Як зробити власний динамічний DNS-сервер. Швидко і просто піднімаємо свій DNS Створення сервера користувача

Деякі провайдери страждають на періодичні (або постійні) проблеми з DNS. Для домашнього користувача за недоступності зміни провайдера проблему можна вирішити або (ідеологічно неправильним) використанням чужих DNS-серверів (адреси можна дізнатися на форумах), або запуском свого DNS-сервера, що не так важко, як може здатися на перший погляд.

Вбудований DNS-сервер існує в серверній версії Windows, але завдяки старанням маркетологів Microsoft його немає в десктоп-редакції (Windows 2000/XP/Vista), тому, як це часто буває, звернемося до щедрого світу Unix. Найвідоміші DNS-сервера - це BIND, djbdns, PowerDNS, MaraDNS і Unbound. BIND розглядати немає бажання, djbdns через свої особливості жорстко прив'язаний до Unix, у PowerDNS Windows-версія не оновлюється, тому залишаються MaraDNS і Unbound. Ви можете спробувати або одну чи іншу, однак, слід пам'ятати, що одночасно вони не працюватимуть.

Керівництво буде в стилі короткого HowTo для підготовленого користувача (скоріше, системного адміністратора), тому, якщо нічого не зрозуміло - покличте знайомого комп'ютера.

Якщо ви не особливо знаєте як працює DNS, але дуже хочеться зрозуміти, що ми тут робимо (запускаємо DNS-кеш, здатний приймати рекурсивні запити і відсилати ітеративні), можете почитати розділ керівництва (російською).

Unbound

Заходимо на сайт http://unbound.net/ в розділ Downloads, знаходимо рядки:

Windows 32-bit version compiled from the source.
Installer:

За посиланням (на момент написання статті – unbound_setup_1.3.0) завантажуємо дистрибутив. Запускаємо файл, натискаємо "Next", читаємо ліцензійну угоду, якщо згодні натискаємо "I Agree", прибираємо галочку з "DLV - dlv.isc.org" (перевіряти DNSSEC-сигнатури нам не потрібно), натискаємо "Next", "Next" , "Install", "Finish". Сервіс автоматично встановлюється та стартує. Все що потрібно для роботи (включаючи README.txt) знаходиться в C: Program Files Unbound.

MaraDNS

Запуск MaraDNS під Windows, як виявилося, досить нетривівальне заняття, тому якщо дуже хочеться - можете спробувати самі.

Налаштування Windows

Отже, DNS-сервер ми встановили та запустили, необхідно тепер налаштувати Windows.

У властивості з'єднання з інтернетом («Пуск», «Налаштування», «Мережеві підключення», потрібне з'єднання, контекстне меню, «Властивості») на вкладці «Загальні» відкриваємо «Протокол інтернету TCP/IP», якщо стоїть налаштування «Отримати адресу DNS -Сервера автоматично» необхідно змінити її на «Використовувати наступні адреси DNS-серверів» і прописати адресу 127.0.0.1. Якщо у вас активовано параметр «Використовувати наступні адреси DNS-серверів» і вказані адреси DNS-серверів провайдера, видалити або обидва або один з них (попередньо записавши на папірець) і прописати той же 127.0.0.1. Вказувати ту саму адресу (127.0.0.1) двічі немає необхідності. Натискаємо "OK", "OK", чекаємо поки все збережеться і пробуємо відкрити якийсь сайт. Інший метод перевірки – для справжніх адмінів. Заходимо в консоль, запускаємо nslookup, далі виконуємо:

> server 127.0.0.1 Default Server: localhost Address: 127.0.0.1 > www.mail.ru Server: localhost Address: 127.0.0.1 Non-authoritative answer: Name: www.mail.ru 194.67.57.226, 194.67.57.20 > exit

У даному випадку у нас успішно дозволився запис (A-типу) для www.mail.ru.

Якщо не виходить, перевіряємо, що у вас підключений інтернет, зробивши ping на шлюз провайдера (дізнатися можна через ipconfig /all). Якщо підключено, дивимося в Диспетчері завдань, щоб було запущено процес DNS-сервера. Якщо не запущено, дивимося оснастку «Служби» (в консолі запустити services.msc): пробуємо запустити сервіс і перевіряємо, щоб стояло автоматичне запуск. Якщо не допомагає - або читаємо документацію (DNS-сервера), включаємо лог і перевіряємо свій firewall і конфігураційний файл DNS-сервера (хоча, він повинен бути за замовчуванням вже налаштований), або кличемо когось більш кваліфікованого, або видаляємо програму, повертаємо налаштування назад, і [сумним | йдемо гуляти пити пиво ...].

Однак теоретично нічого складного в описаному процесі немає, тому має запрацювати (як у автора).

Примітки:

  • Зазвичай усі сервери йдуть із порівняно безпечними налаштуваннями за замовчуванням, але не зайвим буде перевірити, що ваш DNS-сервер слухає 53 порти TCP та UDP на 127.0.0.1, а не на 0.0.0.0 (всі локальні адреси). Зробити це можна за допомогою TCPView. У «Options» активуйте параметр «Show Unconnected Endpoints» та деактивуйте «Resolve Adresses». Знайдіть процес DNS-сервера, для нього має бути два записи: TCP з Local Adress 127.0.0.1:53 та State LISTENING та UDP з тією ж адресою та порожнім полем State.
  • Автор не користується DNS-серверами під Windows і відповідно матеріалом цієї статті на практиці, тому прохання не писати листів у стилі «у мене не працює, що робити?».
  • Для написання статті автор використовував Windows XP, якщо у вас інша версія Windows – адаптуйте шляхи та команди під свою версію ОС.
  • Якщо ви намагаєтеся зробити це на комп'ютері в організації, то найкращим рішенням буде попросити вашого сисадміна налаштувати офісний шлюз в Інтернет під GNU Linux/*BSD зі справжнім (під Unix) DNS-сервером, а якщо він цього не може знайти таку людину.
  • Стаття гранично спрощена, тому якщо ви знайшли помилку, неточність або неясний момент – пишіть, якщо вам здається, що матеріал розкритий недостатньо широко (наприклад, не описано в чому різниця між рекурсивними та авторитетним/повноважним/authoritative DNS-сервером) – писати не варто , в Інтернеті достатньо посібників із пристрою DNS (включаючи документацію на сайтах програм).
  • Windows – не найкраща платформа для роботи DNS-сервера (як мінімум – портованого з Unix) тому все це може працювати не ідеально (насамперед, у плані швидкості).
  • У звичайному випадку спілкування «десктоп - DNS-сервер провайдера» для дозволу імені в переважній більшості випадків надсилається один запит і виходить одна відповідь. У нашому випадку запитів та відповідей буде в кілька разів більше, тому що ми беремо функції провайдерського DNS-сервера на себе. На загальному трафіку це позначиться незначно, оскільки DNS-запити та відповіді дуже маленькі, але може зашкодити швидкості початку відкриття сайтів. Але оскільки запити кешуються, помітно це буде, швидше за все, лише в перші хвилини роботи в Інтернеті.

