Noticias
Velocidades más rápidas: ancho de banda para vStack Los servidores en Kazajstán aumentaron a 200 Mbps
WB
Febrero 14 2020
Actualizado el 28 de febrero de 2025

Configurando un DNS servidor encendido Windows Server 2012 o posterior

DNS Windows

DNS (Sistema de nombres de dominio) Es un sistema que permite traducir nombres de dominio en direcciones IP y viceversa.

A DNS servidor es un servicio de red que proporciona y mantiene el funcionamiento de DNS. DNS server es un servicio fácil y ligero que puede ejecutarse en la mayoría de las máquinas. Si no tiene la intención de configurar otros roles y servicios en la máquina de destino, la configuración mínima es suficiente.

Cómo configurar un DNS servidor:

Configuración del adaptador de red en el DNS servidor

Instalación de un DNS servidor requiere una zona de dominio. Debe crear una red privada en su cuenta personal y conectarle máquinas virtuales.

Después de que la máquina esté conectada a ambas redes, es importante recordar qué conexión debe configurarse. Por lo general, un adaptador de red se configura de forma predeterminada desde el principio con un acceso a Internet. Al mismo tiempo, otros adaptadores de red adicionales no tienen acceso a Internet hasta que la configuración se realiza manualmente:

Screenshot 1: Configuring the network adapter

Al pasar el cursor sobre el ícono de red en la bandeja del sistema, puede encontrar una información sobre herramientas con información breve sobre las redes. Siguiendo el ejemplo anterior, puede ver que la red unida es la Red 3.

Realiza una serie de acciones:

  • Haga clic derecho en Inicio y seleccione Conexiones de red en el menú desplegable;
  • Haga clic derecho en el adaptador de red requerido y seleccione Propiedades en el menú;
  • Seleccione IPv4 En la ventana Propiedades, haga clic en el botón Propiedades;
  • Rellene los campos correspondientes con los datos necesarios:

Screenshot 2: Perform a series of actions

Aquí, la máquina se asigna como preferida DNS servidor, y el alternativo se asigna como dns.google [8.8.8.8].

Instalación de la DNS server role

Para agregar nuevos roles a Windows Server, utilice el Asistente para agregar roles y características en el Administrador del servidor.

En la barra de navegación superior del Administrador del servidor, haga clic en el menú Administrar y luego seleccione Agregar roles y características:

Screenshot 3: Installing the DNS server role

Aquí, el Asistente le recomienda verificar si se han completado las siguientes tareas:

1. La cuenta de administrador tiene una contraseña segura.

2. Se configuran los ajustes de red, como las direcciones IP estáticas.

3. Las actualizaciones de seguridad más recientes de Windows La actualización está instalada.

Si está seguro de que se cumplen todas las condiciones, haga clic en Siguiente;

Seleccione la instalación basada en funciones o en roles y haga clic en Siguiente:

Screenshot 4: Installing the DNS server role

Seleccione el servidor que desee del grupo de servidores y haga clic en Siguiente:

Screenshot 5: select a server you want from the server pool

Marque el DNS Rol del servidor y haga clic en Siguiente:

Screenshot 6: check off the DNS server role

Consulte la lista de funciones a instalar y confirme haciendo clic en Agregar funciones:

Screenshot 7: check the list of features to install and confirm

Mantenga la lista de características tal como está y haga clic en Siguiente:

Screenshot 8: keep the list of features

Lea la información y haga clic en Siguiente:

Screenshot 9: read the information about DNS roles

Verifique nuevamente la configuración de la instalación y confirme su decisión haciendo clic en Instalar:

Screenshot 10: Check the installation configuration

La pantalla de confirmación final le permite saber que la instalación se completó con éxito y puede cerrar el asistente de instalación:

Screenshot 11: the final confirmation screen

Creación de zonas de búsqueda directa e inversa

una zona de dominio — un conjunto de nombres de dominio dentro de un dominio específico.

Zonas de búsqueda directa resolver nombres a direcciones IP.

Zonas de búsqueda inversa resolver direcciones IP a nombres.

