Windows Server 2003
Configurando as Propriedades do Servidor DNS
Autor: Fabiano de Santana
Certificações: MVP – MCSA 2000/2003 Security – MCSE 2000/2003 Security – ITIL Foundation
Data de criação: 10/12/2008
Introdução
Neste artigo veremos as propriedades do servidor DNS, as quais são aplicadas em todas as zonas existentes no servidor DNS.
Exemplo prático – Configurar as propriedades do servidor DNS.
- Abra o console DNS, localizado em Ferramentas administrativas.
- Clique com o botão direito sobre o nome do servidor DNS que deseja configurar e escolha a opção Propriedades. Destacamos que podemos utilizar o console DNS para administrar vários servidores DNS centralizadamente. Para isso, clique com o botão direito sobre DNS e escolha Conectar-se ao servidor DNS. Agora é só informar o nome ou endereço IP do servidor DNS e clicar em OK.
Figura 1 – Conectar-se ao servidor DNS
- A janela de propriedades do servidor será exibida com a aba Interfaces selecionada. Nessa aba podemos configurar o servidor DNS para responder as consultas enviadas por todas as interfaces de rede disponíveis no servidor (opção padrão) ou apenas à consultas enviadas através das interfaces de rede que informarmos nessa aba.
Figura 2 – Propriedades do servidor DNS
- Faça as configurações desejadas e clique na aba Encaminhadores. Vamos entender para que serve essa aba. Os servidores DNS podem ser configurados para enviar consultas recursivas para outros servidores, conhecidos como encaminhadores. Esses encaminhadores fornecem a pesquisa recursiva para todas as consultas que um servidor DNS receber e não puder responder com base em suas zonas locais. Durante esse processo, o servidor DNS configurado para utilizar encaminhadores se comporta como um cliente DNS para seus encaminhadores. O uso de encaminhadores é extremamente útil quando o acesso aos servidores DNS remotos é feito através de links de WAN de baixa velocidade.
Figura 3 – Propriedades do servidor DNS
- Quando configuramos um servidor DNS para utilizar encaminhadores, estes são usados antes de qualquer outro meio de resolução de nomes ser tentado. Se a lista de encaminhadores falhar ao fornecer uma resposta positiva, um servidor poderá tentar resolver a consulta por si próprio. Podemos configurar o servidor DNS para não utilizar recursão depois que os encaminhadores falharem. Para tornar um servidor DNS um encaminhador exclusivo, basta marcar a opção Não usar recursividade para este domínio.
- Outra opção disponível nessa aba é uma novidade existente no Windows Server 2003. Podemos definir para quais domínios o recurso de encaminhadores será utilizado. Por exemplo, posso definir que vou usar encaminhadores somente para o domínio winsec.org. Para isso, basta clicar em Novo, digitar o nome do domínio e clicar em OK. Por padrão, o uso de encaminhadores vem habilitado para todos os domínios.
Figura 4 – Propriedades do servidor DNS
- Para adicionar os servidores DNS que serão utilizados pelo recurso encaminhadores, devemos digitar endereço IP do servidor DNS e clicar em Adicionar. Faça as configurações desejadas e clique na aba Avançado. As seguintes opções estão disponíveis nessa aba:
Figura 5 – Propriedades do servidor DNS
- Desativar recursividade (também desativa encaminhadores): determina se o servidor DNS utilizará ou não recursão e se o servidor utilizará encaminhadores ou não. Por padrão, não é selecionada, ou seja, o servidor utiliza recursão e encaminhadores.
- Vincular secundários: determina se será usado o formato de transferência rápido na transferência de uma zona para servidores DNS que executam implementações BIND legadas, ou seja, mais antigas. Os servidores DNS baseados no Windows 2000 Server e Windows Server 2003 utilizam o formato de transferência de zona rápida, que utiliza compactação e pode incluir vários registros por mensagem TCP durante a transferência. Essa opção deve ser utilizada quando existirem na rede servidores DNS baseados em versões anteriores ao BIND 4.9.4.
- Falha no carregamento se forem dados de zona danificada: com essa opção habilitada, o servidor DNS registrará os erros e falhas ao carregar um arquivo de zona e não continuará carregando a zona que contém erros.
- Ativar rodízio: esse recurso é utilizado para fazer o balanceamento de cargas entre 2 ou mais servidores. Também conhecido como Round Robin. Ou seja, a um único nome DNS são associados 2 ou mais endereços IPs. À medida que as requisições vão chegando ao servidor DNS, ele responde cada consulta com um dos endereços IPs e depois faz uma reordenação na lista de endereços, para que no próximo acesso, um endereço IP diferente seja o primeiro da lista.
