O que é um servidor DNS, como descobrir o endereço preferencial do provedor, substituí-lo pelo DNS público do Google ou opções alternativas. Criando e configurando zonas DNS Instale o serviço DNS em um servidor de nomes adicional

Uma zona é um banco de dados que contém informações oficiais sobre uma região do namespace DNS. Quando você instala um servidor DNS junto com um controlador de domínio, uma zona DNS é criada automaticamente para dar suporte ao domínio do Active Directory. Se o servidor DNS foi instalado em um controlador de domínio, um servidor membro do domínio ou um servidor autônomo, as zonas devem ser criadas e configuradas manualmente.

Esta lição explica como criar e configurar uma zona e fornece as informações necessárias para configurar adequadamente uma zona.

Criando zonas

Zona DNS é um banco de dados que contém registros queassociar nomes a endereços na região descrita do namespace DNS. EmboraO servidor DNS pode usar informações armazenadas em cache para responder a consultas de nomes.informações de outros servidores, ele está autorizado a responder a solicitações apenas emzona gerenciada localmente. Para qualquer escopo do namespace DNS,representado por um nome de domínio (por exemplo, google .ru ), há apenas umfonte de dados autorizada para a zona.
Se você precisar criar uma nova zona no servidor DNS, poderá usar o Assistente de Nova Zona no Gerenciador DNS. Para iniciar o assistente, clique com o botão direito do mouse no ícone do servidor na árvore do console do DNS Manager e use o comando Nova Zona.

O Assistente de Nova Zona contém as seguintes páginas de configuração:

Tipo de Zona;

Escopo de replicação de zona, integrado dentro Active Directory (escopo de replicação da zona do Active Directory);

Zona de pesquisa direta ou reversa (zona de pesquisa direta ou reversa);

Nome da zona (nome da zona);

Atualização dinâmica (Atualização dinâmica).

As seções a seguir descrevem os conceitos de configuração associados a essas cinco páginas do assistente.

Seleção do tipo de zona

Na página Tipo de Zona do Assistente de Nova Zona, você pode optar por criar uma zona primária, secundária ou de stub. Ao criar uma zona primária ou uma zona de stub em um controlador de domínio, você pode armazenar dados de zona no Active Directory.

* Zonas principais

O tipo mais comum de zona DNS é a zona primária. Ele fornece os dados de leitura/gravação de origem inicial que concedem ao servidor DNS local a autoridade para responder a consultas DNS no domínio do namespace DNS.

O servidor DNS local que gerencia a zona primária serve como fonte primária de informações sobre essa zona. O servidor armazena uma cópia mestra dos dados da zona em um arquivo local ou nos Serviços de Domínio Active Directory (AD DS). Se uma zona estiver armazenada em um arquivo e não no Active Directory, esse arquivo será nomeado por padrão nome_zona.dns e é armazenado na pasta %systemroot%\System 32\Dns no servidor.

* Zonas adicionais

Fornece uma cópia autorizada somente leitura da zona primária ou de outra zona secundária.

As zonas secundárias oferecem uma oportunidade de reduzir a quantidade de tráfego de consulta DNS em áreas da rede onde há muita solicitação e uso de dados de zona. Além disso, se o servidor que gerencia a zona primária ficar indisponível, a zona secundária poderá fornecer resolução de nomes até que o servidor primário fique disponível novamente.

As zonas de origem das quais as zonas adicionais recebem informações são chamadas de zonas mestras e os procedimentos de cópia de dados que garantem que as informações de zona sejam atualizadas regularmente são chamadas de transferências de zona. A zona mestre pode ser a zona principal ou outra zona secundária. Uma zona mestre pode ser atribuída a uma zona adicional a ser criada no Assistente de Nova Zona. Como a zona secundária é uma cópia da zona primária gerenciada por outro servidor, ela não pode ser armazenada no Active Directory.

* Zonas de stub

Semelhante à zona secundária, mas contém os registros de recursos necessários para identificar os servidores DNS autoritativos da zona primária. As zonas de stub são frequentemente usadas para que a zona pai (por exemplo, google .ru ) possa usar uma lista atualizada de servidores de nomes disponíveis na zona filho delegada (por exemplo: translate .google .ru ). Eles também servem para melhorar a resolução de nomes e simplificar a administração do DNS.

* Zonas de armazenamento emAtivoDiretório

Ao criar uma zona primária ou de stub em um controlador de domínio, na página Tipo de Zona do assistente, você pode selecionar a opção de armazenar a zona no Active Directory. Os dados das zonas integradas ao Active Directory são replicados automaticamente para o Active Directory de acordo com as configurações selecionadas na página Escopo de replicação da zona do Active Directory. Essa opção elimina a necessidade de configurar transferências de zona para servidores adicionais.

A integração de uma zona DNS ao Active Directory oferece vários benefícios. Primeiro, como o Active Directory executa a replicação de zona, não há necessidade de configurar um mecanismo de transferência de zona DNS separado entre os servidores primário e secundário. A replicação de várias redes fornece automaticamente tolerância a falhas e desempenho aprimorado por ter vários servidores mestres de leitura/gravação disponíveis. Em segundo lugar, o Active Directory permite que você atualize e replique propriedades individuais de registros de recursos em servidores DNS. Como muitos registros de recursos completos não são transferidos, a carga nos recursos de rede durante as transferências de zona é reduzida. Por fim, as zonas integradas ao Active Directory também oferecem a opção de implementar os requisitos de segurança de atualização dinâmica, que são configurados na página Atualização dinâmica do Assistente de nova zona.

NOTA: Controladores de domínio legíveis e zonas integradas do Active Directory

Em controladores de domínio tradicionais, a cópia da zona recebe acesso de leitura/gravação. Em controladores de domínio somente leitura (RODCs), a cópia da zona recebe acesso somente de leitura.

* Zonas padrão

Quando você cria uma zona em um controlador de domínio, a opção de armazenar a zona no Active Directory na página Tipo de Zona é selecionada por padrão. No entanto, você pode desmarcar esta caixa e criar a chamada zona padrão. Em um servidor que não seja um controlador de domínio, somente zonas padrão podem ser criadas e a caixa de seleção nesta página está desabilitada.

Ao contrário de uma zona integrada ao Active Directory, uma zona padrão armazena seus dados em um arquivo de texto em um servidor DNS local. Além disso, se você usar zonas padrão, só poderá configurar a cópia mestre com acesso de leitura/gravação aos dados da zona. Todas as outras cópias da zona (zonas secundárias) recebem acesso somente leitura.

O modelo de zona padrão assume um único ponto de falha para a versão gravável da zona. Se a zona primária não estiver disponível na rede, nenhuma alteração poderá ser feita na zona. No entanto, as consultas de nomes em uma zona não podem ser interrompidas enquanto zonas adicionais estiverem disponíveis.

Selecionando o escopo de replicação da zona integrada emAtivoDiretório

Na página Escopo de Replicação de Zona do Active Directory do Assistente de Nova Zona, você pode selecionar controladores de domínio em sua rede para armazenar dados de zona. Esta página só aparece se você selecionar a opção Salvar zona e Active Directory. As opções de seleção do escopo de replicação de zona determinam os controladores de domínio entre os quais os dados de zona serão replicados.

Esta página contém as seguintes opções:

Manter a zona em todos os controladores de domínio que também são servidores DNS em toda a floresta do Active Directory;

Manter a zona em todos os controladores de domínio que também servem como servidores DNS e no domínio local do Active Directory;

Salve a zona em todos os controladores de domínio e no domínio local do Active Directory (usado para compatibilidade com o Windows 2000);

Reter a zona em todos os controladores de domínio especificados e definir o escopo da partição de diretório personalizada do Active Directory.

