Home Matérias / Concurso Certificações Microsoft – Estudos de DNS para Prova 70-642


DNS

  • Não pode ser usado para resolução de nomes de computadores em umgrupo de trabalho.
  • Base de dados distribuída utilizada por aplicações para mapear nomes a endereços IP.
  • DNS: Definições
    • Namespace DNS: estrutura de árvore hierárquica e lógica.
    • Namespace de domínio privado:
      • Você pode criar seu próprio servidor (ou servidor raiz) e qualquer subdomínio.
      • Os nomes privados não podem ser vistos ou resolvidos na internet.
  • Nomes de Domínio FQDN (Fully Qualified Domain Name): Identifica a localização em relação à raiz da árvore de domínio DNS.
  • ICANN (Internet Corporation for Assigned Names and Numbers):
    • Responsável por coordenar a atribuição de identidade única na internet.
    • Domínios organizacionais
      • .com .net .edu .org
      • Nível superior:  .aero .bz .info .name
      • Domínios geográficos
        • .uk (United Kingdom)
        • .it (Itália)
        • .br (Brasil)
        • Domínios reservados
          • Chamados in-addr.arpa
          • Conversão de IP em nomes (Zona de pesquisa reversa)
  • Sufixo DNS primário:
    • Habilita um cliente a registrar automaticamente seu próprio registro de host na zona.
    • O cliente DNS automaticamente adiciona o sufixo DNS primário a consultas DNS que ainda incluem sufixo.
    • Um sufixo específico de conexão é útil se um computador tiver dois adaptadores de rede e se você quiser distinguir duas rotas para esse computador por nome.
      • Append these DNS suffixes: Especifica a lista de sufixos DNS para adicionar a nomes não qualificados.
      • Pode ser configurado por GPO:  Computer Configurationpolicesadm templatesnetworkdns client.
      • Use this connections DNS sufixes in DNS registrationdefine o computador local para tentar escrever registros A e AAAA de qualquer sufixo DNS específico. O sufixo não precisa aparecer na caixa de texto DNS Sufixos, ele pode ser herdado de um servidor DHCP. Um cliente DHCP, recebe um nome de domínio DNS a partir do DHCP para registrar um registro A e AAAA junto a um servidor DNS preferencial.
  • Tipos de registros
    • Registro SRV (Service Resources):
      • Aponta clientes para controladores de domínio, quando eles consultam o DNS para a localização de um serviço específico, assim como Kerberos/LDAP.
      • Especifica a localização de serviços específicos em um domínio.
      • O serviço NETLOGON utiliza registro SRV para localizar controladores de domínio pesquisando-os para serviços DNS.
      • Na maioria das vezes são criados automaticamente.
        • _ldap._tcp .mcpbrasil.local    600     in     srv     0    100    389     dc1.mcpbrasil.local
          • ldap._tcp .mcpbrasil.local   = nome do serviço e protocolo
          • 600  = TTL
          • IN = Classe
          • SRV = Tipo
          • 0 = Prioridade
          • 100 = Peso
          • 389 = Porta
          • dc1.mcpbrasil.local = target
    • Registro Host (A): Mapeia nome a endereço IP.
    • Registro Host (AAAA): Mapeia nome a endereço IPv6.
    • Registro PTR:Mapeia IP ao nome. Só é encontrado na zona de pesquisa reversa.
      • Resolve nomes IP em hosts ou FQDN.
      • Zonas de domínio in-addr.arpa
      • 99     PTR     Server1.contoso.com
        • 99 = nome distribuído do host dentro da zona, ex: 0.168.192.-in-addr.arpa.
    • MX (Mail Exchange Record):Indicam quais são os servidores de correio eletrônico para um domínio.
      • Tolerante a falahas/ failover.
      • Recebem valor de preferência. O mais baixo representa a preferência mais alta:

@    mx     1     mailserver.com

@ = representa o nome do domínio local

  • SOA (Start of Authority): Controle de Zone Transfers. Utiliza TTL.
  • NS (Names Servers): Determina quais servidores armazenam informações de autoridade sobre a zona.
  • CNAME (Alias):Para que um host responda por outros nomes.  Cria uma espécie de “Apelido”. Para servidores Web ou de Aplicativo.
    • Ex:
      • FTP     CNAME     ftp1.contoso.com
  • Método de resolução de nomes
    • Cenário básico: Cliente contata um servidor DNS, que então usa seu próprio banco de dados de registros de recursos. Consultando Primeiro seu cache, podendo atender uma consulta sem contatar o servidor.
    • Recursão:  Um servidor consulta outros servidores DNS em nome do cliente solicitante para resolver o FQDN. Neste percurso, o servidor DNS original, transforma-se em cliente DNS.
    • Iteração: Método final pelo qual as consultas são resolvidas, aonde o próprio cliente tenta contatar servidores DNS adicionais para resolverem nomes. O Cliente só realiza iteração quando um servidor DNS tiver sido especificadamente configurado para não realizar a recursão.
  • Passos  de resolução de nomes no Servidor
    • 1º passo: Computador verifica cache local a fim de atender uma consulta.
    • 2º passo: Tenta resolver no servidor. Se o servidor DNS receber uma consulta, ele primeiramente tenta resolver utilizando o registro de recursos armazenados em uma zona configurada localmente.
    • 3º passo: Se ele ainda não conseguiu resolver, tentará então atender a consulta utilizando informações armazenadas em cache.
    • 4º passo: Um servidor DNS entra em contato com um servidor raiz quando ele não pode responder a uma consulta com seus próprios dados em cahce ou seus dados autoritativos.
    •  5º passo: Se o servidor raiz não pode responder á consulta, então contata o servidor a qual recebeu uma referência .com.
  • Passos  de resolução de nomes no Client
    • 1º passo: Tenta resolver no cache local.
    • 2º passo: Se não localizar a resposta o cliente DNS consulta seu servidor preferencial.
    • 3º passo: Se não der certo, e o servidor não puder responder por meio de dados autoritativos ou armazenados em cache, tentará resolve-las com consultas interativas a servidores DNS na internet, iniciando com o servidor raiz.
  • Root Hints
    • Arquivo pré configurado (Cache.dns).
    • Fica em c:\windowssystem32dns.
    • Contém os servidores raiz da internet.
    • Este conteúdo é pré carregado na memória do servidor quando o servidor é iniciado.
    • Contém informações dos servidores raiz do namespace dns.
    • Não deve ser utilizado para servidores que estão hospedando um servidor dns raiz.
    • Em uma organização, você pode substituir esta lista pelos servidores raiz no seu namespace privado. Então os servidores DNS da rede corporativa poderão não resolver mais os nomes da internet pelos servidores proxys.
    • Para configurar o novo servidor DNS para especificar os servidores raiz na sua organização, você deve substituir o cache.dns por uma nova versão que especifica os servidores raiz.
  • Cache DNS do Servidor
    • Aprimorar o desempenho do DNS e reduzir significativamente o trafego de consulta relacionado ao DNS.
    • O cache do servidor será limpo sempre que o serviço DNS Server for interrompido.
    • Você também pode limpar o cache do servidor manualmente:
      • Botão direito >> clean cachê
      • Cmd: dnscmd /clearcache
    • TTL (valor da vida útil): Aplica-se a todos os registros de recursos armazenamos em cache. Por padrão é de 3600 seg, ou seja 1 hora, porém, pode ser ajustado.
    • As informações em cachê, só são armazenadas a partir do momento que as solicitações de clientes são atendidas.
    • Servidor exclusivo de cachê:
      • Não hospeda zonas.
      • Não são autoritativos.
      • Somente pode ser valioso em um site que a funcionalidade DNS é necessária localmente, mas no qual a administração do domínio de zonas não é desejável.
    • Servidor Exclusivamente de Cache
      • Utilizado para aprimorar a resolução de nomes de escritório de uma filial cuja equipe local de funcionários tem pouco conhecimento técnico.
        • Ex: Matriz x Filial (Cache apenas leitura).
        • Não exige conhecimento técnico para a administração do DNS.
  • Cache DNS do Cliente
    • Também chamado de cache de resolvedor DNS.
    • O arquivo Hosts pode ser localizado em c:windowssystem32driversetc.
    • Sempre quando adicionado uma entrada ao arquivo hosts, ele é diretamente carregado no cache do resolvedor do DNS.
    • O cache do servidor DNS é sempre esvaziado quando o servidor DNS client é interrompido.
    • É possível resetar o serviço Cliente DNS.
    • Para limpar o cache do cliente: ipconfig /flushdns.
    • Existe 4 tipos de registros no cache do cliente:
      • PTR para endereço host local ipv6
      • PTR para endereço host local ipv4 (127.0.0.1)
      • Registro A – mapeia nome local host para ipv4 (127.0.0.1)
      • Registro AAAA – mapeia nome local host para ipv6 (::1)
  • Hosts
    • Resolve nomes dos hosts (Basicamente nomes DNS) em endereço IP.
    • Um arquivo host especifica uma lista de nomes que são pré-carregados no cache DNS, este arquivo não especifica servidores raiz.
  • DNS em um controlador de domínio
    • Permite que a zona se beneficie de recursos adicionais como:
      • Atualizações dinâmicas
      • Replicação do AD entre servidores DNS
  • Propriedades do DNS
    • Guia Interfaces
      • Multihomed: várias interfaces de rede.
      • Por padrão, o servidor DNS escuta todos os endereços IP associados ao computador local.
    • Root Hints
      • Contém a cópia das informações em c:windowssystem32dnscache.dns.
    • Forwarders (encaminhadores)
      • Configurar o servidor local para encaminhar consultas DNS que ele recebe para servidores DNS chamados encaminhadores.
      • Só é feito o encaminhamento, determinado que não pode resolver uma consulta utilizando seus dados autoritativos (dados de zona primária ou secundária) ou dos dados armazenados em cache local.
      • Otimiza o desempenho da resolução de nomes, canalizando todas as consultas de DNS por um encaminhador.
      • Permite a cliente e servidores DNS dentro de um firewall resolverem nomes externos com segurança.
      • Em florestas multidomínios, encaminham consultas ao servidor DNS do domínio raiz da floresta.
      • Encaminhamento condicional:
        • Consultas de domínios específicos são encaminhadas para servidores DNS específicos, ex: quando duas redes separadas se fundem.
  • Zonas
    • É uma parte de um namespace para o qual um servidor é autoritativo.
    • Banco de dados nos quais os dados DNS são armazenados.
    • Contém informações autoritativas sobre uma parte no namespace DNS.
    • Dados autoritativos: Dados de zona primária ou secundária. Para qualquer parte de um namespace DNS representado por um nome de domínio como “demo.com”, pode haver uma fonte autoritativa.

