AS EMPRESAS ESTÃO "DESESPERADAS" POR ESTE TIPO DE PROFISSIONAL... - VOCÊ É UM DELES?
MEGA FORMAÇÃO EM INFRAESTRUTURA DE TI - O Conhecimento que Vira Dinheiro - CLIQUE AQUI
| « Lição anterior | Δ Página principal | ¤ Capítulos | Próxima lição » |
| WINDOWS 2003 SERVER - CURSO COMPLETO Autor: Júlio Battisti |
|||
|---|---|---|---|
| Lição 143 - Capítulo 16 - Know-how em: Implementação e Administração do DNS | |||
Pré-Requisitos: Conceitos básicos do protocolo TCP/IP e do DNS. Neste tópico você aprenderá a executar inúmeras tarefas e operações relacionadas ao DNS. Desde a instalação do serviço, a criação de zonas primárias e secundárias, até configurações avançadas do servidor DNS. Instalação do DNS: Por padrão, o DNS não é instalado durante a instalação do Windows Server 2003. Ao instalar o Active Directory, tornando o servidor um DC, o assistente do Active Directory precisa se comunicar com um servidor DNS que seja a autoridade para o domínio do qual fará parte o DC. Pode ser qualquer servidor DNS da rede, inclusive servidores DNS baseados no UNIX. Somente será possível utilizar servidores DNS no UNIX, se a versão do DNS for a BIND 8.1.2 ou superior. Se não for possível localizar um servidor DNS, o assistente do Active Directory instala o DNS no servidor que está sendo promovido a DC. O DNS é instalado como um serviço e configurado para iniciar automaticamente. A maioria das tarefas de administração do DNS podem ser executadas com o console DNS, o qual é acessado através do menu Start -> Administrative Tools (Iniciar -> Ferramentas Administrativas). Neste ítem você aprenderá a instalar o serviço DNS em um servidor. Você verá que a instalação do DNS é extremamente simples. Nota: Se você tem servidores DNS baseados no NT Server 4.0 ou no Windows 2000 Server, você pode fazer a migração destes servidores para o Windows Server 2003. Todas as configurações do DNS já existentes serão mantidas. Primeiro deve ser feita a migração dos servidores DNS primários (onde está a zona primária) e depois a dos servidores DNS secundários. Instalando o DNS: Para instalar o DNS siga os passos indicados a seguir: 1. Faça o logon como administrador ou com uma conta com permissão de administrador.
7. Clique no botão Details… (Detalhes), para exibir a lista de serviços de redes disponíveis.
9. Dê um clique em OK. Você estará de volta ao assistente de componentes do Windows.
12. O assistente detecta que o CD foi inserido no drive e continua o processo de instalação. Pronto, o DNS foi instalado e está pronto para ser configurado. Não é preciso reinicializar o servidor para que o DNS possa ser utilizado. O DNS é instalado como um serviço e configurado para ser inicializado automaticamente. O serviço do DNS é configurado para executar no contexto da conta “Local System”. Agora é hora de avançarmos um pouco mais. Você aprenderá a criar e a configurar zonas primárias e secundárias. Também aprenderá sobre o conceito de zona reversa e aprenderá a criar e a configurar zonas reversas. Criando, administrando e configurando zonas no DNS. Conforme descrito anteriormente, as informações sobre o DNS são armazenadas em zonas. Em uma zona pode haver informações sobre um ou mais domínios. Após a instalação do DNS, a primeira coisa que o administrador deve fazer é criar uma zona primária direta. Por exemplo, vamos supor que você está implementando a estrutura de DNS da rede da sua empresa. Você começa pelo domínio root, que é xyz.com.br. Neste caso, você tem que criar uma zona primária direta (mais adiante você aprenderá a criar zonas segundárias, aprenderá sobre o conceito de zona reversa e como criar uma zona reversa). A zona é chamada primária porque ela ainda não existe e está sendo criada para conter as informações do domínio – no nosso exemplo, o domínio xyz.com.br. Ela é chamada direta, porque conterá informações para resolução de nomes para endereço IP, ou seja, fornecido um nome no domínio xyz.com.br, esta zona conterá informações para retornar o endereço IP associado com o nome. Uma zona reversa, que será descrita mais adiante, faria o contrário, ou seja, dado um endereço IP, o DNS pesquisa na zona reversa para encontrar o nome associado ao endereço IP. As zonas secundárias somente podem ser criadas se já existir uma zona primária. As zonas secundárias contém uma cópia integral dos registros da zona primária e recebem as atualiações efetuadas na zona primária através do mecanismo de replicação de zonas. Exemplo: Criar a zona primária direta (Forward Lookup Zone) para conter os registros do domínio xyz.com.br. Para criar esta zona siga os passos indicados a seguir: 1. Faça o logon como administrador ou com uma conta com permissão de administrador.
Nota: O console DNS pode ser utilizado para gerenciar toda a estrutura de DNS da empresa de uma maneira centralizada. O administrador pode usar o console DNS para conectar-se com outros servidores e gerenciar zonas e configurações dos diversos servidores DNS da rede, a partir de um único console DNS, centralizadamente. Na Figura 16.21 apresento um exemplo onde estou utilizando o console DNS para gerenciar dois servidores DNS diferentes. Para conectar-se a um servidor DNS remoto basta clicar com o botão direito do mouse na opção DNS (primeira opção, bem em cima, no painel da esquerda). No menu de opções que é exibido clique em Conect to DNS Server... (Conectar-se ao Servidor DNS...). Será exibida a janela Conect to DNS Server (Conectar-se ao Servidor DNS). Clique na opção The following computer (No seguinte computador). Ao lado desta opção digite o nome ou o endereço IP do servidor DNS a ser concetado. Clique em OK e pronto, agora você pode gerenciar o servidor DNS remotamente. O administrador responsável pela DNS pode criar um console personalizado, onde são adicionados os vários servidores DNS pelos quais ele é responsável.
4. Neste exemplo você utilizará a opção Forward Lookup Zones (Zonas de pesquisa direta). Clique com o botão direito do mouse neste opção.
8. Clique em Next (Avançar), para seguir para a próxima etapa do assistente.
11. Clique em Next (Avançar), para seguir para a próxima etapa do assistente.
Muito bem, a zona xyz.com.br foi criada. Mas criar somente a zona tem pouca (para não dizer nenhuma) utilidade. Uma zona deve conter registros, os quais serão consultados para responder às consultas enviadas pelos clientes. Este será o nosso próximo estudo, ou seja, estudar os tipos de registros que podem ser criados em uma zona e quais os procedimentos práticos para criar, editar e excluir registros. Trabalhando com registros do DNS. Um banco de dados de um servidor DNS é constituído por uma ou mais zonas, conforme já descrito anteriormente. Em cada zona ficam armazenados os registros do DNS. Os registros armazenam informações de uma maneira estruturada. O DNS do Windows Server 2003 suporta uma série de registros. Neste item vou destacar os principais tipos de registros suportados pelo DNS do Windows Server 2003. Na Ajuda do DNS (menu Ajuda do console DNS), você encontra uma referência completa, de todos os registros suportados pelo DNS. Todos os registros do DNS tem uma estrutura padrão, com um conjunto determinado de campos de informação. Até podemos fazer a analogia com uma tabela de dados, no modelo relacional de dados, onde cada registro é determinado por um conjunto de campos de informação. Os registros do DNS no Windows Server 2003, contém os seguintes campos de informação:
Record-specific data: Contém os dados do registro. Por exemplo, para um registro do tipo “A”, conterá o nome e o número IP associado com o nome. É obrigatório. Agora que você já conhece a estrutura de um registro do DNS, é hora de aprender sobre os principais tipos de registros. Conforme descrito anteriormente, você encontra uma referência completa sobre todos os tipos de registros, na Ajuda do DNS. Descrição de alguns dos principais tipos de registros do DNS do Windows Server 2003: A Descrição: Host address (A) resource record. É o tipo mais utilizado, faz o mapeamento de um nome DNS para um endereço IP versão 4, de 32 bits. Exemplos: host1.example.microsoft.com. IN A 127.0.0.1 AAAA Faz o mapeamento de um nome DNS para um endereço IP versão 6, de 128 bits. Exemplo: ipv6_host1.example.microsoft.com. IN AAAA 4321:0:1:2:3:4:567:89ab CNAME Descrição: Canonical name (CNAME): Mapeia um alias (apelido) ou nome DNS alternativo. Por exemplo, suponha que o site da empresa esteja no servidor srv01.abc.com.br. Porém na internet, os usuários irão utilizar o nome www.abc.com.br. Neste caso basta criar um alias www que faz referência ao nome srv01.abc.com.br. Pronto, quando os usuários digitarem www.abc.com.br estarão acessando, na verdade, o endereço srv01.abc.com.br. Porém para o usuário, tudo ocorre transparentemente, como se o nome fosse realmente www.abc.com.br. Exemplo: www.abc.com.br. CNAME srv01.abc.com.br. HINFO Descrição: Host information (HINFO): Utilizado para armazenar informações sobre o hardware do servidor DNS, tais como tipo de CPU, tipo e versão do sistema operacional e assim por diante. Estas informações pode ser utilizadas por protocolos como por exemplo o ftp, o qual utiliza procedimentos diferentes, para diferentes sistemas operacionais MX Descrição: Mail exchanger (MX): Fornece informações utilizadas pelos servidores de e-mail, para o roteamento de mensagens. Cada host definido em um registro MX deve ter um correspondente registro do tipo A em uma zona válida, no servidor DNS. Exemplo: Nota: O número de dois dígitos após o MX, é um indicativo da ordem de preferência quando mais de um registro MX é configurado na mesma zona. NS Descrição: É utilizado para relacionar um nome DNS com o seu dono, ou seja, o servidor que é a autoridade para o nome DNS. Ou em outras palavras, o servidor DNS onde está a zona primária do nome. example.microsoft.com. IN NS nameserver1.example.microsoft.com Descrição: Pointer (PTR): É utilizado em zonas reversas, para fazer o mapeamento ao contrário, ou seja, o mapeamento de um número IP para um nome. Ao criar um registro do tipo A, em uma zona direta, você pode criar, automaticamente, o