เซิร์ฟเวอร์ DNS คืออะไร วิธีค้นหาที่อยู่ที่ต้องการของผู้ให้บริการ แทนที่ด้วย Google Public DNS หรือตัวเลือกอื่น การสร้างและกำหนดค่าโซน DNS ติดตั้งบริการ DNS บนเนมเซิร์ฟเวอร์เพิ่มเติม

โซนคือฐานข้อมูลที่มีข้อมูลที่เชื่อถือได้เกี่ยวกับภูมิภาคของเนมสเปซ DNS เมื่อคุณติดตั้งเซิร์ฟเวอร์ DNS พร้อมกับตัวควบคุมโดเมน โซน DNS จะถูกสร้างขึ้นโดยอัตโนมัติเพื่อรองรับโดเมน Active Directory ถ้าเซิร์ฟเวอร์ DNS ได้รับการติดตั้งบนตัวควบคุมโดเมน เซิร์ฟเวอร์สมาชิกโดเมน หรือเซิร์ฟเวอร์แบบสแตนด์อโลน โซนต้องถูกสร้างและกำหนดค่าด้วยตนเอง

บทเรียนนี้อธิบายวิธีสร้างและกำหนดค่าโซน และให้ข้อมูลที่จำเป็นในการกำหนดค่าโซนอย่างถูกต้อง

การสร้างโซน

โซน DNS เป็นฐานข้อมูลที่มีบันทึกที่เชื่อมโยงชื่อกับที่อยู่ในขอบเขตที่อธิบายไว้ของเนมสเปซ DNS แม้ว่าเซิร์ฟเวอร์ DNS สามารถใช้ข้อมูลแคชเพื่อตอบคำถามชื่อข้อมูลจากเซิร์ฟเวอร์อื่นเขาได้รับอนุญาตให้ตอบสนองต่อคำขอใน .เท่านั้นโซนการจัดการในท้องถิ่น สำหรับขอบเขตใดๆ ของเนมสเปซ DNSแสดงด้วยชื่อโดเมน (เช่น google .ru ) มีเพียงชื่อเดียวแหล่งข้อมูลที่เชื่อถือได้สำหรับโซน
หากคุณต้องการสร้างโซนใหม่บนเซิร์ฟเวอร์ DNS คุณสามารถใช้ New Zone Wizard ในตัวจัดการ DNS ในการเปิดใช้วิซาร์ด ให้คลิกขวาที่ไอคอนเซิร์ฟเวอร์ในทรีคอนโซล DNS Manager และใช้คำสั่ง New Zone

New Zone Wizard ประกอบด้วยหน้าการกำหนดค่าต่อไปนี้:

ประเภทโซน;

ขอบเขตการจำลองแบบโซน แบบบูรณาการใน Active Directory (ขอบเขตการจำลองแบบ Active Directory Zone);

โซนการค้นหาไปข้างหน้าหรือย้อนกลับ (โซนการค้นหาไปข้างหน้าหรือย้อนกลับ);

ชื่อโซน (ชื่อโซน);

การอัปเดตแบบไดนามิก (การอัปเดตแบบไดนามิก)

ส่วนต่อไปนี้อธิบายแนวคิดการตั้งค่าคอนฟิกที่เกี่ยวข้องกับหน้าวิซาร์ดทั้งห้านี้

การเลือกประเภทโซน

ในหน้าประเภทโซนของตัวช่วยสร้างโซนใหม่ คุณสามารถเลือกสร้างโซนหลัก รอง หรือ stub ได้ ด้วยการสร้างโซนหลักหรือโซน stub บนตัวควบคุมโดเมน คุณสามารถเก็บข้อมูลโซนใน Active Directory

* โซนหลัก

โซน DNS ที่พบบ่อยที่สุดคือโซนหลัก โดยให้ข้อมูลการอ่าน/เขียนแหล่งที่มาเริ่มต้นซึ่งให้สิทธิ์เซิร์ฟเวอร์ DNS ในเครื่องในการตอบกลับการสืบค้น DNS บนโดเมนของเนมสเปซ DNS

เซิร์ฟเวอร์ DNS ในเครื่องที่จัดการโซนหลักทำหน้าที่เป็นแหล่งข้อมูลหลักเกี่ยวกับโซนนั้น เซิร์ฟเวอร์เก็บสำเนาหลักของข้อมูลโซนไว้ในไฟล์ในเครื่องหรือใน Active Directory Domain Services (AD DS) หากโซนถูกเก็บไว้ในไฟล์และไม่ใช่ใน Active Directory ไฟล์นั้นจะตั้งชื่อตามค่าเริ่มต้น โซน_ชื่อdnsและถูกเก็บไว้ในโฟลเดอร์ %systemroot%\System 32\Dns บนเซิร์ฟเวอร์

* โซนเพิ่มเติม

ให้สำเนาของโซนหลักหรือโซนรองอื่นที่มีสิทธิ์อ่านอย่างเดียว

โซนรองให้โอกาสในการลดปริมาณการรับส่งข้อมูลการสืบค้น DNS ในพื้นที่ของเครือข่ายที่มีการร้องขอจำนวนมากและการใช้ข้อมูลโซน นอกจากนี้ ถ้าเซิร์ฟเวอร์ที่จัดการโซนหลักไม่พร้อมใช้งาน โซนรองสามารถให้การแก้ปัญหาชื่อจนกว่าเซิร์ฟเวอร์หลักจะพร้อมใช้งานอีกครั้ง

โซนต้นทางที่โซนรองได้รับข้อมูลเรียกว่าโซนหลัก และขั้นตอนการคัดลอกข้อมูลที่อัปเดตข้อมูลโซนอย่างสม่ำเสมอจะเรียกว่าการถ่ายโอนโซน โซนหลักอาจเป็นโซนหลักหรือโซนรองอื่น โซนหลักสามารถกำหนดให้กับโซนเพิ่มเติมที่จะสร้างในตัวช่วยสร้างโซนใหม่ เนื่องจากโซนรองเป็นสำเนาของโซนหลักที่จัดการโดยเซิร์ฟเวอร์อื่น จึงไม่สามารถเก็บไว้ใน Active Directory

* โซนต้นขั้ว

คล้ายกับโซนรอง แต่มีบันทึกทรัพยากรที่จำเป็นในการระบุเซิร์ฟเวอร์ DNS ที่เชื่อถือได้ของโซนหลัก โซน Stub มักใช้เพื่อให้โซนหลัก (เช่น google .ru ) สามารถใช้รายชื่อเซิร์ฟเวอร์ล่าสุดที่มีอยู่ในโซนย่อยที่ได้รับมอบหมาย (เช่น translate .google .ru ) พวกเขายังทำหน้าที่ปรับปรุงการแก้ไขชื่อและทำให้การดูแล DNS ง่ายขึ้น

* โซนการจัดเก็บในคล่องแคล่วไดเรกทอรี

เมื่อสร้างโซนหลักหรือโซน stub บนตัวควบคุมโดเมน บนหน้าประเภทโซนของตัวช่วยสร้าง คุณสามารถเลือกตัวเลือกในการจัดเก็บโซนใน Active Directory ข้อมูลในโซนที่รวม Active Directory จะถูกจำลองแบบอัตโนมัติไปยัง Active Directory ตามการตั้งค่าที่คุณเลือกในหน้าขอบเขตการจำลองแบบของโซน Active Directory ตัวเลือกนี้ช่วยลดความจำเป็นในการกำหนดค่าการถ่ายโอนโซนไปยังเซิร์ฟเวอร์เพิ่มเติม

การรวมโซน DNS เข้ากับ Active Directory มีประโยชน์หลายประการ ประการแรก เนื่องจาก Active Directory ทำการจำลองโซน ไม่จำเป็นต้องตั้งค่ากลไกการถ่ายโอนโซน DNS แยกต่างหากระหว่างเซิร์ฟเวอร์หลักและเซิร์ฟเวอร์รอง การจำลองเครือข่ายหลายรายการให้ความทนทานต่อข้อผิดพลาดและเพิ่มประสิทธิภาพโดยอัตโนมัติผ่านความพร้อมใช้งานของเซิร์ฟเวอร์หลักสำหรับการอ่าน/เขียนหลายเครื่อง ประการที่สอง Active Directory ช่วยให้คุณอัปเดตและจำลองคุณสมบัติของระเบียนทรัพยากรแต่ละรายการบนเซิร์ฟเวอร์ DNS เนื่องจากไม่มีการถ่ายโอนระเบียนทรัพยากรที่สมบูรณ์จำนวนมาก การโหลดทรัพยากรเครือข่ายระหว่างการถ่ายโอนโซนจึงลดลง สุดท้าย โซนที่รวม Active Directory ยังให้ตัวเลือกในการใช้ข้อกำหนดด้านความปลอดภัยของการอัปเดตแบบไดนามิก ซึ่งกำหนดค่าไว้ในหน้า Dynamic Update ของ Create Zone Wizard

บันทึก: Domain Controllers ที่อ่านได้และ Active Directory Integrated Zones

บนตัวควบคุมโดเมนแบบเดิม สำเนาโซนจะได้รับการเข้าถึงแบบอ่าน/เขียน บนตัวควบคุมโดเมนแบบอ่าน-O (RODCs) สำเนาโซนถูกกำหนดให้เข้าถึงแบบอ่านเท่านั้น

* โซนมาตรฐาน

เมื่อคุณสร้างโซนบนตัวควบคุมโดเมน ตัวเลือกในการจัดเก็บโซนใน Active Directory บนหน้าประเภทโซนจะถูกเลือกตามค่าเริ่มต้น อย่างไรก็ตาม คุณสามารถยกเลิกการเลือกช่องนี้และสร้างโซนมาตรฐานที่เรียกว่า บนเซิร์ฟเวอร์ที่ไม่ใช่ตัวควบคุมโดเมน สามารถสร้างได้เฉพาะโซนมาตรฐานเท่านั้น และกล่องกาเครื่องหมายบนเพจนี้จะถูกปิดใช้งาน

โซนมาตรฐานจะเก็บข้อมูลในไฟล์ข้อความบนเซิร์ฟเวอร์ DNS ในเครื่อง ต่างจากโซนที่รวม Active Directory นอกจากนี้ หากคุณใช้โซนมาตรฐาน คุณจะกำหนดค่าได้เฉพาะสำเนาต้นแบบด้วยสิทธิ์อ่าน/เขียนข้อมูลโซนเท่านั้น สำเนาอื่นๆ ทั้งหมดของโซน (โซนรอง) ได้รับมอบหมายให้เข้าถึงแบบอ่านอย่างเดียว

โมเดลโซนมาตรฐานถือว่ามีจุดล้มเหลวเพียงจุดเดียวสำหรับเวอร์ชันที่เขียนได้ของโซน หากไม่มีโซนหลักในเครือข่าย จะไม่สามารถเปลี่ยนแปลงโซนได้ อย่างไรก็ตาม การสอบถามชื่อในโซนอาจไม่ถูกขัดจังหวะในขณะที่มีโซนเพิ่มเติม

การเลือกขอบเขตการจำลองแบบของโซนที่รวมอยู่ในคล่องแคล่วไดเรกทอรี

ในหน้า Active Directory Zone Replication Scope ของ New Zone Wizard คุณสามารถเลือกตัวควบคุมโดเมนบนเครือข่ายของคุณเพื่อเก็บข้อมูลโซน หน้านี้จะปรากฏขึ้นก็ต่อเมื่อคุณเลือกตัวเลือกบันทึกโซนและไดเรกทอรีที่ใช้งานอยู่ ตัวเลือกการเลือกขอบเขตการจำลองแบบโซนจะกำหนดตัวควบคุมโดเมนที่ข้อมูลโซนจะถูกจำลองแบบ

หน้านี้มีตัวเลือกต่อไปนี้:

การรักษาโซนบนตัวควบคุมโดเมนทั้งหมดที่เป็นเซิร์ฟเวอร์ DNS ในฟอเรสต์ Active Directory ทั้งหมด

การรักษาโซนบนตัวควบคุมโดเมนทั้งหมดที่ทำหน้าที่เป็นเซิร์ฟเวอร์ DNS และโดเมน Active Directory ในเครื่อง

บันทึกโซนบนตัวควบคุมโดเมนทั้งหมดและโดเมน Active Directory ในเครื่อง (ใช้สำหรับความเข้ากันได้กับ Windows 2000)

รักษาโซนบนตัวควบคุมโดเมนที่ระบุทั้งหมด และกำหนดขอบเขตพาร์ติชันไดเรกทอรี Active Directory แบบกำหนดเอง

ตัวเลือกเหล่านี้มีรายละเอียดเพิ่มเติมในหัวข้อที่สอง

การสร้างโซนการค้นหาไปข้างหน้าและย้อนกลับ

ในหน้า Forward หรือ Reverse Lookup Zone ของ New Zone Wizard คุณต้องเลือกประเภทของโซนที่จะสร้าง โซนการค้นหาไปข้างหน้าหรือโซนการค้นหาย้อนกลับ