 

  • Zona Primária
    • Principal tipo de zona DNS
    • Gravação e Leitura de dados originais que permite ao servidor DNS responder ás escutas de modo autoritativo sobre uma parte de um mapeamento DNS.
    • Forma de atualização da zona primária para zona secundária: Zone Transfer (da primária)
    • Pode ser de duas formas:
      • Integrada ao Active Directory: salvando as informações no AD.
      • Não integrada ao Active Directory: salvando as informações localmente em c:windowssystem32dns , nome_da_zona.dns.

 

  • Zona Secundária
    • Cópia autoritativa somente leitura de uma zona primária ou outra zona secundária.
    • Fornece meio de diminuir o tráfego de consultas DNS.
    • Em indisponibilidade de uma zona primária, uma zona secundária pode fornecer a resolução de nomes.
    • Não pode ser armazenada no AD.

 

  • Zona Stub
    • Semelhante a uma zona secundária, mas contém somente registros de recursos necessários para identificar os servidores DNS autoritativos para uma zona mestra, ou seja registros Name Servers.
    • Muitas vezes é utilizada para que uma zona pai mantenha uma lista atualizada dos servidores disponíveis em uma zona filha delegada.
    • Quando tem múltiplos domínios, não tem necessidade de ficar consultando o outro servidor DNS, ou seja, um cache do outro servidor.
    • Utilizada para melhorar a resolução de nomes e simplificar a administração.
    • Contém poucos registros que apontam para autoridade.
    • Funciona como delegação de zona
      • Zona delegada: zona filha, ex SP.demo.com de uma zona pai demo.com.
  • Zona Padrão
    • Quando não é armazenada no Active Directory.
    • Dados armazenados em texto em: c:windowssystem32dns , nome_da_zona.dns.
    • É padrão também quando estamos criando uma zona em um servidor que não é controlador de domínio.
    • Se a primária estiver indisponível, não é possível fazer nenhuma configuração para a zona, mas as consultas continuam.

 

  • Zonas Read-Only
    •                Funcionalidade disponível em RODCs.
    •                Aumentam a segurança já que somente podem ser alteradas por administradores.
    •                Disponibiliza as informações necessárias a resolução de nomes para usuários que estejam no mesmo site RODC.
    • Você pode instalar e configurar um RODC como Primary Read-Only Server. Esta opção, faz com que os dados de zonas integradas ao AD existentes no domínio selecionado sejam replicadas. Também configura as propriedades do TCP/IP do servidor RODC para apontar a configuração do DNS para seu próprio IP.