registro PTR associad, se já houver uma zona reversa configurada. Exemplo: Nota: Logo em seguida você aprenderá sobre zonas reversas. SOA Descrição: Start of authority (SOA): O principal registro, o registro que define mutas das característias de uma zona. Contém o nome da zona e o nome do servidor que é a autoridade para a referida zona, ou seja, o servidor DNS onde está a zona foi criada originalmente. Contém também a definição de outras características básicas da zona. É sempre o primeiro registro da zona, pois é criado durante a criação da zona. Define características tais como o número serial da zona (que é um indicativo se houve ou não alterações na zona. Este número é utilizado para controlar a replicação entre a zona primária e as zonas secundárias), o valor do TTL para os demais registros da zona e assim por diante. Exampl0: Sobre registros do DNS era isso. Agora você aprenderá sobre zona reversas e aprenderá a criar zonas reversas. Em seguida aprenderá a criar registros, tanto em uma zona direta, quanto em uma zona reversa. Zonas de pesquisa inversa – Reverse Lookup Zones. A maioria das consultas para resolução de nomes, realizadas pelos clientes são consultas diretas – Forward Lookup. Neste tipo de consulta o cliente tem um nome DNS e quer pesquisar uma informação associada com o nome, normalmente um endereço IP. Ou seja, a resposta esperada é o endereço IP associado com o nome pesquisado. O DNS também dá suporta as chamadas pesquisas inversas (Reverse Lookup), na qual o cliente tem um endereço IP válido e deseja localizar o nome associado com o endereço IP. Vejam que é o contrário da pesquisa direta (por isso que o nome é pesquisa reversa). Na pesquisa direta o cliente tem o nome e deseja localizar o endereço IP associado. Na pesquisa reversa o usuário tem o endereço IP e deseja localizar o nome associado. Originalmente o DNS não foi projetado para dar suporte a este tipo de consulta. Pela maneira hierárquica como o DNS está organizado, a única maneira para responder este tipo de consulta, se fossem utilizadas apenas as zonas diretas, seria pesquisar todos os servidores DNS existentes o que faria com que o tempo de consulta fosse por demais longo. Para resolver esta qustão foi criado um domínio especial, com o nome de in-addr.arpa. Este domínio faz parte das definições atuais do DNS e foi a maneira encontrada para fornecer a resolução reversa de nomes, sem que houvesse a necessidade de pesquisar em todos os servidores DNS. Para criar o espaço de nomes reverso, são criados subdomínios do domínio especial in-addr.arpa. O nome destes subdomínios é formado pela ordem inversa do número IP da rede. Por exemplo, considere a rede 100.20.50.0/255.255.255.0. A zona para resolução reversa desta rede seria a seguinte: 50.20.100.in-addr.arpa Observe que coloquei os números da rede de trás para a frente como um sub-domínio do domínio especial in-addr.arpa. Esta ordem inversa é necessária porque, você deve estar lembrado do tópico sobre como são resolvidas as consultas do DNS, que a resolução é feita de trás para frente. Ao reverter os números, para formar o sub-domínio, quando os números são lidos de trás para a frente eles ficam na ordem certa. Por exemplo, lendo 50.20.100 de trás para frente fica: 100.20.50, ou seja, o número da rede na ordem certa. Nota: O uso do domínio in-addr.arpa é aplicato a todas as redes baseadas no protocolo IP versão 4 (IPv4), que utiliza endereços IP de 32 bits, conforme descrito no Capítulo 2. Importante: Os mecanismos de recursão e interação, utilizados para a resolução direta de nomes, também são utilizados para a resolução reversa. Criando uma zona reversa. A seguir você aprenderá a criar uma zona reversa. Você criará uma zona reversá para a rede 120.200.35.0/255.255.255.0. A primeira etapa é determinar o nome da zona reversa (na prática isso não seria necessário, pois o assistente de criação nós dá uma ajuda neste sentido). A determinação do nome da zone reversa é bastante simples: 1. Inverta os octetos que compõem a rede: 35.200.120 Para criar a zona reversa 35.200.120.in-addr.arpa, siga os passos indicados a seguir: 1. Faça o logon como administrador ou com uma conta com permissão de administrador.
4. Neste exemplo você utilizará a opção Reverse Lookup Zones (Zonas de pesquisa inversa). Clique com o botão direito do mouse neste opção.
8. Clique em Next (Avançar), para seguir para a próxima etapa do assistente.
10. Clique em Next (Avançar), para seguir para a próxima etapa do assistente.
12. Clique em Next (Avançar), para seguir para a próxima etapa do assistente.
Criando registros em uma zona. Muito bem, você já aprendeu a criar uma zona primária e a criar uma zona secundária. Agora é hora de aprender a criar registros em uma zona do DNS. Neste item, através de um exemplo prático, você aprenderá a verificar e alterar o registro SOA de uma zona direta, o qual é criado automaticamente quando a zona é criada e também aprenderá a criar registros em uma zona. Para acessar o registro SOA de uma zona, siga os passos indicados a seguir: 1. Faça o logon como administrador ou com uma conta com permissão de administrador.
8. Estes são os valores padrão, definidos pelo assistente de criação da zona direta de pesquisa. A seguir descrevo, em detalhes, os campos do registro SOA:
TTL for this record: Permite que seja definido um TTL específico para o registro SOA, que pode ser diferente do TTL padrão definido para os demais registros da zona. 9. Após ter feito as alterações desejadas clique em OK para fechar a janela de propriedades da zona. Nota: Mais adiante você aprenderá sobre as demais propriedades de uma zona. Para criar novos registros em uma zona, siga os passos indicados a seguir: 1. Faça o logon como administrador ou com uma conta com permissão de administrador.
A título de exemplo você irá criar dois novos tipos de registro em uma zona direta: um registro do tipo A e outro do tipo HINFO. 6. Clique com o botão direito do mouse em uma zona de pesquisa direta.
9. Nesta janela você também tem a opção “Create associated pointer (PTR) record”. Se você marcar esta opção será criado um registro do tipo PTR na zona inversa correspondente. Esse registro permitirá a resolução inversa, ou seja, dado o número IP será retornado o nome associado com o número IP.
12. Agora vamos criar um registro do tipo HINFO.
16. Clique no botão Create Record...
18. Clique em OK. O registro do tipo HINFO será criado e você estará de volta à janela Resource Record Type. Clique em Done (Concluído) para fechar esta janela.
20. Feche o console do DNS. Muito bem, agora você já sabe criar zonas diretas e inversas e também aprendeu a criar registros em uma zona. O próximo passo é aprender a configurar as propriedades de uma zona e as propriedades do servidor DNS. Configurando as propriedades de uma zona. Uma zona do DNS apresenta diversas propriedades que você pode configurar. Por exemplo, você pode configurar uma zona para aceitar ou não atualizações dinâmicas (novidade disponível a partir do DNS do Windows 2000). Se você habilitar a atualização dinâmica, o DHCP poderá criar registros automaticamente no DNS, para os clientes configurados via DHCP. Neste item você aprenderá a configurar as propriedades de uma zona do DNS. Antes de ir para a parte prática, você precisa aprender um pouco mais sobre Atualizações dinâmicas, Expiração e eliminação de registros (Scavenging) e sobre segurança no DNS. Atualizações dinâmicas no DNS: A possibilidade de atualização dinâmica no DNS passou a estar disponível para o mundo Windows, a partir do Windows 2000 Server. Com este mecanismo, os clientes da rede podem dinâmicamente registrar e atualizar seus registros no servidor DNS. Isso reduz a necessidade de o administrador manualmente criar entradas e fazer alterações no DNS, sempre que o nome ou número IP de um computador é alterado. A atualização dinâmica pode ser habilitada a nível de zona, ou seja, posso ter duas zonas no mesmo servidor DNS, uma com atualização dinâmica habilitada e outra não. O cliente DNS, na estação de trabalho do usuário, é capaz de registrar um registro do tipo A (na zona direta) e o registro correspondente do tipo PTR (na zona inversa). Alguns clientes DNS mais antigos não tem suporte para criação e atualizção dinâmica de registros no DNS. O Windows 2000, o Windows XP e o Windows Server 2003 são as versões do Windows cujo client DNS dá suporte a atualização dinâmica. A criação dos registros do tipo A e do tipo PTR é feita pelo cliente DHCP, durante a inicialização de um computador com uma destas versões do Windows (2000, XP ou 2003) e é atualizado a cada 24 horas. Mesmo que você use um endereço IP fixo, configurado manualmente, o cliente DHCP fará o registro dinâmico, a não ser que ele seja desabilitado. Os DCs atualizam seus registros no DNS a cada hora. Esta atualização é controlada pelo serviço Netlogon (sobre o qual falarei um pouco mais no Capítulo 19). Versões do Windows mais antigas (Windows 95, 98, 3.11, etc) podem ter suas informações registradas dinamicamente no DNS. Porém este registro tem que ser feito pelo servidor DHCP. Neste caso o servidor DHCP deve ser configurado para dar suporte a este tipo de funcionalidade e ser capaz de criar registros do tipo A e do tipo PTR para clientes com versões do Windows onde o cliente DNS não dá suporte a atualização dinâmica. Você aprenderá a configurar o DHCP mais adiante, neste capítulo. O registro dinâmico é feito utilizando o nome completo do computador. Por exemplo, um computador com nome de host comp01, em um domínio abc.com.br, será registrado como compo01.abc.com.br. O endereço IP associado ao nome será obtido a partir das configurações do protocolo TCP/IP, quer elas tenham sido obtidas a partir de um servidor DHCP ou quer tenham sido configuradas manualmente. Lembrando que para versões do Windows mais antigas, somente quando as configurações são feitas via DHCP é que haverá o registro dinãmico no DNS (se o servidor DHCP estiver configurado para tal). Uma atualização dinâmica será enviada para o servidor DNS, quando uma das situações a seguir ocorrer:
