пятница, 21 октября 2011 г.

Создание и настройка зон DNS

Зона представляет собой базу данных, содержащую полномочную информацию об области пространства имен DNS. При установке DNS-сервера вместе с  контроллером домена автоматически создается зона DNS для поддержки домена Active Directory. Если же DNS-сервер был установлен на контроллере домена, сервере - члене домена или автономном сервере, зоны следует создавать и  конфигурировать вручную.
В этом занятии описаны принципы создания и настройки зоны, а также изложены сведения, необходимые для корректного конфигурирования зоны.
Создание зон
Зона DNS представляет собой базу данных, содержащую записи, которые связывают имена с адресами в описываемой области пространства имен DNS. Хотя для ответов на запросы имен DNS-сервер может использовать кэшированную информацию с других серверов, он уполномочен отвечать на запросы лишь в локально управляемой зоне. Для любой области пространства имен DNS,  представленной именем домена (например, google.ru), существует только один полномочный источник данных зоны.
При необходимости создать на DNS-сервере новую зону можно  воспользоваться мастером создания новой зоны (New Zone Wizard) в диспетчере DNS (DNS Manager). Для запуска мастера щелкните правой кнопкой мыши значок сервера в дереве консоли диспетчера DNS и примените команду Создать новую зону (New Zone).
Мастер создания новой зоны содержит следующие страницы конфигурации:
Тип зоны (Zone Type);
Область репликации зоны, интегрированной в Active Directory (Active Directory Zone Replication Scope);
Зона прямого или обратного просмотра (Forward or Reverse Lookup Zone);
Имя зоны (Zone Name);
Динамическое обновление (Dynamic Update).
В следующих разделах описаны концепции конфигурации, связанные с этими пятью страницами мастера.
Выбор типа зоны
На странице Тип зоны (Zone Type) мастера создания новой зоны (New Zone Wizard) можно выбрать создание основной зоны, дополнительной или зоны-заглушки. Создав на контроллере домена основную зону или зону-заглушку, вы сможете хранить данные зоны в Active Directory.
* Основные зоны
Самым распространенным типом зон DNS является основная зона (Primary zone). Она обеспечивает исходные данные чтения/записи  источника, предоставляющие локальному DNS-серверу полномочия отвечать на  запросы DNS области пространства имен DNS.
Локальный DNS-сервер, управляющий основной зоной, служит первичным источником данных об этой зоне. Сервер хранит главную копию данных зоны в локальном файле или в доменных службах Active Directory (Active Directory Domain Services, AD DS). Если зона сохраняется в файле, а не в Active Directory, этот файл но умолчанию получает имя имя_зоны.dns и хранится в папке %systemroot%\System32\Dns на сервере.
* Дополнительные зоны
Обеспечивают полномочную копию с правом только для чтения основной зоны или еще одной дополнительной зоны.
Дополнительные зоны (Secondary zones) предоставляют возможность  снизить объем трафика запросов DNS в областях сети, где происходит  интенсивное запрашивание и использование данных зоны. Кроме того, в случае  недоступности сервера, который управляет основной зоной, дополнительная зона может обеспечивать разрешение имен до тех пор, пока основной сервер снова не станет доступным.
Исходные зоны, из которых дополнительные зоны получают информацию, называются мастер-зонами, а процедуры копирования данных, обеспечивающие регулярное обновление информации зоны, называются передачами зон. Мастер-зоной может быть основная зона или другая дополнительная зона. Мастер-зону можно назначить для создаваемой дополнительной зоны в мастере создания новой зоны (New Zone Wizard). Поскольку дополнительная зона — это копия основной зоны, управляемая еще одним сервером, ее нельзя хранить в Active Directory.
* Зоны-заглушки
Аналогичны дополнительной зоне, однако содержат записи ресурсов, необходимые для идентификации полномочных DNS-серверов  главной зоны. Зоны-заглушки (Stub zone) часто применяются для того, чтобы  родительская зона (например, google.ru) могла использовать обновляемый список серверов имен, доступных в делегированной дочерней зоне (например: translate.google.ru). Они также служат для улучшения разрешения имен и  упрощения администрирования DNS.