Ось і все, дякую за увагу.

DNS-сервер призначений для трансляції доменних імен сайту (сайтів) на IP адреси і назад. Це їхнє основне завдання.

  • Навіщо потрібні сервери DNS;
  • Прив'язка домену до серверів DNS реєстратора;
  • Прив'язка домену до серверів DNS провайдера;
  • створення своїх DNS серверів на VDS/VPS серверах;
  • Прив'язка домену до IP-адреси, без DNS серверів;
  • Прив'язка домену до сторонніх серверів DNS.

Навіщо потрібні сервери DNS

Система доменних імен або Domain Name System (DNS)створена як розпізнавальна система, з якої по доменного імені шукається ресурс до Інтернету. Точніше, за доменом шукається IP адреса ресурсу, а по ньому шукається і відкривається потрібний інтернет-ресурс.

Підтримується система DNS розгалуженою ієрархічною структурою серверів DNS. Пошукову зв'язку можна продемонструвати наступним ланцюжком запитів:

У рядку браузера запис: http://www.domain.com → Перевірка домену в системі DNS → Система DNS по домену шукає IP адресу сайту domain.ru ↔ IP: XX.XXX.XXX.XX → Відкривається вміст сайту. Схема спрощена, але цілком розкриває призначення серверів DNS.

Так як розпізнавання доменних імен використовується для будь-якого інтернет-ресурсу, що має свій домен, то і будь-який домен потрібно прив'язати до DNS серверів, або інакше, для будь-якого домену потрібно виконати налаштування серверів DNS. Докладно розберемо всі існуючі способи налаштування DNS серверів.

Прив'язка домену до DNS серверів реєстратора

У кожного реєстратора доменних імен є послуга прив'язки домену до DNS серверів реєстратора. Ця послуга безкоштовна. Якщо скористатися нею, реєстратор повинен надати вам імена своїх DNS серверів, які ви повинні зареєструвати на будь-якому хостингу, на якому розміщуєте свій домен. Реєструються імена DNS серверів у записах домену, у рядку "Тип запису - NS сервера". Як мінімум, DNS серверів має бути два.

Прив'язка домену до DNS серверів провайдера

Орендуючи віртуальний хостинг, ваш інтернет провайдер також повинен надати вам адреси своїх DNS серверів. Подивитися їх можна в адміністративній панелі хостингу або спитати у support провайдера. Якщо ви зупинилися на такому настроюванні DNS серверів, то при розміщенні домену на хостингу вкажіть пункт типу «Використовувати DNS сервера хостингу», а самі адреси DNS серверів пропишіть у реєстратора імен у вкладці типу «Делегування DNS» або «Керування зоною DNS».

Створення своїх серверів DNS на VDS/VPS серверах

Якщо ви орендуєте не хостинг, а віртуальний виділений сервер (VDS/VPS), ви самі можете створити свої DNS сервера. Для цього купіть другу виділену IP адресу для сервера. На кожній IP-адресі створюється свій DNS сервер.

За наявності двох виділених IP-адрес та домену на сервері VDS/VPS можна створити два сервери доменних імен (DNS). Покажу, як це зробити з прикладу панелі управління сервером ISP manager.

Перейдіть на вкладку «Доменні імена»;

Виберіть домен, який ви виділили для створення серверів DNS. Два рази натисніть на домен або натисніть кнопку «Записи»;

У вкладці «Записи», що відкрилася, потрібно послідовно створити чотири нові записи домену:

1.Створити перший піддомен для першого NS сервера із зазначенням першої IP адреси;

  • Ім'я запису: ns1;
  • Тип запису: A;
  • Адреса запису: IP 1.

2.Створити другий піддомен для другого NS сервера із зазначенням другої IP адреси;

class="eliadunit">

  • Ім'я запису: ns2;
  • Тип запису: A;
  • Адреса запису: IP 2.

3.Створити запис із першою адресою NS сервера;

  • Ім'я запису: Domen.ru;
  • Тип запису: NS (сервер імен);
  • Адреса запису: ns1.Domen.ru

4.Створити запис з другим адресою NS сервера.

  • Ім'я запису: Domen.ru;
  • Тип запису: NS (сервер імен);
  • Адреса запису: ns2.Domen.ru

Всі. Ви створили свої NS (DNS) сервери, які можна прив'язувати до будь-якого домену виділеного сервера VDS/VPS.

Ще одне. Для того домену, який ви використовували при створенні своїх серверів DNS, у реєстратора імен ви прописуєте створені сервери DNS, одночасно вказуючи IP адреси вашого сервера. Дивись фото.

Прив'язка домену до IP адреси, без серверів DNS

Якщо у вас є своя виділена IP-адреса, а це можливо на сервері VDS/VPS або при покупці вами IP-адреси на хостингу, то можна прив'язати домен безпосередньо до IP-адреси ресурсу. Для цього реєстратор імен має спеціальну форму. У цій формі потрібно створити три записи. : , [@] і [*], типу А із зазначенням у кожному запису своєї виділеної IP адреси. Звертаю увагу, IP має бути виділено. Колективна IP-адреса хостингу не підійде для прив'язки до нього домену.

Прив'язка домену до сторонніх серверів DNS

Завершую способи налаштування серверів DNS, прив'язкою домену до сторонніх серверів DNS. В Інтернеті існують DNS сервери, які прийнято називати незалежними. На них безкоштовно або за орендну плату, ви можете прив'язати свій домен до їх адрес DNS. Для чого це робиться? Імовірно, для прискорення з'єднань, збільшення надійності DNS, підвищення безпеки ресурсу. Кожен у цьому способі налаштування серверів DNS знаходить свої вигоди. Найпопулярніший із незалежних, сервер DNS серверів Яндекс.

Це все способи налаштування серверів DNS, про які я хотів розповісти. Так, забув. Інгода, при перенесенні сайту складається ситуація, сайт перенесений, а сервери DNS залишилися від старого хостингу. Сайт працюватиме, але це не правильно. Щоб переглянути DNS сервера свого ресурсу, є маса on-line сервісів. Наприклад, cy-pr.com/tools/dns. Робота є елементарною. Вписуєте у форму ваш домен, і сервіс показує всі ваші DNS сервери та записи домену.

Вересень 5, 2017 11:59 дп 1 718 views | коментарів немає

Дочірні та користувацькі DNS-сервери усуває необхідність клієнтів надсилати домени на DNS-сервери інших компаній. Цей мануал допоможе створити дочірній та користувальницький DNS-сервер.