Essas opções são descritas com mais detalhes no segundo tópico.

Criando zonas de pesquisa direta e inversa

Na página Zona de pesquisa direta ou inversa do Assistente de nova zona, você deve selecionar o tipo de zona a ser criada; Zona de pesquisa direta ou zona de pesquisa reversa.

Em zonas de pesquisa direta, os servidores DNS mapeiam FQDNs para endereços IP. Em zonas de pesquisa inversa, os servidores DNS mapeiam endereços IP para FQDNs. Assim, as zonas de pesquisa direta respondem a solicitações para resolver FQDNs para endereços IP e as zonas de pesquisa reversa respondem a solicitações para resolver endereços IP para FQDNs. Observe que as zonas de pesquisa direta são nomeadas de acordo com os nomes de domínio D NS para os quais a resolução é executada, como como google. com. As zonas de pesquisa inversa também são nomeadas na ordem inversa dos três primeiros octetos do espaço de endereço para o qual a resolução de nome é fornecida, além de uma tag in-addr.arpa adicional. Por exemplo, se você resolver nomes para a sub-rede 192.168.1.0/24, a zona de pesquisa inversa será nomeada 1.168.192.in-addr.arpa. Em uma zona de pesquisa direta, uma única entrada de banco de dados que mapeia um nome de host para um endereço é chamada de (MAS). Em uma zona de pesquisa reversa, uma única entrada de banco de dados que mapeia um endereço IP para um nome de host é chamada ponteiro ou registro PTR.

O princípio de operação de minhas pesquisas diretas e reversas é mostrado na figura.

Zona de pesquisa direta

Zona de pesquisa inversa

NOTA: Assistente de configuração do servidor DNS

Você pode usar o Assistente para configurar um servidor DNS para criar zonas de pesquisa direta e reversa ao mesmo tempo. Para iniciar o assistente, clique com o botão direito do mouse no ícone do servidor na árvore do console do Gerenciador DNS e use o comando Configurar um servidor DNS.

Escolhendo um nome de zona

Na página Nome da Zona do Assistente de Nova Zona, você pode selecionar o nome da zona de pesquisa direta a ser criada.As zonas de pesquisa inversa recebem nomes específicos de acordo com o intervalo de endereços IP para os quais são autorizadas.

Se você estiver criando uma zona para resolver nomes em um domínio do Active Directory, é melhor especificar um nome de zona que corresponda ao nome do domínio do Active Directory. Por exemplo, se uma organização tiver dois domínios do Active Directory chamados google .ru e translate .google .ru , a infraestrutura de nomenclatura deverá incluir duas zonas com nomes que correspondam a esses nomes de domínio.

Se você criar uma zona para um namespace DNS fora de um ambiente ActiveDirectory, deverá especificar o nome de domínio da Internet da organização, como wikipedia .org .

NOTA: Termo aditivoServidores DNS por controlador de domínio

Para adicionar um servidor DNS a um controlador de domínio existente, geralmente é adicionada uma cópia da zona primária para fornecer resolução de nomes no domínio local do Active Directory. Para fazer isso, basta criar uma zona cujo nome corresponda ao nome de uma zona existente no domínio local do Active Directory. A nova zona será preenchida com dados de outros servidores DNS no domínio.

Configurando opções de atualização dinâmica

Os computadores clientes DNS podem registrar e atualizar dinamicamente seus registros de recursos com um servidor DNS. Por padrão, os clientes DNS com endereços IP estáticos atualizam os registros de host (A ou AAAA) e de ponteiro (PTR), enquanto os clientes DNS que são clientes DHCP atualizam apenas os registros de host. Em um ambiente de grupo de trabalho, o servidor DHCP atualiza as entradas de ponteiro em nome do cliente DHCP sempre que a configuração de IP é atualizada.

Para que as atualizações dinâmicas de DNS sejam bem-sucedidas, a zona na qual os clientes registram ou atualizam registros deve ser configurada para aceitar atualizações dinâmicas. Existem dois tipos de tal atualização:

Seguroatualizar (seguroatualizações)

Permite que você se registre apenas em computadores no domínio do Active Directory e atualize apenas no computador que executou originalmente o registro.

Inseguroatualizações (Não seguroatualizações)

Permite atualizar a partir de qualquer computador.

Na página Atualização Dinâmica do Assistente de Nova Zona, você pode habilitar atualizações dinâmicas seguras e inseguras para a zona que está criando ou desabilitar as atualizações completamente.

Analisando registros de recursos incorporados

Quando você cria uma nova zona, dois tipos de registros são criados automaticamente. Primeiro, essa zona sempre inclui um registro de zona SOA (Start Of Authority) inicial que define as propriedades básicas da zona. Além disso, as novas zonas contêm pelo menos uma entrada de servidor de nomes NS (Name Server ) que especifica o nome do(s) servidor(es) autoritativo(s) para a zona. As funções desses dois registros de recursos são descritas abaixo.

Registros de Zona Inicial

Quando uma zona é carregada, o servidor DNS usa o registro Start Of Authority (SOA) da zona para determinar as propriedades e autoridades básicas da zona. Esses parâmetros também caracterizam a frequência das transferências de zona entre os servidores primário e secundário. Clicar duas vezes em uma entrada SOA abre a guia Start Of Authority (SOA) da caixa de diálogo de propriedades da zona.

Serialnúmero (Número de série)

Esta caixa de texto na guia Start Zone Record (SOA) contém o número de revisão do arquivo de zona. O número especificado aqui é incrementado sempre que os registros de recursos na zona são alterados. Também pode ser aumentado manualmente usando o botão Incrementar.

Se as zonas estiverem configuradas para realizar transferências de zona para um ou mais servidores secundários, esses servidores secundários solicitarão periodicamente o número de série da zona do servidor primário. Tais solicitações são chamadas de solicitações SOA. Se um número de série da zona primária igual ao número de série da zona secundária for recebido na solicitação SOA, a transferência falhará. Se o número de série da zona no servidor primário for maior que o valor correspondente no servidor secundário solicitante, este último inicia uma transferência de zona.

NOTA: Transferência de zona no servidor primário

Clicar no botão Incrementar inicia uma transferência de zona.

Básicoservidor (Primárioservidor)

Responsávelpessoa (Responsável)

Nesse campo, insira o nome da Pessoa Responsável (RP) correspondente à caixa de correio de domínio do administrador da zona. O nome inserido neste campo deve sempre terminar com um ponto. O nome padrão é hostmaster.

Intervaloatualizações (intervalo de atualização)

O valor neste campo determina quanto tempo o servidor DNS secundário aguarda antes de solicitar uma atualização de zona no servidor primário. Após o intervalo de atualização, o servidor DNS secundário consulta o servidor primário para obter uma cópia do registro SOA atual. Após receber a resposta, o servidor DNS secundário compara o número de série do registro SOA atual do servidor mestre (especificado na resposta) com o número de série de seu registro SOA local. Se esses valores forem diferentes, o servidor DNS secundário solicita uma transferência de zona do servidor DNS primário. O intervalo de atualização padrão é de 15 minutos.

IntervaloIntervalo de repetição

Prazoexpiradepois (expira depois)

O valor nesse campo determina por quanto tempo o servidor secundário continua consultando clientes DNS sem entrar em contato com o servidor primário. Após esse período, os dados são considerados não confiáveis. O padrão para essa configuração é um dia.

MínimoprazoTTL vitalício (mínimo (padrão)TTL)

Os valores de TTL não se aplicam a registros de recursos em zonas autoritárias. E essas zonas usam o tempo de vida do cache de gravação de recursos em servidores não autorizados para valores TTL. O servidor DNS que armazenou em cache o registro de recurso da solicitação anterior libera esse registro, mas o TTL do registro expira.