Tienes que usar el DNS Manager para crear y administrar las zonas.

En la barra de navegación superior del Administrador del servidor, haga clic en el menú Herramientas y seleccione DNS en la lista desplegable:

Screenshot 12: Creating forward and reverse lookup zones

Creación de una zona de búsqueda directa

  • Haga clic con el botón derecho en la carpeta Zonas de búsqueda avanzada y seleccione Nueva zona. Se abrirá el Asistente para nueva zona:

Screenshot 13: creating a forward lookup zone

  • En la pantalla de bienvenida del asistente, haga clic en Siguiente:

Screenshot 14: welcome screen of the DNS Manager Wizard

  • En la pantalla Tipo de zona, seleccione Zona principal y haga clic en Siguiente:

Screenshot 15: On the Zone Type screen, Select Primary Zone

  • Introduzca el nombre y haga clic en Siguiente:

Screenshot 16: enter the name of DNS zone

  • Si es necesario, cambie el nombre del archivo de zona futura y haga clic en Siguiente:

Screenshot 17: change the name of the future DNS zone file

  • Debes elegir si deseas permitir actualizaciones dinámicas o no. No se recomienda permitir esto debido a una vulnerabilidad significativa. Haz clic en Siguiente:

Screenshot 18: allow dynamic updates of DNS zone or not

  • Verifique que la configuración seleccionada sea correcta, haga clic en Finalizar:

Screenshot 19: Verify that the selected settings of DNS zone are correct

Creación de una zona de búsqueda inversa

  • Abre el DNS Administrador y haga clic con el botón derecho en la carpeta Zonas de búsqueda inversa, seleccione Nueva zona. Esto abrirá el Asistente para nueva zona:

Screenshot 20: creating a reverse lookup zone

  • En la pantalla Tipo de zona, seleccione Zona principal y haga clic en Siguiente:

Screenshot 21: on the Zone Type screen, Select Primary Zone

  • En la primera página Nombre de zona de búsqueda inversa, seleccione IPv4, haga clic en Siguiente:

Screenshot 22: In the first Reverse Lookup Zone Name page, select IPv4

  • Escriba el ID de red (los primeros tres octetos de la dirección IP) y haga clic en Siguiente:

Screenshot 23: type the network ID

  • Si es necesario, cambie el nombre del archivo de zona futura y haga clic en Siguiente:

Screenshot 24: change the name of the future zone file

  • Debes elegir si deseas permitir actualizaciones dinámicas o no. No se recomienda permitir esto debido a una vulnerabilidad significativa. Haz clic en Siguiente:

Screenshot 25: choose whether you want to allow dynamic updates or not

  • Verifique que la configuración seleccionada sea correcta, haga clic en Finalizar:

Screenshot 26: Verify the settings of new zone

Creación de un registro de host (A)

Esta sección de la guía está aquí para verificar principalmente todos los pasos que realizó anteriormente.

Un registro de recursos es la unidad de almacenamiento y transmisión de información en DNS. Los RR son los componentes básicos de la información de nombre de host e IP y se utilizan para resolver todos los DNS consultas

Registro A — un registro que le permite asignar nombres de host a una dirección IP del host.

Grabar PTR — es la versión inversa de un Registro A.

  • Abra la carpeta Zonas de búsqueda directa en el DNS Administrador y busque la carpeta de la zona. Haga clic derecho en la parte derecha de la DNS Administrador y seleccione Nuevo host (a o AAA):

Screenshot 27: creating a host (A) record

  • Se abre la página Nuevo host. En Nombre, escriba un nombre del host (sin dominio, utilizará el nombre de la Zona como dominio) y su dirección IP. Marque la sección "Crear registro de puntero asociado (PTR)" para verificar si las zonas de búsqueda directa e inversa funcionan correctamente:

Screenshot 28: type a name of the host and your IP address.

Si el campo Nombre está en blanco, utiliza el nombre de dominio principal.

  • También puede agregar registros para otros servidores:

Screenshot 29: add records for other servers

  • Una vez que haya terminado, haga clic en Listo.