Типи DNS-серверів

Дочірній DNS-сервер (vanity nameserver) дозволяє використовувати ваш домен без налаштування zone-файлів. DNS-сервер, ім'я якого містить домен, називається дочірнім. Відповідно, домен по відношенню до такого DNS-сервера є батьківським. Дочірній DNS-сервер домену example.com виглядає так:

ns1.example.com
ns2.example.com

З ім'ям такого DNS-сервера потрібно вказувати також і IP-адресу.

Користувальницький DNS-сервер (branded nameserver) вимагає трохи більш ретельного налаштування, але надає повний контроль над DNS вашого домену. Однак це може викликати деякі труднощі в керуванні вашим DNS. Вам потрібно буде розгорнути щонайменше два VPS зі спеціалізованим програмним забезпеченням, таким як BIND, PowerDNS або NSD (демони DNS-серверів). Добре порівняння програмного забезпечення DNS-серверів можна знайти у Вікіпедії.

При налаштуванні можна використовувати будь-яку схему іменування, але в мануалі використовуються стандартні схеми:

ns1.example.com
a.ns.example.com.

Вимоги

  • Зареєстрований домен. Ви можете скористатись послугами GoDaddy; NameCheap; 1 NetworkSolutions; Register.com тощо.
  • Сполучні записи: визначте процедуру реєстратора домену для створення записів. Різні реєстратори посилаються на записи по-різному. Деякі посилаються на них як на імена хостів. Інші провайдери називають цей процес "реєстрацією DNS-сервера" або "створенням запису хоста". Сполучні записи допомагають клієнтам знайти ваші DNS-сервери та запобігти появі циклічних посилань. Циклічні посилання ведуть ту саму сторінку, де вони перебувають. Якщо ви не можете зрозуміти, як створити записи у вашого реєстратора домену, вам необхідно звернутися за допомогою в техпідтримку.
  • IP-адреса для дочірнього DNS-сервера.

Щоб збільшити контроль над користувальницьким DNS-сервером, використовуйте мінімум два VPS, які діятимуть як первинний та вторинний DNS-сервери.

Читайте також:

Примітка: Технічно один VPS може працювати як первинний та вторинний DNS-сервер одночасно. Однак цей підхід застосовувати не рекомендується, оскільки він негативно впливає на безпеку та відмовостійкість. Майте на увазі, що кількість DNS-серверів для одного домену не обмежена. Обмеження може вводити лише провайдер домену.

Створення дочірнього DNS-сервера

Відкрийте панель керування хостинг-провайдера та додайте свій домен до DNS-менеджера.

Створіть запис А для дочірніх DNS-серверів та надішліть на IP-адресу провайдера для ns1.hosting-provider.com; ns2.hosting-provider.com; ns3.hosting-provider.com.

Створити новий запис А для ns1.yourdomain.com. (ім'я хоста має закінчуватися точкою). У полі IP address вкажіть IP-адресу провайдера ns1.hosting-provider.com, ns2.hosting-provider.com, ns3.hosting-provider.com.

Наприклад:

A ns1.yourdomain.com .
A ns2.yourdomain.com .
A ns3.yourdomain.com .

Відкоригуйте записи NS:

NS ns1.yourdomain.com .
NS ns2.yourdomain.com .
NS ns3.yourdomain.com .

Примітка: Пам'ятайте про точки наприкінці імен хоста

Далі все залежить від реєстратора доменного імені. Відкрийте панель керування реєстратора доменного імені та зареєструйте IP-адреси ваших DNS-серверів, створивши зв'язувальні записи. Ці записи зв'яжуть IP-адреси провайдера з іменами хостів DNS-серверів.

Наприклад, у GoDaddy потрібно просто відкрити панель керування доменними іменами та знайти область, в якій можна вказати імена хостів. Натисніть Manage → Add Hostname та введіть NS1 у Hostname та IP-адресу провайдера; Натисніть Add Hostname ще раз і введіть NS2, а потім повторіть процес для NS3.

Залишилось лише перевірити роботу DNS-серверів.

Створення сервера користувача

Найпростіший спосіб налаштувати DNS – це використовувати DNS-менеджер, якщо такий надається вашим хостинг-провайдером.

Однак, якщо такої можливості немає, вам необхідно розгорнути DNS-сервер, наприклад BIND. Повна конфігурація zone-файлу виходить за рамки цього мануалу. Загальний процес виглядає так:

  • Створіть записи A та NS для ns1.example.com. and ns2.example.com. пам'ятайте про точки наприкінці.
  • Zone-файл повинен містити такі записи:

ns1.yourdomain.com. IN A 1.2.3.4
ns2.yourdomain.com. IN A 1.2.3.5
yourdomain.com. IN NS ns1.yourdomain.com.
yourdomain.com. IN NS ns2.yourdomain.com.

  • Вкажіть IP-адреси для записів А ns1 і ns2 та зв'язуючих записів. Потрібно щонайменше 2 VPS для підтримки DNS-серверів.
  • Відкрийте панель керування реєстратора домену і створіть записи для всіх DNS-серверів, які ви хочете розгорнути. Просто переконайтеся, що ви використовуєте правильні IP-адреси серверів.

Після цього можна протестувати DNS-сервери. Однак майте на увазі, що залежно від реєстратора, зміни в DNS-серверах можуть займати до 72 годин.

Tags:

Бажаєте швидко перевірити знання вашого системного адміністратора? Запитайте IP-адресу публічного DNS Google. Будь-який сисадмін, що поважає себе, відповість: «8.8.8.8», а просунутий додасть «… і 8.8.4.4».

Що такеDNS?

DNS – це абревіатура від Domain Name System. Перекладається як система доменних імен, і є системою, яка зіставляє між собою доменне ім'я та IP-адресу хоста. Так, знаючи ім'я хоста, можна отримати його адресу і навпаки. Для чого це потрібно? Всесвітня мережа Інтернет влаштована таким чином, що кожен пристрій (комп'ютер, телефон, планшет, маршрутизатор) має свою унікальну адресу (насправді адреси можуть повторюватися, якщо йдеться про різні локальні мережі, але в даній статті ми говоримо про глобальну мережу і не будемо вдаватися до подробиць NAT, PAT і маршрутизації), і звернутися до цього пристрою можна тільки знаючи його адресу в мережі. Працюючи в Інтернеті, ми звертаємося до десятків сайтів щодня. Важко було б запам'ятати всі їхні адреси, що складаються з послідовності номерів та точок, наприклад, що простіше запам'ятати 77.222.61.238 чи integrus.compumur.ru? Звісно, ​​друге. А адресу за вас згадає система доменних імен.

DNS є на будь-якому комп'ютері, в кожній мережі та у кожного провайдера, крім того має ієрархічний вигляд і у випадку, коли система доменних імен не може визначити адресу запитаного ресурсу по домену, вона передає запит вищому DNS-серверу. Запит може передаватися до одного з 13 «найголовніших у світі» кореневих DNS серверів.

