Настройка dns сервера windows 2003 для домена

Настройка dns сервера windows 2003 для домена

Править домен летит Айболит. И одно только слово твердит:
— DNS! DNS! DNS!

Choks

В домене 2k/2k3, который подключен к Интернету, настройка DNS на серверах и клиентах — важнейший этап первоначального конфигурирования сети. Ошибки на этом этапе не относятся к трудно диагностируемым, однако способны сделать локальную сеть практически «невменяемой».

Перечислим основные моменты настройки:

    В зонах прямого просмотра DNS-сервера следует удалить зону «.» (на жаргоне: «зона точка», «корень», «корневая зона», «зона корневых серверов»), если она там есть. После этого перезапустить службу «DNS-сервер».

a) Если в вашем домене только один контроллер домена, то в «Свойствах TCP/IP» в разделе «Предпочитаемый DNS сервер» каждого интерфейса необходимо указывать только IP этого же самого интефейса, а в качестве «Альтернативный DNS сервер» не следует указывать вообще ничего.
b) Если в вашем домене два или более контроллеров домена, то на каждом контроллере домена, на котором работает DNS-сервер, в «Свойствах TCP/IP» каждого «внутреннего» (глядящего внутрь вашей локальной сети) интерфейса следует указать
— «первым сервером DNS» — IPшник любого другого (разумеется, ближайшего по топологии сети) контроллера этого домена с работающим DNS,
— «вторым сервером DNS» — IPшник этого же самого интерфейса, т.е. «самого себя» (но ни в коем случае не 127.0.0.1!).
Если на контроллере с работающим DNS установлено более одного сетевого интерфейса (внимание! это плохая практика! не стОит делать любой контроллер домена многодомным/multihomed по многим причинам!), то на всех «внутренних» интерфейсах надо прописать DNSы как указано выше, а на всех «внешних» (глядящих «наружу» вашей локальной сети, например, на провайдера) интерфейсах надо указать в качестве «первого DNS» только IP этого же самого интерфейса, т.е. «самого себя» (но ни в коем случае не 127.0.0.1!), а «вторым DNSом» не указывать ничего.

В свойствах DNS-сервера на закладке «Пересылка» («Forwarding») следует разрешить пересылку на DNS-сервер следующего (более высокого) уровня*. Изменения активизируются только после перезапуска службы «DNS-сервер».
* — тут необходимо пояснение с повторением:
— в «Пересылке» («Forwarding») каждого DNS-сервера вашего домена следует указать один-два DNS-серверов вашего провайдера (больше не надо; объяснять сейчас «почему всего один-два» — значит запутать вас; просто примите на веру, а потом не спеша разбирайтесь с этим вопросом сами). [будет дополнено]
Подчеркиваем ещё раз [будет дополнено]: закладка «Пересылка» («Forwarding») всех ваших DNS-серверов — единственное место во всех компьютерах вашего домена (серверах и рабочих станциях), где могут быть указаны айпишники DNS-серверов вашего провайдера. Нигде и никогда не вписывайте в «Свойства TCP/IP» айпишники вашего провайдера, даже на вашем шлюзе в Инет. Исключения могут быть, но если вам нужна эта статья как помощь в настройке, то запомните — нигде не вписывайте в «Свойства TCP/IP» айпишники вашего провайдера в пределах вашей локальной сети, кроме как в закладках «Пересылка» («Forwarding») ваших DNS-серверов — тогда у вас точно не будет ошибок.

  • На всех stand alone серверах и рабочих станциях (клиентах) домена в «Свойствах TCP/IP» каждого интерфейса «Предпочитаемым сервером DNS» следует указывать айпишник ближайшего контроллера домена, «Альтернативным DNS-сервером» — айпишник любого другого (ближайшего) контроллера вашего домена (конечно, если домен-контроллер у вас не единственный).
    Никаких указаний на DNS-серверы вашего провайдера в «Свойствах TCP/IP» ваших клиентов быть не должно.
  • Для проверки настройки на любом клиенте следует выполнить несколько команд, например:

    Microsoft Windows 2000 [Версия 5.00.2195]
    (C) Корпорация Майкрософт, 1985-2000.