ในโซนการค้นหาไปข้างหน้า เซิร์ฟเวอร์ DNS จะจับคู่ FQDN กับที่อยู่ IP ในโซนการค้นหาแบบย้อนกลับ เซิร์ฟเวอร์ DNS จะจับคู่ที่อยู่ IP กับ FQDN ดังนั้น โซนการค้นหาแบบส่งต่อจะตอบสนองต่อคำขอเพื่อแก้ไข FQDN เป็นที่อยู่ IP และโซนการค้นหาแบบย้อนกลับจะตอบสนองต่อคำขอเพื่อแก้ไขที่อยู่ IP ให้กับ FQDN โปรดทราบว่าโซนการค้นหาแบบส่งต่อจะถูกตั้งชื่อตามชื่อโดเมน D NS ที่มีการดำเนินการแก้ไข เช่น เช่น google .com โซนการค้นหาแบบย้อนกลับยังมีชื่อในลำดับย้อนกลับของสามออคเต็ตแรกของพื้นที่ที่อยู่ซึ่งมีการจำแนกชื่อ บวกกับแท็ก in-addr.arpa เพิ่มเติม ตัวอย่างเช่น หากคุณแก้ไขชื่อสำหรับซับเน็ต 192.168.1.0/24 โซนการค้นหาแบบย้อนกลับจะมีชื่อว่า 1.168.192.in-addr.arpa ในโซนการค้นหาแบบไปข้างหน้า รายการฐานข้อมูลเดียวที่แมปชื่อโฮสต์กับที่อยู่เรียกว่า a โหนด(แต่). ในโซนการค้นหาแบบย้อนกลับ รายการฐานข้อมูลเดียวที่จับคู่ที่อยู่ IP กับชื่อโฮสต์จะเรียกว่า ตัวชี้หรือบันทึก PTR

หลักการทำงานของการค้นหาไปข้างหน้าและย้อนกลับของฉันแสดงอยู่ในรูป

โซนการค้นหาไปข้างหน้า

โซนการค้นหาย้อนกลับ

บันทึก: ตัวช่วยสร้างการตั้งค่าเซิร์ฟเวอร์ DNS

คุณสามารถใช้ Configure A DNS Server Wizard เพื่อสร้างโซนการค้นหาไปข้างหน้าและย้อนกลับได้พร้อมกัน ในการเริ่มวิซาร์ด ให้คลิกขวาที่ไอคอนเซิร์ฟเวอร์ในทรีคอนโซล DNS Manager และใช้คำสั่ง Configure A DNS Server

การเลือกชื่อโซน

ในหน้าชื่อโซนของ New Zone Wizard คุณสามารถเลือกชื่อของโซนการค้นหาไปข้างหน้าเพื่อสร้างได้ Reverse lookup zones จะได้รับชื่อเฉพาะตามช่วงของที่อยู่ IP ที่มีสิทธิ์

หากคุณกำลังสร้างโซนเพื่อแก้ไขชื่อในโดเมน Active Directory วิธีที่ดีที่สุดคือระบุชื่อโซนที่ตรงกับชื่อของโดเมน Active Directory ตัวอย่างเช่น ถ้าองค์กรมีโดเมน Active Directory สองโดเมนชื่อ google .ru และ translate .google .ru โครงสร้างพื้นฐานการจำแนกชื่อต้องมีสองโซนที่มีชื่อตรงกับชื่อโดเมนเหล่านั้น

หากคุณสร้างโซนสำหรับเนมสเปซ DNS นอกสภาพแวดล้อม ActiveDirectory คุณต้องระบุชื่อโดเมนอินเทอร์เน็ตขององค์กร เช่น wikipedia .org

บันทึก: ภาคผนวกเซิร์ฟเวอร์ DNS ต่อตัวควบคุมโดเมน

เมื่อต้องการเพิ่มเซิร์ฟเวอร์ DNS ไปยังตัวควบคุมโดเมนที่มีอยู่ คุณมักจะเพิ่มสำเนาของโซนหลักเพื่อให้การจำแนกชื่อในโดเมน Active Directory ภายในเครื่อง ในการดำเนินการนี้ เพียงสร้างโซนที่มีชื่อตรงกับชื่อของโซนที่มีอยู่ในโดเมน Active Directory ในเครื่อง โซนใหม่จะเติมข้อมูลจากเซิร์ฟเวอร์ DNS อื่นในโดเมน

การกำหนดค่าตัวเลือกการอัปเดตแบบไดนามิก

คอมพิวเตอร์ไคลเอนต์ DNS สามารถลงทะเบียนและอัปเดตระเบียนทรัพยากรแบบไดนามิกด้วยเซิร์ฟเวอร์ DNS ตามค่าเริ่มต้น ไคลเอนต์ DNS ที่มีที่อยู่ IP แบบคงที่จะอัปเดตระเบียนโฮสต์ (A หรือ AAAA) และตัวชี้ (PTR) ในขณะที่ไคลเอ็นต์ DNS ที่เป็นไคลเอ็นต์ DHCP จะอัปเดตเฉพาะระเบียนของโฮสต์เท่านั้น ในสภาพแวดล้อมเวิร์กกรุ๊ป เซิร์ฟเวอร์ DHCP จะอัปเดตรายการตัวชี้ในนามของไคลเอ็นต์ DHCP ทุกครั้งที่อัปเดตการกำหนดค่า IP

เพื่อให้การอัปเดต DNS แบบไดนามิกสำเร็จ โซนที่ไคลเอ็นต์ลงทะเบียนหรืออัปเดตระเบียนต้องได้รับการกำหนดค่าให้ยอมรับการอัปเดตแบบไดนามิก การอัปเดตดังกล่าวมีสองประเภท:

ปลอดภัยอัปเดต (ปลอดภัยปรับปรุง)

อนุญาตให้คุณลงทะเบียนจากคอมพิวเตอร์ในโดเมน Active Directory เท่านั้น และอัปเดตจากคอมพิวเตอร์ที่ทำการลงทะเบียนในตอนแรกเท่านั้น

ไม่ปลอดภัยอัปเดต (ไม่ปลอดภัยปรับปรุง)

ช่วยให้คุณสามารถอัปเดตจากคอมพิวเตอร์เครื่องใดก็ได้

ในหน้า Dynamic Update ของ New Zone Wizard คุณสามารถเปิดใช้งานการอัปเดตแบบไดนามิกที่ปลอดภัยและไม่ปลอดภัยสำหรับโซนที่คุณกำลังสร้าง หรือปิดใช้งานการอัปเดตทั้งหมด

การแยกวิเคราะห์ระเบียนทรัพยากรที่ฝังตัว

เมื่อคุณสร้างโซนใหม่ ระเบียนสองประเภทจะถูกสร้างขึ้นโดยอัตโนมัติ อันดับแรก โซนดังกล่าวจะรวมเรกคอร์ดโซนเริ่มต้นของ SOA (Start Of Authority) ที่กำหนดคุณสมบัติพื้นฐานของโซนเสมอ นอกจากนี้ โซนใหม่ยังมีรายการเซิร์ฟเวอร์ชื่อ NS อย่างน้อยหนึ่งรายการ (Name Server ) ที่ระบุชื่อของเซิร์ฟเวอร์ที่เชื่อถือได้สำหรับโซนนั้น หน้าที่ของระเบียนทรัพยากรทั้งสองนี้มีคำอธิบายด้านล่าง

Initial Zone Records

เมื่อโหลดโซนแล้ว เซิร์ฟเวอร์ DNS จะใช้เรกคอร์ด Start Of Authority (SOA) ของโซนเพื่อกำหนดคุณสมบัติพื้นฐานและสิทธิ์ของโซน พารามิเตอร์เหล่านี้ยังระบุลักษณะความถี่ของการถ่ายโอนโซนระหว่างเซิร์ฟเวอร์หลักและเซิร์ฟเวอร์รอง การดับเบิลคลิกที่รายการ SOA จะเปิดแท็บ Start Of Authority (SOA) ของกล่องโต้ตอบคุณสมบัติของโซน

ซีเรียลหมายเลข (หมายเลขซีเรียล)

กล่องข้อความนี้บนแท็บ Start Zone Record (SOA) มีหมายเลขแก้ไขของไฟล์โซน จำนวนที่ระบุที่นี่จะเพิ่มขึ้นทุกครั้งที่มีการเปลี่ยนแปลงระเบียนทรัพยากรในโซน นอกจากนี้ยังสามารถเพิ่มได้ด้วยตนเองโดยใช้ปุ่มเพิ่ม

หากมีการกำหนดค่าโซนให้ดำเนินการถ่ายโอนโซนไปยังเซิร์ฟเวอร์รองตั้งแต่หนึ่งเครื่องขึ้นไป เซิร์ฟเวอร์รองเหล่านี้จะขอหมายเลขซีเรียลของโซนจากเซิร์ฟเวอร์หลักเป็นระยะ คำขอดังกล่าวเรียกว่าคำขอ SOA หากได้รับหมายเลขซีเรียลของโซนหลักที่เท่ากับหมายเลขซีเรียลของโซนรองในคำขอ SOA การถ่ายโอนจะล้มเหลว หากหมายเลขซีเรียลของโซนบนเซิร์ฟเวอร์หลักมากกว่าค่าที่สอดคล้องกันบนเซิร์ฟเวอร์รองที่ร้องขอ เซิร์ฟเวอร์รองจะเริ่มต้นการถ่ายโอนโซน

บันทึก: การถ่ายโอนโซนบนเซิร์ฟเวอร์หลัก

การคลิกปุ่มเพิ่มจะเริ่มต้นการถ่ายโอนโซน

ขั้นพื้นฐานเซิร์ฟเวอร์ (หลักเซิร์ฟเวอร์)

รับผิดชอบบุคคล (ผู้รับผิดชอบ)

ในฟิลด์นี้ ให้ป้อนชื่อผู้รับผิดชอบ (RP) ที่สอดคล้องกับเมลบ็อกซ์โดเมนของผู้ดูแลระบบโซน ชื่อที่ป้อนในช่องนี้ต้องลงท้ายด้วยจุดเสมอ ชื่อเริ่มต้นคือ hostmaster

ช่วงเวลาอัปเดต (ช่วงเวลารีเฟรช)

ค่าในช่องนี้จะกำหนดระยะเวลาที่เซิร์ฟเวอร์ DNS สำรองจะรอก่อนที่จะขออัปเดตโซนบนเซิร์ฟเวอร์หลัก หลังจากผ่านช่วงรีเฟรชแล้ว เซิร์ฟเวอร์ DNS สำรองจะสอบถามเซิร์ฟเวอร์หลักสำหรับสำเนาของเรกคอร์ด SOA ปัจจุบัน หลังจากได้รับการตอบสนอง เซิร์ฟเวอร์ DNS สำรองจะเปรียบเทียบหมายเลขซีเรียลของเรคคอร์ด SOA ของเซิร์ฟเวอร์หลักปัจจุบัน (ระบุในการตอบสนอง) กับหมายเลขซีเรียลของเรคคอร์ด SOA ในเครื่อง หากค่าเหล่านี้แตกต่างกัน เซิร์ฟเวอร์ DNS สำรองจะขอโอนโซนจากเซิร์ฟเวอร์ DNS หลัก ช่วงเวลารีเฟรชเริ่มต้นคือ 15 นาที

ช่วงเวลาช่วงเวลาลองใหม่

ภาคเรียนหมดอายุหลัง (หมดอายุหลัง)

ค่าในฟิลด์นี้กำหนดระยะเวลาที่เซิร์ฟเวอร์รองยังคงค้นหาไคลเอนต์ DNS ต่อไปโดยไม่ต้องติดต่อกับเซิร์ฟเวอร์หลัก หลังจากเวลานี้ถือว่าข้อมูลไม่น่าเชื่อถือ ค่าเริ่มต้นสำหรับการตั้งค่านี้คือหนึ่งวัน

ขั้นต่ำภาคเรียนอายุการใช้งาน TTL (ขั้นต่ำ (ค่าเริ่มต้น)ทีทีแอล)

ค่า TTL ใช้ไม่ได้กับบันทึกทรัพยากรในโซนที่เชื่อถือได้ และโซนเหล่านี้ใช้อายุการใช้งานแคชการเขียนทรัพยากรบนเซิร์ฟเวอร์ที่ไม่ได้รับอนุญาตสำหรับค่า TTL เซิร์ฟเวอร์ DNS ที่แคชระเบียนทรัพยากรจากคำขอก่อนหน้าจะล้างข้อมูลระเบียนนั้น แต่ TTL ของระเบียนจะหมดอายุ

ภาคเรียน ชีวิต(TTL)บันทึก(TTL สำหรับบันทึกนี้)

ค่าที่ระบุใน iole นี้จะกำหนดอายุการใช้งานของบันทึก SOA ปัจจุบัน ค่านี้จะแทนที่ค่าเริ่มต้นที่ระบุไว้ในฟิลด์ก่อนหน้า