 

  • Transferência de Zona
    • As transferências de zonas do DNS são chamadas de Pull Operations, ou seja, são as zonas secundárias que copiam dados da zona mestra (que pode ser uma zona primária ou secundária)
    • São disponibilizadas por padrão para qualquer zona.
    • Para habilitar >> guia zone transfers >> opções.
    • Procedimento de cópia de dados pelos quais essas informações são regulamente atualizadas.
    • Para que haja replicação, o servidor Master deve estar habilitado para transferência de zona.
    • Ocorre quando:
      • O intervalo de atualizações do registro SOA de uma zona é expirado.
      • Quando o Servidor secundário é notificado de uma mudança de zona no servidor máster, ou seja, se o servidor mestre tiver um número de incremento mais alto, a zona secundária inicia a transferência.
      • Quando o serviço do DNS é iniciado no servidor secundário.
      • Quando um administrador inicia uma transferência manualmente através da console.
      • A inicialização da transferência é descartada quando há uma modificação na zona primária e esta zona é configurada para notificar a zona secundária de atualizações de zonas.
      • Opções de transferência de zona
        • Para qualquer servidor
          • Menos segurança.
          • Qualquer um acessa.
          • Só deve ser utilizada em redes privadas com auto grau de segurança.
          • Para os servidores listados em Name Servers
            • Somente a servidores DNS secundários que tenham registro NS na zona e que sejam autoritativos para dados de zona.
            • Somente para os seguintes servidores
              • Lista de servidores secundários.
              • Não precisa ser identificado por um NS.
      • Método de Transferência de zona
        • IXFR – Transferência Incremental. Diminui a quantidade de rede de banda necessária para a transferência de zona. Funciona só no Win Server 2003 e 2008.
        • AXFR – Transferência Completa.
      • Notificações
        • Automáticas
          • Propriedade >> Zone Transfers >> Notify
          • Notifica servidores secundários sempre que ocorrer uma alteração
          • Pull Operations
            • Não podem ser configurados para enviar dados para zonas secundárias
            • Pode apenas enviar uma notificação, ai a zona secundária inicia a transferência.
            • Manuais
              • Reload: recarrega a zona secundária a partir do armazenamento local.
              • Transfer for master:  zona secundária local determina se o número de série no registro SOA da zona secundária expirou, então extrai uma transferência de zona do servidor mestre.
              • Reload from máster: realiza transferência a partir do servidor mestre da zona secundária, independente do número do série do registro SOA.
  • Replicação de partições:

 

  • Escopo de replicação
    • É configurada quando uma zona integrada do AD é criada pela primeira vez.
    • Escopo:
      • To all dns servers in this florest
      • To all dns servers in this domain
      • To all Domain Controllers in this domain
      • To all Damain Controllers in the scope of directory partition

 

  • Armazenamento de zonas no AD
    • Zonas replicadas automaticamente.
    • Não precisa configurar um mecanismo separado para transferência de zona DNS entre os servidores primários e secundários.
    • Facilidade de gerenciamento.
    • Tolerância a falhas, disponibilidade de múltiplos servidores primários de LeituraGravação.
    • Segurança para atualizações dinâmicas.
    • Maior segurança, porque quando a máquina entra no domínio precisa se autenticar no AD.
    • Com a zona integrada ao AD, não precisamos nos preocupar com Zone Transfers.
    • Escopo de replicação
      • Somente quando armazenado no AD.
    • Armazenamento das Informações quando integrado ao AD
      • Domain (Contas)
      • Config (Estrutura de Sites
      • Schema (Classes e Atributos)
      • Aplicações (Os dados armazenados no AD podem ficar no DOMAIN ou na pertição de Aplicação. Você pode criar outras partições de aplicação para armazenar dados de outras aplicações)

 

  • Zona de pesquisa reversa
    • Representado por in-addr.arpa

 

  • Global Names
    • Utiliza tags de nomes de um único rotulo.
    • Não existe por padrão.
    • Fornece acesso a recursos selecionados por nomes de um único rotulo sem precisar do WINS. Ex: servidores que tem IP estático atribuídos.
    • Só é compatível com 2008.
    • Para habilitar, deve realizar em cada servidor DNS no qual a zona Global Names será especificada:
      • DNSCMD . /config /enabledglobalnamessupport 1
      • .  = servidor local nome do servidor remoto
      • Na criação de uma zona Global Names, é preciso habilitar a opção “replicar dados de zona para todos os servidores DNS na floresta”.