    C:\>nslookup cat
    Server: server-166.admin.vlady.ru
    Address: 172.31.252.4

    Name: cat.admin.vlady.ru
    Address: 172.31.252.1

    C:\>nslookup magister.admin.vlady.ru.
    Server: server-166.admin.vlady.ru
    Address: 172.31.252.4

    Name: magister.admin.vlady.ru
    Address: 172.31.252.2

    C:\>nslookup 172.31.252.3
    Server: server-166.admin.vlady.ru
    Address: 172.31.252.4

    Name: melissa.admin.vlady.ru
    Address: 172.31.252.3

    C:\>nslookup microsoft.com.
    Server: server-166.admin.vlady.ru
    Address: 172.31.252.4

    Non-authoritative answer:
    Name: microsoft.com
    Addresses: 207.46.245.222, 207.46.245.214

    Как пользоваться командой NSLOOKUP — мы вас учить не станем, разбирайтесь сами. Напомним лишь, что точка в конце запрашиваемого имени указывает на абсолютность имени, а отсутствие точки — относительность. То есть запрос айпишника для сервера MAGISTER, находящемуся внутри домена ADMIN.VLADY.RU, можно было сделать и так:

    Microsoft Windows 2000 [Версия 5.00.2195]
    (C) Корпорация Майкрософт, 1985-2000.

    C:\>nslookup magister
    Server: server-166.admin.vlady.ru
    Address: 172.31.252.4

    Name: magister.admin.vlady.ru
    Address: 172.31.252.2

    Если в результате тестирования нет сообщений об ошибках — значит, всё настроено правильно. Не может считаться ошибкой вывод LOOKUP’а «Request timed-out» при запросе Интернет-ресурсов. Это сообщение лишь означает, что NSLOOKUP не дождался ответа от DNS-сервера в течение 2 сек. Вероятно, ваш DNS-сервер просто не успел разрешить («выяснить») запрашиваемые данные у авторитативных серверов в Интернете. Если сейчас же повторить запрос, то вы уже получите положенный ответ — пока вы размышляли над ответом на предыдущий запрос, ваш DNS-сервер уже получил запрошенные данные, и на повторный запрос среагировал молниеносно — взял ответ из кэша.
    Если же такое сообщение появляется при запросе адресов локальной сети, то это означает, что ваша сеть настроена (или даже построена) ненадлежащим образом.

    DNS в Windows 2003

    Посетителей: 44838 | Просмотров: 70442 (сегодня 0) Шрифт:

    DNS — не роскошь, о необходимость

    Протокол, определявший порядок обмена информацией в Интернете, описывал в том числе и систему адресации компьютеров, объединенных в эту Сеть. Согласно этой системе, каждому компьютеру присваивался уникальный четырехбайтовый адрес, который стали называть IP-адрес. Стандарт нового протокола и, соответственно, системы адресования были приняты в 1982 году.

    Однако человеку гораздо проще запомнить некоторое слово, чем четыре бессодержательных для него числа. Из-за этого сразу после начала работы новой сети у пользователей стали появляться списки, в которых хранились не только адреса, но и соответствующие им имена узлов.

    Эти данные, обычно хранившиеся в файле с именем hosts, позволяли при указании имени узла мгновенно получить его IP-адрес. Позже процесс внесения корректуры в эти файлы был усовершенствован — последнюю версию файла hosts можно было скачать с нескольких серверов с заранее определенными адресами.
    С ростом числа компьютеров в сети корректировать эти файлы вручную стало невозможно. Появилась необходимость в глобальной базе имен, позволяющей производить преобразование имен в IP-адреса без хранения списка соответствия на каждом компьютере. Такой базой стала DNS (Domain Name System) — система именования доменов, которая начала работу в 1987 году.