รายการเซิร์ฟเวอร์ชื่อ

รายการเนมเซิร์ฟเวอร์ (NS) ระบุเซิร์ฟเวอร์ที่เชื่อถือได้สำหรับโซน เมื่อคุณสร้างโซนใน Windows Server 2008 แต่ละเซิร์ฟเวอร์ที่จัดการสำเนาหลักของโซนที่รวม AD จะมีระเบียน NS ของตัวเองในโซนใหม่โดยค่าเริ่มต้น เมื่อคุณสร้างโซนหลักมาตรฐาน ระบบจะเพิ่มระเบียน NS ของเซิร์ฟเวอร์ภายในตามค่าเริ่มต้น

สำหรับเซิร์ฟเวอร์ที่จัดการโซนรอง คุณต้องเพิ่มระเบียน NS ลงในสำเนาหลักของโซนด้วยตนเอง

ระเบียน NS ถูกสร้างขึ้นโดยใช้ขั้นตอนที่แตกต่างจากการสร้างระเบียนทรัพยากรประเภทอื่นๆ หากต้องการเพิ่มระเบียน NS ให้ดับเบิลคลิกระเบียน NS ใดๆ ที่มีอยู่ใน DNS Manager แท็บ Name Servers ของกล่องโต้ตอบคุณสมบัติของโซนจะเปิดขึ้น บนแท็บ Name Servers ให้คลิกปุ่ม Add เพื่อเพิ่ม FQDN และที่อยู่ IP ของเซิร์ฟเวอร์ที่จัดการโซนรองของโซนหลักในเครื่อง หลังจากเพิ่มเซิร์ฟเวอร์ใหม่แล้ว ให้คลิกตกลง - ระเบียน NS ใหม่จะปรากฏในตัวจัดการ DNS ที่ชี้ไปที่เซิร์ฟเวอร์นี้

บันทึก: เปิดใช้งานการส่งสัญญาณไปยังโซนเพิ่มเติม

โซนรองไม่รู้จักรายการนี้ว่าเป็นเซิร์ฟเวอร์ชื่อที่ถูกต้อง ตราบใดที่มีสำเนาของข้อมูลโซนที่ถูกต้อง เพื่อให้โซนรองได้รับข้อมูลนี้ ต้องเปิดใช้งานการถ่ายโอนโซนสำหรับเซิร์ฟเวอร์นั้นบนแท็บการถ่ายโอนโซนของกล่องโต้ตอบคุณสมบัติของโซน แท็บนี้มีรายละเอียดเพิ่มเติมในหัวข้อถัดไป

ต่อไปนี้เป็นตัวอย่างของรายการที่สร้างในไฟล์โซนมาตรฐาน:

@NS dns1.lucernepublishing.com

สัญลักษณ์ @ หมายถึงโซนที่กำหนดโดยรายการ SOA ในไฟล์โซน บันทึกฉบับสมบูรณ์จะจับคู่โดเมน wikipedia .org กับเซิร์ฟเวอร์ DNS dns1.wikipedia .org

สร้างบันทึกทรัพยากร

นอกจากระเบียน SOA และ NS แล้ว ระเบียนทรัพยากรอื่นๆ จะถูกสร้างขึ้นโดยอัตโนมัติ ตัวอย่างเช่น ระหว่างการติดตั้งเซิร์ฟเวอร์ DNS ใหม่ เมื่อเซิร์ฟเวอร์ถูกกำหนดให้เป็นตัวควบคุมโดเมน ระเบียน SRV Active Directory Domain Services (AD DS) จำนวนมากจะถูกสร้างขึ้นโดยอัตโนมัติในโซนที่มีการจัดการภายในเครื่อง นอกจากนี้ ไคลเอนต์ DNS จำนวนมากลงทะเบียนระเบียนโฮสต์ (A และ AAAA) และตัวชี้ (PTR) โดยอัตโนมัติในโซนตามค่าเริ่มต้นผ่านการอัปเดตแบบไดนามิก

แม้ว่าระเบียนทรัพยากรจำนวนมากจะถูกสร้างขึ้นโดยอัตโนมัติ แต่สภาพแวดล้อมขององค์กรมักต้องการให้คุณสร้างระเบียนทรัพยากรบางอย่างด้วยตนเอง เช่น MX (Mail Exchanger ) สำหรับเซิร์ฟเวอร์อีเมล นามแฝง (CNAME ) สำหรับเซิร์ฟเวอร์เว็บและแอปพลิเคชัน และระเบียนโฮสต์สำหรับเซิร์ฟเวอร์และไคลเอ็นต์ที่ไม่สามารถทำได้ ดำเนินการอัปเดตของตนเอง

หากต้องการเพิ่มระเบียนทรัพยากรสำหรับโซนด้วยตนเอง ในคอนโซล DNS Manager ให้คลิกขวาที่ไอคอนโซนและเลือกประเภทของระเบียนที่จะสร้างจากเมนูทางลัด

หลังจากเลือกรายการจากเมนูบริบท กล่องโต้ตอบจะเปิดขึ้นซึ่งคุณสามารถระบุชื่อของรายการและคอมพิวเตอร์ที่เกี่ยวข้องได้ โปรดทราบว่ามีเพียงระเบียนโฮสต์เท่านั้นที่เชื่อมโยงชื่อคอมพิวเตอร์กับที่อยู่ IP ประเภทรายการส่วนใหญ่เชื่อมโยงชื่อบริการหรือนามแฝงกับรายการโฮสต์ดั้งเดิม ดังนั้น เร็กคอร์ด MX จึงอาศัยการมีอยู่ของโหนด SRV 12.nwtraders .msft ในโซนเร็กคอร์ด

ประเภทบันทึก

ต่อไปนี้คือระเบียนทรัพยากรที่สร้างด้วยตนเองทั่วไป:

โหนด (แต่หรือALAA);

นามแฝง (CNAME);

จดหมายตัวแลกเปลี่ยน (เอ็มเอ็กซ์);

ตัวชี้ (ปตท.);

ที่ตั้งบริการ (เอสอาร์วี).

น็อต (A หรือ AAAA)

สำหรับเครือข่ายส่วนใหญ่ เร็กคอร์ดทรัพยากรจำนวนมากในฐานข้อมูลโซนคือเร็กคอร์ดทรัพยากรโหนด ระเบียนเหล่านี้ใช้ในโซนเพื่อเชื่อมโยงชื่อคอมพิวเตอร์ (ชื่อโฮสต์) กับที่อยู่ IP

แม้จะเปิดใช้งานการอัปเดตแบบไดนามิกสำหรับโซน แต่ในบางสถานการณ์การเขียนโหนด คุณจะต้องเพิ่มรายการในโซนด้วยตนเอง ในรูปด้านล่าง Contoso, Inc. ใช้ชื่อโดเมน contoso .com ในเนมสเปซสาธารณะและโดเมน Active Directory ภายใน ในกรณีนี้ เว็บเซิร์ฟเวอร์สาธารณะ www .contoso .com จะอยู่นอกโดเมน Active Directory และทำการอัปเดตเฉพาะบนเซิร์ฟเวอร์ DNS ที่มีสิทธิ์สาธารณะ contoso .com แต่ไคลเอนต์ภายในส่งต่อการสืบค้น DNS ของพวกเขาไปยังเซิร์ฟเวอร์ DNS ภายใน เนื่องจากเรกคอร์ด www .contoso .com A ไม่ได้รับการอัพเดตแบบไดนามิกบนเซิร์ฟเวอร์ DNS ภายใน จึงเพิ่มด้วยตนเองเพื่อให้ไคลเอ็นต์ภายในสามารถแก้ไขชื่อและเชื่อมต่อกับเว็บเซิร์ฟเวอร์สาธารณะได้

คุณสามารถเพิ่มรายการโฮสต์ได้ด้วยตนเองหากเครือข่ายใช้เซิร์ฟเวอร์ UNIX ตัวอย่างเช่น Fabrikam, Inc. มีโดเมน Active Directory เดียวบนเครือข่ายส่วนตัวชื่อ fabrikam ,com เครือข่ายนี้ยังรวมถึงเซิร์ฟเวอร์ UNIX App1.fabrikam,com ซึ่งใช้งานแอปพลิเคชันที่สำคัญสำหรับการดำเนินงานประจำวันของบริษัท เนื่องจากเซิร์ฟเวอร์ UNIX ไม่สามารถทำการอัปเดตแบบไดนามิกได้ คุณต้องเพิ่มรายการโฮสต์เซิร์ฟเวอร์ App1 ด้วยตนเองไปยังเซิร์ฟเวอร์ DNS ที่จัดการโซน fabrikam.com มิฉะนั้น ผู้ใช้จะไม่สามารถเชื่อมต่อกับแอปพลิเคชันเซิร์ฟเวอร์โดยระบุ FQDN

นามแฝง (CNAME)

รายการเหล่านี้บางครั้งเรียกว่าชื่อบัญญัติ อนุญาตให้คุณใช้หลายชื่อเพื่ออ้างถึงโหนดเดียว ตัวอย่างเช่น ชื่อเซิร์ฟเวอร์ที่รู้จักกันดี (ftp, www) มักจะลงทะเบียนโดยใช้ระเบียน CNAME รายการเหล่านี้จับคู่ชื่อโฮสต์ที่สอดคล้องกับบริการของตนกับรายการจริงของ A-Computer ที่ควบคุมบริการ

เมื่อคุณต้องการเปลี่ยนชื่อโฮสต์ที่ระบุในระเบียน A ของโซนเดียวกัน

เมื่อชื่อกลุ่มเซิร์ฟเวอร์ที่รู้จักกันดี (เช่น www) จำเป็นต้องได้รับการแก้ไขให้อยู่ในกลุ่มของคอมพิวเตอร์ที่แยกจากกัน (แต่ละเครื่องมีระเบียน A แต่ละรายการ) ซึ่งให้บริการเดียวกัน (เช่น กลุ่มของเว็บเซิร์ฟเวอร์สำรอง)

ตัวแลกเปลี่ยนจดหมาย (เอ็มเอ็กซ์)

แอปพลิเคชันอีเมลใช้ระเบียนเหล่านี้เพื่อค้นหาเซิร์ฟเวอร์อีเมลในโซน ช่วยให้คุณสามารถจับคู่ชื่อโดเมนที่ระบุในที่อยู่อีเมลกับระเบียน A ของคอมพิวเตอร์ที่จัดการเซิร์ฟเวอร์อีเมลในโดเมน ดังนั้น ประเภทระเบียนนี้จึงอนุญาตให้เซิร์ฟเวอร์ DNS ประมวลผลที่อยู่อีเมลที่ไม่ได้ระบุเซิร์ฟเวอร์อีเมลไว้

บ่อยครั้ง ระเบียน MX ถูกสร้างขึ้นเพื่อจัดเตรียมการเฟลโอเวอร์ไปยังเซิร์ฟเวอร์อีเมลอื่น ในกรณีที่เซิร์ฟเวอร์ที่ต้องการใช้งานไม่ได้

เซิร์ฟเวอร์จำนวนมากได้รับการกำหนดค่าตามความชอบ ยิ่งค่านี้ต่ำ ลำดับการตั้งค่าเซิร์ฟเวอร์ก็จะยิ่งสูงขึ้น

บันทึก: เครื่องหมาย @

ในตัวอย่างนี้ สัญลักษณ์ @ แสดงถึงชื่อโดเมนท้องถิ่นที่มีอยู่ในที่อยู่อีเมล

ตัวชี้PTR

รายการนี้ใช้เฉพาะในโซนการค้นหาแบบย้อนกลับเพื่อรองรับการค้นหาแบบย้อนกลับที่เกิดขึ้นเมื่อแก้ไขที่อยู่ IP เป็นชื่อโฮสต์หรือ FQDN การค้นหาแบบย้อนกลับจะดำเนินการในโซนรากของโดเมน in -addr .arpa สามารถเพิ่มระเบียน PTR ลงในโซนได้ด้วยตนเองหรือโดยอัตโนมัติ

ต่อไปนี้เป็นตัวอย่างของการแสดงข้อความในไฟล์โซนของบันทึก PTR ที่สร้างขึ้นใน DNS Manager ซึ่งจับคู่ที่อยู่ IP 192.168.0.99 กับเซิร์ฟเวอร์ชื่อโฮสต์ 1.google.ru :

99 PTRเซิร์ฟเวอร์ 1Google.รุ

บันทึก: บันทึกหมายเลข 99PRT

ในโซนการค้นหาแบบย้อนกลับ octet สุดท้ายของที่อยู่ IPv 4 จะเทียบเท่ากับชื่อโฮสต์ ดังนั้น หมายเลข 99 แสดงถึงชื่อที่กำหนดให้กับโหนดภายในโซน 0.168.192.in -addr .arpa โซนนี้สอดคล้องกับซับเน็ต 192.168.0.0

สถานที่ให้บริการSRV

รายการ SRV ใช้เพื่อระบุตำแหน่งของบริการในโดเมน แอปพลิเคชันไคลเอ็นต์ที่ใช้ SRV สามารถใช้ DNS เพื่อดึงข้อมูลระเบียน SRV ของแอปพลิเคชันเซิร์ฟเวอร์