 

  • Atualizações dinâmicas
    • Clientes DNS: Configurados com IP estáticos tentam atualizar registros Host (A ou AAAA) e PTR.
    • Clientes não DNS/Clientes DHCP: Só atualizam registro de Host.
    • Em Grupo de Trabalho: O servidor DHCP atualiza o registro de ponteiro em nome do cliente DHCP, sempre que a configuração é renovada.
    • Cliente registra ou atualiza seu endereço IP junto ao servidor DNS ao ser iniciado.
    • Tipos de atualizações
      • Secure updates: permite atualizações apenas de computadores membro do domínio e atualizações apenas do mesmo computador que originalmente realizou o registro.
      • Nonsecure updates: permite atualizações de qualquer computador.

 

  • Registros de Zonas
    • Registro SOA:
      • Criado automaticamente para cada zona do AD.
      • Define propriedades básicas para a zona.
      • Armazena informações sobre a zona, e um número de série para controlar a replicação.
      • Determina a freqüência com que as transferências de zona são realizadas entre servidores primários e secundários.
      • Propriedades do registro SOA:
        • Serial Number: Número de sessão de arquivo de zona. Aumenta quando um registro de recurso muda na zona ou quando você incrementa manualmente o valor, clicando em “increment”.
        • Primary Server: Nome do computadorservidor DNS completo primário da zona.
        • Responsable Person: Nome de um registro de uma pessoa responsável, especifica o e-mail de um administrador da zona.
        • Refresh interval:Determina quanto tempo o servidor DNS secundário espera antes de consultar o mestre para uma renovação de zona.
          • Aumentando o intervalo de atualização, reduz o tráfego de transferência de zona.
          • Retry interval: Determina quando tempo um servidor secundário espera antes de repetir uma transferência de zona malsucedida.
          • Expires After: Determina a duração em um servidor secundário, sem nenhum contato com o servidor mestre continuar a atender consultas de DNS.  Exemplo, se em um dia ele não teve contato com o servidor mestre, ele para de atender requisições.
          • Minimum (default) TTL: Tempo de vida a todos os registros de recursos da zona. Especifica quanto tempo o registro vai existir.

 

  • Registro NS:
    • Criado automaticamente para cada zona DNS.
    • Determina quais servidores armazenam informações de autoridade sobre a zona.
    • Cada servidor que hospeda uma cópia primária terá seu próprio registro NS.
    • Faz o mapeamento de um nome para um servidor DNS para uma a Zona.
    • Em Name Server, você pode configurar os servidores que estão atuando como DNS para esta zona

 

  • Processos
    • TTL (Time to Live)
      • Especifica quanto tempo o registro vai existir.
      • Para ver o TTL do serviço: View >> Advanced >> ver TTL do resgistro.
      • Aging
        • Processo de datar registros.
        • Utiliza registros automáticos de data para monitorar a idade do registro de recursos gravados dinamicamente. São desabilitados por padrão.
        • Acavenging
          • Remoção dos serviços absoletos em que registros datahora foram alocados.
          • A eliminação só pode ocorrer quando o Aging for habilitado.
          • Para funcionar, é preciso habilitar no nível servidor e na zona.
          • Na zona >> guia general  >> clicar em Aging: modificar o intervalo sem atualização (impede que um servidor processe atualizações desnecessárias)
          • Para que a eliminação do registro absoleto seja realizada automaticamente, você deve marcar a caixa de seleção “enable automatic scavenging of stale resource records”.
          • Zona padrão não grava automaticamente informações de data e hora em registros de recursos criados automaticamente.
          • Intervalo de atualizações:
            • É o intervalo depois do tempo sem atualizações, durante o qual as atualizações de registro datahora são aceitas e registros de recursos não são eliminados.
            • Depois do intervalo sem atualizações , as atualizações expiram e os registros podem ser eliminados das zonas.
            • Por padrão 7 dias.
            • Podem então ser eliminados em 14 dias.
            • O intervalo de atualização deve ser igual ou maior que o intervalo sem atualização.
            • DNS Cache only
              • Quando não tem nenhuma zona
              • Evento 708 no DNS

 

  • CMD
    • DNSCMD (edita as configurações do DNS)
      • Limpar o cache no Servidor:  dnscmd /clearcache
      • Resumo básico das configurações do Servidor: dnscmd /info
      • Mostrar as partições de diretório de aplicativos disponíveis no servidor:  dnscmd /enumdirectorypartitions
        • Ex:
          • DomainDNSZones.contoso.msft (replica entre todos os DCS em determinado domínio)