Algumas regras são aplicadas quando um registro é dinamicamen criado no DNS:
Somente o servidor onde está a zona DNS primária é que pode fazer as atualizações dinâmicas. Porém, pode acontecer, de um cliente estar utilizando um servidor DNS onde está uma zona secundária para o domínio do cliente. Neste caso a solicitação de atualização é enviada para o servidor onde está a zona secundária. Este repassa a mensagem de atualização para o servidor DNS onde está a zona primária. As atualiações são feitas na zona primária. Após ter sido atualizada a zona primária, mensagens sãoenviadas para os servidores onde existem zonas secundárias, notificando que novas atualiações estão disponíveis. As alterações são copiadas da zona primária para todas as zonas secundárias. Nota: Caso o cliente esteja utilizando um servidor DNS que não é autoridade para a zona a ser atualizada dinamicamente, com um servidor DNS somente cache (que será explicado mais adiante), o servidor que não é autoridade para a zona não irá repassar a mensagem de atualização para o servidor DNS onde está a zona primária a ser atualizada e, portanto, as atualizações não serão efetudas. Nos DNSé feito o registro automático dos registros do tipo A, tipo PTR e tipo SRV. Este registro é feito pelo serviço Netlogon que roda em todos os DCs. Os registros são atualizados sempre que o serviço Netlogon for inicializado e depois automaticamente a cada hora. Se você fizer alterações no DNS de um controlador de domínio e quiser que estas alterações sejam enviadas imediatamente para o servidor DNS, basta parar e inicializar novamente o serviço Netlogon. Enquanto o serviço Netlogon estiver parado, clientes com o Windows 2000, XP Professional ou Windows Server 2003 continuarão sendo autenticados sem problemas (estes clientes são autenticados pelo protocolo Kerberos), já clientes mais antigos, como o Windows 95 ou 98 (que dependem do serviço Netlogon), não poderão ser autenticados enquanto o serviço Netlogon não tiver sido reinicializado. Expiração e eliminação de registros (Scavenging): Os servidores DNS do Windows Server 2003 (a exemplo do DNS do Windows 2000) fornecem suporte aos recursos de expiração e eliminação. Esses recursos são fornecidos como um mecanismo para executar limpeza e remoção de registros não atualizados e que podem se acumular nos dados de zona ao longo do tempo. Em outras palavras: lixo. Com a atualização dinâmica, os registros são automaticamente adicionados às zonas, conforme descrito anteriormente. Esse registro normalmente acontece durante a inicialização do computador. No entanto, em alguns casos (como por exemplo em uma queda de energia), eles não são automaticamente removidos quando os computadores são desligados ou desconectados da rede. Por exemplo, se um computador registra um registro do tipo A na inicialização e depois é desconectado de maneira inadequada da rede, este registro não é excluído. Em uma rede com muitos usuários e computadores móveis, essa situação pode ocorrer com freqüência. Se forem deixados sem gerenciamento, a presença de registros não atualizados em dados de zona poderá causar alguns problemas, como por exemplo:
Para resolver esses problemas, o serviço Servidor DNS tem os seguintes recursos:
Quando um servidor DNS do Windows Server 2003 executa uma operação de eliminação, ele pode determinar que os registros expiraram (se não foram atualizados) e removê-los dos dados da zona. Os servidores podem ser configurados para executar operações de eliminação recorrentes automaticamente ou você pode iniciar uma operação de eliminação imediata no servidor. Cuidado: Por padrão, o mecanismo de expiração e eliminação está desativado nos servidores DNS no Windows Server 2003. Ele só deve ser ativado quando todos os parâmetros estiverem totalmente entendidos. Caso contrário, o servidor poderá ser acidentalmente configurado para excluir registros que não devem ser excluídos. Se um registro for acidentalmente excluído, não apenas ocorrerá uma falha quando os usuários tentarem fazer consultas sobre esse registro como qualquer usuário poderá criar o registro e obter sua propriedade, mesmo em zonas configuradas para atualização segura dinâmica. O servidor usa o conteúdo do carimbo de data/hora específico de cada registro, junto com outras propriedades de expiração/eliminação que você pode ajustar ou configurar, para determinar quando eliminar os registros. Antes que os recursos de expiração e eliminação do DNS possam ser usados, várias condições devem ser atendidas:
Observação: No caso de alterar uma zona de zona primária padrão para zona integrada ao Active Directory (conforme você aprenderá mais adiante), você talvez queira ativar a eliminação de todos os registros de recursos existentes na zona. Para ativar a expiração para todos os registros de recursos existentes em uma zona, você pode usar o comando AgeAllRecords que está disponível por meio da ferramenta de linha de comando dnscmd, o qual será visto mais adiante. Segurança no acesso ao DNS As zonas do DNS contém muitas informações sobre a rede da sua empresa e sobre os servidores da empresa, principalmente nomes e endereços IP. Estas informações podem ser de “grande valor” para hackers que queiram realizar ataques maliciosos contra a rede da sua empresa. Por isso proteger as informações do DNS é de fundamental importância para a segurança da sua rede. Quando tratamos sobre segurança no DNS, três pontos devem ser levados em consideração:
Você pode definir configurações de segurança para limitar o acesso aos servidores DNS. Por padrão, os grupos Domain Admins (Administradores do domínio), Enterprise Admins (Administradores de empresa), DNS Admins (Administradores do DNS) e o grupo Administrators tem permissão de controle total nos servidores DNS. Você pode retirar as permissões de todos os grupos deixando apenas as permissões do grupo DNS Admins (e talvez também a do grupo Administrators). Com isso você pode controlar quais usuários tem acesso para fazer alterações nos servidores DNS, simplesmente incluindo os usuários que devem ter acesso no grupo DNS Admins. O grupo DNS Admins é automaticamente criado no Active Directory, quando o DNS é instalado. Por padrão o usuário Administrator (Administrador) é membro do grupo DNS Admin. Este grupo tem permissão de controle total em todos os servidores DNS do domínio. Este grupo também tem permissão de controle total em todas as zonas do DNS integradas com o Active Directory (você aprenderá mais sobre a integração do DNS com o Active Directory mais adiante). Importante: Ao configurar as permissões de acesso em um servidor DNS, mantenha o grupo Authenticated Users (Usuários Autenticados) na lista com permissão de acesso e mantenha as permissões padrão atribuídas a este grupo. Se você retirar este grupo, os usuários da rede não conseguirão ler informações no servidor DNS, ou seja, as consultas dos clientes não serão respondidas. Na prática é como se o servidor DNS estivesse desligado. Você também pode configurara quais servidores DNS poderão conter zonas secundárias e efetuar transferência de zonas. Ao limitar os servidores que podem conter zonas secundárias, você evita que alguém de fora da empresa consiga trasferir uma cópia integral das zonas DNS dos servidores da empresa. Ao transferir uma cópia das zonas DNS, o hacker terá acesso a muitas informações importantes, tais como o número IP de diversos servidores. Estas informações facilitarão o trabalho do hacker em uma tentativa de invadir a rede da empresa.] Outro controle que é muito importante é em relação a quais clientes terão permissão para incluir registros dinamicamente no DNS. Sem um controle de quem pode fazer atualiações dinâmicas, um usuário mal intencionado poderá registrar uma série de registros falos ou até mesmo registrar milhares de registros em um ataque do tipo “Denial of service”, apenas com o objetivo de paralisar o servidor DNS e com isso os serviços que dependem do DNS. Muitos hackers fazem este tipo de ataque, mesmo sem obter nenhuma informação valiosa ou vantagem financeira, apenas por prazer, para testar seus conhecimentos e sua capacidade. Você tem que estar protegido contra este tipo de ataque. No Windows Server 2003 você pode fazer com que o DNS somente aceite atualizações dinâmicas enviadas por computadores autenticados no domínio. Este tipo de atualização é conhecido como atualização dinâmica segura (Security Dynamic Update). Porém este tipo de atualização somente está disponível em zonas DNS integradas como Active Directory. Em zonas integradas com o Active Directory você pode definir uma lista de permissão de acesso (semelhante a uma lista de permissões NTFS em uma pasta). Com isso você tem um controle bem maior sobre a segurança no acesso ás informações das zonas do DNS. Neste capítulo você aprenderá a criar uma zona integrada com o Active Directory, a transformar uma zona primária padrão em uma zona integrada com o Active Directory e a configurar as permissões de acesso a uma zona integrada com o Active Directory. Bem, vamos fazer um exemplo prático, onde você irá verificar as propriedades de configuração disponíveis para uma zona do DNS. Para acessar e configurar as propriedades de uma zona do DNS, siga os passos indicados a seguir: 1. Faça o logon como administrador ou com uma conta com permissão de administrador.
7. Nesta guia é informado o nome da zona e a lista Dynamic updates, na qual você pode habilitar ou não as atualizações dinâmicas na zona e escolher o tipo de atualização dinâmica a ser utilizada. Para desabilitar as atualizações dinâmicas (descritas anteriormente), selecione a opção None (Não). Existe também a opção Nonsecure e secure (Segura e não segura). Esta opção aceita atualizações dinâmicas mesmo de computadores não autenticados no domínio, o que pode ser um problema de segurança. O ideal é aceitar apenas atualizações seguras (enviadas por computadores autenticados no domínio). Para aceitar apenas atualizações seguras, a zona deve ser integrada com o Active Directory. Você aprenderá a integrar uma zona com o Active Directory mais adiante.
