombres LLMNR
Los equipos cliente DNS pueden utilizar la Resolución de nombres de multidifusión local de vínculo (LLMNR), también conocida como DNS de multidifusión o mDNS, para resolver nombres en un segmento de red local donde no hay un servidor DNS disponible. Por ejemplo, si una subred está aislada de todos los servidores DNS de la red debido a una falla del enrutador, los clientes de esa subred que admitan la resolución de nombres LLMNR aún pueden resolver nombres mediante el esquema punto a punto hasta que se restablezca la conectividad de la red.
Además de la resolución de nombres en caso de una interrupción de la red, LLMNR también puede ser útil en implementaciones de igual a igual, como las salas VIP de los aeropuertos.

Cambios en Windows 2012 en términos de DNS, se refirieron principalmente a la tecnología DNSSEC (garantizar la seguridad de DNS mediante la adición de firmas digitales a los registros de DNS), en particular, proporcionar actualizaciones dinámicas que no estaban disponibles cuando DNSSEC estaba habilitado en Windows Server 2008.

5. DNS y Directorio Activo

Active Directory depende en gran medida de DNS para sus operaciones. Con él, los controladores de dominio se buscan entre sí para la replicación. Con su ayuda (y el servicio Netlogon), los clientes determinan los controladores de dominio para la autorización.

Para proporcionar búsqueda, en el proceso de elevar el rol de un controlador de dominio en el servidor, su servicio Netlogon registra los registros A y SRV correspondientes en DNS.

Registros SRV registrados por el servicio Net Logon:

_ldap._tcp.DnsDomainName
_ldap._tcp.NombreSitio._sitios.NombreDominioDns
_ldap._tcp.dc._msdcs.DnsDomainName
_ldap._tcp.Nombre del sitio._sites.dc._msdcs.DnsDomainName
_ldap._tcp.pdc._msdcs.DnsDomainName
_ldap._tcp.gc._msdcs.DnsForestName
_ldap._tcp.NombreSitio._sitios.gc._msdcs. DnsForestName
_gc._tcp.DnsForestName
_gc._tcp.NombreSitio._sitios.NombreDnsForest
_ldap._tcp.DomainGuid.domains._msdcs.DnsForestName
_kerberos._tcp.DnsDomainName.
_kerberos._udp.DnsDomainName
_kerberos._tcp.NombreSitio._sitios.NombreDominioDns
_kerberos._tcp.dc._msdcs.DnsDomainName
_kerberos.tcp.SiteName._sites.dc._msdcs.DnsDomainName
_kpasswd._tcp.DnsDomainName
_kpasswd._udp.DnsDomainName

La primera parte del registro SRV identifica el servicio al que apunta el registro SRV. Existen los siguientes servicios:

_ldap - Active Directory es un servicio de directorio compatible con LDAP con controladores de dominio que actúan como servidores LDAP. Las entradas _ldap SRV identifican los servidores LDAP en la red. Estos servidores pueden ser controladores de dominio de Windows Server 2000+ u otros servidores LDAP;

_kerberos - Los registros SRV de _kerberos identifican todos los centros de distribución de claves (KDC) en la red. Pueden ser controladores de dominio de Windows Server 2003 u otros servidores KDC;

_kcontraseña - identifica los servidores de cambio de contraseña de Kerberos en la red;

_gc - una entrada relacionada con la función de catálogo global en Active Directory.

El subdominio _mcdcs registra solo controladores de dominio de Microsoft Windows Server. Hacen tanto registros maestros como registros en un subdominio dado. Los servicios que no son de Microsoft solo realizan grabaciones básicas.

Guía de dominio - identificador de dominio global. El registro que lo contiene es necesario en caso de que se cambie el nombre del dominio.

¿Cómo funciona el proceso de búsqueda de DC?
Durante el inicio de sesión del usuario, el cliente inicia un localizador de DNS mediante una llamada de procedimiento remoto (RPC) del servicio NetLogon. El nombre del equipo, el nombre del dominio y el nombre del sitio se pasan al procedimiento como datos iniciales.

El servicio envía una o más solicitudes mediante la API DsGetDcName()

El servidor DNS devuelve la lista solicitada de servidores, ordenados según prioridad y peso. Luego, el cliente envía una consulta LDAP utilizando el puerto UDP 389 a cada una de las direcciones de entrada en el orden en que fueron devueltas.

Todos los controladores de dominio disponibles responden a esta solicitud informando sobre su estado.