แอปพลิเคชันที่ใช้ SRV คือ Windows Server 2008 Active Directory บริการ Netlogon Netlogon ใช้ระเบียน SRV เพื่อค้นหาโดเมนคอนโทรลเลอร์โดยดำเนินการค้นหาโดเมน Active Directory ของ Lightweight Directory Access Protocol (LDAP) DNSเพื่อปรับปรุงความทนทานต่อข้อผิดพลาดหรือแก้ไขปัญหาบริการเครือข่าย

รวมDNS สำหรับการแก้ปัญหาชนะ

บนแท็บ WINS ของหน้าต่างคุณสมบัติของโซน คุณสามารถระบุเซิร์ฟเวอร์ WINS ที่บริการเซิร์ฟเวอร์ DNS จะติดต่อเพื่อค้นหาชื่อที่ไม่พบจากการสืบค้น DNS เมื่อคุณระบุเซิร์ฟเวอร์ WINS บนแท็บ WINS ของกล่องโต้ตอบคุณสมบัติสำหรับโซนการค้นหาไปข้างหน้า รายการ WINS พิเศษจะถูกเพิ่มไปยังโซนที่ชี้ไปยังเซิร์ฟเวอร์ WINS นั้น เมื่อคุณระบุเซิร์ฟเวอร์ WINS บนแท็บ WINS ของกล่องโต้ตอบคุณสมบัติของโซนการค้นหาแบบย้อนกลับ รายการ WINS -R พิเศษจะถูกเพิ่มไปยังโซนเพื่อระบุว่าเซิร์ฟเวอร์ WINS นั้น

ตัวอย่างเช่น ถ้าไคลเอนต์ DNS ขอชื่อ ClientZ .contoso .com และเซิร์ฟเวอร์ DNS ที่ต้องการไม่พบคำตอบจากแหล่งที่มาปกติ (แคช ข้อมูลโซนในเครื่อง และการสำรวจเซิร์ฟเวอร์อื่น) เซิร์ฟเวอร์จะร้องขอชื่อ CLIENTZ บนเซิร์ฟเวอร์ WINS ที่ระบุในรายการ WINS ถ้าเซิร์ฟเวอร์ WINS ตอบสนองต่อการสอบถาม เซิร์ฟเวอร์ DNS จะส่งกลับการตอบสนองต่อไคลเอ็นต์

ทำความสะอาดและลบรายการที่ล้าสมัย

การประทับเวลาใช้ใน DNS เพื่อติดตามอายุของบันทึกทรัพยากรที่ลงทะเบียนแบบไดนามิก การล้างข้อมูลระเบียนเก่าเป็นกระบวนการในการลบบันทึกการประทับเวลาเก่า การล้างสามารถทำได้ก็ต่อเมื่อมีการใช้การประทับเวลา การประทับเวลาและการขัดถูทำงานร่วมกันเพื่อลบบันทึกเก่าที่อาจสะสมเมื่อเวลาผ่านไปในโซน โดยค่าเริ่มต้น การประทับเวลาและการล้างข้อมูลจะถูกปิดใช้งาน

เปิดใช้งานการทำความสะอาด

หากต้องการเปิดใช้งานการขัดถูสำหรับโซนเฉพาะ คุณต้องเปิดใช้งานคุณสมบัตินี้ที่ระดับเซิร์ฟเวอร์และระดับโซน

ในการเปิดใช้งานการกำจัดระดับเซิร์ฟเวอร์ ในทรีคอนโซล DNS Manager ให้คลิกขวาที่ไอคอนเซิร์ฟเวอร์ และใช้คำสั่ง Set Aging / Scavenging For All Zones จากนั้น ในกล่องโต้ตอบ คุณสมบัติอายุของเซิร์ฟเวอร์ / คุณสมบัติการกำจัดที่เปิดขึ้น ให้เลือกกล่องกาเครื่องหมาย ลบระเบียนทรัพยากรที่ล้าสมัย ( Scavenge Stale Resource Records) แม้ว่าการตั้งค่านี้จะเปิดใช้งานการประทับเวลาระดับเซิร์ฟเวอร์และการล้างข้อมูลสำหรับโซนใหม่ทั้งหมด แต่จะไม่เปิดใช้งานการประทับเวลาและการล้างข้อมูลโซนที่รวม Active Directory ที่มีอยู่

เมื่อต้องการเปิดใช้งาน ให้คลิก ตกลง จากนั้นในกล่องโต้ตอบ การยืนยันอายุของเซิร์ฟเวอร์/ การยืนยันการลบล้าง ที่ปรากฏขึ้น ให้เลือกกล่องกาเครื่องหมายเพื่อใช้การตั้งค่าเหล่านี้กับโซนที่รวม Active Directory ที่มีอยู่

ในการเปิดใช้งานการประทับเวลาและการล้างข้อมูลในระดับโซน ให้เปิดคุณสมบัติของโซน จากนั้นบนแท็บ ทั่วไป ให้คลิกปุ่ม อายุ ในไดอะล็อกบ็อกซ์ Zone Aging/Scavenging Properties ที่เปิดขึ้น ให้เลือกกล่องกาเครื่องหมาย Scavenge Stale Resource Records

การประทับเวลา เซิร์ฟเวอร์ DNS ดำเนินการล้างโดยใช้การประทับเวลาที่ตั้งค่าไว้ในระเบียนทรัพยากรในโซน โซนที่รวม Active Directory จะตั้งค่าการประทับเวลาเริ่มต้นสำหรับเรกคอร์ดที่ลงทะเบียนแบบไดนามิกแม้กระทั่งก่อนที่จะเปิดใช้งาน scavenging อย่างไรก็ตาม โซนมาตรฐานหลักจะไม่ประทับเวลาของเรคคอร์ดที่ลงทะเบียนแบบไดนามิกในโซนจนกว่าจะเปิดใช้งาน scavenging บันทึกทรัพยากรที่สร้างด้วยตนเองสำหรับโซนทุกประเภทจะได้รับการประทับเวลาเป็น 0; ซึ่งหมายความว่าอายุของพวกเขาจะไม่ถูกกำหนดคือเวลาระหว่างการอัปเดตตราประทับครั้งล่าสุดและการอัปเดตครั้งต่อไปที่เป็นไปได้ การบล็อกป้องกันไม่ให้เซิร์ฟเวอร์ประมวลผลการอัปเดตที่ไม่จำเป็นและลดการรับส่งข้อมูล โดยค่าเริ่มต้น ช่วงเวลาการบล็อกจะตั้งไว้ที่ 7 วัน

การดัดแปลงช่วงเวลาอัพเดท

ช่วงเวลาการอัปเดตคือช่วงเวลาระหว่างเวลาที่เร็วที่สุดที่มีการอัปเดตการประทับเวลาและเวลาที่เร็วที่สุดที่การล้างข้อมูลเรกคอร์ดเริ่มต้นขึ้น ระเบียนสามารถลบออกจากโซนได้หลังจากผ่านช่วงการบล็อกและรีเฟรชแล้ว ช่วงเวลาเริ่มต้นคือ 7 วัน ดังนั้น เมื่อเปิดใช้งานการประทับเวลา เรกคอร์ดทรัพยากรที่ลงทะเบียนแบบไดนามิกสามารถลบได้หลังจาก 14 วัน

ทำความสะอาด

การทำความสะอาดจะดำเนินการในโซนโดยอัตโนมัติหรือด้วยตนเอง เมื่อต้องการดำเนินการล้างข้อมูลโดยอัตโนมัติ คุณต้องเปิดใช้งานการลบระเบียนทรัพยากรที่ล้าสมัยโดยอัตโนมัติบนแท็บขั้นสูงของกล่องโต้ตอบคุณสมบัติเซิร์ฟเวอร์ DNS

หากไม่ได้เปิดใช้งานตัวเลือกนี้ คุณสามารถสแกนโซนด้วยตนเองโดยคลิกขวาที่ไอคอนเซิร์ฟเวอร์ในทรีคอนโซล DNS Manager และใช้คำสั่ง Scavenge Stale Resource Records

Global Names Zone

Windows Server 2008 มีคุณลักษณะใหม่ที่อนุญาตให้ไคลเอ็นต์ DNS ทั้งหมดในฟอเรสต์ Active Directory ใช้ชื่อจากป้ายกำกับเดียวกัน เช่น Mail เพื่อเชื่อมต่อกับทรัพยากรของเซิร์ฟเวอร์ ส่วนประกอบนี้มีประโยชน์เมื่อรายการค้นหาส่วนต่อท้าย DNS เริ่มต้นสำหรับไคลเอนต์ DNS ไม่อนุญาตให้ผู้ใช้เชื่อมต่อ (หรือเชื่อมต่อเลย) กับทรัพยากรโดยใช้ชื่อป้ายกำกับเดียวนั้นอย่างรวดเร็ว

เซิร์ฟเวอร์ DNS ใน Windows Server 2008 ช่วยให้คุณสร้างโซน GlobalNames ตามค่าเริ่มต้น โซน GlobalNames ไม่มีอยู่ อย่างไรก็ตาม ด้วยการปรับใช้โซนที่มีชื่อนี้ คุณสามารถเข้าถึงทรัพยากรที่เลือกโดยใช้ชื่อป้ายชื่อเดียวโดยไม่ต้องใช้ WINS โดยทั่วไป ชื่อแบบป้ายชื่อเดียวจะถูกกำหนดให้กับเซิร์ฟเวอร์ที่สำคัญและใช้กันอย่างแพร่หลายซึ่งมีการกำหนดที่อยู่ IP แบบคงที่แล้ว GlobalNames บนเซิร์ฟเวอร์ระยะไกล แทนที่จุดด้วยชื่อของเซิร์ฟเวอร์ระยะไกล

การสร้างGlobalNames โซน

ขั้นตอนต่อไปในการปรับใช้โซน GlobalNames คือการสร้างโซนสำหรับเซิร์ฟเวอร์ DNS ที่ทำหน้าที่เป็นตัวควบคุมโดเมน Windows Server 2008 โซน GlobalNames ไม่ใช่โซนพิเศษ แต่เป็นเพียงโซนการค้นหาไปข้างหน้าที่รวม AD ที่ชื่อว่า GlobalNames เมื่อสร้างโซน ให้เลือกทำซ้ำข้อมูลโซนสำหรับเซิร์ฟเวอร์ DNS ทั้งหมดในฟอเรสต์ ตัวเลือกนี้อยู่ในหน้าขอบเขตการจำลองแบบของโซนที่รวม Active Directory (หากต้องการเปิดใช้งานการแก้ไขชื่อป้ายกำกับเดียว ให้สร้างระเบียน Replication alias (CNAME) ในโซน GlobalNames ชื่อที่กำหนดให้กับแต่ละระเบียน CNAME แสดงถึงป้ายชื่อเดียว ชื่อที่ผู้ใช้สามารถใช้เพื่อเชื่อมต่อกับทรัพยากร โปรดทราบว่าแต่ละระเบียน CNAME ชี้ไปที่ระเบียนโฮสต์ในโซนอื่น

ครั้งหนึ่งฉันค้นพบความจริงง่ายๆ สำหรับตัวเอง: หากคุณต้องการจำบางสิ่ง - จดบันทึก (แม้ในขณะที่อ่านหนังสือ) แต่ถ้าคุณต้องการรวบรวมและจัดระบบ - ถ่ายทอดให้ผู้คนทราบ (เขียนบทความ) ดังนั้น หลังจากสองปีของการทำงานในการบูรณาการระบบ (ส่วนที่ผมเมื่อผมเป็นผู้ดูแลระบบถือว่าเป็นเพียงความอุดมสมบูรณ์สำหรับผู้เชี่ยวชาญที่กระตือรือร้นที่จะอัพเกรด) เมื่อฉันตระหนักว่าความรู้ค่อยๆถูกแทนที่ด้วยทักษะในการแก้ไข เอกสารและการกำหนดค่าตามคู่มือและคำแนะนำ เพื่อรักษาแบบฟอร์ม ฉันเริ่มเขียนบทความเกี่ยวกับสิ่งพื้นฐาน ตัวอย่างเช่นที่นี่ - เกี่ยวกับ DNS จากนั้นฉันก็ทำเพื่อตัวเองมากขึ้น แต่ฉันคิดว่า - ทันใดนั้นใครบางคนก็จะมีประโยชน์

บริการในเครือข่ายสมัยใหม่ถ้าไม่ใช่คีย์ก็เป็นหนึ่งในนั้น สำหรับผู้ที่ไม่ใช่บริการ DNS ใหม่สามารถข้ามส่วนแรกได้อย่างปลอดภัย

(ไม่มีจุดยึด ดังนั้นเนื้อหาที่ไม่มีลิงก์)

1. ข้อมูลพื้นฐาน

DNS เป็นฐานข้อมูลที่มีข้อมูลส่วนใหญ่เกี่ยวกับการแมปชื่ออ็อบเจ็กต์เครือข่ายกับที่อยู่ IP “ส่วนใหญ่” - เพราะมีข้อมูลอื่นเก็บไว้ที่นั่น โดยเฉพาะอย่างยิ่ง Resource Records (RR) ประเภทต่อไปนี้:

แต่- การจับคู่ชื่อสัญลักษณ์ของโดเมนกับที่อยู่ IP เดียวกัน

AAAA- เหมือนกับ A แต่สำหรับที่อยู่ IPv6

CNAME- Canonical NAME - นามแฝง หากคุณต้องการเซิร์ฟเวอร์ที่มีชื่อที่อ่านไม่ได้ เช่น nsk-dc2-0704-ibm ซึ่งพอร์ทัลองค์กรทำงานอยู่ เพื่อตอบสนองต่อชื่อพอร์ทัล คุณสามารถสร้างเร็กคอร์ดอื่นที่เป็นชนิด A ได้โดยใช้ชื่อ พอร์ทัลและที่อยู่ IP เดียวกัน แต่ในกรณีของการเปลี่ยนที่อยู่ IP (ไม่ว่าจะเกิดอะไรขึ้น) จำเป็นต้องสร้างบันทึกดังกล่าวทั้งหมดอีกครั้ง และถ้าคุณสร้าง CNAME ชื่อพอร์ทัลที่ชี้ไปที่ nsk-dc2-0704-ibm คุณจะไม่ต้องเปลี่ยนแปลงอะไรเลย

MX- Mail eXchanger - ตัวชี้ไปที่ตัวแลกเปลี่ยนเมล เช่นเดียวกับ CNAME มันคือตัวชี้เชิงสัญลักษณ์ไปยังระเบียนประเภท A ที่มีอยู่แล้ว แต่นอกเหนือจากชื่อแล้ว ยังมีลำดับความสำคัญอีกด้วย โดเมนอีเมลหนึ่งโดเมนสามารถมีระเบียน MX ได้หลายระเบียน แต่ก่อนอื่น อีเมลจะถูกส่งไปยังเซิร์ฟเวอร์ซึ่งมีการระบุค่าที่ต่ำกว่าในช่องลำดับความสำคัญ หากไม่สามารถใช้งานได้ - ไปยังเซิร์ฟเวอร์ถัดไป ฯลฯ

NS- เนมเซิร์ฟเวอร์ - มีชื่อของเซิร์ฟเวอร์ DNS ที่รับผิดชอบโดเมนนี้ โดยปกติ สำหรับแต่ละบันทึกประเภท NS จะต้องมีบันทึกประเภท A ที่สอดคล้องกัน

SOA- การเริ่มต้นของอำนาจ - ระบุว่าเซิร์ฟเวอร์ NS ใดที่ข้อมูลอ้างอิงเกี่ยวกับโดเมนนี้ถูกเก็บไว้ ข้อมูลติดต่อของผู้รับผิดชอบในโซน เวลาสำหรับการจัดเก็บข้อมูลในแคช

SRV- ตัวชี้ไปยังเซิร์ฟเวอร์, เจ้าของบริการบางอย่าง (ใช้สำหรับบริการ AD และตัวอย่างเช่นสำหรับ Jabber) นอกจากชื่อเซิร์ฟเวอร์แล้ว ยังมีฟิลด์ต่างๆ เช่น Priority (priority) - คล้ายกับ MX, Weight (weight) - เหมือนกันกับ Weight (น้ำหนัก) - ใช้เพื่อปรับสมดุลการโหลดระหว่างเซิร์ฟเวอร์ที่มีลำดับความสำคัญเท่ากัน - ลูกค้าจะเลือกเซิร์ฟเวอร์แบบสุ่มโดยมีความน่าจะเป็นตาม น้ำหนักและหมายเลขพอร์ต - หมายเลขพอร์ตซึ่งบริการ "ฟัง" สำหรับคำขอ

ประเภทระเบียนข้างต้นทั้งหมดเกิดขึ้นในโซนการค้นหาไปข้างหน้าของ DNS นอกจากนี้ยังมีโซนการค้นหาย้อนกลับ - บันทึกเช่น PTR- PointTeR - บันทึกตรงข้ามกับประเภท A. จัดเก็บการจับคู่ที่อยู่ IP กับชื่อสัญลักษณ์ จำเป็นในการประมวลผลคำขอย้อนกลับ - กำหนดชื่อโฮสต์ตามที่อยู่ IP ไม่จำเป็นสำหรับ DNS ในการทำงาน แต่จำเป็นสำหรับยูทิลิตี้การวินิจฉัยต่างๆ รวมถึงการป้องกันสแปมบางประเภทในบริการอีเมล

นอกจากนี้ โซนเอง ซึ่งเก็บข้อมูลเกี่ยวกับโดเมน มีสองประเภท (แบบคลาสสิก):

หลัก- เป็นไฟล์ข้อความที่มีข้อมูลเกี่ยวกับโฮสต์และบริการของโดเมน ไฟล์สามารถแก้ไขได้

เพิ่มเติม (รอง)- เป็นไฟล์ข้อความด้วย แต่ไม่สามารถแก้ไขได้ไม่เหมือนไฟล์หลัก ดึงโดยอัตโนมัติจากเซิร์ฟเวอร์ที่เก็บโซนหลัก เพิ่มความพร้อมใช้งานและความน่าเชื่อถือ

ในการลงทะเบียนโดเมนบนอินเทอร์เน็ต จำเป็นต้องมีเซิร์ฟเวอร์ DNS อย่างน้อยสองเซิร์ฟเวอร์เก็บข้อมูลเกี่ยวกับโดเมนนั้น

Windows 2000 แนะนำประเภทโซน AD-บูรณาการ- โซนไม่ได้จัดเก็บไว้ในไฟล์ข้อความ แต่อยู่ในฐานข้อมูล AD ซึ่งอนุญาตให้ทำซ้ำไปยังตัวควบคุมโดเมนอื่นพร้อมกับ AD โดยใช้กลไกการจำลองแบบ ข้อได้เปรียบหลักของตัวเลือกนี้คือความสามารถในการใช้การลงทะเบียนแบบไดนามิกที่ปลอดภัยใน DNS กล่าวคือ เฉพาะคอมพิวเตอร์ที่เป็นสมาชิกของโดเมนเท่านั้นที่สามารถสร้างระเบียนเกี่ยวกับตัวเองได้

Windows 2003 ยังเปิดตัว โซนต้นขั้ว - โซนต้นขั้ว. เก็บข้อมูลเกี่ยวกับเซิร์ฟเวอร์ DNS ที่เชื่อถือได้สำหรับโดเมนที่กำหนดเท่านั้น นั่นคือบันทึกของ NS ซึ่งมีความหมายคล้ายกับการส่งต่อแบบมีเงื่อนไข ( การส่งต่อแบบมีเงื่อนไข) ซึ่งปรากฏใน Windows Server รุ่นเดียวกัน แต่รายชื่อเซิร์ฟเวอร์ที่ส่งต่อคำขอจะได้รับการอัปเดตโดยอัตโนมัติ

แบบสอบถามแบบวนซ้ำและแบบเรียกซ้ำ
เป็นที่ชัดเจนว่าเซิร์ฟเวอร์ DNS เดียวไม่ทราบเกี่ยวกับโดเมนทั้งหมดบนอินเทอร์เน็ต ดังนั้น เมื่อได้รับคำขอไปยังที่อยู่ที่เขาไม่รู้จัก เช่น metro.yandex.ru ลำดับของการวนซ้ำต่อไปนี้จะเริ่มต้นขึ้น:

เซิร์ฟเวอร์ DNS หมายถึงหนึ่งในเซิร์ฟเวอร์รูทอินเทอร์เน็ตที่เก็บข้อมูลเกี่ยวกับผู้ถือโดเมนหรือโซนระดับที่หนึ่งที่ได้รับอนุญาต (ru, org, com ฯลฯ) รายงานที่อยู่ที่ได้รับของเซิร์ฟเวอร์ที่เชื่อถือได้ให้กับลูกค้า

ลูกค้าระบุเจ้าของโซน ru ด้วยคำขอเดียวกัน

เซิร์ฟเวอร์ DNS ของโซน RU จะค้นหารายการที่เกี่ยวข้องในแคชและหากไม่พบให้ส่งคืนที่อยู่ของเซิร์ฟเวอร์ที่มีสิทธิ์สำหรับโดเมนระดับที่สองไปยังไคลเอนต์ - ในกรณีของเรา yandex.ru

ลูกค้าเข้าถึง DNS yandex.ru ด้วยคำขอเดียวกัน

Yandex DNS ส่งคืนที่อยู่ที่ต้องการ

ลำดับเหตุการณ์ดังกล่าวหาได้ยากในสมัยของเรา เนื่องจากมีบางสิ่งเช่นการสืบค้นซ้ำ - นี่คือเมื่อเซิร์ฟเวอร์ DNS ซึ่งไคลเอนต์ติดต่อในตอนแรกดำเนินการวนซ้ำทั้งหมดในนามของไคลเอนต์แล้วส่งคืนการตอบสนองที่พร้อมใช้งานไปยังไคลเอนต์และจัดเก็บที่ได้รับ ข้อมูลในแคชของมัน การสนับสนุนสำหรับการสืบค้นซ้ำสามารถปิดการใช้งานบนเซิร์ฟเวอร์ แต่เซิร์ฟเวอร์ส่วนใหญ่รองรับ

ตามกฎแล้วไคลเอ็นต์จะส่งคำขอที่มีแฟล็ก "ต้องเรียกซ้ำ"

2. เล็กน้อยเกี่ยวกับรูปแบบข้อความ DNS

ข้อความประกอบด้วยส่วนหัวขนาด 12 ไบต์ ตามด้วยช่องความยาวผันแปรได้ 4 ช่อง

ส่วนหัวประกอบด้วยฟิลด์ต่อไปนี้:

รูปแบบข้อความ DNS
การระบุ - ตัวระบุบางอย่างถูกสร้างขึ้นในฟิลด์นี้โดยไคลเอนต์ ซึ่งจะถูกคัดลอกลงในฟิลด์ที่เกี่ยวข้องของการตอบกลับของเซิร์ฟเวอร์ เพื่อให้คุณสามารถเข้าใจว่าคำขอใดที่ได้รับคำตอบ

แฟล็กเป็นฟิลด์ 16 บิต แบ่งออกเป็น 8 ส่วน:

  • QR(ประเภทข้อความ) ฟิลด์ 1 บิต: 0 หมายถึงคำขอ 1 หมายถึงการตอบสนอง
  • opcode(opcode) ฟิลด์ 4 บิต ค่าเริ่มต้นคือ 0 (แบบสอบถามมาตรฐาน) ค่าอื่น ๆ คือ 1 (แบบสอบถามแบบผกผัน) และ 2 (แบบสอบถามสถานะเซิร์ฟเวอร์)
  • AA- ค่าสถานะ 1 บิตที่หมายถึง "คำตอบที่เชื่อถือได้" เซิร์ฟเวอร์ DNS มีสิทธิ์สำหรับโดเมนนี้ในส่วนคำถาม
  • TC- ฟิลด์ 1 บิตที่หมายถึง "ตัดทอน" (ตัดทอน) ในกรณีของ UDP นี่หมายความว่าขนาดโดยรวมของการตอบสนองเกิน 512 ไบต์ แต่ส่งคืนเฉพาะ 512 ไบต์แรกของการตอบสนองเท่านั้น
  • RD- ฟิลด์ 1 บิตที่หมายถึง "ต้องการเรียกซ้ำ" (ต้องการเรียกซ้ำ) บิตอาจถูกตั้งค่าในคำขอแล้วส่งคืนในการตอบกลับ แฟล็กนี้บอกให้เซิร์ฟเวอร์ DNS ดำเนินการค้นหานี้เอง (เช่น เซิร์ฟเวอร์ต้องกำหนดที่อยู่ IP ที่ต้องการเอง และไม่ส่งคืนที่อยู่ของเซิร์ฟเวอร์ DNS อื่น) ซึ่งเรียกว่าการสืบค้นแบบเรียกซ้ำ หากไม่ได้ตั้งค่าบิตนี้และเซิร์ฟเวอร์ DNS ที่สอบถามไม่มีคำตอบที่เชื่อถือได้ เซิร์ฟเวอร์ที่สอบถามจะส่งคืนรายการเซิร์ฟเวอร์ DNS อื่นที่ต้องติดต่อเพื่อรับการตอบกลับ นี้เรียกว่าแบบสอบถามแบบวนซ้ำ เราจะดูตัวอย่างคำขอทั้งสองประเภทในตัวอย่างต่อไปนี้
  • RA- ฟิลด์ 1 บิตที่หมายถึง "การเรียกซ้ำเป็นไปได้" (สามารถเรียกซ้ำได้) บิตนี้ถูกตั้งค่าเป็น 1 ในการตอบสนองหากเซิร์ฟเวอร์สนับสนุนการเรียกซ้ำ เราจะเห็นในตัวอย่างของเราว่าเซิร์ฟเวอร์ DNS ส่วนใหญ่รองรับการเรียกซ้ำ ยกเว้นเซิร์ฟเวอร์รูทบางตัว (เซิร์ฟเวอร์รูทไม่สามารถประมวลผลการสืบค้นแบบเรียกซ้ำได้เนื่องจากภาระงาน)
  • 0 - ช่อง 3 บิตนี้ต้องเป็น 0
  • rcodeนี่คือฟิลด์โค้ดส่งคืน 4 บิต ค่าทั่วไปคือ 0 (ไม่มีข้อผิดพลาด) และ 3 (ชื่อผิดพลาด) ข้อผิดพลาดของชื่อจะถูกส่งคืนจากเซิร์ฟเวอร์ DNS ที่เชื่อถือได้เท่านั้น และหมายความว่าไม่มีชื่อโดเมนที่ระบุในคำขอ