Як встановити DNS-сервер?

Сервер може виконувати різні функції, може виконувати роль глобального каталогу, зберігати файлову інформацію, працювати з базами даних, працювати одночасно з кількома користувачами. Залежно від призначення сервера у ньому встановлюють ролі – спеціальний набір програм, дозволяють серверу виконувати необхідні функції.

Як встановити рольDNS сервер? Інсталяцію будемо проводити на Windows Server 2012 R2.

Найчастіше роль DNS-сервера встановлюється разом із контролером домену. Але якщо під час установки Active Directory ви зняли галочку «DNS-сервер», або AD просто не потрібен, то необхідно провести установку тільки DNS-сервера. Для цього потрібно зайти в диспетчер сервера та натиснути кнопку «Додати ролі та компоненти».

Відкриється вікно «Майстри додавання ролей та компонентів». Прочитайте вступний текст майстра та натисніть «Далі».

Переконайтеся, що вибрано пункт «Встановлення ролей та компонентів» та натисніть кнопку «Далі».

Виберіть сервер із пулу серверів. У нашому випадку сервер лише один, у вас може бути більше.

Вибираємо роль DNS-сервер.

Відзначивши необхідний пункт галочкою, побачимо вікно «Майстри додавання ролей і компонентів», що з'явилося. Ці компоненти необхідні управління встановлюваної роллю. У випадку, якщо ви збираєтеся адмініструвати DNS-сервер з іншого сервера, можна пропустити додавання даних компонентів.

Повернувшись у вікно, з позначеною галочкою DNS-сервер, натисніть кнопку "Далі", потім "Далі і знову "Далі", доки не стане активна кнопка "Встановити".

Натисніть кнопку "Встановити".

Почнеться встановлення.

Після завершення установки (установка триватиме менше 5 хвилин) з'явиться напис: «Установка виконана на Ім'я Вашого Сервера». Можна натиснути кнопку «Закрити». Тепер у Панелі моніторингу сервера, а також у Меню Пуск з'явиться новий рядок DNS. Якщо клацнути по цій сходинці, то запуститься «Диспетчер DNS».

Він виглядає так.

На даний момент на DNS-сервері не налаштовано жодної зони. Такий сервер називається кешуючим. Зони – це частини простору імен, які відповідає сервер. Зони прямого перегляду передбачають перетворення імені на IP-адресу. Зона зворотного перегляду навпаки, зіставляє IP-адресу з ім'ям.

Створимо зону прямого перегляду та зробимо її просте налаштування.

Для цього натисніть правою кнопкою миші на написи «Зони прямого перегляду» і потім «Створити нову зону».

Відкриється вікно «Майстри створення нової зони», тиснемо «Далі». Відкриється вікно вибору типу зони. Якщо у Вас немає іншого сервера DNS, вибирайте «Основна зона» та «Далі».

У наступному вікні потрібно вказати ім'я зони. Рекомендовано використовувати ваш домен. У разі як ім'я було зазначено: . Тиснемо «Далі».

У наступному вікні виберіть тип динамічного оновлення. Рекомендується дозволити динамічні оновлення, але тільки якщо DNS використовуватиметься виключно у вашій локальній мережі. В іншому випадку цей пункт може спричинити ризики безпеки, про що «Майстер створення нової зони» вас попередить.

Тиснемо «Далі» та «Готово». Зона прямого перегляду успішно створена, проведемо її просте налаштування. Налаштування зони перегляду здійснюється шляхом додавання до зони DNS-записів. Існує кілька типів записів DNS. Розглянемо основні типи:

  • А-запис. Співвідносить Ім'я хоста та адресу протоколу IPV
  • АААА-запис. Співвідносить Ім'я хоста та адресу протоколу IPV
  • CNAME-запис. Псевдонім використовується для переадресації на інше ім'я.
  • MX запис. Поштовий запис вказує на поштові сервери.
  • NS-запис. Вказує на DNS-сервер домену.

Створимо запис для нашої нової зони прямого перегляду. Для цього натисніть правою кнопкою миші на зоні і виберемо відповідний пункт контекстного меню, як показано на малюнку.

У вікні «Новий вузол» вводимо Ім'я вузла, наприклад GateWay та його IP-адресу, наприклад 192.168.0.1. Натисніть кнопку «Додати вузол».

Готово! Запис успішно створено!

У цій статті ми постаралися максимально зрозумілою мовою пояснити простій людині без глибоких знань IT, що таке DNS, як встановити роль DNS-сервера на Windows Server 2012, познайомилися з основними типами записів і в картинках показали, як ці записи робляться. А якщо все вищеописане видалося Вам важким, то наші фахівці налаштують Вам сервер менш ніж за годину.

Зона є базою даних, що містить повноважну інформацію про область простору імен DNS. При установці DNS-сервера разом з контролером домену автоматично створюється зона DNS для підтримки домену Active Directory. Якщо DNS-сервер був встановлений на контролері домену, сервері - члені домену або автономному сервері, зони слід створювати і конфігурувати вручну.

У цьому занятті описано принципи створення та налаштування зони, а також викладено відомості, необхідні для коректного конфігурування зони.

Створення зон

Зона DNS є базою даних, що містить записи, якіпов'язують імена з адресами в області простору імен DNS , що описується . Хочадля відповідей на запити імен DNS-сервер може використовувати кешовануінформацію з інших серверів, він уповноважений відповідати на запити лише улокально керованої зони. Для будь-якої області простору імен DNSпредставленого ім'ям домену (наприклад, google .ru ), існує лише одинповноваження джерела даних зони.
При необхідності створити на DNS-сервері нову зону можна скористатися майстром створення нової зони (New Zone Wizard) в диспетчері DNS (DNS Manager). Для запуску майстра клацніть правою кнопкою миші піктограму сервера в дереві консолі диспетчера DNS і застосуйте команду Створити нову зону (New Zone).

Майстер створення нової зони містить наступні сторінки конфігурації:

Тип зони (Zone Type);

Область реплікації зони інтегрованоюв Active Directory (Active Directory Zone Replication Scope);

Зона прямого або зворотного перегляду (Forward or Reverse Lookup Zone);

Ім'я зони (Zone Name);

Динамічне оновлення (Dynamic Update).

У наступних розділах описано концепції конфігурації, пов'язані з цими п'ятьма сторінками майстра.

Вибір типу зони

На сторінці Тип зони (Zone Type) майстра створення нової зони (New Zone Wizard) можна вибрати створення основної зони, додаткової або зони заглушки. Створивши основну зону або зону-заглушку на контролері домену, ви зможете зберігати дані зони в Active Directory.

* Основні зони

Найпоширенішим типом зон DNS є основна зона (Primary zone). Вона забезпечує вихідні дані читання/запису джерела, що надають локальному DNS-серверу повноваження відповідати на запити DNS області простору імен DNS.