Asegurándose de que todo esté correcto

  • Verifique los cambios en las carpetas de las zonas (en el ejemplo a continuación puede ver que aparecieron 2 registros en cada una de ellas):

Screenshot 30: check the changes in the folders of the zones

Screenshot 31: check the changes in the folders of the zones

  • Abra la línea de comando (cmd) o PowerShell y ejecute el comando nslookup:

Screenshot 32: run the nslookup command

Muestra que el valor predeterminado DNS el servidor es example-2012.com con la dirección 10.0.1.6.

Para asegurarse de que las zonas de avance y retroceso funcionan correctamente, puede enviar dos consultas:

  • Para consultar el dominio;
  • Para consultar la dirección IP:

Screenshot 33: make sure that the Forward and Reverse Zones are operating properly

En el ejemplo, tenemos respuestas apropiadas para ambas consultas.

  • Hay una opción para enviar una consulta a un recurso externo:

Screenshot 34: send a query to an external resource

Vemos una nueva línea aquí "Respuesta no autorizada". Esto significa que nuestro DNS El servidor no contiene los archivos de zona originales del dominio. Aunque la información que se muestra a continuación, recibida de un servidor autorizado, no es en sí misma autorizada en este caso.

Para comparar, se realizaron todas las mismas consultas en el servidor donde las zonas directa e inversa no estaban configuradas:

Screenshot 35: comparison with non-configured zones

Aquí, la máquina se asignó a sí misma por defecto DNS servidor. La DNS el nombre de dominio del servidor se muestra como desconocido porque no hay registros de recursos para la dirección IP (10.0.1.7). Por la misma razón, la segunda consulta devuelve un error (Dominio inexistente).

Descripción del Sistema de Nombres de Dominio (DNS) características que son nuevas o modificadas en Windows Server 2016.

In Windows Server 2016, DNS El servidor ofrece actualizaciones en las siguientes áreas:

DNS Políticas del servidor

Ahora puede utilizar estas funciones:

  • DNS Política para la gestión del tráfico basada en la ubicación geográfica
  • Intellíquido DNS respuestas basadas en la hora del día, para gestionar una sola DNS servidor configurado para implementación de cerebro dividido
  • Aplicar filtros en DNS consultas, y más.

Descripción específica de estas características:

Equilibrio de carga de aplicaciones
Cuando haya implementado varias instancias de una aplicación en diferentes ubicaciones, puede usar DNS política para equilibrar la carga de tráfico entre las diferentes instancias de la aplicación, asignando dinámicamente la carga de tráfico para la aplicación.

Gestión de tráfico basada en geolocalización.
Puedes usar DNS Política para permitir primaria y secundaria DNS servidores para responder DNS consultas del cliente basadas en la ubicación geográfica tanto del cliente como del recurso al que el cliente intenta conectarse, proporcionando al cliente la dirección IP del recurso más cercano.

Cerebro dividido DNS
con cerebro dividido DNS, DNS los registros se dividen en diferentes Zone Scopes en el mismo DNS servidor, y DNS Los clientes reciben una respuesta en función de si son clientes internos o externos. Puede configurar el cerebro dividido DNS para zonas integradas de Active Directory o para zonas independientes DNS servidores.

Filtrado:
Puedes configurar DNS directiva para crear filtros de consulta basados ​​en los criterios que proporcione. Filtros de consulta en DNS política le permite configurar la DNS servidor para responder de una manera personalizada basada en el DNS consulta y DNS cliente que envía el DNS consulta.

Forenses
Puedes usar DNS política para redirigir DNS clientes a una dirección IP inexistente en lugar de dirigirlos a la computadora a la que intentan acceder.

Redirección basada en la hora del día
Puedes usar DNS política para distribuir el tráfico de la aplicación a través de diferentes instancias distribuidas geográficamente de una aplicación mediante el uso DNS políticas que se basan en la hora del día.