Nesta janela estão disponíveis as seguintes opções:
10. Defina as configurações desejadas e clique em OK.
15. Nesta guia são listados o nome e o número IP dos servidores que são “autoridade” para a zona. São autoridade o servidor DNS onde está a zona primária e os servidores DNS onde foram criadas zonas secundárias. É importante lembrar que as alterações somente podem ser feitas na zona primária, porém qualque servidor que contenha uma cópia da zona primária (a cópia é chamada de zona secundária), pode responder ”com autoridade” a consultas para os registros da respectiva zona. Em um dos próximos itens você aprenderá a criar zonas secundárias. Você pode usar o botão Add.. (Adicionar) para adicionar um novo servidor, o botão Edit... (Editar) para alterar o nome de um servidor da lista ou o botão Remove (Remover) para excluir um dos servidores da lista. Faça as alterações desajadas e clique na guia WINS. 16. Será exibida a janela indicada na Figura 16.38:
O DNS pode “pedir socorro” ao WINS (caso o WINS esteja instalado), quando o DNS não consegue resolver um nome. Na prática, quando for habilitada a integração entre o DNS e o WINS, primeiro o DNS tenta resolver o nome usando um dos processos descritos anteriormente (recursão ou interação). Caso o DNS não consiga resolver o nome, se a integração com o WINS estiver habilitada, o DNS consulta o WINS como uma tentativa final de resolução do nome. Se o WINS conseguir resolver o nome, o DNS responde positivamente a consulta para o cliente, caso contrário o DNS responde negativamente (“não consegui resolver o nome”) para o cliente. Este processo também é conhecido como “Integração da pesquisa WINS”. O suporte ao uso do Windows Internet Name Serviceé fornecido para pesquisar nomes DNS que não podem ser resolvidos por meio de consulta ao espaço de nomes de domínio DNS. Para executar uma pesquisa WINS, dois tipos de registros de recursos específicos são usados e podem ser ativados para toda zona carregada pelo serviço DNS. O registro de recurso WINS, que pode ser ativado para integrar a pesquisa WINS em zonas de pesquisa direta. O registro de recurso WINS-R, que pode ser ativado para integrar a pesquisa inversa WINS em zonas de pesquisa inversa. O registro de recurso WINS: Os serviços WINS e DNS são usados para fornecer resolução de nomes para o espaço de nomes NetBIOS (Network Basic Input Output System) e o espaço de nomes de domínio DNS, respectivamente. Embora tanto o DNS quanto o WINS possam fornecer um serviço de nomes útil e independente aos clientes, o WINS é principalmente necessário porque fornece suporte a clientes e programas mais antigos que exigem suporte para nomes NetBIOS. Nota: Os conceitos teóricos e as operações práticas com o WINS serão apresentadas neste capítulo. No entanto, o serviço DNS pode funcionar integrado com o WINS para fornecer pesquisas de nome combinadas nos dois espaços de nomes durante a resolução de um nome de domínio não encontrado nas informações da zona. Para fornecer essa interoperabilidade, um novo registro (o registro WINS) foi definido como parte do arquivo de banco de dados da zona. A presença de um registro de recurso WINS é que orienta o serviço DNS a usar o WINS para pesquisar quaisquer consultas diretas para nomes de host ou nomes que não foram encontrados no banco de dados da zona. Essa funcionalidade é particularmente útil no caso de resolução de nomes exigida por clientes que não reconhecem o WINS (por exemplo, UNIX) para nomes de computadores não registrados no DNS, como computadores do Windows 95 ou Windows 98. Como a pesquisa WINS funciona: Um cliente envia uma pesquisa para o servidor DNS. O servidor DNS tenta resolver a consulta usando o processo normal de resolução de nomes no DNS, descrito anteriormente. Se o servidor que é autoridade para o nome pesquisado não puder responder a consulta (ou seja, o registro não existe na zona pesquisada) e a integração com o WINS estiver ativada, as seguintes etapas serão executadas:
Como a pesquisa inversa WINS funciona: Há também um registro WINS-R ou uma entrada de pesquisa inversa WINS que pode ser ativada e adicionada às zonas de pesquisa inversa. No entanto, como o banco de dados WINS não é indexado por endereço IP, o serviço DNS não pode enviar uma pesquisa de nome inversa para o WINS obter o nome de um computador a partir de seu endereço IP. Como o WINS não fornece recursos de pesquisa inversa, o serviço DNS, em vez disso, envia uma solicitação de status do adaptador do nó diretamente para o endereço IP implicado na consulta inversa DNS. Quando o servidor DNS obtém o nome NetBIOS a partir da resposta de status do nó, ele anexa o nome de domínio DNS ao nome NetBIOS fornecido na resposta de status do nó e encaminha o resultado para o cliente solicitante. Observação: Os registros de recursos WINS e WINS-R são proprietários do serviço DNS fornecido pelo DNS do Windows 2000 Server e do Windows Server 2003 e versões anteriores do Windows NT Server. 17. Feitas as explicações sobre a integração do DNS com o WINS, é nesta guia que você habilita ou não a integração para a zona que está sendo configurada. Para ativar a integração com o WINS, basta marcar a opção Use WINS forward lookup (Usar pesquisa direta WINS). Ao marcar esta opção, a opção Do not replicate this record (Não duplicar este registro) será habilitada. Esta opção especifica se o servidor DNS replica algum dado de registro de recurso específico do WINS que ele usa para outros servidores DNS durante transferências de zonas. Selecionar esta opção pode ser útil para prevenir falhas de atualização de zonas ou erros de dados de zona quando você estiver usando uma combinação de servidores Microsoft e outros DNS na sua rede para carregar a zona. O próximo passo é inserir o número IP de um ou mais servidores WINS que serão consultados para a integração do DNS com o WINS. Basta digitar o número IP do servidor DNS e clicar no botão Add (Adicionar). Você pode utilizar o botão Remove (Remover) para excluir um dos endereços IP da lista e os botões Up (Para cima) e Down (Para baixo), para alterar a posição dos servidores na lista. Clique no botão Advanced (Avançado).
19. No campo Cache time-out (Tempo limite de cache)você deve digitar um valor Time-To-Live (TTL, tempo de vida) que possa ser utilizado por outros servidores DNS e por alguns clientes DNS para determinar por quanto tempo eles devem armazenar informações em cache nesse registro de recurso retornado através do uso da integração de pesquisa WINS. O formato de tempo digitado deve ser em dias (DDDDDD), horas (HH), minutos (MM) e segundos (SS). No campo Lookup time-out (Tempo limite de pesquisa) você pode digitar uma quantidade de tempo para controlar por quanto tempo o servidor DNS esperará por uma resposta do WINS antes de retornar uma mensagem de erro "nome não encontrado" ao solicitante. O formato de tempo que você digita deve ser em dias (DDDDDD), horas (HH), minutos (MM) e segundos (SS).
22. Esta guia tem uma relação direta com a segurança no DNS. Nesta guia você pode limitar quais servidores estão autorizados a efetuar uma transferência de uma ou mais zonas do servidor DNS. Na prática você está limitando em quais servidores podem ser criadas zonas secundárias, das zonas primárias existentes no servidor DNS. Estas configurações podem ser utilizadas para evitar que usuários externos possam copiar informações de zonas inteiras. Estas informações seriam de grande ajuda para um hacker que está com a intenção de invadir a rede da empresa. Limitando os servidores que podem copiar informações das zonas do servidor DNS, você está fechando mais uma porta e dificultando mais a vida dos hackers. Por padrão, a opção Allow zone transfer (Permitir transferência de zona) é marcada. Se esta opção estiver marcada, será permitido que sejam criadas zonas secundárias desta zona em outros servidores. Se esta opção for desmarcada, isso impedirá que as informações nesta zona repliquem para outros servidores. Você também pode definir quais servidoes terão permissão para copiar informações desta zona. As opções disponíveis são as seguintes:
Nesta guia você também tem o botão Notify... (Notificar). Ao clicar neste botão será aberta a janela Notify (Notificar), indicada na Figura 16.42:
Nesta guia você define quais servidores devem ser notificados automaticamente sobre as alterações efetudas na zona. Você pode limitar a notificação apenas aos servidores listados na guia Server Names (Servidores de Nomes) ou pode especificar uma lista de servidores a serem notificados. 23. Defina as configurações desejadas na janela Notify (Notificar) e clique em OK. Configurando as propriedades do servidor DNS. No item anterior você aprendeu a configurar as propriedades de uma zona. Estas configurações afetam apenas a zona que está sendo configurada. Quando você configura as propriedades do servidor DNS, você está alterando opções que afetam todas as zonas do servidor. Existem algumas proprieadades que são relacionadas com a maneira de operação do servidor DNS e não com as configurações de zonas especificamente. Neste item você aprenderá a configurar as propriedades do servidor DNS. Para acessar e configurar as propriedades do servidor DNS, siga os passos indicados a seguir: 1. Faça o logon como administrador ou com uma conta com permissão de administrador.
Um servidor com o Windows Server 2003 instalado pode ter mais de uma placa de rede instalada e pode também ter mais de um endereço IP configurado em uma mesma placa de rede. Cada endereço IP representa uma interface. Você pode configurar o DNS para responder à consultas enviadas por todas as interfaces (que é a opção padrão) ou apenas à conultas enviadas através das interfaces que você configurar nesta guia. 6. Para que o DNS responda à consultas enviadas por qualquer interface, certifique-se de que a opção All IP Address (Em todos os endereços IP) esteja selecionada. Para fazer comque o DNS responda apenas à determinadas interfaces, marque a opção Only the following IP address (Somente nos seguintes endereços IP) e informe os endereços IP. Para adicionar um novo endereço IP digite o endereço e clique no botão Add (Adicionar). Para remover um endereço IP da lista basta selecioná-lo e clicar no botão Remove (Remover).
Aqui é preciso um pouco mais de detalhes sobre o conceito de Forward em um servidor DNS. Então vamos à teoria do uso de Forwarders (ou se preferirem: Encaminhadores). Os servidores DNS podem ser configurados para enviar todas as consultas recursivas a uma lista selecionada de servidores, conhecidos como encaminhadores. Os servidores usados na lista de encaminhadores fornecem pesquisa recursiva para todas as consultas que um servidor DNS recebe e que não pode responder com base em suas zonas locais. Durante o processo de encaminhamento, um servidor DNS configurado para usar encaminhadores (um ou mais servidores, com base na lista de encaminhadores) se comporta essencialmente como um cliente DNS para seus encaminhadores. Benefícios de usar encaminhadores Os encaminhadores são freqüentemente desejáveis quando o acesso a servidores DNS remotos é feito através de links de WAN de baixa velocidade, como uma rede interna de velocidade rápida vinculada à Internet por intermédio de uma conexão de velocidade relativamente baixa. O uso de encaminhadores ajuda a reduzir o tráfego de WAN, relacionado a resolução de nomes DNS, das seguintes maneiras:
Outra opção que pode reduzir o tráfego é usar um servidor DNS na Internet como um encaminhador. Antes de decidir sobre essa configuração, obtenha permissão para usar um servidor DNS da Internet como seu encaminhador designado, como um servidor gerenciado pelo seu ISP. Nessa configuração, todas as consultas são enviadas ao servidor DNS configurado na lista de Forwareders e ele só retorna a resposta de volta para o cliente. Observe que todo o tráfego de resolução fica entre o servidor configurado como Forward do servidor DNS interno e a Internet. Entre o servidor DNS interno e o servidor DNS configurado como Forward, é transmitida somente a consulta (do servidor interno para o Forward) e a resposta à consulta (do servidor Forward para o servidor DNS interno). Cada consulta representa um único percurso de ida e volta através do link de WAN, deixando todo o tráfego de resolução entre o Forward e a Internet.