Después de descubrir un controlador de dominio, el cliente establece una conexión LDAP con él para obtener acceso a Active Directory. Como parte de su conversación, el controlador de dominio determina en qué sitio está alojado el cliente en función de su dirección IP. Y si resulta que el cliente no se comunicó con el DC más cercano, pero, por ejemplo, se mudó recientemente a otro sitio y, por costumbre, solicitó un DC del anterior (la información sobre el sitio se almacena en caché en el cliente según los resultados del último inicio de sesión exitoso), el controlador le envía el nombre de su nuevo sitio (el cliente). Si el cliente ya ha intentado encontrar un controlador en este sitio, pero sin éxito, continúa usando el que encontró. De lo contrario, se inicia una nueva consulta DNS especificando el nuevo sitio.

El servicio Netlogon almacena en caché información sobre la ubicación del controlador de dominio para que no inicie todo el procedimiento cada vez que necesite comunicarse con el DC. Sin embargo, si se utiliza un DC "no óptimo" (ubicado en un sitio diferente), el cliente borra este caché después de 15 minutos e inicia la búsqueda nuevamente (en un intento de encontrar su controlador óptimo).

Si una computadora no tiene la información de su sitio almacenada en caché, se pondrá en contacto con cualquier controlador de dominio. Para detener este comportamiento, NetMask Ordering se puede configurar en el DNS. El DNS luego devolverá la lista de DC en tal orden que los controladores ubicados en la misma red que el cliente se enumeran primero.

Ejemplo: Dnscmd /Config /LocalNetPriorityNetMask 0x0000003F especificará una máscara de subred de 255.255.255.192 para DC de prioridad. La máscara predeterminada es 255.255.255.0 (0x000000FF)

El Sistema de Nombres de Dominio (DNS) es un sistema de nombres jerárquico que traduce los nombres de dominio a los identificadores numéricos (direcciones IP) de sus respectivos servidores web. Esta transformación también se llama resolución. Al agregar un nombre de dominio ( sitios web y dominios > Agregar dominio) debe elegir qué papel jugará Plesk en la resolución de la dirección de su sitio: Plesk puede manejar todas las resoluciones por sí mismo, actuar como un servidor de respaldo o reenviar solicitudes de resolución a un servidor remoto. Para dominios ya existentes, este rol se puede cambiar en la pestaña sitios web y dominios> nombre de dominio > Configuración de DNS). Para obtener una descripción detallada de cada uno de estos roles, así como instrucciones para asignarlos, consulte más adelante en esta sección.

Nota. Si su instalación de Plesk no utiliza su propio servicio DNS y no le permite configurar los ajustes de DNS en un servidor DNS remoto, solo podrá ver información sobre su nombre de dominio registrado. Enlace Configuración de DNS pestaña sitios web y dominios será reemplazado con un enlace Información Whois.

Traducción de nombres de dominio

El DNS se basa en una estructura de árbol jerárquica denominada espacio de nombres de dominio. El espacio de nombres de dominio global contiene todos los nombres de dominio posibles y se divide en partes lógicas: zonas de dominio (ver la figura a continuación). Una zona de dominio es parte de un espacio de nombres que contiene las direcciones de dominios específicos. Las direcciones se almacenan en un archivo especial en un servidor DNS separado que tiene autoridad para esta zona. Por ejemplo, cuando un navegador intenta abrir www.example.com, solicita su dirección IP de un servidor autorizado para la zona example.com. Para obtener más información sobre cómo funciona el DNS, consulte la documentación correspondiente. Se puede encontrar fácilmente en Internet, por ejemplo, en el sitio de Microsoft TechNet.

Nota. Muchos registradores solicitan las direcciones de al menos dos servidores de nombres separados al comprar un nombre de dominio. De forma predeterminada, Plesk proporciona solo un servidor de nombres. Si necesita un segundo servidor de nombres, comuníquese con su ISP.

Ahora necesita entender cómo configurarlo y cómo funciona.

Recuerde que en mi ejemplo, tengo un dominio de prueba contoso.com El DNS en la red es un controlador de dominio, y necesitamos nuestro nuevo servidor DNS (que no es un controlador de dominio) para poder ser un DNS adicional y titular del zona contoso.com.

Abrimos el complemento DNS en el servidor independiente, en mi ejemplo es el servidor sccm.

Seleccione la zona de búsqueda directa, propiedades de clic derecho. Crear una nueva zona

Ahora en la página del asistente vemos las posibles opciones de zona

Zona principal

Si la zona almacenada en el servidor DNS es la zona principal, el servidor DNS se convierte en la fuente principal de información sobre esa zona al almacenar la copia maestra de los datos de la zona en un archivo local o en los Servicios de dominio de Active Directory. Si la zona se almacena en un archivo, el archivo de la zona principal se denomina nombre_zona.dns y se encuentra en la carpeta %windir%\System32\Dns del servidor.

Cree un nuevo archivo, si ya tiene un archivo, puede usarlo.

Deshabilitamos las actualizaciones dinámicas por razones de seguridad.