ForestDNSZones.contoso.msft (replica entre todos os DCS que também são DNSs em cada domínio em uma floresta do AD)

Personalizada (Definida pelo usuário que escolheu o nome)

Para criar uma partição personalizada: DNSCMD nomedoservidor /createdirectorypartition FQDN

Para criar uma partição personalizada você precisa ser membro do grupo enterprise admin

Ex: dnscmd server1 /createdirectorypartition dnspartition.contoso.com

Para indexar outro servidor: DNSCMD nomedoservidor /enlistdirectorypartition FQDN

 

 

 

  • IPCONFIG
    • Limpar cache no cliente: ipconfig /flushdns
    • Exibir cache DNS: ipconfig /displaydns
    • Forçar um registro DNS: ipconfig /registerdns
    • Forçar uma atualização de IP: ipconfig /renew

 

  • NBTSTAT
    • Exibir o nome do cliente buscando pelo IP: Nbtstat –a 192.168.0.1
    • Visualizar cache local e nomes que foram acessados: Nbtstat –c
    • Ver nomes Netbios na rede: Nbtstat –n

 

  • NETSTAT
    • Mostrar todas as conexões estabelecidas pela máquina (protocolo, host, porta): Netstat –a
    • Mostrar todas as conexões ativas: Netstat –b
    • Mostrar estatísticas: Netstat –e
    • Mostrar estatísticas do IPV4 e IPV6: Netstat –s

 

  • NSLOOKUP
    • Retornar o endereço ip de um domínio: Nslookup [domínio]

 

  • Para o serviço de DNS: SC stop dns
  • Iniciar o serviço de DNS: SC stop dns

 

  • Troubleshooting
    • Exibir parceiros de replicação: repadmin /showrepl
    • Testar replicação: dcdiag /test:Replication
    • Teste de conectividade: dcdiag /a
    • Nslookup: Resolve problemas no DNS
    • DNSlint: Diagnostico do DNS. Coloca em um arquivo texto com um monte de consulta.
    • Debug Log (Na console do DNS): Pente fino.
    • Event Log do próprio servidor DNS

 

Pontos chaves!

 

  • Se identificar que um sistema DNS está respondendo a consulta com dados de cache absoletos, é melhor limpar o cache do servidor. Da próxima vez que o servidor DNS receber uma consulta sobre o nome, ele tentará resolver esse nome consultando outros computadores.
  • Clientes DNS nunca tentam registrar endereços IPV4 APIPA ou IPV6 de Link Local em um servidor DNS.
  • Em grupo de trabalho e AD, clientes DHP tem seus registros atualizados pelo servidor DHCP. E para funcionar, a opção “Register this connection address in DNS” deve estar habilitada. Ou também pode ser habilitada pela GPO:
    • Computer cofiguration polices adm templates network DNS client
  • Por padrão, cliente DNS que receberam endereços estáticos tentam escrever tanto registros de host quanto de ponteiro.
  • Quando um endereço é estático e não está configurado, é preciso configurar um sufixo DNS primário, habilitando assim um cliente DNS a registrar seu endereço estático em um domínio DNS.
  • Só é possível armazenar os dados de zona no Active Directory se você estiver criando uma zona primária ou stub em um controlador de domínio.
  • RO DCS: DCS somente leitura. Cópia de zona será somente leitura.
  • Para forçar manualmente um cliente DNS a realizar uma atualização dinâmica, utilize o comando ipconfig /registerdns.
  • Para armazenar uma zona no AD o servidor precisa de um Domain Controler.
  • Processo de consulta
    • 1º – quando um usuário entra em uma página de internet, primeiro o computador do cliente verifica o cache local. Se ele não encontrar no cache local, ele vai fazer busca no DNS.
    • 2º – quando o servidor DNS recebe a consulta ele verifica o seu cache local verificando se esse nome não foi resolvido anteriormente. Caso não esteja em cahce , o servidor vai verificar se ele não é o responsável em questão. Se estiver em cache ou se o servidor dns for o responsável, ele responderá para o cliente.
    • 3º Se nenhuma dessas condições forem verdadeiras, o DNS irá buscar um outro dns para resolver os endereços (root Server).
  • Você pode criar um registro WINs dentro da zona, clicando em propriedades da zona e adicionando na guia wins. Ele criará um registro de lookup que pode ou não ser replicado.
  • Na guia advanced das propriedados do dns, você tem a opção “Enable Round Robin”, permite que você configure um balanceamento de carca entre servidores. Ex: dividir requisições Web entre dois servidores, porém, se um dos DNSs estiver indisponível, ele não notificará a falha e continuará encaminhando as solicitações, fazendo com que 50% das solicitações sejam perdidas
  • “Disable Recursion” – Impede que o servidor DNS consulte outros servidores para resolver nomes para os quais ele não tem autoridade
  • Wins – especificado na zona de pesquisa direta.
  • Wins R – especificado na zona de pesquisa reversa.
  • Se for possível emitir o ping pelo IP e não pelo nome, o computador pode não ter registrado o host do DNS. Para tentar arrumar, execute o comando ipconfig /flushdns (somente se estiver usando win 2000 ou superior).
  • Registros criador manualmente, nunca são excluídos. Se precisar impedir que certo registro seja eliminado em uma zona, delete-o e o recrie manualmente.
  • Para impedir que computadores não autorizados gravem registro de hosts no servidor DNS:
    • 1º – configure a zona para receber somente atualizações dinâmicas seguras. Pode apenas configurar uma zona para aceitar atualizações dinâmicas seguras somente se armazená-la no AD.
    • 2º – Você pode armazenar no AD somente se criar a zona em um controlador de domínio.
  • Para configurar o envio de notificações para determinado usuário, é preciso configurar no registro SOA.
  • Para configurar Serviço, Prioridade, Protocolo, Porta utilize o registro SRV.
  • Para criar uma zona em uma instalação Server Core utilize o seguinte comando:
    • Dnscmd testkingserver1 /zoneadd local.testking.com/primary /file
  • Para ter certeza de que registros absoletos são eliminados é preciso habilitar o scavenging na zona necessária.
  • Para desativar o serviço de Wins você precisa habilitar a Fores-wide como nome de resolução, para isso você precisa criar uma zona integrada ao Active Directory chamada GlobalNames e criar um host A.
  • Netbios: Desabilitar NETBIOS over TCP/IP
    • Local área network  >> ipv4 >> advanced >> wins >> netbios settings >> desabilitar NETBIOS over TCP/IP.