Локальний DNS-сервер, що управляє основною зоною, є первинним джерелом даних про цю зону. Сервер зберігає головну копію даних зони у локальному файлі або в доменних службах Active Directory (Active Directory Domain Services, AD DS). Якщо зона зберігається у файлі, а не в Active Directory, цей файл за замовчуванням отримує ім'я ім'я_зони.dnsі зберігається в папці %systemroot %System 32Dns на сервері.

* Додаткові зони

Забезпечують повноважну копію з правом лише для читання основної зони або ще однієї додаткової зони.

Додаткові зони (Secondary zones) надають можливість знизити обсяг трафіку запитів DNS в областях мережі, де відбувається інтенсивне запитування та використання даних зони. Крім того, у разі недоступності сервера, який керує основною зоною, додаткова зона може забезпечувати дозвіл імен доти, доки основний сервер знову не стане доступним.

Вихідні зони, у тому числі додаткові зони отримують інформацію, називаються мастер-зонами, а процедури копіювання даних, які забезпечують регулярне оновлення інформації зони, називаються передачами зон. Майстер-зоною може бути основна зона чи інша додаткова зона. Майстер-зону можна призначити для створюваної додаткової зони у майстрі створення нової зони (New Zone Wizard). Оскільки додаткова зона — це копія основної зони, яку керує ще один сервер, її не можна зберігати в Active Directory .

* Зони-заглушки

Аналогічні додатковій зоні, проте містять записи ресурсів, необхідні для ідентифікації повноважних DNS-серверів головної зони. Зони-заглушки (Stub zone) часто застосовуються для того, щоб батьківська зона (наприклад, google. ru) могла використовувати оновлюваний список серверів імен, доступних у делегованій дочірній зоні (наприклад: translate. Вони також служать для покращення дозволу імен та спрощення адміністрування DNS.

* Зберігання зон вActiveDirectory

При створенні основної зони або заглушки на контролері домену, на сторінці Тип зони (Zone Type) майстра можна вибрати опцію збереження зони в Active Directory. Дані зон, інтегрованих в Active Directory, автоматично реплікуються в Active Directory відповідно до параметрів, вибраних на сторінці Область реплікації зони, інтегрованої в Active Directory (Active Directory Zone Replication Scope). Завдяки цій опції немає потреби налаштовувати передачу зон на додаткові сервери.

Інтеграція зони DNS у Active Directory дає кілька переваг. По-перше, оскільки служби Active Directory виконують реплікацію зон, немає потреби в налаштуванні окремого механізму передачі зон DNS між основним та додатковими серверами. Множинна реплікація в мережі автоматично забезпечує стійкість до відмов і підвищену продуктивність завдяки доступності безлічі основних серверів з правом читання/запису. По-друге, служби Active Directory дозволяють виконувати оновлення та реплікацію окремих властивостей записів ресурсів на DNS-серверах. Оскільки не передається безліч повних записів ресурсів, знижується навантаження на мережні ресурси під час передачі зон. Нарешті, зони, інтегровані в Active Directory, забезпечують також опціональні можливості впровадження вимог безпеки динамічних оновлень, налаштування яких здійснюється на сторінці динамічного оновлення (Dynamic Update) майстра створення зони.

ПРИМІТКА: Контролери домену з правом читання та зони, інтегровані в Active Directory

На традиційних контролерах доменів копії зони надається право читання/запису. На контролерах доменів з доступом лише для читання (Read-Only Domain Controller, RODC) копії зони призначається лише право читання.

* Стандартні зони

При створенні зони на контролері домену опція збереження зони в Active Directory на сторінці Тип зони (Zone Type) вибирається за замовчуванням. Однак цей прапорець можна зняти та створити так звану стандартну зону. На сервері, що не є контролером домену, можна створювати лише стандартні зони, а прапорець на цій сторінці неактивний.

На відміну від зони, інтегрованої в Active Directory, стандартна зона зберігає свої дані в текстовому файлі на локальному сервері DNS. Крім того, у разі використання стандартних зон можна конфігурувати лише основну копію з правом читання та запису даних зони. Всім іншим копіям зони (додаткові зони) призначено право лише для читання.

Модель стандартної зони передбачає одну точку збою версії зони, що перезаписується. У разі недоступності основної зони в мережі ніяких змін до зони внести не можна. Однак запити імен у зоні можуть не перериватися, доки доступні додаткові зони.

Вибір області реплікації зони, інтегрованої вActiveDirectory

На сторінці Область реплікації зони, інтегрованої в Active Directory (Active Directory Zone Replication Scope) майстра створення нової зони (New Zone Wizard) можна вибрати контролери домену в мережі для збереження даних зони. Ця сторінка з'являється лише при виборі опції збереження зони та Active Directory . Опції вибору області реплікації зон визначають контролери домену, серед яких буде реплікація даних зон.

На цій сторінці представлені такі опції:

Збереження зони на всіх контролерах домену, які також є DNS-серверами у всьому лісі Active Directory;

Збереження зони на всіх контролерах домену, які також є DNS-серверами та локальним доменом Active Directory;

Збереження зони на всіх контролерах домену та локальному домені Active Directory (використовується для сумісності з Windows 2000);

Збереження зони на всіх контролерах домену , вказаних та області налаштованого розділу каталогу Active Directory.

Докладніше ці опції описані у другій темі.

Створення зон прямого та зворотного перегляду

На сторінці Зона прямого або зворотного перегляду (Forward or Reverse Lookup Zone) майстра створення попів зони (New Zone Wizard) необхідно вибрати тип створюваної зони; зона прямого перегляду (Forward Lookup Zone) чи зона зворотного перегляду (Reverse Lookup Zone).

У зонах прямого перегляду DNS-сервери порівнюють повні доменні імена FQDN з IP-адресами. У зонах зворотного перегляду DNS-сервери зіставляють I-адреси імен FQDN. Таким чином, зони прямого перегляду відповідають на запити дозволу імен FQDN в IP-адреси, а зони зворотного перегляду відповідають на запити дозволу IP-адрес в імена FQDN. дозволяється дозвіл, наприклад google .com. Зони зворотного перегляду іменуються і в зворотному порядку перших трьох октетів адресного простору, для якого забезпечується роздільна здатність імен плюс додатковий тег in-addr.arpa. Наприклад, при роздільній здатності імен для підмережі 192.168.1.0/24 зона зворотного перегляду отримає ім'я 1.168.192.in-addr.arpa. У зоні прямого перегляду окремий запис бази даних, що зіставляє ім'я вузла з адресою, називається записом вузол(А). У зоні зворотного перегляду окремий запис бази даних, що зіставляє IP-адресу, з ім'ям вузла, називається вказівникомабо PTR-записом.