* Хранение зон в Active Directory
При создании основной зоны или  зоны-заглушки на контроллере домена, на странице Тип зоны (Zone Type) мастера можно выбрать опцию сохранения зоны в Active Directory. Данные зон,  интегрированных в Active Directory, автоматически реплицируются в Active  Directory в соответствии с параметрами, выбранными на странице Область  репликации зоны, интегрированной в Active Directory (Active Directory Zone Replication Scope). Благодаря этой опции нет необходимости настраивать передачу зон на дополнительные серверы.
Интеграция зоны DNS в Active Directory дает несколько преимуществ. Во-первых, поскольку службы Active Directory выполняют репликацию зон, нет необходимости в настройке отдельного механизма передачи зон DNS между основным и дополнительными серверами. Множественная репликация в сети автоматически обеспечивает отказоустойчивость и повышенную  производительность благодаря доступности множества основных серверов с правом чтения/записи. Во-вторых, службы Active Directory позволяют выполнять обновление и репликацию отдельных свойств записей ресурсов на DNS-серверах.  Поскольку не передается множество полных записей ресурсов, снижается нагрузка на сетевые ресурсы во время передачи зон. Наконец, зоны, интегрированные в Active Directory, обеспечивают также опциональные возможности внедрения требований безопасности динамических обновлений, настройка которых  осуществляется на странице Динамическое обновление (Dynamic Update) мастера создания зоны.
ПРИМЕЧАНИЕ: Контроллеры домена с правом чтения и зоны, интегрированные в Active Directory
На традиционных контроллерах доменов копии зоны предоставляется право чтения/записи. На контроллерах доменов с доступом лишь для чтения (Read-Only Domain Controller, RODC) копии зоны назначается лишь право чтения.
* Стандартные зоны
При создании зоны на контроллере домена опция  сохранения зоны в Active Directory на странице Тип зоны (Zone Type) выбирается по умолчанию. Однако этот флажок можно снять и создать так называемую стандартную зону. На сервере, не являющемся контроллером домена, можно создавать лишь стандартные зоны, а флажок на этой странице неактивен.
В отличие от зоны, интегрированной в Active Directory, стандартная зона сохраняет свои данные в текстовом файле на локальном DNS-сервере. Кроме того, в случае использования стандартных зон можно конфигурировать только основную копию с правом чтения и записи данных зоны. Всем остальным  копиям зоны (дополнительные зоны) назначено право только для чтения.
Модель стандартной зоны подразумевает одну точку сбоя перезаписываемой версии зоны. В случае недоступности основной зоны в сети никакие изменения в зону внести нельзя. Однако запросы имен в зоне могут не прерываться, пока доступны дополнительные зоны.
Выбор области репликации зоны, интегрированной в Active Directory
На странице Область репликации зоны, интегрированной в Active Directory (Active Directory Zone Replication Scope) мастера создания новой зоны (New Zone Wizard) можно выбрать контроллеры домена в сети для сохранения данных зоны. Эта страница, появляется только при выборе опции сохранения зоны и Active Directory. Опции выбора области репликации зон определяют контроллеры домена, среди которых будет выполниться репликация данных зон.
Па этой странице представлены такие опции:
Сохранение зоны на всех контроллерах домена, которые также являются DNS-серверами во всем лесе Active Directory;
Сохранение зоны на всех контроллерах домена, которые также служит DNS-серверами и локальном домене Active Directory;
Сохранение зоны на всех контроллерах домена и локальном домене Active Directory (используется для совместимости с Windows 2000);
Сохранение зоны на всех контроллерах домена, указанных и области настраиваемого раздела каталога Active Directory.
Более подробно эти опции описаны во второй теме.
Создание зон прямого и обратного просмотра
На странице Зона прямого или обратного просмотра (Forward or Reverse Lookup Zone) мастера создания попой зоны (New Zone Wizard) необходимо выбрать тип создаваемой зоны; зона прямого просмотра (Forward Lookup Zone) или зона обратного просмотра (Reverse Lookup Zone).