ฟิลด์ 16 บิตสี่ฟิลด์ถัดไประบุจำนวนรายการในฟิลด์ความยาวผันแปรสี่ฟิลด์ที่กรอกบันทึก ในคำขอ จำนวนคำถามโดยทั่วไปคือ 1 และอีกสามตัวนับที่เหลือคือ 0 ในการตอบกลับ จำนวนคำตอบคืออย่างน้อย 1 และตัวนับอีกสองตัวที่เหลืออาจเป็นศูนย์หรือไม่ใช่ศูนย์

ตัวอย่าง (ได้รับโดยใช้ WinDump เมื่อรันคำสั่ง ping www.ru):

IP KKasachev-nb.itcorp.it.ru.51036 > ns1.it.ru.53: 36587+ A? www.ru. (24)
IP ns1.it.ru.53 > KKasachev-nb.itcorp.it.ru.51036: 36587 1/2/5 A 194.87.0.50 (196)

บรรทัดแรกคือแบบสอบถาม: ชื่อพีซีของฉัน 51036 เป็นพอร์ตการส่งที่เลือกแบบสุ่ม 53 เป็นพอร์ตเซิร์ฟเวอร์ DNS ที่รู้จักกันดี 36587 คือรหัสการสืบค้น + - "จำเป็นต้องมีการเรียกซ้ำ" A เป็นประเภทบันทึก A แบบสอบถาม เครื่องหมายคำถามหมายความว่าคำขอนี้ไม่ใช่การตอบกลับ ในวงเล็บ - ความยาวของข้อความเป็นไบต์

บรรทัดที่สองคือการตอบสนองของเซิร์ฟเวอร์: ไปยังพอร์ตต้นทางที่ระบุด้วย ID คำขอที่ระบุ การตอบสนองประกอบด้วย RR (DNS Resource Record) หนึ่งรายการ ซึ่งเป็นการตอบกลับแบบสอบถาม เร็กคอร์ดสิทธิ์ 2 รายการ และเร็กคอร์ดเพิ่มเติมอีก 5 รายการ ความยาวรวมของการตอบกลับคือ 196 ไบต์

3.TCP และ UDP

มีข่าวลือว่า DNS ทำงานบนโปรโตคอล UDP (พอร์ต 53) สิ่งนี้เป็นจริงโดยค่าเริ่มต้น - คำขอและการตอบกลับจะถูกส่งผ่าน UDP อย่างไรก็ตาม การมีอยู่ของแฟล็ก TC (Truncated) ในส่วนหัวของข้อความถูกกล่าวถึงข้างต้น มันถูกตั้งค่าเป็น 1 หากขนาดการตอบสนองเกิน 512 ไบต์ - ขีดจำกัดสำหรับการตอบสนอง UDP - และดังนั้นจึงถูกตัดออก และไคลเอ็นต์ได้รับเพียง 512 ไบต์แรกเท่านั้น ในกรณีนี้ ลูกค้าร้องขอซ้ำ แต่บน TCP ซึ่งสามารถถ่ายโอนข้อมูลจำนวนมากได้อย่างปลอดภัยเนื่องจากความจำเพาะ

นอกจากนี้ การถ่ายโอนโซนจากเซิร์ฟเวอร์หลักไปยังเซิร์ฟเวอร์เพิ่มเติมจะดำเนินการผ่าน TCP เนื่องจากในกรณีนี้มีการถ่ายโอนมากกว่า 512 ไบต์

4. DNS ใน Windows Server 2008 และ 2012

Windows 2008 แนะนำคุณสมบัติดังต่อไปนี้:
กำลังโหลดพื้นหลังของโซน
ในองค์กรขนาดใหญ่ที่มีโซนขนาดใหญ่มากซึ่งใช้บริการโดเมน Active Directory เพื่อจัดเก็บข้อมูล DNS การรีสตาร์ทเซิร์ฟเวอร์ DNS อาจใช้เวลาหนึ่งชั่วโมงหรือมากกว่านั้นในขณะที่ดึงข้อมูล DNS จากบริการไดเรกทอรี ในเวลาเดียวกัน เซิร์ฟเวอร์ DNS ไม่พร้อมใช้งานสำหรับการร้องขอบริการของไคลเอ็นต์ตลอดเวลาที่มีการโหลดโซน AD DS
ขณะนี้เซิร์ฟเวอร์ DNS ของ Windows Server 2008 จะโหลดข้อมูลโซนจาก AD DS ในเบื้องหลังระหว่างการรีบูต เพื่อให้ยังคงประมวลผลคำขอข้อมูลจากโซนอื่นได้ เมื่อเซิร์ฟเวอร์ DNS เริ่มทำงาน จะมีการดำเนินการดังต่อไปนี้:
  • มีการกำหนดโซนทั้งหมดที่จะโหลด
  • คำแนะนำรูทถูกโหลดจากไฟล์หรือที่เก็บ Active Directory Domain Services
  • มีการโหลดโซนที่สำรองไฟล์ทั้งหมด นั่นคือ โซนที่เก็บไว้ในไฟล์และไม่ใช่ใน AD DS;
  • การประมวลผลคำขอและการเรียกโพรซีเดอร์ระยะไกล (RPC) เริ่มต้นขึ้น
  • มีการสร้างเธรดอย่างน้อยหนึ่งรายการเพื่อโหลดโซนที่จัดเก็บไว้ใน Active Directory Domain Services

เนื่องจากงานของการโหลดโซนดำเนินการโดยเธรดที่แยกจากกัน เซิร์ฟเวอร์ DNS สามารถประมวลผลการสืบค้นในขณะที่โซนกำลังโหลด หากไคลเอ็นต์ DNS ขอข้อมูลสำหรับโฮสต์ในโซนที่โหลดไว้แล้ว เซิร์ฟเวอร์ DNS จะตอบสนองด้วยข้อมูล (หรือหากเหมาะสม ให้ตอบกลับเชิงลบ) หากมีการสอบถามโฮสต์ที่ยังไม่ได้โหลดลงในหน่วยความจำ เซิร์ฟเวอร์ DNS จะอ่านข้อมูลโฮสต์จาก Active Directory Domain Services และอัปเดตรายการระเบียนโฮสต์ตามลำดับ

รองรับที่อยู่ IPv6
Internet Protocol รุ่น 6 (IPv6) กำหนดที่อยู่ที่มีความยาว 128 บิต ซึ่งต่างจากที่อยู่ IP เวอร์ชัน 4 (IPv4) ที่มีความยาว 32 บิต
เซิร์ฟเวอร์ DNS ของ Windows Server 2008 รองรับทั้งที่อยู่ IPv4 และ IPv6 อย่างสมบูรณ์แล้ว เครื่องมือบรรทัดคำสั่ง dnscmd ยังยอมรับที่อยู่ในทั้งสองรูปแบบ รายชื่อผู้ส่งต่อสามารถมีได้ทั้งที่อยู่ IPv4 และที่อยู่ IPv6 ไคลเอ็นต์ DHCP ยังสามารถลงทะเบียนที่อยู่ IPv6 ร่วมกับ (หรือแทน) ที่อยู่ IPv4 สุดท้ายนี้ เซิร์ฟเวอร์ DNS รองรับเนมสเปซโดเมน ip6.arpa สำหรับการแมปย้อนกลับ
ไคลเอ็นต์ DNS เปลี่ยนแปลง
ความละเอียดของชื่อ LLMNR
คอมพิวเตอร์ไคลเอนต์ DNS สามารถใช้ Link-local Multicast Name Resolution (LLMNR) หรือที่เรียกว่า multicast DNS หรือ mDNS เพื่อแก้ไขชื่อบนส่วนเครือข่ายท้องถิ่นที่ไม่มีเซิร์ฟเวอร์ DNS ตัวอย่างเช่น หากซับเน็ตถูกแยกออกจากเซิร์ฟเวอร์ DNS ทั้งหมดในเครือข่ายเนื่องจากเราเตอร์ล้มเหลว ไคลเอ็นต์บนซับเน็ตนั้นที่รองรับการจำแนกชื่อ LLMNR ยังคงสามารถแก้ไขชื่อโดยใช้รูปแบบเพียร์ทูเพียร์ได้จนกว่าจะมีการกู้คืนการเชื่อมต่อเครือข่าย
นอกจากการแก้ไขชื่อในกรณีที่เครือข่ายขัดข้อง LLMNR ยังมีประโยชน์ในการปรับใช้แบบเพียร์ทูเพียร์ เช่น ห้องรับรองในสนามบิน

การเปลี่ยนแปลงใน Windows 2012ในแง่ของ DNS พวกเขาส่วนใหญ่สัมผัสกับเทคโนโลยี DNSSEC (รับรองความปลอดภัยของ DNS โดยการเพิ่มลายเซ็นดิจิทัลในระเบียน DNS) โดยเฉพาะอย่างยิ่ง ให้การอัปเดตแบบไดนามิกที่ไม่พร้อมใช้งานเมื่อเปิดใช้งาน DNSSEC ใน Windows Server 2008

5. DNS และ Active Directory

Active Directory อาศัย DNS อย่างมากสำหรับการดำเนินการ ตัวควบคุมโดเมนจะค้นหาซึ่งกันและกันเพื่อการจำลองแบบ ด้วยความช่วยเหลือ (และบริการ Netlogon) ไคลเอ็นต์จะกำหนดตัวควบคุมโดเมนสำหรับการอนุญาต

เพื่อให้การค้นหา ในกระบวนการเพิ่มบทบาทของตัวควบคุมโดเมนบนเซิร์ฟเวอร์ บริการ Netlogon จะลงทะเบียนระเบียน A และ SRV ที่สอดคล้องกันใน DNS

บันทึก SRV ที่ลงทะเบียนโดยบริการ Net Logon:

_ldap._tcp.DnsDomainName
_ldap._tcp.SiteName._sites.DnsDomainName
_ldap._tcp.dc._msdcs.DnsDomainName
_ldap._tcp.SiteName._sites.dc._msdcs.DnsDomainName
_ldap._tcp.pdc._msdcs.DnsDomainName
_ldap._tcp.gc._msdcs.DnsForestName
_ldap._tcp.SiteName._sites.gc._msdcs DnsForestName
_gc._tcp.DnsForestName
_gc._tcp.SiteName._sites.DnsForestName
_ldap._tcp.DomainGuid.domains._msdcs.DnsForestName
_kerberos._tcp.DnsDomainName
_kerberos._udp.DnsDomainName
_kerberos._tcp.SiteName._sites.DnsDomainName
_kerberos._tcp.dc._msdcs.DnsDomainName
_kerberos.tcp.SiteName._sites.dc._msdcs.DnsDomainName
_kpasswd._tcp.DnsDomainName
_kpasswd._udp.DnsDomainName

ส่วนแรกของระเบียน SRV ระบุบริการที่ระเบียน SRV ชี้ไป มีบริการดังต่อไปนี้:

_ldap - Active Directory เป็นบริการไดเรกทอรีที่สอดคล้องกับ LDAP โดยมีตัวควบคุมโดเมนทำหน้าที่เป็นเซิร์ฟเวอร์ LDAP รายการ _ldap SRV จะระบุเซิร์ฟเวอร์ LDAP บนเครือข่าย เซิร์ฟเวอร์เหล่านี้อาจเป็นตัวควบคุมโดเมน Windows Server 2000+ หรือเซิร์ฟเวอร์ LDAP อื่นๆ

_kerberos - บันทึก _kerberos SRV ระบุ Key Distribution Centers (KDCs) ทั้งหมดบนเครือข่าย อาจเป็นตัวควบคุมโดเมน Windows Server 2003 หรือเซิร์ฟเวอร์ KDC อื่นๆ

_kรหัสผ่าน - ระบุเซิร์ฟเวอร์เปลี่ยนรหัสผ่าน kerberos บนเครือข่าย

_gc - รายการที่เกี่ยวข้องกับคุณลักษณะแค็ตตาล็อกส่วนกลางใน Active Directory

โดเมนย่อย _mcdcs จะลงทะเบียนเฉพาะตัวควบคุมโดเมน Microsoft Windows Server พวกเขาสร้างทั้งระเบียนหลักและระเบียนในโดเมนย่อยที่กำหนด บริการที่ไม่ใช่ของ Microsoft จะทำการบันทึกพื้นฐานเท่านั้น

คู่มือโดเมน - ตัวระบุโดเมนส่วนกลาง บันทึกที่มีมันเป็นสิ่งจำเป็นในกรณีที่มีการเปลี่ยนชื่อโดเมน

กระบวนการค้นหา DC ทำงานอย่างไร
ในระหว่างการเข้าสู่ระบบของผู้ใช้ ไคลเอ็นต์จะเริ่มต้น DNS locator โดยใช้ Remote Procedure Call (RPC) โดยบริการ NetLogon ชื่อคอมพิวเตอร์ ชื่อโดเมน และชื่อไซต์จะถูกส่งไปยังโพรซีเดอร์เป็นข้อมูลเริ่มต้น