Принцип роботи мого прямого та зворотного перегляду продемонстровано на малюнку.

Зона прямого перегляду

Зона зворотного перегляду

ПРИМІТКА: Майстер налаштування DNS-сервера

Для одночасного створення зон прямого та зворотного перегляду можна використовувати майстер налаштування DNS-сервера (Configure A DNS Server Wizard). Щоб запустити майстер, у дереві консолі диспетчера DNS клацніть правою кнопкою миші піктограму сервера та застосуйте команду Налаштувати DNS-сервер (Configure A DNS Server).

Вибір імені зони

На сторінці Ім'я зони (Zone Name) майстра створення нової зони (New Zone Wizard) можна вибрати ім'я зони прямого перегляду, що створюється, Зони зворотного перегляду отримують особливі імена відповідно до діапазону IP-адрес, для яких є повноважними.

Якщо зона створюється для дозволу імен у домені Active Directory, найкраще вказати ім'я зони, яке відповідає імені домену Active Directory. Наприклад, якщо організація містить два домени Active Directory, з іменами google.

У разі створення зони для простору імен DNS не в середовищі ActiveDirectory потрібно вказати ім'я Інтернет-домену організації, наприклад wikipedia .org .

ПРИМІТКА: ДодаванняDNS-сервера на контролер домену

Щоб додати DNS-сервер на існуючий контролер домену, зазвичай додається копія основної зони, що забезпечує дозвіл імен в локальному домені Active Directory . Для цього потрібно створити зону, ім'я якої відповідає імені існуючої зони в локальному домені Active Directory . Нова зона буде заповнена даними з інших серверів DNS в домені.

Налаштування параметрів динамічного оновлення

Клієнтські комп'ютери DNS можуть реєструвати та динамічно оновлювати свої записи ресурсів за допомогою сервера DNS. За замовчуванням DNS-клієнти зі статичними IP-адресами оновлюють записи вузлів (А або АААА) і вказівників (PTR), а DNS-клієнти, що є DHCP-клієнтами, лише записи вузлів. У середовищі робочої групи DHCP-сервер оновлює записи вказівника від імені DHCP-клієнта під час кожного оновлення конфігурації IP.

Для успішного динамічного оновлення DNS зона, в якій клієнти реєструють або оновлюють записи, має бути налаштована для прийому динамічних оновлень. Існує два типи такого оновлення:

Безпечнеоновлення (Secureupdates )

Дозволяє виконувати реєстрацію лише з комп'ютерів домену Active Directory та оновлення лише з комп'ютера, який спочатку виконував реєстрацію.

Небезпечніоновлення (Nonsecureupdates )

Дозволяє виконувати оновлення з будь-якого комп'ютера.

На сторінці Динамічне оновлення (Dynamic Update) майстра створення нової зони (New Zone Wizard) для створюваної зони можна дозволити безпечні, небезпечні динамічні оновлення або взагалі заборонити оновлення.

Аналіз вбудованих записів ресурсів

Під час створення нової зони автоматично створюється два типи записів. По-перше, така зона завжди включає початковий запис зони SOA (Start Of Authority), що визначає основні властивості зони. Крім того, нові зони містять хоча б один запис сервера імен NS (Name Server), що вказує ім'я сервера (серверів) зони. Далі описано функції цих двох записів ресурсів.

Початкові записи зони

Під час завантаження зони DNS-сервер використовує початковий запис зони SOA (Start Of Authority) для визначення основних властивостей та повноважень зони. Ці параметри також характеризують частоту передачі зон між основним і додатковим сервером. Якщо двічі клацнути запис SOA, відкриється вкладка Початковий запис зони (SOA) діалогового вікна властивостей зони.

Серійнийномер (Serial Number)

Це текстове поле вкладки Початковий запис зони (SOA) містить номер редакції файлу зони. Зазначене число збільшується щоразу при зміні записів ресурсів у зоні. Його також можна збільшити вручну за допомогою кнопки Збільшити (Increment).

Якщо зони налаштовані для виконання передач зон на один або кілька додаткових серверів, ці додаткові сервери періодично запитують серійний номер зони на головному сервері. Такі запити називаються запитами SOA. Якщо у запиті SOA отримано серійний номер основної зони, який дорівнює серійному номеру додаткової зони, передача не виконується. Якщо ж серійний номер зони на головному сервері більше відповідного значення на додатковому сервері, що запитує, останній ініціює передачу зони.

ПРИМІТКА: Передача зон на основному сервері

Клацніть кнопку Збільшити (Increment) ініціюється передача зони.

Основнийсервер (PrimaryServer )

Відповідальнеособа (Responsible Person)

У цьому полі вводиться ім'я відповідної особи (RP), що відповідає доменній поштовій скриньці адміністратора зони. Ім'я, введене в поле, завжди має завершуватися точкою. За промовчанням використовується ім'я hostmaster.

Інтервалоновлення (Refresh Interval)

Значення цього поля визначає час очікування додаткового DNS-сервера перед запитом оновлення зони на головному сервері. Після закінчення інтервалу оновленнядодатковий DNS-сервер запитує на головному сервері копію поточного запису SOA. Після отримання відповіді додатковим DNS-сервер порівнює серійний номер поточного запису SOA головного сервера (зазначеної у відповіді) із серійним номером свого локального запису SOA. Якщо ці значення відрізняються, додатковий DNS-сервер запитує передачу зони з головного сервера DNS. За промовчанням призначається інтервал оновлення 15 хвилин.

Інтервалповтору (Retry Interval)

Термінспливаєпісля (Expires After)

Значення цього поля визначає інтервал часу, протягом якого додатковий сервер продовжує виконання запитів DNS-клієнтів, не звертаючись до головного сервера. Після цього часу дані вважаються ненадійними. За промовчанням для цього параметра призначається один день.

Мінімальнийтермінжиття TTL (Minimum (Default)T TL)

Значення TTL не стосуються записів ресурсів у повноважних зонах. І в цих зонах для значень TTL використовується час життя кешу запису ресурсів на неповноважних серверах. DNS-сервер, який вніс у кеш запис ресурсу з попереднього запиту, скидає цей запис, але після запису TTL.

Термін життя(TTL)записи(TTL For This Record)

Значення , вказане у цьому йолі, визначає термін життя поточного запису SOA . Це значення замінює стандартне значення, зазначене в попередньому полі.

Записи серверів імен

Запис сервера імен (NS) вказує повноважний сервер для зони. При створенні зони в Windows Server 2008 кожен сервер, що управляє основною копією зони, інтегрованої в Active Directory, отримає власний запис NS в новій зони за промовчанням. При створенні стандартної основної зони за промовчанням буде додано запис NS локального сервера.

Для серверів, які керують додатковими зонами, потрібно вручну додати записи NS до основної копії зони.