В зонах прямого просмотра DNS-серверы сопоставляют полные доменные имена FQDN с IP-адресами. В зонах обратного просмотра DNS-серверы сопоставляют IP-адреса именам FQDN. Таким образом, зоны прямого просмотра отвечают на запросы разрешения имен FQDN в IP-адреса, а зоны обратного просмотра отвечают на запросы разрешения IP-адресов в имена FQDN.  Отметим, что зоны прямого просмотра получают имя в соответствии с доменными именами DNS, для которых выполняется разрешение, например google.com. Зоны обратного просмотра именуются и обратном порядке первых трех октетов адресного пространства, для которого обеспечивается разрешение имен, плюс, дополнительный тег in-addr.arpa. Например, при разрешении имен для подсети 192.168.1.0/24 зона обратного просмотра получит имя 1.168.192.in-addr.arpa. В зоне прямого просмотра отдельная запись базы данных, сопоставляющая имя узла с адресом, называется записью узел (А). В зоне обратного просмотра отдельная запись базы данных, сопоставляющая IP-адрес, с именем узла, называется указателем или PTR-записью.
Принцип работы мои прямого и обратного просмотра продемонстрирован на рисунке.
Зона прямого просмотра

Зона обратного просмотра
ПРИМЕЧАНИЕ: Мастер настройки DNS-сервера
Для одновременного создания зон прямого и обратного просмотра можно  использовать мастер настройки DNS-сервера (Configure A DNS Server Wizard). Чтобы запустить мастер, в дереве консоли диспетчера DNS щелкните правой кнопкой мыши значок сервера и примените команду Настроить DNS-сервер (Configure A DNS Server).
Выбор имени зоны
На странице Имя зоны (Zone Name) мастера создания новой зоны (New Zone Wizard) можно выбрать имя создаваемой зоны прямого просмотра, Зоны обратного просмотра получают особые имена в соответствии с диапазоном IP-адресов, для которых являются полномочными.
Если зона создается для разрешения имен в домене Active Directory, лучше всего указать имя зоны, соответствующее имени домена Active Directory. Например, если организация содержит два домена Active Directory, с именами google.ru и translate.google.ru, инфраструктура разрешения имен должна включать две зоны с именами, соответствующими именам этих доменов.
В случае создания зоны для пространства имен DNS не в среде Active  Directory, нужно указать имя Интернет-домена организации, например wikipedia.org.
ПРИМЕЧАНИЕ: Добавление DNS-сервера на контроллер домена
Чтобы добавить DNS-сервер на существующий контроллер домена, обычно добавляется копия основной зоны, обеспечивающая разрешение имен в  локальном домене Active Directory. Для этого нужно просто создать зону, имя которой соответствует имени существующей зоны в локальном домене Active Directory. Новая зона будет заполнена данными с других DNS-серверов в домене.
Настройка параметров динамического обновления
Клиентские компьютеры DNS могут регистрировать и динамически обновлять свои записи ресурсов с помощью DNS-сервера. По умолчанию DNS-клиенты со статическими IP-адресами обновляют записи узлов (А или АААА) и  указателей (PTR), a DNS-клиенты, являющиеся DHCP-клиентами, — лишь записи узлов. В среде рабочей группы DHCP-сервер обновляет записи указателя от лица DHCP-клиента при каждом обновлении конфигурации IP.
Для успешного динамического обновления DNS зона, в которой клиенты регистрируют или обновляют записи, должна быть отконфигурирована для приема динамических обновлений. Существует два типа такого обновления:
Безопасное обновление (Secure updates)
Позволяет выполнять  регистрацию только с компьютеров домена Active Directory и обновление лишь с того компьютера, который изначально выполнял регистрацию.
Небезопасные обновления (Nonsecure updates)
Позволяет выполнять обновление с любого компьютера.