บริการส่งคำขออย่างน้อยหนึ่งรายการโดยใช้ DsGetDcName() API

เซิร์ฟเวอร์ DNS ส่งคืนรายการเซิร์ฟเวอร์ที่ร้องขอ จัดเรียงตามลำดับความสำคัญและน้ำหนัก จากนั้นไคลเอ็นต์จะส่งแบบสอบถาม LDAP โดยใช้พอร์ต UDP 389 ไปยังที่อยู่แต่ละรายการตามลำดับที่ส่งคืน

ตัวควบคุมโดเมนที่มีอยู่ทั้งหมดจะตอบสนองต่อคำขอนี้โดยการรายงานความสมบูรณ์

หลังจากค้นพบตัวควบคุมโดเมน ไคลเอ็นต์จะสร้างการเชื่อมต่อ LDAP กับมันเพื่อเข้าถึง Active Directory เป็นส่วนหนึ่งของการสนทนา ตัวควบคุมโดเมนจะกำหนดไซต์ที่ไคลเอ็นต์โฮสต์ตามที่อยู่ IP และหากปรากฎว่าลูกค้าไม่ได้ติดต่อ DC ที่ใกล้ที่สุด แต่ยกตัวอย่างเช่น เมื่อเร็ว ๆ นี้ย้ายไปที่ไซต์อื่นและขอ DC จากไซต์เก่าโดยปกติ (ข้อมูลเกี่ยวกับไซต์ถูกแคชบนไคลเอนต์ตาม ผลลัพธ์ของการเข้าสู่ระบบที่สำเร็จครั้งล่าสุด) ผู้ควบคุมจะส่งชื่อ (ไคลเอนต์) ไซต์ใหม่ หากไคลเอนต์ได้พยายามค้นหาคอนโทรลเลอร์ในไซต์นี้แล้ว แต่ไม่สำเร็จ ยังคงใช้คอนโทรลเลอร์ที่พบต่อไป หากไม่เป็นเช่นนั้น ระบบจะเริ่มต้นการสืบค้น DNS ใหม่โดยระบุไซต์ใหม่

บริการ Netlogon แคชข้อมูลเกี่ยวกับตำแหน่งของตัวควบคุมโดเมนเพื่อไม่ให้เริ่มขั้นตอนทั้งหมดทุกครั้งที่จำเป็นต้องติดต่อกับ DC อย่างไรก็ตาม หากใช้ DC ที่ "ไม่เหมาะสม" (อยู่ในไซต์อื่น) ไคลเอ็นต์จะล้างแคชนี้หลังจากผ่านไป 15 นาที และเริ่มการค้นหาอีกครั้ง (ในความพยายามที่จะค้นหาตัวควบคุมที่เหมาะสมที่สุด)

หากคอมพิวเตอร์ไม่ได้แคชข้อมูลไซต์ไว้ เครื่องจะติดต่อตัวควบคุมโดเมนใดๆ เพื่อหยุดการทำงานนี้ สามารถกำหนดค่าการสั่งซื้อ NetMask บน DNS ได้ DNS จะส่งคืนรายการ DC ตามลำดับที่ตัวควบคุมที่อยู่ในเครือข่ายเดียวกันกับไคลเอนต์จะแสดงรายการก่อน

ตัวอย่าง: Dnscmd /Config /LocalNetPriorityNetMask 0x0000003Fจะระบุซับเน็ตมาสก์เป็น 255.255.255.192 สำหรับ DC ที่มีลำดับความสำคัญ มาสก์เริ่มต้นคือ 255.255.255.0 (0x000000FF)

ระบบชื่อโดเมน (DNS) เป็นระบบการตั้งชื่อแบบลำดับชั้นที่แปลชื่อโดเมนเป็นตัวระบุตัวเลข (ที่อยู่ IP) ของเว็บเซิร์ฟเวอร์ที่เกี่ยวข้อง การเปลี่ยนแปลงนี้เรียกอีกอย่างว่า ปณิธาน. เมื่อเพิ่มชื่อโดเมน ( เว็บไซต์และโดเมน > เพิ่มโดเมน) คุณต้องเลือกว่า Plesk จะมีบทบาทอย่างไรในการแก้ปัญหาที่อยู่ของไซต์ของคุณ: Plesk สามารถจัดการวิธีแก้ปัญหาทั้งหมดเอง ทำหน้าที่เป็นเซิร์ฟเวอร์สำรอง หรือส่งต่อคำขอแก้ไขไปยังเซิร์ฟเวอร์ระยะไกล สำหรับโดเมนที่มีอยู่แล้ว บทบาทนี้สามารถเปลี่ยนแปลงได้ในแท็บ เว็บไซต์และโดเมน> ชื่อโดเมน > การตั้งค่า DNS). สำหรับคำอธิบายโดยละเอียดของบทบาทเหล่านี้แต่ละบทบาท ตลอดจนคำแนะนำในการกำหนดบทบาท โปรดดูส่วนหลังในส่วนนี้

บันทึก.หากการติดตั้ง Plesk ของคุณไม่ได้ใช้บริการ DNS ของตัวเอง และไม่อนุญาตให้คุณกำหนดการตั้งค่า DNS บนเซิร์ฟเวอร์ DNS ระยะไกล คุณสามารถดูข้อมูลเกี่ยวกับชื่อโดเมนที่ลงทะเบียนของคุณเท่านั้น ลิงค์ การตั้งค่า DNSแท็บ เว็บไซต์และโดเมนจะถูกแทนที่ด้วยลิงค์ ข้อมูล Whois.

การแปลชื่อโดเมน

DNS ขึ้นอยู่กับโครงสร้างต้นไม้แบบลำดับชั้นที่เรียกว่าพื้นที่ชื่อโดเมน พื้นที่ชื่อโดเมนสากลประกอบด้วยชื่อโดเมนที่เป็นไปได้ทั้งหมด และแบ่งออกเป็นส่วนตรรกะ - โซนโดเมน (ดูรูปด้านล่าง) โซนโดเมนเป็นส่วนหนึ่งของเนมสเปซที่มีที่อยู่ของโดเมนเฉพาะ ที่อยู่จะถูกเก็บไว้ในไฟล์พิเศษบนเซิร์ฟเวอร์ DNS แยกต่างหากที่มีสิทธิ์สำหรับโซนนี้ ตัวอย่างเช่น เมื่อเบราว์เซอร์พยายามเปิด www.example.com เบราว์เซอร์จะขอที่อยู่ IP จากเซิร์ฟเวอร์ที่เชื่อถือได้สำหรับโซน example.com สำหรับข้อมูลเพิ่มเติมเกี่ยวกับวิธีการทำงานของ DNS โปรดดูเอกสารที่เกี่ยวข้อง สามารถพบได้ง่ายบนอินเทอร์เน็ต เช่น บนเว็บไซต์ Microsoft TechNet

บันทึก.ผู้รับจดทะเบียนหลายรายขอที่อยู่ของเนมเซิร์ฟเวอร์แยกกันอย่างน้อยสองเครื่องเมื่อซื้อชื่อโดเมน ตามค่าเริ่มต้น Plesk จะจัดเตรียมเนมเซิร์ฟเวอร์ไว้เพียงเซิร์ฟเวอร์เดียว หากคุณต้องการเนมเซิร์ฟเวอร์ที่สอง โปรดติดต่อ ISP ของคุณ

ตอนนี้คุณต้องเข้าใจวิธีการตั้งค่าและการทำงาน

จำได้ว่าในตัวอย่างของฉัน ฉันมีโดเมนทดสอบ contoso.com DNS บนเครือข่ายคือตัวควบคุมโดเมน และเราต้องการเซิร์ฟเวอร์ DNS ใหม่ของเรา (ซึ่งไม่ใช่ตัวควบคุมโดเมน) เพื่อให้สามารถเป็น DNS เพิ่มเติมและเจ้าของ โซน contoso.com

เราเปิด DNS snap-in บนเซิร์ฟเวอร์แบบสแตนด์อโลน ในตัวอย่างของฉัน มันคือเซิร์ฟเวอร์ sccm

เลือกโซนการค้นหาไปข้างหน้า คลิกขวา-คุณสมบัติ สร้างโซนใหม่

ตอนนี้ในหน้าตัวช่วยสร้างเราเห็นตัวเลือกโซนที่เป็นไปได้

โซนหลัก

หากโซนที่จัดเก็บไว้ในเซิร์ฟเวอร์ DNS เป็นโซนหลัก เซิร์ฟเวอร์ DNS จะกลายเป็นแหล่งข้อมูลหลักเกี่ยวกับโซนนั้นโดยการจัดเก็บสำเนาหลักของข้อมูลโซนไว้ในไฟล์ในเครื่องหรือใน Active Directory Domain Services หากโซนถูกเก็บไว้ในไฟล์ ไฟล์โซนหลักจะมีชื่อว่า zone_name.dns และอยู่ในโฟลเดอร์ %windir%\System32\Dns ของเซิร์ฟเวอร์

สร้างไฟล์ใหม่ หากคุณมีไฟล์อยู่แล้วก็สามารถใช้งานได้

เราปิดใช้งานการอัปเดตแบบไดนามิกด้วยเหตุผลด้านความปลอดภัย

ดูบันทึกของเรา

ปัญหา DNS โดเมนเดียวเช่น ที่ไม่ได้ติดตั้งร่วมกับ AD โดยไม่สามารถทำซ้ำโซนได้ทันทีจากเซิร์ฟเวอร์ DNS ที่อยู่บน DC

มาสร้างโซนเพิ่มเติมกันเถอะ

ลบโซนที่สร้างไว้ก่อนหน้านี้แล้วเลือกสร้างใหม่

เลือกโซนเพิ่มเติม

โซนเพิ่มเติม

หากโซนที่จัดเก็บไว้ในเซิร์ฟเวอร์ DNS เป็นเขตรอง เซิร์ฟเวอร์ DNS จะกลายเป็นแหล่งข้อมูลสำรองเกี่ยวกับโซนนั้น ต้องได้รับโซนบนเซิร์ฟเวอร์นี้จากคอมพิวเตอร์เซิร์ฟเวอร์ DNS ระยะไกลเครื่องอื่นที่เก็บโซนนั้นด้วย เซิร์ฟเวอร์ DNS นี้ต้องมีการเข้าถึงเครือข่ายไปยังเซิร์ฟเวอร์ DNS ระยะไกลที่จะให้ข้อมูลโซนที่อัปเดตเซิร์ฟเวอร์นี้ เนื่องจากโซนรองเป็นสำเนาของโซนหลักที่จัดเก็บไว้ในเซิร์ฟเวอร์อื่น จึงไม่สามารถโฮสต์ใน AD DS ได้

เขียนชื่อโซน

เราเขียนชื่อของเซิร์ฟเวอร์ DNS ที่จะอนุญาตให้โซนนี้ถูกจำลองแบบไปยัง DNS นี้

DNS (หรือเรียกอีกอย่างว่าระบบชื่อโดเมน) คือระบบที่ตรงกับชื่อโดเมน เช่น Google.com หรือ Yandex.ru กับที่อยู่ IP ที่ถูกต้อง ระบบนี้เป็นฐานข้อมูลชื่อโดเมนและที่อยู่ IP ใช้เพื่อรักษาไดเรกทอรีของชื่อโดเมนและช่วยแก้ไขชื่อโดเมนเหล่านั้นให้เป็นที่อยู่ IP ที่ถูกต้อง

ชื่อโดเมนคือที่อยู่ที่มนุษย์อ่านได้ซึ่งเราใช้ทุกวัน ตัวอย่างเช่น ชื่อโดเมน Yandex คือ yandes.ru หากคุณต้องการเยี่ยมชมเว็บไซต์ Yandex เพียงป้อน yandex.ru ลงในแถบที่อยู่ของเว็บเบราว์เซอร์ของคุณ

แต่คอมพิวเตอร์ของคุณไม่ทราบว่า "yandex.ru" อยู่ที่ไหน เบื้องหลัง คอมพิวเตอร์ของคุณจะติดต่อเซิร์ฟเวอร์ DNS และถามที่อยู่ IP ใดที่เชื่อมโยงกับ yandex.ru

หลังจากนั้น มันจะเชื่อมต่อกับเว็บเซิร์ฟเวอร์นั้น ดาวน์โหลดเนื้อหา และแสดงในเว็บเบราว์เซอร์ของคุณ

ในกรณีนี้ yandex.ru ตั้งอยู่ที่ที่อยู่ IP 77.88.5.70 บนอินเทอร์เน็ต คุณสามารถป้อนที่อยู่ IP นี้ในเว็บเบราว์เซอร์ของคุณเพื่อเยี่ยมชมเว็บไซต์ Yandex อย่างไรก็ตาม แทนที่จะใช้ 77.88.5.70 เราใช้ "yandex.ru" เพราะจำง่ายกว่า