Prazo vida(TTL)registros(TTL para este registro)

O valor especificado neste iole determina o tempo de vida do registro SOA atual. Este valor substitui o valor padrão especificado no campo anterior.

Entradas do servidor de nomes

A entrada do servidor de nomes (NS) especifica o servidor autoritativo para a zona. Quando você cria uma zona no Windows Server 2008, cada servidor que gerencia a cópia mestra de uma zona integrada ao AD terá seu próprio registro NS na nova zona por padrão. Ao criar uma zona primária padrão, o registro NS do servidor local será adicionado por padrão.

Para servidores que gerenciam zonas secundárias, você deve adicionar manualmente os registros NS à cópia mestre da zona.

Os registros NS são criados usando um procedimento diferente ao criar outros tipos de registros de recursos. Para adicionar registros NS, clique duas vezes em qualquer registro NS existente no Gerenciador DNS. A guia Name Servers da caixa de diálogo de propriedades da zona é aberta. Na guia Name Servers, clique no botão Add para adicionar o FQDN e o endereço IP do servidor que gerencia a zona secundária da zona primária local. Após adicionar o novo servidor, clique em OK - um novo registro NS aparecerá no DNS Manager apontando para este servidor.

NOTA: Habilitando a transmissão para zonas adicionais

A zona secundária não reconhece esta entrada como um servidor de nomes válido desde que contenha uma cópia válida dos dados da zona. Para que a zona secundária receba esses dados, as transferências de zona devem ser habilitadas para esse servidor na guia Transferências de zona da caixa de diálogo de propriedades da zona. Essa guia é descrita com mais detalhes no próximo tópico.

Veja a seguir um exemplo de uma entrada criada em um arquivo de zona padrão:

@NS dns1.lucernepublishing. com.

O símbolo @ representa a zona definida pela entrada SOA no arquivo de zona. O registro completo então mapeia o domínio wikipedia .org para o servidor DNS dns1.wikipedia .org .

Criar registros de recursos

Além dos registros SOA e NS, alguns outros registros de recursos são criados automaticamente. Por exemplo, durante a instalação de um novo servidor DNS, quando o servidor é designado como um controlador de domínio, muitos registros SRV dos Serviços de Domínio Active Directory (AD DS) são criados automaticamente na zona gerenciada localmente. Além disso, muitos clientes DNS registram automaticamente registros de host (A e AAAA) e de ponteiro (PTR) na zona por padrão por meio de atualização dinâmica.

Embora muitos registros de recursos sejam criados automaticamente, os ambientes corporativos normalmente exigem que você crie alguns registros de recursos manualmente, como MX (Mail Exchanger ) para servidores de correio, aliases (CNAME ) para servidores da Web e de aplicativos e registros de host para servidores e clientes que não podem realizar suas próprias atualizações.

Para adicionar manualmente um registro de recurso para uma zona, no console do Gerenciador DNS, clique com o botão direito do mouse no ícone da zona e selecione o tipo de registro a ser criado no menu de atalho.

Após selecionar uma entrada no menu de contexto, uma caixa de diálogo será aberta onde você poderá especificar o nome da entrada e o computador associado a ela. Observe que apenas os registros de host associam um nome de computador a um endereço IP. A maioria dos tipos de entrada associa um nome de serviço ou alias à entrada do host original. Assim, o registro MX depende da presença do nó SRV 12.nwtraders .msft na zona de registro.

Tipos de registro

Veja a seguir registros de recursos comuns criados manualmente:

nó (MASouALAA);

pseudônimo (CNAME);

correspondênciatrocador (MX);

ponteiro (PTR);

localizaçãoServiços (SRV).

Nó (A ou AAAA)

Para a maioria das redes, a maior parte dos registros de recursos no banco de dados da zona são registros de recursos do nó. Esses registros são usados ​​na zona para associar nomes de computador (nomes de host) a endereços IP.

Mesmo com atualizações dinâmicas habilitadas para zonas, em alguns cenários de gravação de nó, você precisará adicionar entradas à zona manualmente. Na figura abaixo, a Contoso, Inc. usa o nome de domínio contoso .com no namespace público e no domínio interno do Active Directory. Nesse caso, o servidor Web público www .contoso .com está localizado fora do domínio do Active Directory e executa atualizações apenas no servidor DNS público autoritativo contoso .com . Mas os clientes internos encaminham suas consultas DNS para servidores DNS internos. Como o registro www .contoso .com A não é atualizado dinamicamente nos servidores DNS internos, ele é adicionado manualmente para que os clientes internos possam resolver nomes e se conectar ao servidor Web público.

As entradas de host podem ser adicionadas manualmente se a rede usar um servidor UNIX. Por exemplo, Fabrikam, Inc. tem um domínio do Active Directory em sua rede privada chamado fabrikam ,com . Essa rede também inclui o servidor UNIX App1.fabrikam,com, que roda um importante aplicativo para o dia a dia da empresa. Como os servidores UNIX não podem executar atualizações dinâmicas, você deve adicionar manualmente a entrada de host do servidor App1 ao servidor DNS que gerencia a zona fabrikam.com. Caso contrário, os usuários não poderão se conectar ao servidor de aplicativos especificando seu FQDN.

Alias ​​(CNAME)

Essas entradas às vezes são chamadas de nomes canônicos. Eles permitem que você use vários nomes para se referir a um único host. Por exemplo, nomes de servidores conhecidos (ftp, www) são normalmente registrados usando registros CNAME. Essas entradas mapeiam os nomes de host correspondentes aos seus serviços para a entrada real do A-Computer que controla o serviço.

Quando você deseja renomear o host especificado no registro A da mesma zona.

Quando um nome de grupo de servidores bem conhecido (por exemplo, www) precisa ser resolvido em um grupo de computadores separados (cada um contendo registros A individuais) fornecendo o mesmo serviço (por exemplo, um grupo de servidores Web redundantes).

trocador de correio (MX)

Esses registros são usados ​​por aplicativos de e-mail para localizar o servidor de e-mail na zona. Eles permitem que você combine o nome de domínio especificado no endereço de e-mail com o registro A do computador que gerencia o servidor de e-mail no domínio. Assim, esse tipo de registro permite que o servidor DNS processe endereços de email que não possuem um servidor de email especificado.

Frequentemente, os registros MX são criados para fornecer failover para outro servidor de e-mail caso o servidor preferencial fique indisponível.

A uma pluralidade de servidores são atribuídos valores de preferência. Quanto menor esse valor, maior a ordem de preferência do servidor.

NOTA: Símbolo @

Neste exemplo, o símbolo @ representa o nome de domínio local contido no endereço de e-mail.

PonteiroPTR

Essa entrada é usada apenas em zonas de pesquisa inversa para dar suporte à pesquisa inversa que ocorre ao resolver endereços IP para nomes de host ou FQDNs. A pesquisa inversa é executada nas zonas raiz do domínio in -addr .arpa. Os registros PTR podem ser adicionados às zonas manualmente ou automaticamente.

Veja a seguir um exemplo de representação textual em um arquivo de zona de um registro PTR criado no Gerenciador DNS que mapeia o endereço IP 192.168.0.99 para o servidor de nome de host 1.google.ru :

99 PTRservidor1.o Google.ru.

NOTA: Número de registro 99PRT

Em uma zona de pesquisa inversa, o último octeto do endereço IPv4 é equivalente ao nome do host. Portanto, o número 99 representa o nome atribuído ao nó dentro da zona 0.168.192.in -addr .arpa . Esta zona corresponde à sub-rede 192.168.0.0.

Local do serviçoSRV

Entradas SRV é usado para especificar a localização dos serviços em um domínio. Aplicativos cliente que usam SRV podem usar DNS para recuperar os registros SRV de servidores de aplicativos.