También puede usar DNS políticas para Active Directory integrado DNS zonas

Limitación de la tasa de respuesta (RRL)

ТPuede configurar los ajustes de RRL para controlar cómo responder a las solicitudes de un DNS cliente cuando su servidor recibe varias solicitudes dirigidas al mismo cliente.
Al hacer esto, puede evitar que alguien envíe un ataque de Denegación de Servicio (Dos) usando su DNS servidores.
Por ejemplo, una red de bots puede enviar solicitudes a su DNS servidor usando la dirección IP de una tercera computadora como solicitante. Sin RRL, su DNS los servidores pueden responder a todas las solicitudes, inundando la tercera computadora.
Cuando usa RRL, puede configurar los siguientes ajustes:

Respuestas por segundo Este es el número máximo de veces que se da la misma respuesta a un cliente en un segundo.

Errores por segundo Este es el número máximo de veces que se envía una respuesta de error al mismo cliente en un segundo.

Ventana Este es el número de segundos durante los cuales se suspenden las respuestas a un cliente si se realizan demasiadas solicitudes.

Tasa de fuga Esta es la frecuencia con la que DNS El servidor responde a una consulta durante el tiempo en que se suspenden las respuestas. Por ejemplo, si el servidor suspende las respuestas a un cliente durante 10 segundos y la tasa de fuga es 5, el servidor aún responde a una consulta por cada 5 consultas enviadas. Esto permite que los clientes legítimos obtengan respuestas incluso cuando la DNS el servidor está aplicando una limitación de la tasa de respuesta en su subred o FQDN.

tasa de TC Esto se utiliza para indicar al cliente que intente conectarse con TCP cuando se suspenden las respuestas al cliente. Por ejemplo, si la tasa de TC es 3 y el servidor suspende las respuestas a un cliente determinado, el servidor emite una solicitud de conexión TCP por cada 3 consultas recibidas. Asegúrese de que el valor de la tasa de TC sea inferior a la tasa de fugas, para darle al cliente la opción de conectarse a través de TCP antes de que se filtren las respuestas.

Respuestas máximas Este es el número máximo de respuestas que el servidor emite a un cliente mientras las respuestas están suspendidas.

Lista de dominios permitidos Esta es una lista de dominios que se excluirán de la configuración de RRL.

Subredes de lista blanca Esta es una lista de subredes que se excluirán de la configuración de RRL.

Interfaces de servidor de lista blanca Esta es una lista de DNS interfaces de servidor que se excluirán de la configuración de RRL.

DNS Autenticación de entidad nombrada basada (DANE)

Puede utilizar el soporte del DANE (RFC 6394 y 6698) para especificar a su DNS Clientes, ¿de qué CA deben esperar que se emitan los certificados para los nombres de dominio alojados en su servidor? DNS servidor. Esto previene una forma de ataque man-in-the-middle donde alguien es capaz de corromper un DNS caché y punto a DNS nombre a su propia dirección IP.

Compatibilidad con registros desconocidos

Un "Registro Desconocido" es un RR cuyo formato RDATA no es conocido por el DNS servidor. El soporte recientemente agregado para tipos de registros desconocidos (RFC 3597) significa que puede agregar los tipos de registros no admitidos en el Windows DNS zonas de servidor en formato binario on-wire. los Windows El sistema de resolución de almacenamiento en caché ya tiene la capacidad de procesar tipos de registros desconocidos. Windows DNS El servidor no realiza ningún procesamiento específico de registro para los registros desconocidos, sino que lo devuelve en respuesta si se reciben consultas al respecto.

Sugerencias de raíz de IPv6

Las sugerencias de raíz de IPV6, publicadas por IANA, se agregaron a la Windows DNS servidor. Las consultas de nombres de Internet ahora pueden usar servidores raíz IPv6 para realizar resoluciones de nombres.

Windows Soporte de PowerShell

El siguiente nuevo Windows Se introducen los cmdlets y parámetros de PowerShell en Windows Server 2016:

Agregar-DnsServerRecursionScope - Este cmdlet crea un nuevo ámbito de recurrencia en el DNS servidor. Los ámbitos de recursividad son utilizados por DNS políticas para especificar una lista de reenviadores que se utilizarán en un DNS consulta.

Eliminar-DnsServerRecursionScope - Este cmdlet elimina los ámbitos de recursividad existentes.