Tipo de questões:

1.       Você é o administrador da rede Lucaheller.com. A rede corporativa da sua companhia consiste em um único domínio Active Directory. Todos os servidores do domínio rodam Windows Server 2008. O domínio tem um computador chamado Lucaheller.comserver1 que tem a função de DNS e DHCP, cujo ip é 192.168.0.1. Outro servidor chamado Lucaheller.comserver2 roda Windows Server 2008 Core Instalation. O nome da interface de todos os computadores é chamada de LAN e os computadores são configurados para utilizar resolver nomes através do servidor Lucaheller.comserver1. No entanto você teve alguns problemas e temporariamente o servidor Lucaheller.comserver1 está offline e um novo servidor DNS chamado Lucaheller.comserver3 foi configurado com o IP 192.168.0.254. Qual o seguinte opção você deve escolher para configurar o servidor Lucaheller.comserver2 para usar o Lucaheller.comserver3 como o DNS preferencial e Lucaheller.comserver1 como servidor alternativo?

    1. No Lucaheller.comserver2 entre com os seguintes valores: Netsh interface ipv4 add dnsserver “LAN” static 192.168.0.254 index=1
    2. No Lucaheller.comserver2 entre com os seguintes valores: Netsh interface ipv4 set dnsserver “LAN” static 192.168.0.254 192.168.0.1
    3. No Lucaheller.comserver2 entre com os seguintes valores: Netsh interface ipv4 set dnsserver “LAN” static 192.168.0.254 , e depois com netsh interface ipv4 set dnsserver “LAN” static 192.168.0.1
    4. No Lucaheller.comserver2 entre com os seguintes valores: Netsh interface ipv4 set dnsserver “LAN” static 192.168.0.254 primary, e depois netsh interface add dnsserver “LAN” static 192.168.0.1 index=1

 

Resposta A: Para configurar o Servidor  Lucahellerserver2 para usar o DNS do Lucaheller.comserver3 como preferencial, você precisará executar o comando:

Netsh interface ipv4 add dnsserver “LAN” static 192.168.0.254 index=1

index=1 : representa o DNS primário

Você não precisa configurar o DNS secundário, porque ele já está configurado e está offline. Para configurar um secundário DNS você deve utilizar o índex=2

 

2.       Você é o administrador de rede de Lucaheller.com. Recentemente foi adicionado um servidor Windows 2008. A empresa decide migrar sua zona chamada lucaheller.com para o Windows Server 2008 usando a opção de armazenar a zona do Active Directory. Então a empresa nota que a zona não aparece no domain controller que está correndo o Windows 200 Server chamado Lucaheller.comServer1 que está configurado com o DNS Server componente. Lucaheller.com deseja que a zona apareça em todos os domain controllers de lucaheller.com. Como é possível fazer isto?