Mais de um encaminhador pode ser listado. Cada servidor na lista é tentado somente uma vez e todas as tentativas de repetição adicionais para o mesmo servidor só podem ocorrer repetindo seu endereço IP na lista. Se um servidor DNS não estiver configurado para usar encaminhadores, ele usará o processo de consulta iterativa normal para responder às consultas recursivas para nomes remotos. Usar os encaminhadores exclusivamente (sem recursão) Quando um servidor DNS é configurado para usar encaminhadores, eles são usados antes de qualquer outro meio de resolução de nomes ser tentado. Se a lista de encaminhadores falhar ao fornecer uma resposta positiva, um servidor DNS poderá tentar resolver a consulta por si próprio usando consultas iterativas e recursão padrão. Um servidor também pode ser configurado para não executar recursão depois que os encaminhadores falharem. Nessa configuração, o servidor não tentará nenhuma consulta recursiva adicional por si próprio para resolver o nome. Em vez disso, a consulta irá falhar se não obtiver uma resposta de consulta bem sucedida a partir de qualquer um dos encaminhadores. Isso obrigará um servidor DNS a usar seus encaminhadores configurados exclusivamente para executar a resolução final quando resolver uma consulta de nome. Nesse modo de operação, um servidor configurado para usar encaminhadores poderá ainda verificar primeiro nas suas zonas configuradas para tentar resolver um nome consultado. Se ele localizar um correspondente nos seus dados locais (nas zonas do servidor DNS), ele poderá responder à consulta com base nessas informações. Para tornar um servidor DNS um encaminhador exclusivo, basta marcar a opção Do not use recursion to this domain (Não usar recursão para este domínio). Nota: Ao usar encaminhadores, as consultas são enviadas para cada encaminhador da lista, ao qual é atribuído um valor de tempo limite em segundos, dentro do qual ele deve responder antes que o próximo encaminhador seja tentado. Por padrão este tempo é de 5 segundos e é configurado no campo Number of seconds before forward queries time out, da guia Forwarders. Conditional forwarders (Forward Condicional): Esta é uma novidade do DNS do Windows Server 2003. Você pode configurar diferentes servidores para os quais serão encaminhadas as consultas, com base no domínio pesquisado. Por exemplo, você pode encaminhar todas as consultas para nomes do domínio abc.com.br para um servidor e para o domínio xyz.com.br para outro servidor. As configurações para que seja feito um encaminhamento condicional são as seguintes:
Quando o cliente DNS envia uma consulta, o sevidor DNS tenta resolver a consulta usando as informações contidas no cache e nas zonas do próprio servidor. Se a consulta não puder ser resolvida e o servidor DNS estiver configurado para fazer o encaminhamento condicional, a consulta será encaminhada para o servidor DNS associado com o domínio do nome que está sendo consultado. Se não for habilitada o encaminhamento condicional, a consulta será encaminhada para os servidores configurados na lista de forward, na ordem em que eles estão listados, até que a consulta seja resolvida. Se mesmo assim a consulta não for resolvida e o servidor estiver habilitado para recursão, será utilizado o método de recursão descrito anteriormente. Somente se mesmo assim não houver uma resposta para a consutla é que o servidor DNS retorna uma resposta negativa para o cliente, informando que o nome não pode ser resolvido. Ou seja, faz-se de tudo para que o nome possa ser corretamente resolvido. Importante: Um servidor DNS não pode encaminhar consultas para nomes que façam partes de domínios para os quais o servidor é autoridade do domínio, ou seja, para zonas que estão configuradas no próprio servidor. Por exemplo, um servidor que é a autoridade para abc.com.br, não poderá encaminhar para outros servidores, consultas para nomes do domínio abc.com.br. Por exemplo, chega uma consulta para o nome srv01.abc.com.br. O servidor DNS que é autoridade para o domínio abc.com.br, não poderá encaminhar esta consulta para outros servidores DNS. Agora vamos voltar a guia Forwarders (Encaminhadores) e ver como fazer as configurações práticas. 8 Para usar encaminhadores para qualquer domínio, ou seja, não condicional, basta manter apenas a opção All other DNS domains (Todos os outros domínios DNS) na lista DNS Domain e inserir os endereços IP dos servidores para os quais as consultas devem ser encaminhadas. Para inserir um novo número IP basta digitar o endereço IP e clicar no botão Add (Adicionar). Para remover um endereço IP basta clicar no endereço a ser removido e depois no botão Remove (Remover). Você pode alterar a ordem dos endereços listados, clicando em um dos endereços e usando os botões Up (Para cima) e Down (Para baixo).
10. Digite o domínio desejado e clique em OK. Você estará de volta à guia Forwarders, com o domínio digitado já listado na lista de domínios. Clique no domínio para selecioná-lo e informe o endereço IP de um ou mais servidores para os quais serão encaminhadas consultas para o domínio selecionado. Pronto, você acabou de criar um encaminhamento condicional, conforme exemplo da Figura 16.46, onde criei um encaminhamento condicional para consultas para o domínio juliobattisti.com.br.
11. Dê um clique na guia Advanced (Avançado). Nesta guia você tem uma série de configurações que afetam a maneira como o DNS trabalha e resolve as consultas (além de ser um excelente assunto para questões dos exames de certificação da Microsoft). Serão exibidas as opções de configurações avançadas, conforme indicado na Figura 26.47:
Na lista Server options (Opções de servidor), você tem as seguintes opções disponíveis:
Configurar round robin: Round robin é um mecanismo de equilíbrio local usado pelos servidores DNS para compartilhar e distribuir cargas entre dois ou mais servidores da rede. Por exemplo, pode ser utilizado para distribuir os acessos a um site de elevado volume de acessos entre dois ou mais servidores que contém exatamente o mesmo conteúdo. Em resumo, a um único nome DNS são associados dois ou mais endereços IP. A medida que as requisições vão chegando, o DNS responde cada consulta com um dos endereços IP. Isso proporciona uma distribuição igualitária de carga entre os diversos servidores. Para que o round robin funcione, vários registros de recursos A para o mesmo nome devem ter sido criados na zona. Exemplo: Rotação round-robin Uma consulta do tipo pesquisa direta (para todos os registros do tipo A que correspondem a um único nome de domínio DNS) é feita em um computador com diversas bases que tem três endereços IP diferentes, associados ao nome. Registros do tipo A separados são usados para mapear o nome de host para cada um desses endereços IP na zona. Na zona os registros são exibidos em uma ordem fixa, conforme exemplo a seguir: srv01 IN A 10.10.10.1 O primeiro cliente DNS que consulta o servidor para resolver seu nome de host (srv01) recebe a lista na ordem padrão. Quando um segundo cliente envia uma consulta subseqüente para resolver esse nome, a lista é girada de acordo com o seguinte: srv01 IN A 10.10.10.2 e assim sucessivamente para os próximos clientes.
Atribuir prioridades a sub-redes locais Por padrão, o serviço DNS usa a atribuição de prioridades a sub-redes locais como o método para dar preferência a endereços IP (Internet Protocol, protocolo Internet) na mesma rede quando uma consulta de cliente é resolvida para um nome de host que está mapeado para mais de um endereço IP. Ou seja, se o cliente enviou uma consulta para um nome e existem, por exemplo, dois endereços IP associados com o nome. O servidor DNS dará preferência ao endereço IP que for da mesma rede do cliente que enviou a consulta (caso um dos endereços IP seja da mesma rede).Esse recurso permite que o aplicativo do cliente se conecte ao host que esteja usando seu endereço IP mais próximo (e normalmente o mais rápido) disponível para a conexão. O serviço DNS usa a prioridade à sub-rede local da seguinte maneira: I. O serviço DNS determina se a atribuição de prioridade à sub-rede local é necessária para ordenar a resposta à consulta. Se mais de um registro de recurso do tipo A corresponder ao nome de host consultado, o serviço DNS pode reordenar os registros de acordo com sua localização na sub-rede. Se o nome de host consultado corresponder apenas a um registro de recurso A único ou se o endereço de rede IP do cliente não corresponder a um endereço de rede IP de nenhum dos endereços mapeados em uma lista de resposta de vários registros, nenhuma atribuição de prioridade será necessária. II. Para cada registro que faz parte da lista de respostas a serem enviadas para o cliente, o serviço DNS determina quais registros (se houver) correspondem à localização da sub-rede do cliente solicitante. III O serviço DNS reordena a lista de resposta para que um registro do tipo A, que corresponda à sub-rede local do cliente solicitante seja posicionado em primeiro lugar na lista de resposta. IV. Com atribuição de prioridade ordenada de acordo com a sub-rede, a lista de resposta é retornada ao cliente solicitante. O resultado prático desta priorização é que se um dos endereços retornados fizer parte da mesma rede do cliente, este endereço será utilizado, preferencialmente (será o primeiro da lista). Observação: A prioridade da sub-rede local substitui o uso da rotação round robin para nomes com vários endereços IP associados. Entretanto, quando o round robin está ativado, os registros continuam a ser alternados usando o round robin como o método de classificação secundário da lista de respostas.