Establecer-DnsServerRecursionScope - Este cmdlet cambia la configuración de un ámbito de recursividad existente.

Obtener el alcance de la recursión del servidor DNS - Este cmdlet recupera información sobre los ámbitos de recursividad existentes.

Agregar subred de cliente de servidor DNS - Este cmdlet crea un nuevo DNS Subred del cliente. Las subredes son utilizadas por DNS políticas para identificar dónde DNS El cliente se encuentra.

Eliminar subred del cliente del servidor DNS - Este cmdlet elimina los existentes DNS subredes de cliente.

Establecer-DnsServerClientSubnet - Este cmdlet cambia la configuración de un existente DNS subred del cliente.

Obtener-DnsServerClientSubnet - Este cmdlet recupera información sobre los existentes DNS subredes de cliente.

Agregar política de resolución de consultas del servidor DNS - Este cmdlet crea un nuevo DNS política de resolución de consultas. DNS Las políticas de resolución de consultas se utilizan para especificar cómo, o si, se responde a una consulta, en función de diferentes criterios.

Eliminar política de resolución de consultas del servidor DNS - Este cmdlet elimina los existentes DNS políticas.

Establecer política de resolución de consultas del servidor DNS - Este cmdlet cambia la configuración de un existente DNS .

Obtener política de resolución de consultas del servidor DNS - Este cmdlet recupera información sobre los existentes DNS políticas.

Habilitar-DnsServerPolicy - Este cmdlet habilita los existentes DNS políticas.

Deshabilitar la política del servidor DNS - Este cmdlet deshabilita los existentes DNS políticas.

Agregar política de transferencia de zona de servidor DNS - Este cmdlet crea un nuevo DNS política de transferencia de zona del servidor. DNS Las políticas de transferencia de zona especifican si rechazar o ignorar una transferencia de zona en función de diferentes criterios.

Eliminar política de transferencia de DNS Server Zone - Este cmdlet elimina los existentes DNS políticas de transferencia de zona del servidor.

Establecer política de transferencia de zona de servidor DNS - Este cmdlet cambia la configuración de un existente DNS política de transferencia de zona del servidor.

Obtener limitación de tasa de respuesta del servidor DNS - Este cmdlet recupera la configuración de RRL.

Establecer limitación de la tasa de respuesta del servidor DNS - Este cmdlet cambia la configuración de RRL.

Agregar lista de excepciones de limitación de tasa de respuesta del servidor DNS - Este cmdlet crea una lista de excepciones RRL en el DNS servidor.

Lista de excepciones de limitación de tasa de respuesta de Get-DnsServerResponse- Este cmdlet recupera listas de excepciones de RRL.

Eliminar lista de excepciones de limitación de tasa de respuesta del servidor DNS - Este cmdlet elimina una lista de excepciones RRL existente.

Establecer lista de excepciones de limitación de tasa de respuesta del servidor DNS - Este cmdlet cambia las listas de excepciones de RRL.

Agregar registro de recursos del servidor DNS - Este cmdlet se actualizó para admitir el tipo de registro desconocido.

Obtener registro de recursos del servidor DNS - Este cmdlet se actualizó para admitir el tipo de registro desconocido.

Eliminar registro de recursos del servidor DNS - Este cmdlet se actualizó para admitir el tipo de registro desconocido.

Establecer registro de recursos del servidor DNS- Este cmdlet se actualizó para admitir un tipo de registro desconocido

Para obtener más información, consulte lo siguiente Windows Server 2016 Windows Temas de referencia de comandos de PowerShell.

Powershell DNS Server
Powershell DNS Cliente

Votar:
5 de 5
Calificación promedio: 5
Calificado por: 4
1101 CT Ámsterdam Países Bajos, Herikerbergweg 292
+31 20 262-58-98
700 300
ITGLOBAL.COM NL
700 300
Utilizamos cookies para hacer que su experiencia en el Serverspace mejor. Al continuar navegando en nuestro sitio web, usted acepta nuestros
Uso de Cookies y la Política de privacidad.