Um aplicativo que usa SRV é o Windows Server 2008 Active Directory. O serviço Netlogon Net Logon usa registros SRV para localizar controladores de domínio executando pesquisas de domínio do Active Directory do Lightweight Directory Access Protocol (LDAP). DNS para melhorar a tolerância a falhas ou solucionar problemas de serviços de rede.

InclusãoDNS para resoluçãoGANHOS

Na guia WINS da janela de propriedades da zona, você pode especificar o servidor WINS que o serviço DNS Server contatará para pesquisar nomes não encontrados por consultas DNS. Quando você especifica um servidor WINS na guia WINS da caixa de diálogo de propriedades para uma zona de pesquisa direta, uma entrada WINS especial é adicionada à zona que aponta para esse servidor WINS. Quando você especifica um servidor WINS na guia WINS da caixa de diálogo de propriedades de uma zona de pesquisa inversa, uma entrada WINS -R especial é adicionada à zona para identificar esse servidor WINS.

Por exemplo, se um cliente DNS solicitar o nome ClientZ .contoso .com e o servidor DNS preferencial não puder encontrar a resposta nas fontes usuais (cache, dados de zona local e pesquisa de outros servidores), o servidor solicitará o nome CLIENTZ . no servidor WINS especificado na entrada WINS. Se o servidor WINS responder a uma consulta, o servidor DNS retornará sua resposta ao cliente.

Limpando e excluindo entradas obsoletas

Os carimbos de data/hora são usados ​​no DNS para acompanhar a idade dos registros de recursos registrados dinamicamente. A limpeza de registros obsoletos é o processo de remoção de registros com carimbo de data/hora obsoletos. A compensação só pode ser realizada se forem usados ​​carimbos de data/hora. Os carimbos de data e hora e a depuração trabalham juntos para remover registros antigos que podem se acumular ao longo do tempo em uma zona. Por padrão, os carimbos de data e hora e a limpeza estão desabilitados.

Ativando a limpeza

Para habilitar a depuração para uma zona específica, você deve habilitar esse recurso no nível do servidor e no nível da zona.

Para habilitar a eliminação no nível do servidor, na árvore do console do DNS Manager, clique com o botão direito do mouse no ícone do servidor e use o comando Definir envelhecimento/eliminação para todas as zonas. Em seguida, na caixa de diálogo Propriedades de envelhecimento/eliminação do servidor que é aberta, marque a caixa de seleção Excluir registros de recursos obsoletos ( Eliminar registros de recursos obsoletos). Embora essa configuração ative o carimbo de data/hora no nível do servidor e a limpeza para todas as novas zonas, ela não habilita o carimbo de data/hora e a limpeza de zonas integradas ao Active Directory existentes.

Para habilitá-los, clique em OK e, na caixa de diálogo Confirmação de envelhecimento/eliminação do servidor que aparece, marque a caixa de seleção para aplicar essas configurações às zonas integradas ao Active Directory existentes.

Para habilitar o registro de data e hora em nível de zona e a eliminação, abra as Propriedades da Zona e, na guia Geral, clique no botão Envelhecimento. Na caixa de diálogo Zone Aging/Scavenging Properties que é aberta, marque a caixa de seleção Scavenge Stale Resource Records.

Carimbos de data e hora O servidor DNS executa a limpeza usando os carimbos de data e hora definidos nos registros de recursos na zona. As zonas integradas ao Active Directory definem carimbos de data/hora padrão para registros registrados dinamicamente mesmo antes de a eliminação ser habilitada.No entanto, as zonas padrão principais não marcam data/hora de registros registrados dinamicamente em uma zona até que a eliminação seja habilitada. Os registros de recursos criados manualmente para todos os tipos de zona recebem um carimbo de data/hora de 0; isso significa que sua idade não será determinada.é o tempo entre a última atualização do carimbo e sua possível próxima atualização. O bloqueio impede que o servidor processe atualizações desnecessárias e reduz o tráfego. Por padrão, o intervalo de bloqueio é definido como 7 dias.

Modificaçãointervaloatualizações

O intervalo de atualização é o intervalo entre a primeira hora em que um carimbo de data/hora é atualizado e a primeira vez que uma limpeza de registro é iniciada. Os registros podem ser removidos da zona após o término dos intervalos de bloqueio e atualização. O intervalo padrão é de 7 dias. Portanto, quando os carimbos de data/hora estão habilitados, os registros de recursos registrados dinamicamente podem ser excluídos após 14 dias.

Fazendo a limpeza

A limpeza é realizada na zona de forma automática ou manual. Para executar a limpeza automaticamente, você deve habilitar a exclusão automática de registros de recursos obsoletos na guia Avançado da caixa de diálogo de propriedades do servidor DNS.

Se essa opção não estiver habilitada, você poderá limpar manualmente as zonas clicando com o botão direito do mouse no ícone do servidor na árvore do console do DNS Manager e usando o comando Limpar registros de recursos obsoletos.

Zona de nomes globais

O Windows Server 2008 inclui um novo recurso que permite que todos os clientes DNS em uma floresta do Active Directory usem nomes do mesmo rótulo, como Email, para se conectarem aos recursos do servidor. Esse componente é útil quando a lista de pesquisa de sufixo DNS padrão para clientes DNS não permite que os usuários se conectem rapidamente (ou se conectem) a um recurso usando esse nome de rótulo único.

O servidor DNS no Windows Server 2008 permite que você crie a zona GlobalNames. Por padrão, a zona GlobalNames não existe, no entanto, ao implantar uma zona com esse nome, você pode acessar recursos selecionados usando nomes de rótulo único sem usar WINS. Normalmente, os nomes de rótulo único são atribuídos a servidores importantes e amplamente utilizados que já possuem endereços IP estáticos atribuídos. GlobalNames no servidor remoto, substitua o ponto pelo nome do servidor remoto.

CriaçãoZonas GlobalNames

A próxima etapa na implantação da zona GlobalNames é criar uma zona para o servidor DNS que atua como um controlador de domínio do Windows Server 2008. A zona GlobalNames não é um tipo especial de zona, mas apenas uma zona de pesquisa direta integrada ao AD chamada GlobalNames. Ao criar uma zona, opte por replicar os dados da zona para todos os servidores DNS na floresta. Essa opção está localizada na página Escopo de replicação de uma zona integrada ao Active Directory (para habilitar a resolução de nomes de rótulo único, crie um registro de alias de recurso (CNAME) na zona GlobalNames. O nome atribuído a cada registro CNAME representa um registro de rótulo único nome que os usuários podem usar para se conectar ao recurso Observe que cada registro CNAME aponta para um registro de host em outra zona.

Ao mesmo tempo eu descobri uma verdade simples para mim: se você quer se lembrar de algo - faça anotações (mesmo quando estiver lendo um livro), mas se você quiser consolidar e sistematizar - transmita às pessoas (escrever um artigo). Assim, após dois anos de trabalho em integração de sistemas (uma área que eu, quando era administrador de sistemas, considerava apenas uma cornucópia para especialistas que estavam ansiosos por atualizar), percebi que o conhecimento está sendo substituído gradativamente pelas habilidades de edição documentação e configurando de acordo com manuais e instruções, para manter formulários, comecei a escrever artigos sobre coisas básicas. Por exemplo aqui - sobre DNS. Então eu fiz mais por mim, mas pensei - de repente alguém virá a calhar.

Serviço em redes modernas, se não a chave, então uma dessas. Aqueles para quem o serviço DNS não é novo podem pular a primeira parte com segurança.

(sem âncoras, então conteúdo sem links)

1. Informações básicas

O DNS é um banco de dados que contém principalmente informações sobre o mapeamento de nomes de objetos de rede para seus endereços IP. “Principalmente” - porque há algumas outras informações armazenadas lá. Mais especificamente, Registros de Recursos (RR) dos seguintes tipos:

MAS- o mesmo mapeamento do nome simbólico do domínio para seu endereço IP.