    Структура DNS

    В Интернете существует множество DNS-серверов, предоставляющих клиентам необходимую информацию об именах узлов сети. Важнейшим качеством DNS является порядок их работы, позволяющий DNS-серверам синхронно обновлять свои базы. Добавление адреса нового сайта в Интернете проходит за считанные часы.

    Вторая особенность системы — это организация DNS-серверов в виде иерархической структуры. Например, запрос от клиента об имени ftp.microsoft.com может пройти через несколько DNS-серверов, от глобального, содержащего информацию о доменах верхнего уровня (.com, .org, .net и т. п.), до конкретного сервера компании Microsoft, в чьих списках перечислены поддомены вида *. miсrosoft.com, в числе которых мы и находим нужный нам ftp.microsoft.com. При этом множество DNS-серверов организуется в зоны, имеющие права и разрешения, делегированные вышестоящим сервером. Таким образом, при добавлении нового поддомена на местном сервере уведомления остальных серверов в Глобальной сети не производятся, но информация о новых серверах оказывается доступной по запросу.

    Зоны, домены и поддомены

    С ростом числа доменных имен работа между серверами была распределена по принципу единоначалия. Идея проста. Если организация владеет собственным доменным именем (например microsoft.com или white-house, gov), то именование внутри своего домена она производит самостоятельно. Единственная сложность при такой работе — предоставление вышестоящими серверами этих прав нижестоящим серверам.

    Уточним термины. Домен — это некий контейнер, в котором могут содержаться хосты и другие домены. Имя домена может не совпадать с именем контроллера домена, то есть домен — это виртуальная структура, не привязанная к компьютеру. Хост же, напротив, соответствует физическому компьютеру, подключенному к сети. Имя хоста является именем конкретного компьютера. Имя хоста может совпадать с именем домена. Имя домена может совпадать с именем зоны, к которой он принадлежит, в этом случае домен является корневым в зоне. При этом зона не обязана содержать в себе одноименный (корневой) домен.

    Зона — это контейнер, объединяющий несколько доменов в структуру с общими разрешениями на управление, то есть зоны являются контейнерами для доменов и хостов. Зоны могут быть вложены одна в другую. Разница между зонами и доменами в том, что домену может принадлежать несколько зон, содержащих различные его поддомены. Это дает возможность делегировать полномочия для поддоменов и управлять группами поддоменов.

    Зоны используются для делегирования полномочий. Каждый домен должен находиться в составе зоны; при создании поддомена последний может быть переведен в новую зону, либо оставлен в зоне стоящего над ним домена. Для каждой зоны разрешения на создание или удаление всех входящих в нее доменов делегируются отдельно. Для нормальной работы корпоративной сети в большинстве случаев хватает единственной зоны, более того, очень часто системные администраторы ограничиваются созданием единственного домена.

    Интеграция DNS в Active Directory

    Компания Microsoft рекомендует использовать DNS-серверы в корпоративных сетях для организации работы компьютеров в составе домена. Дело в том, что технология DNS более универсальна и эффективна, чем использующиеся на старых системах WINS и NetBIOS. Клиенты только посылают запросы серверу и получают ответы без обращения к каким-либо иным узлам сети.

    С точки зрения производительности лучше всего интегрировать DNS в Active Directory, что возможно на серверных ОС компании Microsoft начиная с Windows 2000 Server. Совмещение ролей DNS-сервера и контроллера домена упрощает администрирование сети, особенно если размеры ее достаточно велики.

    Что нам стоит DNS построить

    DNS реализуются в соответствии с единым стандартом, основы которого изложены в RFC 1011,1034 и 1035. В Windows Server 2003 процесс развертывания и управления DNS сделан проще, чем в предыдущих версиях операционных систем, благодаря мастерам настройки ролей сервера. В Windows Server 2003 добавлены и новые функции управления Active Directory, которая может быть интегрирована с DNS воедино,

    При создании контроллера домена, то есть сервера, управляющего работой Active Directory, мастер предлагает создать и настроить DNS-сервер. Для этого достаточно в настройках отметить пункт «Install and configure the DNS server on this computer, and set this computer to use this DNS server as its preferred DNS server». В этом случае запускается DNS-сервер и создается зона, одноименная с вашим доменом.