На странице Динамическое обновление (Dynamic Update) мастера создания новой зоны (New Zone Wizard) для создаваемой зоны можно разрешить  безопасные, небезопасные динамические обновления или вообще запретить обновление.

Анализ встроенных записей ресурсов

При создании новой зоны автоматически создается два типа записей. Во-первых, такая зона всегда включает начальную запись зоны SOA (Start Of Authority), определяющую основные свойства зоны. Кроме того, новые зоны содержат хотя бы одну запись сервера имен NS (Name Server), указывающую имя  полномочного сервера (серверов) зоны. Далее описаны функции этих двух записей ресурсов.
Начальные записи зоны
При загрузке зоны DNS-сервер использует начальную запись зоны SOA (Start Of Authority) для определения основных свойств и полномочий зоны. Эти параметры также характеризуют частоту передачи зон между основным и  дополнительным сервером. Если дважды щелкнуть запись SOA, откроется вкладка Начальная запись зоны (SOA) (Start Of Authority (SOA)) диалогового окна свойств зоны.
Далее описаны параметры, которые можно модифицировать на этой вкладке.
Серийный номер (Serial Number)
Это текстовое поле вкладки Начальная запись зоны (SOA) содержит номер редакции файла зоны. Указанное здесь число увеличивается каждый раз при изменении записей ресурсов в зоне. Его также можно увеличить вручную с помощью кнопки Увеличить (Increment).
Если зоны отконфигурированы для выполнения передач зон на один или несколько дополнительных серверов, эти дополнительные серверы  периодически запрашивают серийный номер зоны на главном сервере. Такие запросы называются запросами SOA. Если в запросе SOA получен серийный номер основной зоны, равный серийному номеру дополнительной зоны, передача не выполняется. Если же серийный номер зоны на главном сервере больше соответствующего значения на запрашивающем дополнительном сервере, последний инициирует передачу зоны.
ПРИМЕЧАНИЕ: Передача зон на основном сервере
Щелчком кнопки Увеличить (Increment) инициируется передача зоны.
Основной сервер (Primary Server)
Это текстовое поле вкладки Начальная запись зоны (SOA) содержит полное имя компьютера основного DNS-сервера зоны. Это имя должно завершаться символом точки.
Ответственное лицо (Responsible Person)
В это поле вводится имя  ответственного лица (RP), соответствующее доменному почтовому ящику  администратора зоны. Имя, введенное в это поле, всегда должно завершаться точкой. По умолчанию используется имя hostmaster.
Интервал обновления (Refresh Interval)
Значение в этом поле определяет время ожидания дополнительного DNS-сервера перед запросом обновления зоны на главном сервере. По истечении интервала обновления  дополнительный DNS-сервер запрашивает на главном сервере копию текущей записи SOA. После получения ответа дополнительным DNS-сервер сравнивает  серийный номер текущей записи SOA главного сервера (указанной в ответе) с серийным номером своей локальной записи SOA. Если эти значения  отличаются, дополнительный DNS-сервер запрашивает передачу зоны с главного DNS-сервера. По умолчанию назначается интервал обновления 15 минут.
Интервал повтора (Retry Interval)
Значение в этом иоле определяет  время ожидания дополнительного сервера до повторной передачи зоны.  Обычно этот интервал меньше интервала обновления. По умолчанию назначается 10 минут.
Срок истекает после (Expires After)
Значение в этом поле определяет интервал времени, в течение которого дополнительный сервер продолжает выполнение запросов DNS-клиентов, не обращаясь к главному серверу. По истечении этого времени данные считаются ненадежными. По умолчанию для этого параметра назначается один день.
Минимальный срок жизни TTL (Minimum (Default) TTL)
Значение в этом поле определяет минимальный срок жизни (TTL), по умолчанию  применяемый ко всем записям ресурсов в зоне. По умолчанию для этого параметра назначается один час.
Значения TTL не относятся к записям ресурсов в полномочных зонах. И этих зонах для значений TTL используется время жизни кэша записи ресурсов на неполномочных серверах. DNS-сервер, который внес в кэш запись ресурса из предыдущего запроса, сбрасывает эту запись, но истечении TTL записи.