AAAA- o mesmo que A, mas para endereços IPv6.

CNAME- NOME canônico - alias. Se desejar que um servidor com nome ilegível, como nsk-dc2-0704-ibm, no qual o portal corporativo está sendo executado, também responda ao nome portal, você pode criar outro registro do tipo A para ele, com o nome portal e o mesmo endereço IP. Mas então, no caso de alterar o endereço IP (acontecer qualquer coisa), será necessário recriar todos esses registros novamente. E se você criar um portal nomeado CNAME apontando para nsk-dc2-0704-ibm, não precisará alterar nada.

MX- Mail eXchanger - ponteiro para o mail exchanger. Assim como o CNAME, é um ponteiro simbólico para um registro já existente do tipo A, mas além do nome também contém uma prioridade. Pode haver vários registros MX para um domínio de correio, mas antes de tudo, o correio será enviado ao servidor para o qual o valor mais baixo for especificado no campo de prioridade. Se não estiver disponível - para o próximo servidor, etc.

NS- Name Server - contém o nome do servidor DNS responsável por este domínio. Naturalmente, para cada registro do tipo NS deve haver um registro correspondente do tipo A.

SOA- Início de Autoridade - indica em qual dos servidores NS está armazenada a informação de referência sobre este domínio, a informação de contacto do responsável pela zona, os tempos de armazenamento da informação na cache.

SRV- um ponteiro para o servidor, o titular de algum serviço (usado para serviços AD e, por exemplo, para Jabber). Além do nome do servidor, ele contém campos como Prioridade (prioridade) - semelhante ao mesmo para MX, Peso (peso) - usado para balancear a carga entre servidores com a mesma prioridade - os clientes selecionam um servidor aleatoriamente com probabilidade baseada em peso e Número da Porta - número da porta, na qual o serviço "escuta" as solicitações.

Todos os tipos de registro acima ocorrem na zona de pesquisa direta do DNS. Há também uma zona de pesquisa inversa - registros como PTR- PointTeR - um registro oposto ao tipo A. Armazena um mapeamento de um endereço IP para seu nome simbólico. Necessário para processar solicitações reversas - determinando o nome do host por seu endereço IP. Não é necessário para o funcionamento do DNS, mas é necessário para vários utilitários de diagnóstico, bem como para alguns tipos de proteção antispam em serviços de e-mail.

Além disso, as próprias zonas, que armazenam informações sobre o domínio, são de dois tipos (classicamente):

Primário- é um arquivo de texto contendo informações sobre hosts e serviços do domínio. O arquivo pode ser editado.

Adicional (secundário)- também um arquivo de texto, mas, diferentemente do principal, não pode ser editado. Extraído automaticamente do servidor que armazena a zona primária. Aumenta a disponibilidade e confiabilidade.

Para registrar um domínio na Internet, é necessário que pelo menos dois servidores DNS armazenem informações sobre ele.

O Windows 2000 apresenta um tipo de zona chamado Integrado ao AD- a zona não é armazenada em um arquivo de texto, mas no banco de dados do AD, o que permite replicar para outros controladores de domínio junto com o AD usando seus mecanismos de replicação. A principal vantagem dessa opção é a capacidade de implementar o registro dinâmico seguro no DNS. Ou seja, apenas computadores que são membros do domínio podem criar registros sobre si mesmos.

O Windows 2003 também introduziu zona de stub - zona de stub. Ele armazena apenas informações sobre servidores DNS com autoridade para um determinado domínio. Ou seja, registros NS. Que é semelhante em significado ao encaminhamento condicional ( encaminhamento condicional), que apareceu na mesma versão do Windows Server, mas a lista de servidores para os quais as solicitações são encaminhadas é atualizada automaticamente.

Consultas iterativas e recursivas.
É claro que um único servidor DNS não conhece todos os domínios da Internet. Portanto, quando uma solicitação é recebida em um endereço desconhecido para ele, por exemplo, metro.yandex.ru, a seguinte sequência de iterações é iniciada:

O servidor DNS refere-se a um dos servidores raiz da Internet que armazenam informações sobre os titulares autorizados de domínios ou zonas de primeiro nível (ru, org, com, etc.). Ele relata o endereço recebido do servidor autoritativo ao cliente.

O cliente se dirige ao titular da zona ru com a mesma solicitação.

O servidor DNS da zona RU procura a entrada correspondente em seu cache e, se não a encontrar, retorna ao cliente o endereço do servidor que é autoritativo para o domínio de segundo nível - no nosso caso, yandex.ru

O cliente acessa o DNS yandex.ru com a mesma solicitação.

O DNS Yandex retorna o endereço desejado.

Tal sequência de eventos é rara em nosso tempo. Porque existe uma consulta recursiva - é quando o servidor DNS que o cliente contatou inicialmente executa todas as iterações em nome do cliente e, em seguida, retorna uma resposta pronta para o cliente e também armazena as informações recebidas em seu cache. O suporte para consultas recursivas pode ser desabilitado no servidor, mas a maioria dos servidores o suporta.

O cliente, via de regra, faz uma solicitação que possui o sinalizador "recursão obrigatória".

2. Um pouco sobre o formato da mensagem DNS

A mensagem consiste em um cabeçalho de 12 bytes seguido por 4 campos de comprimento variável.

O cabeçalho consiste nos seguintes campos:

Formato de mensagem DNS
Identificação - um determinado identificador é gerado neste campo pelo cliente, que é então copiado para o campo correspondente da resposta do servidor, para que você possa entender qual solicitação recebeu a resposta.

Flags é um campo de 16 bits dividido em 8 partes:

  • QR(tipo de mensagem), campo de 1 bit: 0 indica solicitação, 1 indica resposta.
  • Código de operação(opcode), campo de 4 bits. O valor padrão é 0 (consulta padrão). Outros valores são 1 (consulta inversa) e 2 (consulta de status do servidor).
  • AA- Um sinalizador de 1 bit que significa "resposta autorizada". O servidor DNS tem autoridade para este domínio na seção de perguntas.
  • TC- Campo de 1 bit que significa "truncado" (truncado). No caso do UDP, isso significa que o tamanho geral da resposta excedeu 512 bytes, mas apenas os primeiros 512 bytes da resposta foram retornados.
  • RD- Campo de 1 bit que significa "recursão desejada" (recursão desejada). O bit pode ser definido em uma solicitação e depois retornado em uma resposta. Esse sinalizador informa ao servidor DNS para processar essa consulta por conta própria (ou seja, o servidor deve determinar o endereço IP necessário e não retornar o endereço de outro servidor DNS), o que é chamado de consulta recursiva. Se este bit não estiver definido e o servidor DNS consultado não tiver uma resposta autorizada, o servidor consultado retornará uma lista de outros servidores DNS que devem ser contatados para obter uma resposta. Isso é chamado de consulta iterativa. Veremos exemplos de ambos os tipos de solicitações nos exemplos a seguir.
  • AR- Campo de 1 bit que significa "recursão é possível" (recursão disponível). Este bit é definido como 1 na resposta se o servidor suportar recursão. Veremos em nossos exemplos que a maioria dos servidores DNS suporta recursão, com exceção de alguns servidores raiz (os servidores raiz não conseguem processar consultas recursivas devido à sua carga de trabalho).
  • 0 - Este campo de 3 bits deve ser 0.
  • rcode este é um campo de código de retorno de 4 bits. Os valores comuns são 0 (sem erro) e 3 (erro de nome). Um erro de nome só é retornado de um servidor DNS autoritativo e significa que o nome de domínio especificado na solicitação não existe.