Записи NS створюються за допомогою іншої процедури, ніж у разі створення інших типів ресурсів. Щоб додати записи NS, у диспетчері DNS двічі клацніть будь-який існуючий запис NS. Відкриється вкладка Сервери імен (Name Servers) діалогового вікна властивостей зони. На вкладці Сервери імен натисніть кнопку Додати (Add), щоб додати ім'я FQDN та IP-адресу сервера, що управляє додатковою зоною локальної основної зони. Додавши новий сервер, клацніть ОК - у диспетчері DNS з'явиться новий запис NS, що вказує на цей сервер.

ПРИМІТКА: Включення передачі до додаткових зон

Додаткова зона не розпізнає цей запис як дійсний сервер імен, поки містить дійсну копію даних зони. Щоб додаткова зона отримала ці дані, потрібно увімкнути передачу зон для цього сервера на вкладці Передача зон (Zone Transfers) діалогового вікна властивості зони. Ця вкладка більш детально описана у наступній темі.

Нижче наведено приклад запису, створеного у файлі стандартної зони:

@ NS dns1.lucernepublishing.com.

Символ @ представляє зону, визначену записом SOA у файлі зони. Потім повний запис зіставляє домен wikipedia .org із DNS-сервером dns1.wikipedia .org .

Створення записів ресурсів

Крім записів SOA і NS, автоматично створюються ще деякі записи ресурсів. Наприклад, під час встановлення нового сервера DNS, коли сервер призначається контролером домену, багато записів SRV доменних служб Active Directory (AD DS ) створюються автоматично в локально керованій зоні. Крім цього, за допомогою динамічного оновлення багато DNS-клієнтів за замовчуванням автоматично реєструють записи вузлів (А і АААА) і покажчиків (PTR) в зоні.

Незважаючи на те, що багато записів ресурсів створюються автоматично, в корпоративних середовищах зазвичай потрібно створити деякі записи ресурсів вручну, наприклад поштові обмінники MX (Mail Exchanger) для поштових серверів, псевдоніми (CNAME) для веб-серверів і серверів додатків, а також записи вузлів для серверів і клієнтів , які не можуть виконувати власні оновлення.

Щоб вручну додати запис ресурсу для зони, в консолі DNS Manager клацніть правою кнопкою миші піктограму зони і в контекстному меню виберіть тип запису, що створюється.

Після вибору запису в контекстному меню відкриється діалогове вікно, де можна вказати ім'я запису та пов'язаний з ним комп'ютер. Зазначимо, що ім'я комп'ютера з IP-адресою пов'язують лише записи вузла. Більшість типів записів пов'язують ім'я служби або псевдонім із вихідним записом вузла. Таким чином, запис MX покладається на присутність у зоні запису вузла SRV 12.nwtraders .msft.

Типи записів

Нижче наведено поширені записи ресурсів, що створюються вручну:

вузол (АабоАЛАА);

псевдонім (CNAME);

поштовийобмінник (MX);

покажчик (PTR);

розташуванняслужби (SRV).

Вузол (А чи АААА)

Більшість мереж основну частину записів ресурсів у базі даних зони становлять записи ресурсів вузлів. Ці записи використовуються в зоні зв'язування комп'ютерних імен (імен вузлів) з IP-адресами.

Навіть при включенні динамічних оновлень для зон у деяких сценаріях запису вузлів потрібно буде додавати записи до зони вручну. На малюнку далі компанія Contoso, Inc. використовує доменне ім'я contoso .com у загальнодоступному просторі імен та внутрішньому домені Active Directory . У цьому випадку публічний веб-сервер www.contoso.com розташований поза доменом Active Directory і виконує оновлення лише на публічному повноважному DNS-сервері contoso.com. Але внутрішні клієнти пересилають запити DNS на внутрішні DNS - сервери. Оскільки запис А сервера www.contoso.com не оновлюється динамічно на внутрішніх DNS-серверах, його додають вручну, щоб внутрішні клієнти могли дозволяти імена та підключатися до громадського веб-сервера.

Записи вузлів можна додавати вручну, якщо в мережі використовується сервер UNIX. Наприклад, компанія Fabrikam, Inc. має у своїй приватній мережі один домен Active Directory з ім'ям fabrikam, com. Ця мережа також включає UNIX-сервер App1.fabrikam,com, який запускає важливий додаток для виконання щоденних операцій компанії. Оскільки UNIX-сервери не можуть виконувати динамічні оновлення, доведеться вручну додати запис вузла сервера Арр1 на DNS-сервер, який управляє зоною fabrikam, com. Інакше користувачі не можуть підключатися до сервера програм, вказуючи його ім'я FQDN.

Псевдонім (CNAME)

Ці записи іноді називають канонічними іменами. Вони дають змогу використовувати кілька імен для вказівки одного вузла. Наприклад, відомі імена серверів (ftp, www), як правило, реєструються за допомогою записів CNAME. Ці записи зіставляють імена вузлів, відповідні їх службам, із реальним записом Акомп'ютера, керуючого службою.

Коли потрібно перейменувати вузол, вказаний у записі тієї ж зони.

Якщо групове ім'я відомого сервера (наприклад, www) потрібно дозволити в групу окремих комп'ютерів (кожен з яких містить індивідуальні записи А), які забезпечують одну і ту ж службу (наприклад, група резервних веб-серверів).

Поштовий обмінник (MX )

Ці записи використовуються програмами електронної пошти для локалізації поштового сервера у зоні. Вони дозволяють зіставляти доменне ім'я, вказане на адресу електронної пошти із записом Акомп'ютера, керуючого поштовим сервером в домені. Таким чином, цей тип запису дозволяє DNS-серверу обробляти адреси електронної пошти, у яких не вказано поштовий сервер.

Часто записи MX створюються для забезпечення відмови стійкості ще одного поштового сервера на випадок недоступності бажаного сервера.

Багато серверів призначаються значення переваг. Чим нижче це значення, тим вищий порядок переваги сервера.

ПРИМІТКА: Символ @

У цьому прикладі символ @ представляє локальне доменне ім'я, що міститься на адресі електронної пошти.

ПокажчикPTR

Цей запис використовується лише в зонах зворотного перегляду для підтримки зворотного перегляду, який здійснюється при дозволі IP-адрес в імена вузлів або імена FQDN. Зворотний перегляд виконується в кореневих зонах домену in-addr. Arpa. Записи PTR можна додавати до зони вручну або автоматично.

Нижче наведено приклад текстового представлення у файлі зони запису PTR, створеної в диспетчері DNS, яка зіставляє IP-адресу 192.168.0.99 імені вузла server 1.google.

99 PTRserver 1.google.ru .

ПРИМІТКА: Номер 99 записуPRT

У зоні зворотного перегляду останній октет IPv 4-адреси еквівалентний імені вузла. Тому число 99 є ім'я, призначене вузлу всередині зони 0.168.192.in -addr .arpa . Ця зона відповідає підмережі 192.168.0.0.