    Для имени домена лучше использовать два слова, разделенных точкой (вида гпу-domen.ru). Технически возможно включить компьютеры вашей сети и в домен верхнего уровня, но Microsoft не рекомендует использовать для домена имя, состоящее из одного слова, так как в этом случае возникают сложности с организацией пересылки запросов (forwarding) и динамических обновлений.

    Настройка DNS

    После перезапуска системы в окне «Manage Your Server» (управление сервером) и на панели «Администрирование» появятся новые элементы — ссылки на консоли управления Active Directory (три иконки) и DNS (одна иконка). Остановимся подробнее на консоли управления DNS-сервером.

    Дерево DNS содержит список ONS-серверов, в нашем случае список будет состоять из одного пункта — имени нашего сервера. Раскрыв его, мы увидим три папки — «Forward Lookup Zones» (зоны прямого просмотра), «Reverse Lookup Zones» (зоны обратного просмотра, пустая папка) и «Event Viewer» .

    Папка зон прямого просмотра будет содержать две записи. Зона, чье имя начинается с _msdcs, относится к организации работы системы (DC расшифровывается как Domain Controller, контроллер домена), пока что нам ее трогать не нужно, так же как и папку _msdcs во второй зоне. Выбрав вторую зону, в списке справа мы увидим ее содержимое — собственно говоря, все компьютеры, чьи имена хранятся на нашем сервере, будут перечислены именно там.

    Добавление новых хостов будет происходить автоматически. Все операционные системы Windows, начиная с Windows 2000 Professional, поддерживают корректное обновление базы DNS-сервера в своей локальной сети. Новые пункты в список имен хостов на DNS-сервере могут добавляться и при помощи службы «Computer Browser». Вручную же добавление новых доменов и хостов, равно как и удаление существующих, происходит из меню консоли «Action» или из контекстного меню правой клавиши мыши.

    После запуска контроллера можно приступить к введению в домен клиентских машин. Повторим, что корректная работа в составе домена возможна только для систем ранга Professional, начиная с Windows 2000 Professional, то есть в домене откажутся работать компьютеры под управлением операционных систем Windows 98, Windows Me или Windows XP Home Edition.

    Когда же вы добавляете в домен компьютер с установленной ОС Windows 2000 Professional или Windows XP Professional, система автоматически пошлет запрос DNS-
    серверу, а тот в свою очередь добавит новый IP-адрес в список.

    В сети, состоящей из компьютеров с фиксированными IP-адресами, работа DNS предельно проста. Однако как быть, если в вашей сети IP-адреса должны раздаваться динамически? Тут мы сталкиваемся с определенными сложностями, поскольку в этом случае DNS-сервер должен обновлять свою базу постоянно, основываясь на данных, получаемых от DHCP-сервера.

    Впрочем, чтобы настроить DNS и DHCP на совместную работу, не требуется особых усилий. Достаточно открыть «Scope Options» в консоли управления DHCP-сервером и указать имя вашего DNS-сервера в параметре «DNS Domain Name».

    IP-адрес самого DNS-сервера может быть динамическим. В этом случае для каждого нового компьютера, выполняющего серверные функции, настройка сетевых параметров при его подключении будет происходить благодаря DHCP-серверу. Также не обязательно, чтобы серверы DHCP и DNS физически находились на одном компьютере. Они будут корректно работать, даже если запущены на разных машинах.

    DNS-сервер может производить очистку списка, удаляя из него данные о тех хостах, которые удалены из сети. Чтобы настроить очистку списка хостов, нажмите кнопку «Aging» («Очистка») на вкладке «General» в свойствах зоны — по умолчанию удаление «просроченных» имен выключено (нужно поставить соответствующую галочку). Кроме того, там же указывается параметр автоматического обновления («Dynamic Updates») — по умолчанию он переключен в «Secure Only» и разрешает производить обновления базы на основе запросов только от безопасных источников.