Na lista Load zone data on startup (Carregar dados da zona ao iniciar) você pode selecionar o método de inicialização usado por este servidor DNS. Estão disponíveis os métodos From Active Directory and Registry (novidad no Windows Server 2003), From registry e From file. Por padrão, o servidor DNS usa informação gravada na registry do sistema para inicializar o serviço e carragar as informações sobre as zonas do servidor DNS. O DNS também pode ser configurado para carregar informações a partir de um arquivo ou no caso de um servidor com zonas integradas com o Active Directory, você pode usar a opção From Active Directory and Registry. Se você utilizar o método File, o arquivo de inicialiação deve ser um arquivo de texto, com o nome Boot, localizado na pasta systemroot\Windows\System32\Dns, onde systemroot representa a pasta onde o Windows Server 2003 está instalado. Nesta guia você também pode marcar a opção Enable automatic scanvenging for stale records (Ativar eliminação automática dos registros fora de uso). Ao marcar esta opção você poderá definir o período pelo qual o registro deve ficar fora de uso antes de ser excluído. Você também pode utilizar o botão Reset to Default, para voltar o servidor DNS a suas configurações padrão, que são as seguintes: Propriedade Valor padrão Disable recursion Off BIND secondaries On Fail on load if bad zone data Off Enable round robin On Enable netmask ordering On Secure cache against pollution On Name checking Multibyte UTF8 Load zone data on startup From Active Directory and registry Enable automatic scavenging of stale records Off 12. Defina as configurações desejadas, de acordo com as necessidades do servidor DNS que você está configurando.
Nota: Eu não posso deixar de registrar o meu protesto contra as traduções. No Windows 2000 Server, em Português, a tradução de Root Hints foi “Dicas de raiz”. Deus nos ajude. Tudo bem, a tradução pode até estar correta. Mas quem traduziu realmente não tinha a mínima idéia de DNS. O que significa para o DNS: Dicas de raiz”. Nada, absolutamente nada elevado ao quadrado. Nesta janela é exibida a lista dos servidores root da Internet, utilizados no processo de recursão, descrito anteriormente. Você pode alterar as informações de um dos servidores utilizando o botão Edit (Editar), pode adicionar novos servidores usando o botão Add (Adicionar) e pode remover servidores usando o botão Remove (Remover), embora seja pouco provável que você tenha que efetuar alguma destas operações. Por padrão, os servidores DNS implementam a lista dos servidores raiz usando um arquivo, Cache.dns, que é armazenado na pasta %SystemRoot%\System32\Dns do servidor. Esse arquivo normalmente contém os registros de recursos NS e A para os servidores raiz da Internet. Se, entretanto, você estiver usando o serviço DNS em uma rede particular, poderá editar ou substituir esse arquivo por registros similares que apontem para seus próprios servidores DNS raiz internos. Outra configuração de servidor na qual esta lista pode ser tratada de modo diferente é aquela na qual um servidor DNS é configurado para ser usado por outros servidores DNS em um espaço de nomes interno como um encaminhador de todas as consultas de nomes DNS gerenciadas externamente (a Internet, por exemplo). Muito embora o servidor DNS usado como um encaminhador possa estar localizado internamente na mesma rede dos servidores que o utilizam como um encaminhador, ele precisa da lista de servidores raiz da Internet para funcionar corretamente e resolver nomes externos. Este é um dos exemplos que citei anteriormente, onde todos os servidores DNS interno encaminham as consultas para um único forward, para reduzir o tráfego de WAN relacionado com a resolução de nomes. Nota: Se você está utilizando servidores raiz internos, não use a lista de servidores raiz. Em vez disso, exclua o arquivo Cache.dns inteiramente de todos os seus servidores raiz. Se um servidor DNS estiver configurado para conhecer outros servidores DNS, como através de uma lista de servidores DNS configurados nas propriedades TCP/IP dos clientes, , o serviço DNS será capaz de obter suas próprias dicas de localização de servidores raiz durante uma nova configuração do servidor. Você pode usar o Assistente para configuração de novo servidor fornecido com o console DNS para realizar essa tarefa. 14. Defina as configurações desejadas, de acordo com as necessidades do servidor DNS que você está configurando.
16. Nesta guia, que é novidade do DNS do Windows Server 2003, você pode definir quais pacotes de informação enviados ou recebidos pelo servidor DNS, devem ser gravados no arquivo de log. Ao marcar a opção Log packets for debugging serão habilitadas as opções para que você defina quais pacotes devem ser gravados no log.
Nesta guia você configura quais tipos de eventos deseja registrar no log do DNS. No events (Nenhum evento), Erros only (Somente erros), Errors and Warnings (Erros e Avisos) ou All events (Todos os eventos).
Esta guia é utilizada para configurar testes de resolução que o servidor DNS pode fazer periodicamente. Nesta mesma janela você define a periodicidade dos testes. Por exemplo, a cada 1 minuto, a cada 5 minutos, a cada hora e assim por diante. O resultado dos testes é exibido na lista Test results. Você pode habilitar teste de uma simples consulta no servidor DNS ou de uma consulta usando recursão. 21. Defina as configurações desejadas, de acordo com as necessidades do servidor DNS que você está configurando.
23. Nesta guia são exibidos os grupos e usuários e as respectivas permissões de acesso aos recursos do servidor DNS. Esta é uma lista de permissões ou tecnicamente conhecida como ACL – Access Control List (Lista de Controle de Acesso), similar as utilizadas para definir permissões NTFS em pastas e arquivos. Você pode utilizar esta lista para restringir quais usuários e grupos podem ter acesso e fazer alterações nas configurações do servidor DNS. 24. Defina as configurações desejadas, de acordo com as necessidades do servidor DNS que você está configurando e clique em OK para fechar a janela de propriedades. Criando zonas secundárias. Quando você cria a zona pela primeira vez, ele é uma zona primária. Somente na zona primária é permitido fazer alterações nos registros da zona. Além da zona primária, o DNS permite que sejam feitas cópias da zona em outros servidores DNS. Estas cópias são as zonas secundárias. Por exemplo, você pode ter uma zona primária no servidor DNS da matriz da empresa e querer criar uma zona secundária (cópia da zona primária), nos servidores DNS de cada filial, para reduzir o tráfego devido a resolução de nomes DNS, no link de WAN. As zonas secundárias são reconhecidas como autoridades para o domínio (ou domínios) que gravm informações na zona e pode responder às consultas enviadas pelos clientes. A únida diferença, em relação a zona primária, é que não podem ser feitas alterações, adições de novos registros e exclusões nas zonas secundárias. Sempre que houver alterações na zona primária, o servidor DNS onde está a zona primária, notifica os servidores DNS onde existem zonas secundárias. Os servidor DNS da zona secundário solicita que as alterações sejam envidas a partir da zona primária. Com isso o DNS mantém as zonas sincronizadas, ou seja, alterações feitas nas zonas primárias são repassadas para as zonas secundárias. O DNS usa um mecanismo de replicação incremental, ou seja, somente as alterações são replicadas e não todo o conteúdo da zona. este item você aprenderá a criar uma zona secundária. Para criar uma zona secundária, siga os passos indicados a seguir: 1. Faça o logon como administrador ou com uma conta com permissão de administrador.
8. Clique em Next (Avançar), para seguir para a próxima etapa do assistente.
11. Será exibida a tela final do assistente. Se você quiser alterar alguma configuração utilize o botão Back (Voltar). Para encerrar o assistente e criar a zona secundária clique em Finish (Concluir).
Integração do DNS com o Active Directory. No Windows 2000 Server e também no Windows Server 2003, o serviço Servidor DNS foi cuidadosamente integrado à criação e implementação do Active Directory. Existem dois pontos fundamentais a serem considerados na integração do DNS com o Active Directory:
As zonas do DNS podem ser armazenadas na base de dados do Active Directory. Esta integração fornece vantagens adicionais, tais como a utilização dos sofisticados recursos de replcação do Active Directory, maior segurança, pois zonas integradas com o Active Directory somente aceitam atualizações dinâmicas seguras, ou seja, de computadores autenticados no domínio e o uso dos recursos de expiração e eliminação de registros baseados em informações de validade. Como o DNS é integrado ao Active Directory A integração inicia no momento da instalação do Active Directory em um member server, para torná-lo um DC. O assistente de localização do Active Directory solicita que você informe o nome DNS do domínio para o qual está sendo criado um novo DC. Durante a instalação o assistente deve ser capaz de se conectar a um servidor DNS que seja autoridade para o domínio informado. Se isso não for possível, o assistente irá se oferecer para instalar e configurar o DNS no próprio servidor que está sendo promovido a DC. Se isso também não for possível, o Active Directory não poderá ser instalado. Ou seja, se não for possível localizar o servidor DNS que é autoridade pelo domínio ou instalá-lo no próprio DC, o Active Directory não poderá ser instalado. Depois que tiver instalado o Active Directory, você tem duas opções para armazenar e duplicar suas zonas quando operar o servidor DNS no novo controlador de domínio.
Benefícios da integração ao Active Directory Em redes que distribuem o DNS para oferecer suporte ao Active Directory, as zonas primárias integradas ao diretório são especcialmente recomendadas e proporcionam os seguintes benefícios:
Com esse modelo, qualquer servidor DNS que contenha uma zona integrada ao Active Directory, poderá receber atualizações dinâmicas enviadas pelos clientes. Com isso não haverá um ponto único de falha, como no caso do modelo baseado em zonas padrão. Outra vantagem das zonas integradas é que todo objeto do Active Directory possui uma ACL – Access Control List (idêntica a lista de permissões NTFS para uma pasta ou arquivo). Você pode editar esta ACL para as zonas do DNS integradas ao Active Directory, para ter um controle mais refinado sobre quem tem acesso e qual o nível de acesso. A replicação do Active Directory é mais rápida, mais eficiente e mais segura do que o mecanismo de transferência de zonas padrão do DNS. Nota: Apenas as zonas primárias podem ser armazenadas no diretório. Um servidor DNS não pode armazenar zonas secundárias no diretório. Ele deverá armazená-las em arquivos de texto padrão. Você pode definir que uma zona será integrada ao Active Directory, durante a criação da zona. Para isso basta marcar a opção Store de zone in Active Directory (Armazenar a zona no Active Directory), durante a criação da zona, conforme indicado na Figura 16.56, onde estou criando uma zona primária integrada ao Active Directory.