Срок жизни (TTL) записи (TTL For This Record)
Значение, указанное в этом иоле, определяет срок жизни текущей записи SOA. Это значение заменяет значение по умолчанию, указанное в предыдущем поле.
Записи серверов имен
Запись сервера имен (NS) указывает полномочный сервер для зоны. При  создании зоны в Windows Server 2008 каждый сервер, управляющий основной копией зоны, интегрированной в Active Directory, получит собственную запись NS в новой зоне по умолчанию. При создании стандартной основной зоны по умолчанию будет добавлена запись NS локального сервера.
Для серверов, управляющих дополнительными зонами, нужно вручную добавить записи NS в основную копию зоны.
Записи NS создаются с помощью иной процедуры, чем в случае создания других типов записей ресурсов. Чтобы добавить записи NS, в диспетчере DNS дважды щелкните любую существующую запись NS. Откроется вкладка  Серверы имен (Name Servers) диалогового окна свойств зоны. На вкладке Серверы имен щелкните кнопку Добавить (Add), чтобы добавить имя FQDN и IP-адрес сервера, управляющего дополнительной зоной локальной основной зоны. Добавив новый сервер, щелкните ОК - в диспетчере DNS  появится новая запись NS, указывающая этот сервер.
ПРИМЕЧАНИЕ: Включение передачи в дополнительные зоны
Дополнительная зона не распознает эту запись как действительный сервер имен, пока содержит действительную копию данных зоны. Чтобы дополнительная зона получила эти данные, нужно включить передачу зон для этого сервера на вкладке Передача зон (Zone Transfers) диалогового окна свойства зоны. Эта вкладка более детально описана в следующей теме.
Ниже приведен пример записи, созданной в файле стандартной зоны:
@ NS dns1.lucernepublishing.com.
Символ @ представляет зону, определенную записью SOA в файле зоны. Затем полная запись сопоставляет домен wikipedia.org с DNS-сервером dns1.wikipedia.org.
Создание записей ресурсов
Помимо записей SOA и NS автоматически создаются еще некоторые записи ресурсов. Например, во время установки нового DNS-сервера, когда сервер назначается контроллером домена, многие записи SRV доменных служб Active Directory (AD DS) создаются автоматически в локально управляемой зоне. Помимо этого, посредством динамического обновления многие DNS-клиенты по умолчанию автоматически регистрируют записи узлов (А и АААА) и  указателей (PTR) в зоне.
Несмотря на то что многие записи ресурсов создаются автоматически, в  корпоративных средах обычно требуется создать некоторые записи ресурсов  вручную, например почтовые обменники MX (Mail Exchanger) для почтовых  серверов, псевдонимы (CNAME) для веб-серверов и серверов приложений, а также записи узлов для серверов и клиентов, которые не могут выполнять собственные обновления.
Чтобы вручную добавить запись ресурса для зоны, в консоли Диспетчер DNS (DNS Manager) щелкните правой кнопкой мыши значок зоны и в контекстном меню выберите тип создаваемой записи.
После выбора записи в контекстном меню откроется диалоговое окно, где можно указать имя записи и связанный с ней компьютер. Отметим, что имя компьютера с IP-адресом связывают только  записи узла. Большинство типов записей связывают имя службы или псевдоним с исходной записью узла. Таким образом, запись MX полагается на присутствие в зоне записи узла SRV12.nwtraders.msft.
Типы записей
Ниже приведены распространенные записи ресурсов, создаваемые вручную:
узел (А или АЛАА);
псевдоним (CNAME);
почтовый обменник (MX);
указатель (PTR);
расположение службы (SRV).
Узел (А или АААА)
Для большинства сетей основную часть записей ресурсов в базе данных зоны составляют записи ресурсов узлов. Эти записи используются в зоне для связывания компьютерных имен (имен узлов) с IP-адресами.