    1. Você deve checar as opções de armazenamento da zona na nova partição quando criar um novo diretório de partição.
    2. Checar a opção de armazenamento de zona em todos os domain controllers no domínio.
    3. Checar a opção de armazenamento de zona em todos os DNS Server no domínio.
    4. Checar a opção de armazenamento de zona em todos os DNS Server na floresta.

 

Resposta B: Você deve armazenar a zona em todos os comain controller do domínio. Se for armazenado em partições do domínio, será visível apenas a domain controllers que estejam rodando Windows Server 2000.

 

3.       Você é o administrador de rede de Lucaheller.com. Sua companhia tem um escritório central e 15 escritórios remotos. Sua corporação consiste em um único domínio, aonde todos os computadores são Windows Server 2008. Os escritório remotos utilizam VPN para se conectar com o escritório principal. Qual da seguinte opção você pode escolher para que os usuários não possam acessar a VPN remotamente das 21h até as 6h?

    1. Criar uma política para conexões VPN e configurar o Dia e Tempo de restrições.
    2. Configurar o logon Hours para a default fomain policy e habilitar a opção o Force Logoff when logon hours expire.
    3. Criar uma política de conexão VPN para aplicar um filtro e proibir acessos para a rede corporativa.
    4. Configurar o Logon Hours para todos os objetos especificando somente o VPN Server no computador de opções de restrição.

 

Resposta A: Para garantir que os usuários não acessem remotamente das 21 as 6h, é preciso criar uma política para as conexões VPN e modificar as restrições de dia e tempo. A política utilizada é “Allow full network Access for a limited time”.

 

4.       Você é o administrador de rede de Lucaheller.com. Você tem dois escritório, um principal e um remoto. Todos os servidores rodam Windows 2008. O escritório principal tem um DC chamado LucahellerDC1 que armazena uma zona primária. O escritório remoto armazena uma zona secundária do DNS em um servidor chamado Lucaheller.comSRV1. Todos os computadores são configurados para usar seu DNS local. Você alterou o IP de um servidor chamado Lucaheller.comSRV2 no escritório principal. Qual das seguintes opções você deve escolher para ter certeza que esta alteração será refletida automaticamente?

    1. No registro SOA, set o refresh interval para 10 minutos.
    2. Restart o DNS Server Services no Lucaheller.comDC1.
    3. Rode o comendo: dnscmd /zonerefresh command on Lucaheller.comDC1.
    4. Rode o comendo: dnscmd /zonerefresh command on Lucaheller.comSRV1.

 

Resposta D: É preciso rodar o commando dnscmd /zonerefresh no servidor Lucaheller.comSRV1 para que ele se atualize com os registros do servidor principal.

 

5.       Você é o administrador de rede de Lucaheller.com. A corporação consiste em um domínio chamado ad.lucaheller.com. Todos os controladores de domínio rodam Windows Server 2008 e os clientes, Windows Vista. Recentemente sua compania adquiriu uma nova companhia chamada TechBlasters e qual tem um domínio chamando ad.techblasters.com. Os controladores de domínio da TechBlasters também rodam Windows Server 2008. Uma two-way Forest trust é espabelecido entre os dois domínios. Qual das seguintes opções é preciso editar na GPO do domínio ad.lucaheller.com , para que você possa habilitar usuário no domínio ad.lucaheller.com acessar recursos do domínio ad.techblasters.com?

    1. Configurar o Sufixo Primário DNS a opção para ad.lucaheller.com, ad.techblasters.com. Configurar o primário DNS suffix devolution a opção False.
    2. Configurar o DNS Suffix Search List a opção para ad.lucaheller.com, ad.techblasters.com.
    3. Configurar o Primary DNS Suffix opção para ad.lucaheller.com, ad.techblasters.com. Configurar o Primary Suffix Devolution opção para True.

Resposta B: Para habilitar o acesso aos recursos do ad.techblasters.com, você precisa configurar o DNS Suffix Search List, opção para ad.lucaheller.com, ad.techblasters.com.

Fonte: http://lucaheller.com/2012/04/25/estudos-de-dns-para-prova-70-642/

   

Leave a Reply

This blog is kept spam free by WP-SpamFree.