Ver nuestros registros

El problema del DNS de un solo dominio, es decir los que no se instalan junto con AD, ya que no es posible replicar la zona inmediatamente desde el servidor DNS ubicado en el DC.

Vamos a crear una zona adicional.

Elimine la zona creada anteriormente y elija crear una nueva

Elige una zona adicional

zona adicional

Si la zona almacenada en el servidor DNS es secundaria, el servidor DNS se convierte en una fuente secundaria de información sobre la zona. La zona de este servidor debe obtenerse de otro servidor DNS remoto que también almacene la zona. Este servidor DNS debe tener acceso de red a un servidor DNS remoto que proporcionará a este servidor datos de zona actualizados. Dado que la zona secundaria es una copia de la zona principal que se almacena en un servidor diferente, no se puede hospedar en AD DS.

Escribe el nombre de la zona

Escribimos el nombre del servidor DNS que permitirá replicar esta zona a este DNS.

DNS (o también conocido como Sistema de Nombres de Dominio) es un sistema que hace coincidir los nombres de dominio como Google.com o Yandex.ru con las direcciones IP correctas. Este sistema es una base de datos de nombres de dominio y direcciones IP. Se utiliza para mantener un directorio de nombres de dominio y ayudar a resolver esos nombres de dominio en las direcciones IP correctas.

Los nombres de dominio son direcciones legibles por humanos que usamos todos los días. Por ejemplo, el nombre de dominio de Yandex es yandes.ru. Si desea visitar el sitio web de Yandex, simplemente ingrese yandex.ru en la barra de direcciones de su navegador web.

Pero su computadora no sabe dónde se encuentra "yandex.ru". Detrás de escena, su computadora se comunicará con los servidores DNS y preguntará qué dirección IP está asociada con yandex.ru.

Después de eso, se conectará a ese servidor web, descargará el contenido y lo mostrará en su navegador web.

En este caso, yandex.ru se encuentra en la dirección IP 77.88.55.70 en Internet. Puede ingresar esta dirección IP en su navegador web para visitar el sitio web de Yandex. Sin embargo, en lugar de 77.88.55.70 usamos "yandex.ru" porque es más fácil de recordar.

Sin DNS, no se podrá acceder a Internet en su totalidad. Volveremos a la época en la que aún no nacía Internet. Y su computadora solo puede usarse para crear documentos o jugar juegos fuera de línea.

Por supuesto, esta es solo una explicación simple, de hecho, es un poco complicada. Para obtener más información, le recomiendo que lea este artículo o vea el video a continuación.

Diferentes proveedores de servicios de Internet (ISP) utilizan diferentes servidores DNS. De forma predeterminada, si no ha configurado servidores DNS específicos en su computadora (o enrutador), se utilizarán los servidores DNS predeterminados de su ISP.

Si estos servidores DNS son inestables, es posible que experimente algunos problemas al usar Internet en su computadora. Por ejemplo, no puede cargar sitios web por completo o no tiene acceso a Internet. Para evitar errores de DNS no deseados, cambie a servidores DNS públicos como Google DNS y OpenDNS.

Aquí hay algunos errores comunes relacionados con el DNS que puede investigar:

  • Se corrigió el error de búsqueda de DNS en Google Chrome
  • Cómo reparar el error Err_Connection_Timed_Out
  • Cómo reparar el error Err_Connection_Refused
  • Arreglar el error Dns_Probe_Finished_Nxdomain
  • Arreglar el servidor DNS que no responde en Windows

Puede corregir estos errores yendo a los servidores DNS de terceros que se enumeran a continuación.

Beneficios de usar servidores DNS públicos

Puede preguntar si su ISP tiene servidores DNS predeterminados, ¿por qué necesita estos servidores DNS públicos? Estas son las razones por las que debería usar estos servidores DNS alternativos:

  • Algunos servidores DNS predeterminados no son lo suficientemente rápidos y, a veces, se agotan. Sin embargo, su conexión a Internet no es estable. Cambiar a estos servidores DNS más rápidos ayudará a aumentar su velocidad de Internet.
  • El uso de estos servidores DNS públicos ayudará a mejorar la estabilidad.
  • Algunos servidores DNS de terceros tienen funciones de protección y filtrado. Estas funciones lo ayudarán a proteger su computadora de los ataques de phishing.
  • Esto lo ayudará a superar las restricciones de contenido de las inspecciones geográficas y web. Por ejemplo, puede ver fácilmente un video de YouTube cuando dice "Este video no está disponible en su país".

Lista de los 10 principales servidores DNS públicos

Después de leer la explicación de qué es un servidor DNS, los servidores DNS de terceros son útiles, consulte la lista a continuación. Esta es una lista de los 10 mejores servidores DNS de terceros:

1. Servidor DNS público de Google


Es uno de los servidores DNS más rápidos que muchos usuarios usan en sus computadoras. Al usar los servidores DNS de Google, obtendrá una mejor seguridad y una mejor experiencia en su computadora.