Даже при включении динамических обновлений для зон в некоторых  сценариях записи узлов нужно будет добавлять записи в зону вручную. На рисунке далее компания Contoso, Inc. использует доменное имя contoso.com в общедоступном пространстве имен и внутреннем домене Active Directory. В этом случае  публичный веб-сервер www.contoso.com расположен вне домена Active Directory и  выполняет обновления лишь на публичном полномочном DNS-сервере contoso.com. Но внутренние клиенты пересылают свои запросы DNS на внутренние DNS- серверы. Так как запись А сервера www.contoso.com не обновляется динамически на внутренних DNS-серверах, ее добавляют вручную, чтобы внутренние  клиенты могли разрешать имена и подключаться к общественному веб-серверу.
Записи узлов можно добавлять вручную, если в сети используется сервер UNIX. Например, компания Fabrikam, Inc. имеет в своей частной сети один домен Active Directory с именем fabrikam,com. Эта сеть также  включает UNIX-сервер App1.fabrikam,com, который запускает важное приложение для выполнения ежедневных операций компании. Так как UNIX-серверы не могут выполнять динамические обновления, придется вручную добавить запись узла сервера Арр1 на DNS-сервер, управляющий зоной fabrikam,com. В  противном случае пользователи не смогут подключаться к серверу приложений, указывая его имя FQDN.

Псевдоним (CNAME)
Эти записи иногда называют каноническими именами. Они позволяют использовать несколько имен для указания одного узла. Например, известные имена серверов (ftp, www), как правило, регистрируются с  помощью записей CNAME. Эти записи сопоставляют имена узлов, соответствующие их службам, с реальной записью А  компьютера, управляющего службой.
Записи ресурсов CNAME также рекомендуется использовать в следующих случаях.
Когда требуется переименовать узел, указанный в записи А той же зоны.
Когда групповое имя известного сервера (например, www) требуется разрешить в группу отдельных компьютеров (каждый из которых содержит индивидуальные записи А), обеспечивающих одну и ту же службу (например, группа резервных веб-серверов).
Почтовый обменник (MX)
Эти записи используются приложениями электронной почты для локализации почтового сервера в зоне. Они позволяют  сопоставлять доменное имя, указанное в адресе электронной почты с записью А  компьютера, управляющего почтовым сервером в домене. Таким образом, этот тип  записи позволяет DNS-серверу обрабатывать адреса электронной почты, в  которых не указан почтовый сервер.
Часто записи MX создаются для обеспечения отказоустойчивости еще  одного почтового сервера на случай недоступности предпочтительного сервера.
Множеству серверов назначаются значения предпочтений. Чем ниже это значение, тем выше порядок предпочтения сервера.
ПРИМЕЧАНИЕ: Символ @
В данном примере символ @ представляет локальное доменное имя, содержащееся в адресе электронной почты.
Указатель PTR
Эта запись используется лишь в зонах обратного просмотра для поддержки обратного просмотра, который производится при разрешении IP-адресов в имена узлов или имена FQDN. Обратный просмотр выполняется в корневых зонах домена in-addr.arpa. Записи PTR можно добавлять в зоны вручную или автоматически.
Ниже приведен пример текстового представления в файле зоны записи PTR, созданной в диспетчере DNS, которая сопоставляет IP-адрес 192.168.0.99 имени узла server1.google.ru:
99          PTR          server1. google.ru.
ПРИМЕЧАНИЕ: Номер 99 записи PRT
В зоне обратного просмотра последний октет IPv4-адреса эквивалентен имени узла. Поэтому число 99 представляет имя, назначенное узлу внутри зоны 0.168.192.in-addr.arpa. Эта зона соответствует подсети 192.168.0.0.
Расположение службы SRV
Записи SRV применяют для указания  расположения служб в домене. Клиентские приложения, использующие SRV, посредством DNS могут извлекать записи SRV серверов приложений.
В качестве приложения, использующего SRV, можно привести Windows Server 2008 Active Directory. Служба сетевого входа в систему Netlogon  использует записи SRV для локализации контроллеров домена, выполняя поиск  домена Службы Active Directory облегченного доступа к каталогам (Lightweight Directory Access Protocol, LDAP).