Os próximos quatro campos de 16 bits indicam o número de itens nos quatro campos de comprimento variável que completam o registro. Em uma solicitação, o número de perguntas é normalmente 1 e os outros três contadores são 0. Em uma resposta, o número de respostas é pelo menos 1 e os dois contadores restantes podem ser zero ou diferente de zero.

Exemplo (obtido usando WinDump ao executar o comando ping www.ru):

IP KKasachev-nb.itcorp.it.ru.51036 > ns1.it.ru.53: 36587+ A? www.ru. (24)
IP ns1.it.ru.53 > KKasachev-nb.itcorp.it.ru.51036: 36587 1/2/5 A 194.87.0.50 (196)

A primeira linha é a consulta: meu nome do PC, 51036 é uma porta de envio selecionada aleatoriamente, 53 é uma porta pré-conhecida do servidor DNS, 36587 é o ID da consulta, + - "recursão necessária", A é um tipo de registro A consulta, o ponto de interrogação significa que este pedido, não resposta. Entre colchetes - o comprimento da mensagem em bytes.

A segunda linha é a resposta do servidor: para a porta de origem especificada com o ID de solicitação especificado. A resposta contém um RR (DNS Resource Record) que é a resposta à consulta, 2 registros de autoridade e 5 registros adicionais de algum tipo. O comprimento total da resposta é de 196 bytes.

3.TCP e UDP

Há rumores de que o DNS funciona sobre o protocolo UDP (porta 53). Isso é verdade por padrão - solicitações e respostas são enviadas por UDP. No entanto, a presença do sinalizador TC (Truncado) no cabeçalho da mensagem é mencionada acima. Ele é definido como 1 se o tamanho da resposta excedeu 512 bytes - o limite para uma resposta UDP - e, portanto, foi cortado e apenas os primeiros 512 bytes foram recebidos pelo cliente. Nesse caso, o cliente repete a requisição, mas sobre TCP, que, por sua especificidade, pode transferir com segurança grandes quantidades de dados.

Além disso, a transferência de zonas dos servidores principais para os adicionais é realizada via TCP, pois neste caso são transferidos muito mais de 512 bytes.

4. DNS no Windows Server 2008 e 2012

O Windows 2008 apresenta os seguintes recursos:
Carregamento em segundo plano de zonas
Em organizações muito grandes com zonas extremamente grandes que usam os Serviços de Domínio Active Directory para armazenar dados DNS, a reinicialização do servidor DNS pode levar uma hora ou mais enquanto os dados DNS são recuperados do serviço de diretório. Ao mesmo tempo, o servidor DNS não está disponível para atender às solicitações do cliente durante todo o tempo em que as zonas do AD DS estiverem sendo carregadas.
O servidor DNS do Windows Server 2008 agora carrega dados de zona do AD DS em segundo plano durante uma reinicialização para que ainda possa processar solicitações de dados de outras zonas. Quando o servidor DNS é iniciado, as seguintes ações são executadas:
  • todas as zonas a serem carregadas são determinadas;
  • As dicas de raiz são carregadas de arquivos ou de um armazenamento dos Serviços de Domínio Active Directory;
  • Todas as zonas com suporte de arquivo são carregadas, ou seja, zonas armazenadas em arquivos e não no AD DS;
  • o processamento de solicitações e chamadas de procedimento remoto (RPC) começa;
  • Um ou mais threads são criados para carregar zonas armazenadas nos Serviços de Domínio Active Directory.

Como a tarefa de carregar zonas é executada por threads separados, o servidor DNS pode processar consultas enquanto a zona está sendo carregada. Se um cliente DNS solicitar dados para um host em uma zona já carregada, o servidor DNS responderá com dados (ou, se apropriado, uma resposta negativa). Se for feita uma consulta para um host que ainda não foi carregado na memória, o servidor DNS lerá os dados do host dos Serviços de Domínio Active Directory e atualizará a lista de registros de host adequadamente.

Suporte para endereços IPv6
O Internet Protocol versão 6 (IPv6) define endereços com 128 bits de comprimento, em oposição aos endereços IP versão 4 (IPv4) com 32 bits de comprimento.
Os servidores DNS do Windows Server 2008 agora oferecem suporte total a endereços IPv4 e IPv6. A ferramenta de linha de comando dnscmd também aceita endereços em ambos os formatos. A lista de encaminhadores pode conter endereços IPv4 e endereços IPv6. Os clientes DHCP também podem registrar endereços IPv6 junto com (ou em vez de) endereços IPv4. Finalmente, os servidores DNS agora suportam o namespace de domínio ip6.arpa para mapeamento reverso.
Alterações no cliente DNS
Resolução de nomes LLMNR
Os computadores clientes DNS podem usar a Resolução de Nomes de Multicast de Link Local (LLMNR), também conhecida como DNS de multicast ou mDNS, para resolver nomes em um segmento de rede local onde um servidor DNS não está disponível. Por exemplo, se uma sub-rede estiver isolada de todos os servidores DNS na rede devido a uma falha de roteador, os clientes nessa sub-rede que oferecem suporte à resolução de nomes LLMNR ainda poderão resolver nomes usando o esquema ponto a ponto até que a conectividade de rede seja restaurada.
Além da resolução de nomes em caso de interrupção da rede, o LLMNR também pode ser útil em implantações ponto a ponto, como salas VIP em aeroportos.

Alterações no Windows 2012 em termos de DNS, eles abordaram principalmente a tecnologia DNSSEC (garantindo a segurança do DNS adicionando assinaturas digitais aos registros DNS), em particular, fornecendo atualizações dinâmicas que não estavam disponíveis quando o DNSSEC foi habilitado no Windows Server 2008.

5. DNS e Active Directory

O Active Directory depende muito do DNS para suas operações. Com ele, os controladores de domínio procuram uns aos outros para replicação. Com sua ajuda (e o serviço Netlogon), os clientes determinam os controladores de domínio para autorização.

Para fornecer pesquisa, no processo de aumentar a função de um controlador de domínio no servidor, seu serviço Netlogon registra os registros A e SRV correspondentes no DNS.

Registros SRV registrados pelo serviço Net Logon:

_ldap._tcp.DnsDomainName
_ldap._tcp.SiteName._sites.DnsDomainName
_ldap._tcp.dc._msdcs.DnsDomainName
_ldap._tcp.SiteName._sites.dc._msdcs.DnsDomainName
_ldap._tcp.pdc._msdcs.DnsDomainName
_ldap._tcp.gc._msdcs.DnsForestName
_ldap._tcp.SiteName._sites.gc._msdcs. DnsForestName
_gc._tcp.DnsForestName
_gc._tcp.SiteName._sites.DnsForestName
_ldap._tcp.DomainGuid.domains._msdcs.DnsForestName
_kerberos._tcp.DnsDomainName.
_kerberos._udp.DnsDomainName
_kerberos._tcp.SiteName._sites.DnsDomainName
_kerberos._tcp.dc._msdcs.DnsDomainName
_kerberos.tcp.SiteName._sites.dc._msdcs.DnsDomainName
_kpasswd._tcp.DnsDomainName
_kpasswd._udp.DnsDomainName

A primeira parte do registro SRV identifica o serviço para o qual o registro SRV aponta. Existem os seguintes serviços:

_ldap - O Active Directory é um serviço de diretório compatível com LDAP com controladores de domínio atuando como servidores LDAP. As entradas _ldap SRV identificam os servidores LDAP na rede. Esses servidores podem ser controladores de domínio do Windows Server 2000+ ou outros servidores LDAP;

_kerberos - Os registros SRV _kerberos identificam todos os Centros de distribuição de chaves (KDCs) na rede. Eles podem ser controladores de domínio do Windows Server 2003 ou outros servidores KDC;

_kpassword - identifica servidores de mudança de senha kerberos na rede;

_gc - uma entrada relacionada ao recurso de catálogo global no Active Directory.