Para usar los servidores DNS públicos de Google, configure sus ajustes de red con las siguientes direcciones IP:

8.8.8.8 como servidor DNS preferido

8.8.4.4 como su servidor DNS alternativo

2.DNS abierto


Además de los servidores DNS de Google, OpenDNS es uno de los mejores servidores DNS en la nube. Esto ayudará a proteger su computadora de ataques maliciosos.

Para usar OpenDNS, configuremos sus ajustes de red con las siguientes direcciones IP:

208.67.222.222

208.67.222.220

OpenDNS también ofrece dos soluciones gratuitas para clientes privados: OpenDNS Family Shield y OpenDNS Home.

La familia OpenDNS Shield viene preconfigurada para bloquear contenido para adultos. Para usarlo, debe configurar diferentes servidores DNS con las siguientes direcciones IP en la configuración de su red.

Servidor DNS preferido: 208.67.222.123

Servidor DNS alternativo: 208.67.220.123

Mientras tanto, OpenDNS Home viene con protección antirrobo y antiphishing personalizable.

3. Norton ConnectSafe


Norton ofrece más que un simple antivirus y software de seguridad de Internet. También ofrece un servicio de servidor DNS llamado Norton ConnectSafe. Este servicio DNS basado en la nube ayudará a proteger su computadora de los sitios de phishing.

Norton ConnectSafe viene con tres políticas de filtrado de contenido predefinidas. Estos son seguridad, seguridad + pornografía y seguridad + pornografía + otros.

Puede echar un vistazo a la imagen a continuación para obtener más información sobre cada política predefinida. Visitar para más información.

4. DNS seguro de Comodo


Comodo Secure DNS es un servicio de servidor de nombres de dominio que resuelve sus consultas de DNS a través de muchos servidores DNS globales. Proporciona una experiencia de Internet mucho más rápida y mejor que el uso de servidores DNS estándar proporcionados por su ISP.

Si desea utilizar Comodo Secure DNS, no necesita instalar ningún hardware o software. Simplemente cambie sus servidores DNS primario y secundario a 8.26.56.26 y 8.20.247.20.

5. Nivel 3

Level3 es el próximo servicio de DNS gratuito en esta lista. Funciona en comunicación de capa 3. Para utilizar este servicio gratuito, simplemente configure sus ajustes de red con las siguientes direcciones IP de DNS:

209.244.0.3

208.244.0.4

Visitar para más detalles.

6. Ventaja de DNS

Es uno de los servidores DNS más rápidos para el mejor rendimiento al navegar por Internet. Esto lo ayudará a cargar sitios web de manera más rápida y segura. Para usar DNS Advantage, configure servidores DNS preferidos/alternativos con los siguientes detalles:

156.154.70.1

156.154.71.1

7. NIC abierta

Como muchos otros servidores DNS anteriores, OpenNIC es una buena alternativa para reemplazar sus servidores DNS predeterminados. Esto protegerá su computadora del gobierno y mantendrá su privacidad. Para usar este servicio DNS, configure sus servidores DNS preferidos y alternativos de la siguiente manera:

46.151.208.154

128.199.248.105

Para encontrar servidores DNS más fiables.

8. Decano

Dyn es el siguiente mejor servidor DNS gratuito de terceros de la lista. Brinda una experiencia en línea increíble y protege su información de la mayoría de los ataques de phishing. Configure sus ajustes de red con las siguientes direcciones IP DNS para usar el servidor Dyn DNS.

216.146.35.35

216.146.36.36

9. DNS seguro

SafeDNS es otro servicio de DNS basado en la nube. Esto lo ayudará a proteger su computadora y brindará la mejor experiencia de navegación web. Para usar SafeDNS, use la siguiente información de DNS a continuación:

195.46.39.39

195.46.39.40

Acerca de los servicios de DNS gratuitos y premium de SafeDNS.

10. Reloj DNS


DNS.Watch es el último servicio DNS público gratuito de esta lista. Proporciona una experiencia de navegación censurada, rápida y confiable de forma gratuita. Para configurar su PC o enrutador con "DNS.Watch", use las dos direcciones IP de DNS a continuación:

84.200.69.80

84.200.70.40

A veces, si no puede navegar por la web correctamente, puede intentar cambiar los servidores DNS predeterminados en su computadora o enrutador a estos servidores DNS. Esto le brindará la mejor experiencia de navegación web y también lo protegerá de posibles ataques.

¿No sabe cómo cambiar los servidores DNS en Windows, Mac o Android? Acabo de leer .