- Ativar classificação de máscaras de rede: quando habilitada, caso existam mais de um endereço IP associado com um nome, o servidor DNS dará preferência ao endereço IP que for da mesma sub-rede do cliente que enviou a consulta.
- Proteger cache contra poluição: determina se o servidor DNS tentará limpar as respostas para evitar a poluição do cache.
- Verificação de nome: define o tipo de verificação de nome que será utilizado pelo servidor DNS. As opções são:
- Multibyte (UTF8) – Deve seguir os parâmetros definidos na RFC 2181. Suporte caracteres ASCII e Unicode.
- RFC estrito (ANSI) – Usa as restrições de nomes descritas na RFC 1123.
- Não RFC (ANSI) – Permite quaisquer tipos de nomes, não sendo necessário utilizar as restrições da RFC 1123.
- Todos os nomes – Permite todos os tipos de convenções de nomes.
- Carregar dados da zona durante a inicialização: aqui definimos o método de inicialização do servidor DNS. Podem ser:
- Do registro: utiliza informações gravadas no registro para inicializar o serviço e carregar informações sobre as zonas.
- Do arquivo: caso essa opção seja selecionada, o arquivo de inicialização será um arquivo de texto, com o nome Boot, localizado na pasta systemroot\windows\system32\dns.
- Do Active Directory e do registro: utiliza informações gravadas no registro e no AD para inicializar o serviço e carregar informações sobre as zonas
- Ativar eliminação automática dos registros obsoletos: define um período no qual um registro pode ficar fora de uso antes de ser excluído.
- Faça as configurações desejadas nessa janela e clique na aba Dicas de raiz. Nessa janela estão os servidores root da Internet, utilizados no processo de recursão. Podemos editar, adicionar e remover esses registros. Essas informações estão armazenadas no arquivo Cache.dns.
Figura 6 – Propriedades do servidor DNS
- Faça as configurações desejadas e clique na aba Log de depuração. Nessa aba definimos que os pacotes enviados e recebidos pelo servidor DNS serão registrados em um arquivo de log, para efeitos de depuração. Para obtermos informações úteis, devemos selecionar pelo menos a direção do pacote, o protocolo de transporte e mais uma ação.
Figura 7 – Propriedades do servidor DNS
- Faça as configurações desejadas e clique na aba Log de eventos. Nessa aba definimos quais tipos de eventos serão armazenados no log de eventos do DNS. Podemos registrar somente erros, erros e avisos, todos os eventos ou ainda não registrar nenhum tipo de evento.
Figura 8 – Propriedades do servidor DNS
- Faça as configurações desejadas e clique na aba Monitorando. Aqui podemos fazer testes de resolução simples e resolução recursiva. Podemos agendar esses testes ou fazê-los manualmente.
Figura 9 – Propriedades do servidor DNS
- Faça as configurações desejadas e clique na aba Segurança. Aqui definimos as permissões de acesso ao DNS, assim como as permissões utilizadas em pastas e arquivos. Faça as configurações desejadas e clique em OK.
Figura 10 – Propriedades do servidor DNS
Conclusão
É isso pessoal, espero que este artigo seja útil para todos. Em caso de dúvidas sobre o conteúdo deste artigo, ou para enviar sugestões sobre novos tutoriais que você gostaria de ver publicado neste site, entre com contato através de e-mail: fabianodesantana@terra.com.br. ou contato@fabianosantana.com.br.
_____________________________________________________________________________
Fabiano de Santana, bacharelado em Análise de Sistemas, trabalha com TI a mais de 7 anos. Atualmente é membro do time de Windows Security da IBM Brasil. Realizou vários projetos, entre eles implementação do WSUS, migração de correio eletrônico, implementação do ISA Server 2004, implementação de Lotus Notes, implementação de políticas de segurança, entre outros. Possui as certificações MCP, MCSA / MCSE 2000 Security, MCSA 2003 Security, MCSE 2003, Itil Foundation e IBM Certified System Administrator – Lotus Notes and Domino 7.
Autor de ebooks e artigos em parceria com o Julio Battisti há mais de 2 anos, moderador do Fórum de Windows e Certificações do site www.juliobattisti.com.br. Autor de artigos para o Technet Brasil e iMasters. Atua também como professor e autor de cursos para o site iPED.
Visite o site do autor: www.juliobattisti.com.br/fabiano