O subdomínio _mcdcs registra apenas controladores de domínio do Microsoft Windows Server. Eles fazem registros mestres e registros em um determinado subdomínio. Os serviços que não são da Microsoft fazem apenas a gravação básica.

Guia de domínio - identificador de domínio global. O registro que o contém é necessário caso o domínio seja renomeado.

Como funciona o processo de busca de DC?
Durante o logon do usuário, o cliente inicia um localizador DNS usando uma chamada de procedimento remoto (RPC) pelo serviço NetLogon. O nome do computador, o nome do domínio e o nome do site são passados ​​para o procedimento como dados iniciais.

O serviço envia uma ou mais solicitações usando a API DsGetDcName()

O servidor DNS retorna a lista de servidores solicitada, classificada de acordo com a prioridade e o peso. O cliente então envia uma consulta LDAP usando a porta UDP 389 para cada um dos endereços da entrada na ordem em que foram retornados.

Todos os controladores de domínio disponíveis respondem a essa solicitação relatando sua integridade.

Após descobrir um controlador de domínio, o cliente estabelece uma conexão LDAP com ele para obter acesso ao Active Directory. Como parte de sua conversa, o controlador de domínio determina em qual site o cliente está hospedado com base em seu endereço IP. E se acontecer que o cliente não entrou em contato com o DC mais próximo, mas, por exemplo, mudou recentemente para outro site e, por hábito, solicitou um DC do antigo (as informações sobre o site são armazenadas em cache no cliente com base em os resultados do último login bem-sucedido), o controlador envia o nome do novo site (do cliente). Se o cliente já tentou encontrar um controlador neste site, mas sem sucesso, ele continua usando o encontrado. Caso contrário, uma nova consulta DNS é iniciada especificando o novo site.

O serviço Netlogon armazena em cache as informações sobre o local do controlador de domínio para que ele não inicie todo o procedimento sempre que precisar entrar em contato com o controlador de domínio. No entanto, se um DC "não ideal" (localizado em um site diferente) for usado, o cliente limpará esse cache após 15 minutos e iniciará a pesquisa novamente (na tentativa de encontrar seu controlador ideal).

Se um computador não tiver as informações do site armazenadas em cache, ele entrará em contato com qualquer controlador de domínio. Para interromper esse comportamento, o NetMask Ordering pode ser configurado no DNS. O DNS retornará a lista de DCs em tal ordem que os controladores localizados na mesma rede que o cliente sejam listados primeiro.

Exemplo: DNScmd /Config /LocalNetPriorityNetMask 0x0000003F especificará uma máscara de sub-rede de 255.255.255.192 para DCs prioritários. A máscara padrão é 255.255.255.0 (0x000000FF)

O Domain Name System (DNS) é um sistema de nomenclatura hierárquica que traduz nomes de domínio em identificadores numéricos (endereços IP) de seus respectivos servidores web. Essa transformação também é chamada resolução. Ao adicionar um nome de domínio ( Sites e domínios > Adicionar domínio), você precisa escolher qual função o Plesk desempenhará na resolução de endereços do seu site: o Plesk pode lidar com todas as resoluções sozinho, atuar como um servidor de backup ou encaminhar solicitações de resolução para um servidor remoto. Para domínios já existentes, esta função pode ser alterada na guia Sites e domínios> nome de domínio > Configurações de DNS). Para obter uma descrição detalhada de cada uma dessas funções, bem como instruções para atribuí-las, consulte mais adiante nesta seção.

Observação. Se a sua instalação do Plesk não usa seu próprio serviço DNS e não permite que você defina as configurações de DNS em um servidor DNS remoto, você só poderá visualizar informações sobre seu nome de domínio registrado. Link Configurações de DNS aba Sites e domínios será substituído por um link Informações Whois.

Tradução de nome de domínio

O DNS é baseado em uma estrutura de árvore hierárquica chamada espaço de nome de domínio. O espaço de nome de domínio global contém todos os nomes de domínio possíveis e é dividido em partes lógicas - zonas de domínio (veja a figura abaixo). Uma zona de domínio é uma parte de um namespace que contém os endereços de domínios específicos. Os endereços são armazenados em um arquivo especial em um servidor DNS separado com autoridade para essa zona. Por exemplo, quando um navegador tenta abrir www.example.com , ele solicita seu endereço IP de um servidor com autoridade para a zona example.com. Para obter mais informações sobre como o DNS funciona, consulte a documentação relevante. Ele pode ser facilmente encontrado na Internet, por exemplo, no site Microsoft TechNet.

Observação. Muitos registradores solicitam os endereços de pelo menos dois servidores de nomes separados ao comprar um nome de domínio. Por padrão, o Plesk fornece apenas um servidor de nomes. Se você precisar de um segundo servidor de nomes, entre em contato com seu ISP.

Agora você precisa entender como configurá-lo e como ele funciona.

Lembre-se de que, no meu exemplo, tenho um domínio de teste contoso.com DNS na rede é um controlador de domínio e precisamos que nosso novo servidor DNS (que não é um controlador de domínio) possa ser um DNS adicional e titular do zona contoso.com.

Abrimos o snap-in DNS no servidor autônomo, no meu exemplo é o servidor sccm.

Selecione a zona de pesquisa direta, clique com o botão direito nas propriedades. Criar uma nova zona

Agora na página do assistente vemos as opções de zona possíveis

Zona principal

Se a zona armazenada no servidor DNS for a zona primária, o servidor DNS se tornará a fonte primária de informações sobre essa zona armazenando a cópia mestra dos dados da zona em um arquivo local ou nos Serviços de Domínio Active Directory. Se a zona estiver armazenada em um arquivo, o arquivo de zona primária será nomeado nome_zona.dns e está localizado na pasta %windir%\System32\Dns do servidor.

Crie um novo arquivo, se você já tiver um arquivo, poderá usá-lo.

Desativamos as atualizações dinâmicas por motivos de segurança.

Veja nossos registros

O problema do DNS de domínio único, ou seja, aqueles que não são instalados junto com o AD, pois não é possível replicar a zona imediatamente do servidor DNS localizado no DC.

Vamos criar uma zona adicional.

Exclua a zona criada anteriormente e escolha criar uma nova

Escolha uma zona adicional

Zona adicional

Se a zona armazenada no servidor DNS for secundária, o servidor DNS se tornará uma fonte secundária de informações sobre a zona. A zona neste servidor deve ser obtida de outro computador servidor DNS remoto que também armazena a zona. Esse servidor DNS deve ter acesso à rede a um servidor DNS remoto que fornecerá a esse servidor informações de zona atualizadas. Como a zona secundária é uma cópia da zona primária armazenada em um servidor diferente, ela não pode ser hospedada no AD DS.

Escreva o nome da zona

Escrevemos o nome do servidor DNS que permitirá que esta zona seja replicada para este DNS.

DNS (ou também conhecido como Domain Name System) é um sistema que combina nomes de domínio como Google.com ou Yandex.ru com os endereços IP corretos. Este sistema é um banco de dados de nomes de domínio e endereços IP. Ele é usado para manter um diretório de nomes de domínio e ajudar a resolver esses nomes de domínio para os endereços IP corretos.

Os nomes de domínio são endereços legíveis por humanos que usamos todos os dias. Por exemplo, o nome de domínio Yandex é yandes.ru. Se você quiser visitar o site Yandex, basta digitar yandex.ru na barra de endereços do seu navegador.

Mas seu computador não sabe onde "yandex.ru" está localizado. Nos bastidores, seu computador entrará em contato com os servidores DNS e perguntará qual endereço IP está associado ao yandex.ru.