Você também pode converter uma zona padrão para uma zona integrada com o Active Directory. Para alterar uma zona de padrão para integrada com o Active Directory, siga os passos indicados a seguir: 1. Faça o logon como administrador ou com uma conta com permissão de administrador.
8. Para integrar a zona com o Active Directory, marque a opção Store the zone in Active Directory... (Armazenar a zona no Active Directory...) e clique em OK. Será exibida uma janela pedindo confirmação, conforme indicado na Figura 16.58:
9. Clique em Yes (Sim) para confirmar a integração. Entendendo e configurando zonas stub – stub zones. O conceito de stub zone é novo no DNS do Windows Server 2003. Uma zona deste tipo não contém os registros dos computadores do domínio, contém informações que permitem localizar o servidor DNS que á a autoridade para o domínio. Este tipo de zona contém apenas uma lista de servidores para os quais devem ser repassadas consultas para domínios específicos. Por exemplo, uma stub zone não tem informações sobre os registros do domínio abc.com.br, mas tem informações sobre o servidor que é autoridade para este domínio e é capaz de repassar as consultas para este servidor. Um stub zone contém apenas registros do tipo SOA, NS e os chamdos registros cola (glue records), que são os registros A associados a um registro NS. O registro NS tem o nome do servidor DNS e o registro A, o endereço IP do servidor DNS. O servidor que contém uma stub zone para uma zona específica não é autoridade para esta zona. Como funciona o processo de resolução de nomes usando stub zones: Quando o cliente DNS envia uma consulta recursiva para o servidor DNS que contém uma stub zone, o servidor DNS usa os registros da stub zone para tentar resolver a consulta. Como a stub zone não tem registros de nomes (apenas o SOA, e um NS associado com um A), o servidor DNS envia uma consulta interativa para o servidor DNS especificado no registro NS da stub zone. Se por algum motivo o servidor DNS não conseguir contato com o servidor DNS que é autoridade para a zona, o servidor DNS iniciará um processo de resolução usando o mecanismo de recursão, com base nos servidores root hints, conforme descrito anteriormente. O servidor DNS recebe uma resposta à consulta e armazena esta resposta no seu cache. É imporante salientar que a resposta não é armazenada na stub zone. A stub zone, mais uma vez, contém apenas o registro SOA, o registro NS e o registro A, associado com o registro NS (Glue Record). O registro é retornado para o cliente, em resposta a consulta. O registro permance no cache do servidor DNS, pelo tempo configurado pelo parâmetro TTL do registro SOA da zona do servidor que é autoridade para a zona. Se a consulta enviada pelo cliente for uma consulta interativa, o servidor DNS onde está a stub zone, retorna uma referência aos servidores configurados na stub zone. Simplificando, a stub zone não resolve, mas informa quem é capaz de resolver. O objetivo principal do uso de stub zones é facilitar o processo de enviar consultas para um grupo específico de servidores DNS. O grupo de servidores que receberá as consultas é especificado na stub zone. Para criar uma stub zone, siga os passos indicados a seguir: 1. Faça o logon como administrador ou com uma conta com permissão de administrador.
8. Clique em Next (Avançar) para seguir para a próxima etapa do assistente.
12. Clique em Next (Avançar) para seguir para a próxima etapa do assistente.
Nota: Você também pode alterar o tipo de uma zona de secundária para stub zone. Para isso basta acessar as propriedades da zona. Na guia General (Geral), clique no botão Change (Alterar), ao lado do botão Pause (Pausar). Será exibida a janela Change zone type (Alterar o tipo da zona). Selecione o tipo stub zone e clique em OK. Você estará de volta à janela de propriedades. Clique em OK e pronto. Observe que todos os registros da zona são descartados, com exeção dos registros SOA, NS e A associado ao NS. Configurando um servidor DNS somente Cache. Um servidor DNS somente cache é um servidor que não tem nenhuma zona configurado. A função deste servidor é resolver consultas utilizando um dos métodos descritos anteriormente (forwareders, recursão, interação, etc) e armazenar os resultados obtidos no cache do servidor DNS. O cliente envia a consulta para o servidor DNS somente cache, este servidor se utiliza de outros servidores DNS para resolver o nome. O nome é armazenado no cache do servidor DNS e a resposta é retornada para o cliente que fez a consulta. O servidro DNS somente cache deve ter quantidade suficiente de memória RAM para exercer esta função, pois toda a informação do cache do DNS é criada e mantida na memória RAM do servidor. Para limpar o cache do DNS você pode usar o console Services para parar e iniciar novamente o serviço DNS ou utilizar o comando dnscmd /clearcache. O servidor DNS somente cache não armazena nenhuma zona e não é autoridade para nenhum domínio. Para instalar um servidor DNS como sendo um servidor somente cache, basta seguir os passos a seguir: 1. Instale o serviço DNS no servidor. Configurações e considerações sobre a configuração do DNS nos clientes. Para clientes do Windows 2000 ou Windows Server 2003 , a configuração do DNS envolve as seguintes tarefas ao configurar as propriedades do TCP/IP do computador cliente:
Configurar nomes dos computadores Ao configurar nomes dos computadores para o DNS, é útil pensar no nome como a parte mais à esquerda de um “fully qualified domain name” (FQDN, nome de domínio totalmente qualificado). Por exemplo, em micro01.abc.com.br., a primeira parte do nome que precede o primeiro ponto (.) no FQDN (micr01) é o nome de host do computador. Este primeiro nome é conhecido como nome de host do computador. Você pode configurar todos os clientes DNS do Windows com um nome do computador baseado nos caracteres padrão com suporte definidos na RFC 1.123 para uso do DNS da Internet. Esses caracteres incluem o uso de:
Se a sua rede oferece suporte a espaços de nome NetBIOS e DNS, você poderá usar um nome de computador diferente dentro de cada espaço de nome. No entanto, é recomendável, sempre que possível, tentar usar os nomes de computador que possuem 15 caracteres ou menos (que é o limite para nomes NetBios, utilizados pelo WINS, conforme descrevereu no tópico sobre WINS, enste capítulo), além de seguir os requisitos de nomes definidos acima. Na prática, todo computador terá dois nomes. Um nome NetBios que é configurado na guia Computer Name (Nome do computador), na janela de propriedades do Meu computador e um nome de host, o qual é configurado na janela de propriedades avançadas do protocolo TCP/IP, na guia DNS. Evidentemente que estes nomes devem ser iguais. Se a integração do DNS com o WINS estiver ativada (conforme descrito anteriormente), será preciso usar nomes de host e NetBios iguais para o computador. De outra forma, os resultados obtidos nas consultas do DNS ao WINS poderão ser inconsistentes. Configurar uma lista de servidores DNS Estas configurações são feitas nas propriedades do protocolo TCP/IP. Para acesssar as propriedades do TCP/IP clique com o botão direito do mouse na opção My Network Places (Meus locais de rede) e, no menu que é exibido, clique em Properties (Propriedades). Será exibida a janela com as conexões disponíveis no computador. Clique com o botão direito do mouse na conexão de rede local a ser configurada. No menu de opções que é exibido clique em Propriedades. Será exibida a janela de propriedades da conexão. Marque a opção Internet Protocol (TCP/IP) para marcá-la e depois clique no botão Properties (Propriedades). Será exibida a janela de propriedades do protocolo TCP/IP. Clique no botão Advanced (Avançado). Será exibida a janela de propriedades avançadas do TCP/IP. Clique na guia DNS. Será exibida a janela de propriedades do cliente DNS, indicada na Figura 16.62:
Para que clientes DNS operem efetivamente, uma lista de servidores de nomes DNS ordenada por prioridade deve ser configurada para uso em cada computador ao processar consultas e resolver nomes DNS. Na maioria dos casos, o computador cliente entra em contato e usa seu servidor DNS primário, que é o primeiro servidor DNS na sua lista configurada localmente (o cliente também pode receber esta lista a partir do servidor DHCP, conforme você aprenderá a configurar na parte final do capítulo). Entra-se em contato com os servidores DNS alternativos listados e eles são usados quando o servidor DNS primário não estiver disponível. Em computadores executando o Windows 2000 ou o Windows Server 2003, a lista de servidores DNS é usada pelos clientes apenas para resolver nomes DNS. Quando os clientes enviam atualizações dinâmicas, por exemplo, ao alterar seu nome de domínio DNS ou um endereço IP configurado, eles devem contatar esses servidores ou outros servidores DNS conforme necessário para atualizar seus registros de recursos. É sempre importante lembrar que alterações, exclusões e adições somente podem ser feitas na zona primária e não em zonas secundárias. Quando os clientes DNS são configurados dinamicamente usando um servidor DHCP (Dynamic Host Configuration Protocol, protocolo de configuração dinâmica de hosts), é possível ter uma lista maior de servidores DNS. Para fornecer uma lista de endereços IP de servidores DNS aos seus clientes DHCP, ative o código de opção 6 nos tipos de opções configurados fornecidos pelo seu servidor DHCP. Em servidores DHCP do Windows, você pode configurar uma lista de até 25 servidores DNS para cada cliente com essa opção. Você aprenderá a configurar estas opções no tópico sobre DHCP, na parte final deste capítulo. Configurar uma lista de pesquisa de sufixos DNS Para clientes Windows, você pode configurar uma lista de pesquisa de sufixos de domínio DNS (os sufixos são, no exemplo da Figura 16.62, abc.com.br, rh.abc.com.br e sul.rh.abc.com.br) que estende ou revisa suas capacidades de pesquisa DNS. Ao acrescentar sufixos adicionais à lista, você pode pesquisar nomes de computador