Если компьютеру требуется локализовать контроллер в домене google.ru, DNS-клиент отправляет запрос SRV следующего имени:
_ldap._tcp.google.ru.
Затем DNS-сервер пересылает клиенту все записи, соответствующие этому запросу.
Хотя большинство записей SRV создаются автоматически, иногда необходимо создавать их вручную в диспетчере DNS, чтобы повысить отказоустойчивость или устранить неполадки сетевых служб.

Включение DNS для разрешения WINS

На вкладке WINS окна свойств зоны можно указать WINS-сервер, к которому будет обращаться служба DNS-сервер для просмотра имен, не найденных с помощью запросов DNS. При указании WINS-сервера на вкладке WINS  диалогового окна свойств зоны прямого просмотра в эту зону добавляется особая запись WINS, ссылающаяся на этот WINS-сервер. При указании  WINS-сервера на вкладке WINS диалогового окна свойств зоны обратного просмотра в зону добавляется особая запись WINS-R, определяющая этот WINS-сервер.
Например, если DNS-клиент запрашивает имя ClientZ.contoso.com и  предпочитаемый DNS-сервер не может найти ответ в обычных источниках (кэше, данных локальной зоны и с помощью опроса других серверов), сервер  запрашивает имя CLIENTZ. на WINS-сервере, указанном в записи WINS. Если WINS-сервер отвечает на запрос, DNS-сервер возвращает его ответ клиенту.

Очистка и удаление устаревших записей

Штампы времени используются в DNS для отслеживания возраста  динамически регистрируемых записей ресурсов. Очистка устаревших записей  представляет собой процесс удаления устаревших записей со штампами времени. Очистка может выполняться только в случае использования штампов времени. Штампы времени и очистка в совокупности обеспечивают удаление старых записей, которые могут накапливаться со временем в зоне. По умолчанию штампы времени и очистка отключены.
Включение очистки
Чтобы включить очистку для отдельной зоны, нужно включить эту функцию на уровне сервера и уровне зоны.
Чтобы включить очистку на уровне сервера, в дереве консоли Диспетчера DNS (DNS Manager) щелкните правой кнопкой мыши значок сервера и  примените команду Установить свойства очистки для всех зон (Set Aging/Scavenging For All Zones). Затем в открывшемся диалоговом окне Свойства очистки сервера (Server Aging/Scavenging Properties) установите флажок Удалять устаревшие записи ресурсов (Scavenge Stale Resource Records). Хотя этот параметр включает на уровне сервера штампы времени и очистку для всех новых зон, он не включает штампы времени и очистку существующих зон, интегрированных в Active Directory.
Чтобы задействовать их, щелкните ОК, а затем в открывшемся диалоговом окне Подтверждение очистки сервера от устаревших ресурсов (Server Aging/ Scavenging Confirmation) установите флажок для применения этих параметров к существующим зонам, интегрированным в Active Directory.
Чтобы включить штампы времени и очистку на уровне зоны, откройте Свойства зоны, а затем на вкладке Общие (General) щелкните кнопку Очистка (Aging). В открывшемся диалоговом окне Свойства очистки для зоны (Zone Aging/Scavenging Properties) установите флажак Удалять устаревшие записи ресурсов (Scavenge Stale Resource Records).
Штампы времени DNS-сервер выполняет очистку с помощью штампов времени, установленных для записей ресурсов в зоне. Зоны, интегрированные в Active Directory, устанавливают значения штампов времени для динамически регистрируемых записей по умолчанию еще до включения очистки, Однако основные стандартные зоны устанавливают штампы времени для динамически регистрируемых записей в зоне лишь после включения очистки. Записям ресурсов, создаваемым вручную для всех типов зон, назначается штамп времени 0; это означает, что их возраст определяться не будет.