    Подключаемся к Интернету

    У начинающих системных администраторов возникает немало проблем от некорректного обращения с настройками DMS, в том числе с соответствующими настройками на компьютерах пользователей. Во-первых, все зависит оттого, статические или динамические IP-адреса используются в вашей сети. В случае, если используются статические адреса, убедитесь, что на каждой машине корректно прописан ее IP-адрес, маска подсети и выбираемый по умолчанию DNS-сервер. Если же компьютеры получают свои IP-адреса динамически, посредством DHCP-сервера, то этот же сервер должен указывать и адрес DNS-сервера. Учтите, что для корректной работы клиентов DHCP-сервер в подсети должен быть единственным.

    Другая задача, возникающая перед администраторами, — это настройка доступа в Интернет через локальную сеть. Доступ может быть организован по-разному, и, если все клиенты подключаются через прокси-сервер, настраивать DNS для работы в Интернете необходимости нет. Другое дело, если вы используете IР-маскарадинг при помощи NAT. В этом случае клиентские компьютеры в вашей сети должны будут иметь возможность получать ответы от DNS-серверов в Интернете, чтобы подключаться к веб-серверам по их IP-адресам.

    Можно обойтись и одним шагом, ведь если маршрутизатор предоставляет сервис NAT для выхода в Интернет, то сам DNS-сервер может обращаться непосредственно к провайдеру. Однако такой метод менее грамотен. Например, если вы поменяете провайдера, вам придется править настройки уже на нескольких компьютерах. Кроме того, подключение к Интернету через NAT менее безопасно, чем перенаправление запросов посредством прокси-сервера. Также по соображениям безопасности не рекомендуется совмещать роль DNS-сервера и маршрутизатора на одном компьютере, особенно если он же является и контроллером домена в вашей сети.

    Настройка форвардинга происходит в свойствах DNS-сервера из консоли управления. Нажимаем правой кнопкой на значке сервера, затем «Properties -> Forwarders», где и указываем имя вышестоящего домена или перечисляем DNS-серверы, к которым будет обращаться наш сервер. На вкладке «Root Hints» перечисляются адреса DNS-серверов сети (не обязательно вышестоящих). Список «Root Hints» может быть заполнен автоматически при помощи мастера Configure DNS Server из меню «Action».

    Ошибкой является создание зоны с именем «.». В этом случае наш DNS-сервер начнет считать себя корневым, то есть верхним в глобальном дереве DNS. Разумеется, никакие пересылки вышестоящим серверам работать не будут. При создании зоны, чье имя совпадает с частью имени уже существующих зон после точки (например, у нас есть зона trading.office, а мы создаем зону office), все принадлежащие ей зоны и домены оказываются вложенными в нее.

    Если у вашего сервера в свойствах подключения к локальной сети в качестве DNS-сервера указан сам контроллер домена, это тоже не очень хорошо. DNS-запрoсы никогда не должны приходить на сервер с его же адреса — любой подобный случай однозначно свидетельствует о неправильности настроек.

    Разобраться в ситуации поможет «Event Viewer». В случае корректной работы DNS-сервера в журнале должна появиться запись о старте сервера. Также новые записи будут появляться по мере добавления новых имен хостов либо при ручном управлении зонами и доменами.

    Для того чтобы детектировать неисправности со стороны клиента, проще всего воспользоваться консольной утилитой nsLookup, которая поставляется вместе с операционной системой. После ввода nsLookup в командной строке на экране должно появиться имя и IP-адрес вашего DNS-сервера, а после этого вам будет предоставлена возможность протестировать сервер путем отправления запросов на преобразование имени в IP-адрес. Чтобы увидеть справку по параметрам команды nslookup, введите в командной строке nslookup help.

    Читайте также:  Symlink mac os mojave
    Оцените статью