curtos não qualificados em mais de um domínio DNS especificado. Em seguida, se uma consulta DNS não tiver êxito, o serviço de cliente DNS poderá usar essa lista para anexar outras terminações de sufixos de nome ao nome original e repetir as consultas DNS ao servidor DNS sobre esses FQDNs alternativos. No exemplo da figura 16.62, se você fizer uma pesquisa usando apenas o nome micro01. Primeiro será pesquisado o nome micro01.sul.rh.abc.com.br, se não houver resposta o DNS tenta micro01.rh.abc.com e ainda não havendo resposta, o DNS tenta micro01.abc.com.br. Quando a lista de pesquisa de sufixos está vazia ou não está especificada, o sufixo DNS primário do computador é anexado a nomes curtos não qualificados e a consulta DNS é usada para resolver o FQDN resultante. Se essa consulta falhar, o computador pode tentar consultas adicionais para FQDNs alternativos anexando qualquer sufixo DNS específico de conexão configurado para conexões de rede. Se nenhum sufixo específico da conexão estiver configurado, ou as consultas para esses FQDNs específicos da conexão resultantes falharem, o cliente poderá, então, começar a tentar novamente as consultas com base na redução sistemática do sufixo primário (também conhecida como devolução). Por exemplo, se o sufixo primário for "example.microsoft.com", o processo de devolução será capaz de tentar novamente consultas de nome curto pesquisando nos domínios "microsoft.com" e "com". Quando a lista de pesquisa de sufixo não está vazia e tem pelo menos um sufixo DNS especificado, as tentativas de qualificar e resolver nomes DNS curtos são limitadas à pesquisa somente daqueles FQDNs tornados possíveis pela lista de sufixos especificada. Se as consultas para qualquer FQDN que forem resultado do acréscimo e uso de cada sufixo na lista falharem, o processo de consulta produz um resultado "nome não encontrado". Se a lista de sufixos de domínios é usada, os clientes continuam a enviar consultas alternativas adicionais com base em nomes de domínio DNS diferentes quando uma consulta não é respondida ou resolvida. Após um nome ser resolvido usando uma entrada na lista de sufixos, as entradas não utilizadas da lista não são tentadas. Por esse motivo, é mais eficiente ordenar a lista com base na sua prioridade de uso, ou seja, os sufixos mais utilizados no início da lista de sufixos. As pesquisas de sufixos de nomes de domínios são usadas apenas quando uma entrada de nome DNS não é totalmente qualificada. Para qualificar totalmente um nome DNS, um ponto (.) é inserido no final do nome. Por exemplo, se você pesquisa o nome micro01.abc.com.br. , não será feita nenhuma tentativa de resolução baseada na lista de sufixos, se a pesquisa do nome digitado falhar na priemeira tentativa de resolução. Comandos para trabalhar com o DNS. Existem alguns comandos relacionados diretamente com o DNS, tanto com o cliente DNS, nas estações de trabalho da rede, quanto no servidor DNS. Neste item apresentarei as utilizações básicas dos seguintes comandos:
Os comandos ipconfig e nslookup são utilizados nas estações de trabalho, para pesquisar o DNS e resolver problemas relacionados ao DNS. O comando dnscmd é utilizado no servidor DNS. Na prática, qualquer configuração ou ação que você faz com o console DNS é possível de ser feita com o comando dnscmd. Este comando é indicado para situações onde o administrador irá configurar vários servidores DNS com a mesma configuração (por exemplo, vários servidores DNS com zonas secundárias). Nesta situação o administrador pode criar um script que utiliza o comando dnscmd para executar as tarefas necessárias. Depois é só enviar o script para o administrador de cada localidade onde o DNS será configurado. O administrador local executa o script e pronto, o DNS é configurado. IMPORTANTE: O comand dnscmd não está disponível, por padrão, após a instalação do Windows Server 2003 e do DNS. Este comando faz parte de um pacote de utilitários conhecidos como Supprt Tools (Ferramentas de suporte). Estas ferramentas não são instaladas automaticamente. Para instalar as ferramentas de suporte, siga os passos indicados a seguir: 1. Faça o logon como administrador ou com uma conta com permissão de administrador. O comando ipconfig. Neste item falarei das opções do comando ipconfig, relacionadas com o DNS. O comando ipconfig já foi descrito no Capítulo 2, na introdução ao protocolo TCP/IP. Este comando é utilizado, basicamente, para exibir as configurações do protocolo TCP/IP de um computador. Porém ele tem opções relacionadas ao DNS e também ao DHCP. Neste item mostrarei as opções relacionadas ao DNS. Anteriormente, na parte teórica sobre o DNS, descrevi que o cliente DNS mantém um cache local de DNS, para agilizar a resolução de nomes, evitando que nomes já resolvidos tenham que passar por todo o processo de resolução novamente. Você pode exibir o cache local do DNS, utilizando o seguinte comando: ipconfig/displaydns Será listado o cache do DNS local, no formato indicado a seguir, onde apresento a parte inicial da listagem do cache local do DNS de uma estação de trabalho: Windows IP Configuration activex.microsoft.com A (Host) Record . . . : 207.46.196.108 codecs.microsoft.com A (Host) Record . . . : 207.46.196.120 loginnet.passport.com A (Host) Record . . . : 65.54.226.247 1.0.0.127.in-addr.arpa PTR Record . . . . . : localhost Outra opção do comando ipconfig, relacionada com o DNS é a opção flushdns. Esta opção limpa o cache local do DNS. Esta opção é especialmente útil em uma situação em que houve problemas com o servidor DNS e após a resolução do problema, os clientes reclamam que conseguem acessar alguns sites e não conseguem acessar outros sites. Isso acontece porque no cache local do cliente, existem registros que podem não ser mais válidos. Neste caso a solução é limpar o cache local do DNS. Para limpar o cache local do DNS, basta utilizar o comando indicado a seguir: ipconfig /flushdns Este comando limpa o cache do DNS e retorna a mensagem indicada a seguir: Windows IP Configuration Successfully flushed the DNS Resolver Cache. O comando nslookup. O comando nslookup é utilizado para obter informações de um servidor DNS. As informações obtidas com o comando nslookup, normalmente são utilizadas para a resolução de problemas relacionados com o DNS. Com o comando nslookup você pode retornar partes selecionadas dos registros de uma zona, você pode verificar se um servidor DNS está funcionando normalmente e responden às consultas, você pode obter informações sobre as zonas existentes em um servidor DNS. Vamos aprender a utilizar o comando nslookup, através de alguns exemplos práticos. Para utilizar o comando nslookup, siga os passos indicados a seguir: 1. Faça o logon como Administrador ou com uma conta com permissão de administrador.
4. Caso tenhamos que fazer várias pesquisas de nome, pode ser mais interessante utilizar o comando nslookup no modo interativo. Neste modo, digite simplesmente nslookup e tecle Enter. O Windows Server 2003 exibe o nome e o número IP do servidor DNS configurado como DNS primário, nas propriedades do TCP/IP e abre um prompt indicado pelo sinal de maior (>), conforme indicado pela Figura 16.64.
5. No modo interativo, no prompt >, digite help e tecle Enter, será exibida uma listagem com os diversos comandos disponíveis no modo interativo. O comando dnscmd Com o comando dnscmd você pode fazer, literalmente, qualque configuração que possa ser feita utilizando o console gráfico do DNS. Este comando, conforme descrito anteriormente, é recomendado para a criação de scripts que irão automatizar tarefas de configuração e manutenção de servidores DNS. Veja o aviso anterior, onde descrevi que este comando não é automaticamente instalado, durante a instalação do Windows Server 2003. Para exibir uma lista das opções (que são inúmeras) do comando dnscmd, digite o seguinte comando: dnscmd /? Será exibida uma extensa lista de opções. Para cada opção existem diferentes maneiras de utilizar o comando. Por exemplo, vamos supor que você queira saber como usar a opção /ZoneInfo. É só digitar o seguinte comando: dnscmd /zoneinfo /? Serão exibidas informações sobre a opção zoneinfo, conforme indicado a seguir: Usage: DnsCmd <Server> /ZoneInfo <ZoneName> [<Property>] <Property> -- zone property to view Agora experimente o comando: dnscmd /zoneinfo abc.com Serão exibidas uma série de informações sobre as propriedades da zona abc.com (do servidor DNS onde o comando foi executado), conforme exemplo a seguir: Zone query result: Na ajuda do DNS você encontra uma referência completa a todas as opções do comando dnscmd, bem como exemplos de utilização de cada um dos parâmetros disponíveis. A ajuda do DNS está disponível diretamente no console DNS, através do comando Help -> Help Topics (Ajuda -> Tópicos de ajuda). Sobre DNS era isso. Agora vamos ao estudo do WINS – Windows Internet Name Service. |
|||
| « Lição anterior | Δ Página principal | ¤ Capítulos | Próxima lição » |
|
UNIVERSIDADE DO WINDOWS SERVER E AD |
|
UNIVERSIDADE PRÁTICA DO WINDOWS SERVER E DO ACTIVE DIRECTORY - Planejamento, Instalação, Configurações, Administração e Segurança no Windows Server: 2019, 2016, 2012 e 2008. |
|
Acesso Vitalício, Novas Aulas toda Semana, Suporte à Dúvidas e Certificado de Conclusão. |
|
Para Todos os Detalhes, Acesse:
https://juliobattisti.com.br/windows-server-curso-completo.asp |
|
MEGA FORMAÇÃO EM INFRAESTRUTURA DE TI (Online, Vitalício, Prático e Atualizado)! |
|
|
NÃO PROCURE VAGAS, SEJA PROCURADO! |
|
Para Todos os Detalhes, Acesse:
https://juliobattisti.com.br/curso-infra-ti.asp
|
Contato: Telefone: (51) 3717-3796 | E-mail: webmaster@juliobattisti.com.br | Whatsapp: (51) 99627-3434
Júlio Battisti Livros e Cursos Ltda | CNPJ: 08.916.484/0001-25 | Rua Vereador Ivo Cláudio Weigel, 537 - Universitário, Santa Cruz do Sul/RS, CEP: 96816-208
Todos os direitos reservados, Júlio Battisti 2001-2026 ®
LIVRO: MACROS E PROGRAMAÇÃO VBA NO EXCEL 2016 - CURSO COMPLETO E PRÁTICO
DOMINE A PROGRAMAÇÃO VBA NO EXCEL - 878 PÁGINAS - CLIQUE AQUI