หากไม่มี DNS อินเทอร์เน็ตทั้งหมดจะไม่สามารถเข้าถึงได้ เราจะย้อนกลับไปในสมัยที่อินเทอร์เน็ตยังไม่เกิด และคอมพิวเตอร์ของคุณสามารถใช้เพื่อสร้างเอกสารหรือเล่นเกมออฟไลน์เท่านั้น

แน่นอน นี่เป็นเพียงคำอธิบายง่ายๆ อันที่จริง มันค่อนข้างซับซ้อน สำหรับข้อมูลเพิ่มเติม เราขอแนะนำให้คุณอ่านบทความนี้หรือดูวิดีโอด้านล่าง

ผู้ให้บริการอินเทอร์เน็ต (ISP) ต่างกันใช้เซิร์ฟเวอร์ DNS ต่างกัน ตามค่าเริ่มต้น หากคุณไม่ได้ตั้งค่าเซิร์ฟเวอร์ DNS เฉพาะบนคอมพิวเตอร์ (หรือเราเตอร์) เซิร์ฟเวอร์ DNS เริ่มต้นจาก ISP ของคุณจะถูกนำมาใช้

หากเซิร์ฟเวอร์ DNS เหล่านี้ไม่เสถียร คุณอาจประสบปัญหาบางอย่างขณะใช้อินเทอร์เน็ตบนคอมพิวเตอร์ของคุณ ตัวอย่างเช่น ไม่สามารถโหลดเว็บไซต์ได้อย่างสมบูรณ์หรือไม่สามารถเข้าถึงอินเทอร์เน็ตได้ เพื่อหลีกเลี่ยงข้อผิดพลาด DNS ที่ไม่ต้องการ ให้เปลี่ยนไปใช้เซิร์ฟเวอร์ DNS สาธารณะ เช่น Google DNS และ OpenDNS

ต่อไปนี้คือข้อผิดพลาดทั่วไปเกี่ยวกับ DNS ที่คุณสามารถตรวจสอบได้:

  • แก้ไขข้อผิดพลาดการค้นหา DNS ใน Google Chrome
  • วิธีแก้ไขข้อผิดพลาด Err_Connection_Timed_Out
  • วิธีแก้ไขข้อผิดพลาด Err_Connection_Refused
  • แก้ไข DNS_Probe_Finished_Nxdomain Error
  • แก้ไขเซิร์ฟเวอร์ DNS ไม่ตอบสนองบน Windows

คุณสามารถแก้ไขข้อผิดพลาดเหล่านี้ได้โดยไปที่เซิร์ฟเวอร์ DNS บุคคลที่สามตามรายการด้านล่าง

ประโยชน์ของการใช้เซิร์ฟเวอร์ DNS สาธารณะ

คุณอาจถามว่า ISP ของคุณมีเซิร์ฟเวอร์ DNS เริ่มต้นหรือไม่ เหตุใดคุณจึงต้องการเซิร์ฟเวอร์ DNS สาธารณะเหล่านี้ นี่คือสาเหตุที่คุณควรใช้เซิร์ฟเวอร์ DNS สำรองเหล่านี้:

  • เซิร์ฟเวอร์ DNS เริ่มต้นบางตัวไม่เร็วพอ และบางครั้งก็หมดเวลา อย่างไรก็ตาม การเชื่อมต่ออินเทอร์เน็ตของคุณไม่เสถียร การเปลี่ยนไปใช้เซิร์ฟเวอร์ DNS ที่เร็วที่สุดเหล่านี้จะช่วยเพิ่มความเร็วอินเทอร์เน็ตของคุณ
  • การใช้เซิร์ฟเวอร์ DNS สาธารณะเหล่านี้จะช่วยปรับปรุงความเสถียร
  • เซิร์ฟเวอร์ DNS บุคคลที่สามบางตัวมีคุณสมบัติการป้องกันและการกรอง คุณสมบัติเหล่านี้จะช่วยปกป้องคอมพิวเตอร์ของคุณจากการโจมตีแบบฟิชชิ่ง
  • สิ่งนี้จะช่วยให้คุณผ่านข้อจำกัดด้านเนื้อหาของภูมิศาสตร์และการตรวจสอบเว็บ ตัวอย่างเช่น คุณสามารถดูวิดีโอ YouTube ได้ง่ายๆ เมื่อมีข้อความว่า "วิดีโอนี้ไม่มีให้บริการในประเทศของคุณ"

รายชื่อเซิร์ฟเวอร์ DNS สาธารณะ 10 อันดับแรก

หลังจากอ่านคำอธิบายว่าเซิร์ฟเวอร์ DNS คืออะไร เซิร์ฟเวอร์ DNS ของบริษัทอื่นมีประโยชน์แล้ว โปรดดูรายการด้านล่าง นี่คือรายการเซิร์ฟเวอร์ DNS บุคคลที่สามที่ดีที่สุด 10 อันดับแรก:

1. เซิร์ฟเวอร์ DNS สาธารณะของ Google


เป็นหนึ่งในเซิร์ฟเวอร์ DNS ที่เร็วที่สุดที่ผู้ใช้จำนวนมากใช้บนคอมพิวเตอร์ของตน ด้วยการใช้เซิร์ฟเวอร์ DNS ของ Google คุณจะได้รับความปลอดภัยและประสบการณ์ที่ดีขึ้นบนคอมพิวเตอร์ของคุณ

ในการใช้เซิร์ฟเวอร์ DNS สาธารณะของ Google ให้กำหนดการตั้งค่าเครือข่ายของคุณด้วยที่อยู่ IP ต่อไปนี้:

8.8.8.8 เป็นเซิร์ฟเวอร์ DNS ที่ต้องการ

8.8.4.4 เป็นเซิร์ฟเวอร์ DNS สำรองของคุณ

2.OpenDNS


นอกเหนือจากเซิร์ฟเวอร์ Google DNS แล้ว OpenDNS เป็นหนึ่งในเซิร์ฟเวอร์ DNS บนคลาวด์ที่ดีที่สุด ซึ่งจะช่วยปกป้องคอมพิวเตอร์ของคุณจากการโจมตีที่เป็นอันตราย

ในการใช้ OpenDNS ให้กำหนดค่าการตั้งค่าเครือข่ายของคุณด้วยที่อยู่ IP ต่อไปนี้:

208.67.222.222

208.67.222.220

OpenDNS ยังเสนอโซลูชันฟรีสองแบบสำหรับลูกค้าส่วนตัว ได้แก่ OpenDNS Family Shield และ OpenDNS Home

ตระกูล OpenDNS Shield ได้รับการกำหนดค่าไว้ล่วงหน้าเพื่อบล็อกเนื้อหาสำหรับผู้ใหญ่ ในการใช้งาน คุณต้องกำหนดค่าเซิร์ฟเวอร์ DNS อื่นด้วยที่อยู่ IP ต่อไปนี้ในการตั้งค่าเครือข่ายของคุณ

เซิร์ฟเวอร์ DNS ที่ต้องการ: 208.67.222.123

เซิร์ฟเวอร์ DNS สำรอง: 208.67.220.123

ในขณะเดียวกัน OpenDNS Home มาพร้อมกับการป้องกันการโจรกรรมและการป้องกันฟิชชิ่งที่กำหนดค่าได้

3. Norton ConnectSafe


Norton มีมากกว่าซอฟต์แวร์ป้องกันไวรัสและความปลอดภัยทางอินเทอร์เน็ต นอกจากนี้ยังมีบริการเซิร์ฟเวอร์ DNS ที่เรียกว่า Norton ConnectSafe บริการ DNS บนคลาวด์นี้จะช่วยปกป้องคอมพิวเตอร์ของคุณจากไซต์ฟิชชิ่ง

Norton ConnectSafe มาพร้อมกับนโยบายการกรองเนื้อหาที่กำหนดไว้ล่วงหน้าสามนโยบาย เหล่านี้คือความปลอดภัย ความปลอดภัย + ภาพอนาจารและความปลอดภัย + ภาพอนาจาร + อื่นๆ

คุณสามารถดูรูปภาพด้านล่างสำหรับข้อมูลเพิ่มเติมเกี่ยวกับนโยบายที่กำหนดไว้ล่วงหน้าแต่ละรายการ เยี่ยม สำหรับข้อมูลเพิ่มเติม.

4. DNS ที่ปลอดภัยของ Comodo


Comodo Secure DNS เป็นบริการเซิร์ฟเวอร์ชื่อโดเมนที่แก้ไขการสืบค้น DNS ของคุณผ่านเซิร์ฟเวอร์ DNS ทั่วโลกจำนวนมาก ให้ประสบการณ์อินเทอร์เน็ตที่รวดเร็วและดีกว่าการใช้เซิร์ฟเวอร์ DNS มาตรฐานที่ ISP ของคุณให้มา

หากคุณต้องการใช้ Comodo Secure DNS คุณไม่จำเป็นต้องติดตั้งฮาร์ดแวร์หรือซอฟต์แวร์ใดๆ เพียงเปลี่ยนเซิร์ฟเวอร์ DNS หลักและรองของคุณเป็น 8.26.56.26 และ 8.20.247.20

5. ระดับ 3

ระดับ 3 เป็นบริการ DNS ฟรีถัดไปในรายการนี้ ทำงานบนการสื่อสารชั้น 3 หากต้องการใช้บริการฟรีนี้ เพียงกำหนดการตั้งค่าเครือข่ายของคุณด้วยที่อยู่ DNS IP ต่อไปนี้:

209.244.0.3

208.244.0.4

เยี่ยม สำหรับรายละเอียดเพิ่มเติม

6. ข้อดีของ DNS

เป็นหนึ่งในเซิร์ฟเวอร์ DNS ที่เร็วที่สุดเพื่อประสิทธิภาพที่ดีที่สุดเมื่อท่องอินเทอร์เน็ต วิธีนี้จะช่วยให้คุณโหลดเว็บไซต์ได้เร็วและปลอดภัยยิ่งขึ้น ในการใช้ DNS Advantage ให้ตั้งค่าเซิร์ฟเวอร์ DNS ที่ต้องการ/สำรองโดยมีรายละเอียดดังต่อไปนี้:

156.154.70.1

156.154.71.1

7.เปิด NIC

เช่นเดียวกับเซิร์ฟเวอร์ DNS อื่น ๆ ข้างต้น OpenNIC เป็นทางเลือกที่ดีในการแทนที่เซิร์ฟเวอร์ DNS เริ่มต้นของคุณ วิธีนี้จะปกป้องคอมพิวเตอร์ของคุณจากรัฐบาลและรักษาความเป็นส่วนตัวของคุณ ในการใช้บริการ DNS นี้ ให้กำหนดค่าเซิร์ฟเวอร์ DNS ที่คุณต้องการและสำรองดังนี้:

46.151.208.154

128.199.248.105

เพื่อค้นหาเซิร์ฟเวอร์ DNS ที่เชื่อถือได้มากขึ้น

8. คณบดี

Dyn เป็นเซิร์ฟเวอร์ DNS บุคคลที่สามฟรีที่ดีที่สุดในรายการ มันมอบประสบการณ์ออนไลน์ที่น่าทึ่งและปกป้องข้อมูลของคุณจากการโจมตีแบบฟิชชิ่งส่วนใหญ่ กำหนดการตั้งค่าเครือข่ายของคุณด้วยที่อยู่ IP DNS ต่อไปนี้เพื่อใช้เซิร์ฟเวอร์ Dyn DNS

216.146.35.35

216.146.36.36

9.SafeDNS

SafeDNS เป็นอีกหนึ่งบริการ DNS บนคลาวด์ สิ่งนี้จะช่วยปกป้องคอมพิวเตอร์ของคุณและมอบประสบการณ์การท่องเว็บที่ดีที่สุด หากต้องการใช้ SafeDNS ให้ใช้ข้อมูล DNS ต่อไปนี้ด้านล่าง:

195.46.39.39

195.46.39.40

เกี่ยวกับบริการ DNS ฟรีและพรีเมียมจาก SafeDNS

10.DNS Watch


DNS.Watch เป็นบริการ DNS สาธารณะล่าสุดฟรีในรายการนี้ ให้ประสบการณ์การท่องเว็บที่มีการเซ็นเซอร์ รวดเร็ว และเชื่อถือได้ฟรี ในการตั้งค่าพีซีหรือเราเตอร์ของคุณด้วย "DNS.Watch" ให้ใช้ที่อยู่ DNS IP สองที่อยู่ด้านล่าง:

84.200.69.80

84.200.70.40

บางครั้ง หากคุณไม่สามารถท่องเว็บได้อย่างถูกต้อง คุณสามารถลองเปลี่ยนเซิร์ฟเวอร์ DNS เริ่มต้นบนคอมพิวเตอร์หรือเราเตอร์ของคุณเป็นเซิร์ฟเวอร์ DNS เหล่านี้ สิ่งนี้จะช่วยให้คุณได้รับประสบการณ์การท่องเว็บที่ดีที่สุดและปกป้องคุณจากการโจมตีที่อาจเกิดขึ้น

ไม่ทราบวิธีการเปลี่ยนเซิร์ฟเวอร์ DNS บน Windows, Mac หรือ Android? แค่อ่าน .