Модификация свойств очистки для зон
В диалоговом окне Свойства очистки для зоны (Zone Aging/Scavenging Properties) можно модифицировать, два  ключевых параметра штампом времени и очистки: интервал блокирования и  интервал обновления.
Модификация интервала блокирования
Интервал блокирования это время между последним обновлением штампа и его возможным следующим обновлением. Блокирование не позволяет серверу обрабатывать ненужные обновления и снижает объем трафика. По умолчанию назначается интервал блокирования 7 дней.
Модификация интервала обновления
Интервал обновления это  промежуток между самым ранним временем обновления штампа времени и самым ранним временем начала очистки записи. По истечении интервалов  блокирования и обновления записи могут удаляться из зоны. По умолчанию  интервал равен 7 дням. Поэтому при включении штампов времени динамически регистрируемые записи ресурсов могут быть удалены через 14 дней.
Выполнение очистки
Очистка выполняется в зоне автоматически или вручную. Для автоматического выполнения очистки нужно разрешить, автоматическое удаление устаревших записей ресурсов на вкладке Дополнительно (Advanced) диалогового окна свойств DNS-сервера.
Если эта опция не включена, вы можете выполнить очистку в зонах вручную, щелкнув правой кнопкой мыши значок сервера в дереве консоли Диспетчер DNS (DNS Manager) и применив команду Удалить устаревшие записи (Scavenge Stale Resource Records).
Зона GlobalNames
В Windows Server 2008 включен новый компонент, позволяющий всем DNS-клиентам в лесу Active Directory использовать имена из одной метки, например Mail, для подключения к ресурсам сервера. Этот компонент удобно  использовать, если список просмотра DNS-суффиксов по умолчанию для DNS-клиентов не позволяет пользователям быстро подключаться (или подключаться вообще) к ресурсу с помощью такого имени из одной метки.
DNS-сервер в Windows Server 2008 позволяет создавать зону GlobalNames. По умолчанию зона GlobalNames не существует, однако, развернув зону с этим именем, можно обеспечить доступ к выбранным ресурсам с помощью имен из одной метки, не используя WINS. Как правило, имена из одной метки  назначаются важным и широко используемым серверам, которым уже назначены статические IP-адреса.
Развертывание зоны GlobalNames
Зона GlobalNames совместима лишь с DNS-серверами Windows Server 2008. Потому она не может реплицироваться на серверы с. предыдущими версиями Windows Server.
Развертывание попы GlobalNames состоит на трех шагов.
Включение поддержки зоны GlobalNames
Этот шаг можно выполнить до или после создания зоны, однако его нужно повторить на каждом DNS-сервере, куда будет реплицироваться зона GlobalNames.
В командную строку с административными привилегиями введите следующую команду:
dnscmd./config/enableglobalnamesupport 1
В данном случае точка используется для указания локального сервера. Чтобы включить поддержку зоны GlobalNames на удаленном сервере, вместо точки введите имя удаленного сервера.
Создание зоны GlobalNames
Следующий шаг а развертывании зоны  GlobalNames состоит в создании зоны для DNS-сервера, служащего  контроллером домена Windows Server 2008. Зона GlobalNames представляет собой не особый тип зоны, а всего лишь интегрированную в Active Directory зону прямого просмотра с именем GlobalNames. При создании зоны выберите репликацию данных зоны для всех DNS-серверов в лесу. Эта опция  находится на странице Область репликации зоны, интегрированной в Active Directory (Active Directory Zone Replication Scope) мастера создания попой зоны (New Zone Wizard).
Заполнение зоны GlobalNames
Для каждого сервера, которому требуется обеспечить возможность разрешения имен из одной метки, создайте и зоне GlobalNames запись псевдонима (CNAME) ресурса. Имя, назначенное  каждой записи CNAME, представляет имя из одной метки, с помощью которого пользователи смогут подключаться к ресурсу. Отметим, что каждая запись CNAME указывает запись узла в еще одной зоне.

Читайте следующую тему: "Настройка репликации и передачи зон DNS"

Комментариев нет:

Отправить комментарий