Розташування службиSRV

Записи SRV застосовують для вказівки розташування служб у домені. Клієнтські програми, що використовують SRV, за допомогою DNS можуть витягувати записи SRV серверів додатків.

Як програму, що використовує SRV, можна навести Windows Server 2008 Active Directory. Служба мережного входу в систему Netlogon використовує записи SRV для локалізації контролерів домену, виконуючи пошук домену Служби Active Directory полегшеного доступу до каталогів (Lightweight Directory Access Protocol, LDAP). DNS, щоб підвищити стійкість до відмови або усунути несправності мережних служб.

УвімкненняDNS для дозволуWINS

На вкладці WINS вікна властивостей зони можна вказати WINS-сервер, до якого буде звертатися служба DNS-сервер для перегляду імен, не знайдених за допомогою запитів DNS. При вказанні WINS-сервера на вкладці WINS діалогового вікна властивостей зони прямого перегляду до цієї зони додається особливий запис WINS, що посилається на цей WINS-сервер. При вказанні WINS-сервера на вкладці WINS діалогового вікна властивостей зони зворотного перегляду до зони додається особливий запис WINS-R, що визначає цей WINS-сервер.

Наприклад, якщо DNS-клієнт запитує ім'я ClientZ. contoso. на WINS-сервері, вказаному в записі WINS . Якщо сервер WINS відповідає на запит, DNS-сервер повертає його відповідь клієнту.

Очищення та видалення застарілих записів

Штампи часу використовуються в DNS для відстеження віку ресурсів, що динамічно реєструються записів. Очищення застарілих записів є процес видалення застарілих записів зі штампами часу. Очищення може виконуватися лише у разі використання штампів часу. Штампи часу та очищення разом забезпечують видалення старих записів, які можуть накопичуватися з часом у зоні. За замовчуванням штампи часу та очищення вимкнено.

Увімкнення очищення

Щоб увімкнути очищення окремої зони, потрібно включити цю функцію на рівні сервера та рівні зони.

Щоб увімкнути очищення на рівні сервера, у дереві консолі DNS (DNS Manager ) клацніть правою кнопкою миші значок сервера і застосуйте команду Встановити властивості очищення для всіх зон (Set Aging /Scavenging For All Zones ). Потім у діалоговому вікні Властивості очищення сервера (Server Aging /Scavenging Properties) встановіть прапорець Видаляти застарілі записи ресурсів (Scavenge Stale Resource Records). Хоча цей параметр включає на рівні сервера штампи часу та очищення всіх нових зон, він не включає штампи часу і очищення існуючих зон, інтегрованих в Active Directory .

Щоб задіяти їх, клацніть ОК, а потім у діалоговому вікні Підтвердження очищення сервера від застарілих ресурсів (Server Aging/ Scavenging Confirmation) установіть прапорець для застосування цих параметрів до існуючих зон, інтегрованих у Active Directory.

Щоб увімкнути штампи часу та очищення на рівні зони, відкрийте Властивості зони, а потім на вкладці Загальні (General) клацніть кнопку Очистка (Aging). У діалоговому вікні Властивості очищення для зони (Zone Aging/Scavenging Properties) встановіть прапорець Видаляти застарілі записи ресурсів (Scavenge Stale Resource Records).

Штампи часу DNS-сервер здійснює очищення за допомогою штампів часу, встановлених для записів ресурсів у зоні. Зони, інтегровані в Active Directory, встановлюють значення штампів часу для записів, що динамічно реєструються, за замовчуванням ще до включення очищення, Однак основні стандартні зони встановлюють штампи часу для динамічно реєстрованих записів в зоні лише після включення очищення. Записам ресурсів, створюваним вручну всім типів зон, призначається штамп часу 0; це означає, що їх вік не визначатиметься.— це час між останнім оновленням штампу та його можливим наступним оновленням. Блокування не дозволяє серверу обробляти непотрібні оновлення та знижує обсяг трафіку. За промовчанням призначається інтервал блокування 7 днів.

Модифікаціяінтервалуоновлення

Інтервал оновлення — це проміжок між раннім часом оновлення штампу часу і раннім часом початку очищення запису. Після закінчення інтервалів блокування та оновлення запису можуть видалятися із зони. За замовчуванням інтервал дорівнює 7 дням. Тому при включенні штампів часу записи ресурсів, що динамічно реєструються, можуть бути видалені через 14 днів.

Виконання очищення

Очищення виконується автоматично або вручну. Для автоматичного виконання очищення потрібно дозволити автоматичне видалення застарілих записів ресурсів на вкладці Додатково (Advanced) діалогового вікна властивостей DNS-сервера.

Якщо ця опція не увімкнена, ви можете виконати очищення в зонах вручну, клацнувши правою кнопкою миші значок сервера в дереві консолі Диспетчер DNS (DNS Manager) і застосувавши команду Видалити застарілі записи (Scavenge Stale Resource Records).

Зона GlobalNames

У Windows Server 2008 включений новий компонент, що дозволяє всім DNS-клієнтам у лісі Active Directory використовувати імена з однієї мітки, наприклад Mail, для підключення до ресурсів сервера. Цей компонент зручно використовувати, якщо список перегляду DNS-суфіксів за замовчуванням для DNS-клієнтів не дозволяє користувачам швидко підключатися (або підключатися взагалі) до ресурсу за допомогою такого імені з однієї мітки.

DNS-сервер у Windows Server 2008 дозволяє створювати зону GlobalNames. За промовчанням зона GlobalNames не існує, однак, розгорнувши зону з цим ім'ям, можна забезпечити доступ до вибраних ресурсів за допомогою імен з однієї мітки, не використовуючи WINS. Як правило, імена з однієї мітки призначаються важливим і широко використовуваним серверам, яким вже призначені статичні IP-адреси. GlobalNames на віддаленому сервері, замість точки введіть ім'я віддаленого сервера.

створеннязони GlobalNames

Наступний крок а розгортанні зони GlobalNames полягає у створенні зони для DNS-сервера, що служить контролером домену Windows Server 2008. Зона GlobalNames є не особливим типом зони, а лише інтегрованою в Active Directory зону прямого перегляду з ім'ям GlobalNames. Під час створення зони виберіть реплікацію даних зони для всіх DNS-серверів у лісі. Ця опція знаходиться на сторінці Область реплікації зони, інтегрованої в Active Directory (забезпечити можливість дозволу імен з однієї мітки, створіть і зоні G lobalNames запис псевдоніма (CNAME ) ресурсу. Ім'я, призначене кожному запису CNAME , представляє ім'я з однієї мітки, за допомогою якого використовується підключатися до ресурсу Відзначимо, що кожен запис CNAME вказує запис вузла ще в одній зоні.