Depois disso, ele se conectará a esse servidor da web, baixará o conteúdo e o exibirá em seu navegador da web.

Nesse caso, yandex.ru está localizado no endereço IP 77.88.55.70 na Internet. Você pode inserir este endereço IP em seu navegador da Web para visitar o site Yandex. No entanto, em vez de 77.88.55.70, usamos "yandex.ru" porque é mais fácil de lembrar.

Sem DNS, toda a Internet não estará acessível. Voltaremos ao tempo em que a Internet ainda não nasceu. E seu computador só pode ser usado para criar documentos ou jogar jogos offline.

Claro, esta é apenas uma explicação simples, na verdade, é um pouco complicado. Para mais informações, recomendo que você leia este artigo ou assista ao vídeo abaixo.

Diferentes provedores de serviços de Internet (ISPs) usam servidores DNS diferentes. Por padrão, se você não configurou servidores DNS específicos em seu computador (ou roteador), os servidores DNS padrão do seu ISP serão usados.

Se esses servidores DNS estiverem instáveis, você pode estar enfrentando alguns problemas ao usar a Internet em seu computador. Por exemplo, não consegue carregar sites completamente ou não tem acesso à Internet. Para evitar erros de DNS indesejados, mude para servidores DNS públicos, como Google DNS e OpenDNS.

Aqui estão alguns erros comuns relacionados ao DNS que você pode analisar:

  • Corrigido erro de pesquisa de DNS no Google Chrome
  • Como corrigir o erro Err_Connection_Timed_Out
  • Como corrigir o erro Err_Connection_Refused
  • Corrigir o erro Dns_Probe_Finished_Nxdomain
  • Corrigir o servidor DNS não respondendo no Windows

Você pode corrigir esses erros acessando os servidores DNS de terceiros listados abaixo.

Benefícios de usar servidores DNS públicos

Você pode perguntar se o seu ISP possui servidores DNS padrão, por que você precisa desses servidores DNS públicos? Aqui estão as razões pelas quais você deve usar esses servidores DNS alternativos:

  • Alguns servidores DNS padrão não são rápidos o suficiente e, às vezes, atingem o tempo limite. No entanto, sua conexão com a Internet não é estável. Mudar para esses servidores DNS mais rápidos ajudará a aumentar a velocidade da sua internet.
  • O uso desses servidores DNS públicos ajudará a melhorar a estabilidade.
  • Alguns servidores DNS de terceiros possuem recursos de proteção e filtragem. Esses recursos ajudarão você a proteger seu computador contra ataques de phishing.
  • Isso ajudará você a superar as restrições de conteúdo das inspeções geográficas e da web. Por exemplo, você pode assistir facilmente a um vídeo do YouTube quando diz "Este vídeo não está disponível em seu país".

Lista dos 10 principais servidores DNS públicos

Depois de ler a explicação do que é um servidor DNS, os servidores DNS de terceiros são úteis, confira a lista abaixo. Esta é uma lista dos 10 melhores servidores DNS de terceiros:

1. Servidor DNS público do Google


É um dos servidores DNS mais rápidos que muitos usuários usam em seus computadores. Ao usar os servidores DNS do Google, você terá mais segurança e melhor experiência em seu computador.

Para usar os servidores DNS públicos do Google, defina suas configurações de rede com os seguintes endereços IP:

8.8.8.8 como servidor DNS preferencial

8.8.4.4 como seu servidor DNS alternativo

2.Abrir DNS


Além dos servidores DNS do Google, o OpenDNS é um dos melhores servidores DNS em nuvem. Isso ajudará a proteger seu computador contra ataques maliciosos.

Para usar o OpenDNS, vamos definir suas configurações de rede com os seguintes endereços IP:

208.67.222.222

208.67.222.220

O OpenDNS também oferece duas soluções gratuitas para clientes particulares: OpenDNS Family Shield e OpenDNS Home.

A família OpenDNS Shield vem pré-configurada para bloquear conteúdo adulto. Para usá-lo, você precisa configurar diferentes servidores DNS com os seguintes endereços IP em suas configurações de rede.

Servidor DNS preferido: 208.67.222.123

Servidor DNS alternativo: 208.67.220.123

Enquanto isso, o OpenDNS Home vem com proteção personalizável anti-roubo e anti-phishing.

3. Norton ConnectSafe


O Norton oferece mais do que apenas antivírus e software de segurança da Internet. Ele também oferece um serviço de servidor DNS chamado Norton ConnectSafe. Este serviço DNS baseado em nuvem ajudará a proteger seu computador contra sites de phishing.

O Norton ConnectSafe vem com três políticas de filtragem de conteúdo predefinidas. Estes são segurança, segurança + Pornografia e segurança + Pornografia + outros.

Você pode dar uma olhada na imagem abaixo para obter mais informações sobre cada política predefinida. Visita Para maiores informações.

4. DNS Seguro Comodo


Comodo Secure DNS é um serviço de servidor de nomes de domínio que resolve suas consultas DNS através de muitos servidores DNS globais. Ele fornece uma experiência de Internet muito mais rápida e melhor do que usar servidores DNS padrão fornecidos pelo seu ISP.

Se você deseja usar o Comodo Secure DNS, não precisa instalar nenhum hardware ou software. Basta alterar seus servidores DNS primário e secundário para 8.26.56.26 e 8.20.247.20.

5. Nível 3

Level3 é o próximo serviço DNS gratuito nesta lista. Funciona na comunicação da camada 3. Para usar este serviço gratuito, basta configurar suas configurações de rede com os seguintes endereços IP DNS:

209.244.0.3

208.244.0.4

Visita para mais detalhes.

6. Vantagem do DNS

É um dos servidores DNS mais rápidos para o melhor desempenho ao navegar na Internet. Isso ajudará você a carregar sites com mais rapidez e segurança. Para usar o DNS Advantage, configure servidores DNS preferenciais/alternativos com os seguintes detalhes:

156.154.70.1

156.154.71.1

7. Abrir NIC

Como muitos outros servidores DNS acima, o OpenNIC é uma boa alternativa para substituir seus servidores DNS padrão. Isso protegerá seu computador do governo e manterá sua privacidade. Para usar este serviço DNS, configure seus servidores DNS preferidos e alternativos da seguinte forma:

46.151.208.154

128.199.248.105

Para encontrar servidores DNS mais confiáveis.

8. Reitor

Dyn é o próximo melhor servidor DNS de terceiros gratuito na lista. Ele oferece uma experiência online incrível e protege suas informações contra a maioria dos ataques de phishing. Configure suas configurações de rede com os seguintes endereços IP DNS para usar o servidor DNS Dyn.

216.146.35.35

216.146.36.36

9.DNS Seguro

SafeDNS é outro serviço DNS baseado em nuvem. Isso ajudará você a proteger seu computador, além de fornecer a melhor experiência de navegação na web. Para usar SafeDNS, use as seguintes informações de DNS abaixo:

195.46.39.39

195.46.39.40

Sobre os serviços DNS gratuitos e premium do SafeDNS.

10.Observação de DNS


DNS.Watch é o último serviço DNS público gratuito nesta lista. Ele fornece uma experiência de navegação censurada, rápida e confiável gratuitamente. Para configurar seu PC ou roteador com "DNS.Watch", use os dois endereços IP DNS abaixo:

84.200.69.80

84.200.70.40

Às vezes, se você não conseguir navegar na Web corretamente, tente alterar os servidores DNS padrão em seu computador ou roteador para esses servidores DNS. Isso fornecerá a melhor experiência de navegação na Web e também o protegerá de possíveis ataques.

Não sabe como alterar os servidores DNS no Windows, Mac ou Android? Apenas leia .