Как удалить суффикс подключения DNS

Обновлено: 21.11.2024

Эйс Фекай, MCT, MVP, MCITP EA, администратор Exchange 2010 Enterprise, MCTS Windows 2008, Exchange 2010 и Exchange 2007, MCSE 2003/2000, MCSA Messaging 2003
Сертифицированный тренер Microsoft
Microsoft MVP: Службы каталогов
Инженер инфраструктуры Active Directory, Exchange и Windows

Впервые опубликовано 12 февраля 2011 г.

Предисловие

Суффикс поиска используется распознавателем на стороне клиента для «суффикса» DNS-запроса.

Например, если бы я пропинговал имя хоста с именем «имя_сервера», если был настроен суффикс поиска, будь то автоматически (при присоединении к домену) или вручную (множество методов, обсуждаемых ниже), он будет «суффикс ” поисковый суффикс к моему запросу.

Подробнее о том, как работает алгоритм распознавателя на стороне клиента, можно найти в другом моем блоге:

Подробнее о суффиксах

По умолчанию только что установленная машина не имеет созданных суффиксов.

Когда вы присоединяете машину к домену Active Directory, машина использует полное доменное имя DNS домена в качестве основного суффикса DNS. Основной DNS-суффикс также становится поисковым суффиксом по умолчанию и будет применяться ко всем интерфейсам на машине.

Например, если компьютер не присоединен к домену AD и суффиксы поиска не настроены (стандартно), верхняя часть ipconfig /all будет выглядеть следующим образом. Обратите внимание, что нет суффиксов:

C:\>ipconfig /все

Конфигурация IP-адреса Windows

Имя хоста . . . . . . . . . . . . : TestBox
Первичный суффикс DNS . . . . . . . :
Тип узла . . . . . . . . . . . . : Включена гибридная
IP-маршрутизация. . . . . . . . :
Прокси-сервер WINS не включен. . . . . . . . : Нет

Конфигурация IP-адреса Windows

C:\>ipconfig /все

Конфигурация IP-адреса Windows

Нюансы деволюции Windows 7, Windows 2008 и Windows 2008 R2

В Windows 2003 и более ранних версиях то, что вы видите выше, является поведением по умолчанию, то есть добавлением родительского суффикса. Однако в Windows 7 и Windows 2008 это изменилось. В Windows 2008, Windows 2008 R2 и Windows 7 по умолчанию изменен способ работы параметра «Добавить родительские суффиксы» основного суффикса DNS (также известного как «деволюция»). Даже если у вас включен параметр «Добавлять родительские суффиксы основного суффикса DNS», он все равно будет устанавливать децентрализованную родительскую зону.

Чтобы исправить это и заставить новые операционные системы работать так же, как 2003 и более ранние версии, необходимо внести некоторые изменения. Если вы чувствуете, что это влияет на вашу среду, прочитайте следующую хорошо составленную статью, чтобы узнать, как справиться с этим с записью в реестре:

Подробнее об этом от Microsoft:

Многодоменные леса с двумя или более дочерними доменами

Если вы находитесь в многодоменном лесу с двумя или более дочерними доменами, помимо понимания суффиксов, которые необходимо добавить, вам также необходимо понимать варианты проектирования DNS в этом типе сценария. Подробнее об этом в другом моем блоге:

Если среда включает Windows 7, 2008 и R2, вы можете просмотреть подраздел в разделе выше, посвященный нюансам более новых операционных систем и тому, как с этим бороться.

Варианты настройки суффикса

С Active Directory

  • Групповая политика
  • Сценарий WSH, сценарий реестра или другой тип сценария
  • Параметр DHCP 015 (однако у него есть свои ограничения)
  • DHCP 119 или DHCP Option 135 — (это не поддерживается с Windows DHCP и клиентами Windows)

В рабочей группе

  • Параметр DHCP 015 (однако у него есть свои ограничения)
  • Локальная групповая политика
  • Сценарий WSH, сценарий реестра или другой тип сценария
  • DHCP 119 или DHCP Option 135 — (это не поддерживается с Windows DHCP и клиентами Windows)

Использование групповой политики

Если вы работаете в среде AD, это отличный вариант для заполнения пользовательского суффикса поиска для всех интерфейсов на компьютере. Это также легко, потому что это делается один раз и автоматически. Он работает для Windows 2008R2, 2008, Windows 7, Vista, 2003, XP и всех более новых операционных систем. Если вы все еще используете Windows 2000 Active Directory, вам потребуется обновить объекты групповой политики с помощью компьютера с Windows 2003 или XP.

После обновления объектов групповой политики или если на sysetm уже установлена ​​последняя версия операционной системы и пакеты обновлений, разверните раздел групповой политики, чтобы добавить настраиваемый список поиска в следующее расположение:

Конфигурация компьютера
-Административные шаблоны
-Сеть
-DNS-клиент

Взгляните на следующую статью. Вы захотите изменить значение передачи основного DNS-суффикса. Просто убедитесь, что вы задокументировали это, чтобы, когда однажды настанет день, вам это больше не понадобится, вы не сойдете с ума, пытаясь понять, откуда это взялось. Вы были бы удивлены, узнав, что этот вопрос возникает время от времени, и одно из предложений состоит в том, чтобы проверить, исходят ли они от объекта групповой политики.

Это относится к ключу реестра, контролируемому GPO. Это переопределит стандартный внутренний параметр реестра по адресу:
HKLM\System\CurrentControlSet\Services\TCPIP\Parameters\UseDomainNameDevolution

Напоминаем, что вам не нужно изменять объект групповой политики политики домена по умолчанию или объект групповой политики контроллеров домена по умолчанию. Вы можете создать отдельный объект групповой политики и связать его с подразделением, в котором находятся компьютеры, к которым вы хотите применить суффикс.

Сценарий


Редактор реестра Windows версии 5.00

Ключевой момент, который следует учитывать при работе со списками суффиксов вручную (из статьи KB275553, ссылка ниже), заключается в том, что если вы распространяете список суффиксов, он блокирует передачу и использование первичных суффиксов или суффиксов, специфичных для соединения… поэтому вы хотите внимательно войти в список, указав именно то, что вам нужно.

Параметр DHCP 015

Вы можете назначить суффикс DNS для конкретного соединения, используя параметр DHCP 015, который добавляется в список поиска. Но с помощью этой опции DHCP вы можете назначить только один DNS-суффикс для каждого клиента.

Поскольку он называется «Суффикс конкретного подключения», он подходит только для конкретного подключения, получившего назначение DHCP. Это означает, что соединение, которое получает конфигурацию DHCP от DHCP, получит этот суффикс в качестве суффикса поиска.

Поэтому, если вы пытаетесь просто добавить один дополнительный суффикс, это будет работать для ваших DHCP-клиентов. Однако, если вы пытаетесь добавить более одного дополнительного суффикса и/или если у вас есть несколько статически настроенных машин (таких как серверы), то лучшей альтернативой будет объект групповой политики, который уже предлагали Tiger и JM.

Параметр DHCP 119

Это не поддерживается в Windows DHCP или клиентах Windows. Для DHCP-серверов, отличных от Windows, можно использовать параметр DHCP 119, который заполняет суффиксы поиска на основе RFC 3397. Однако в настоящее время он не поддерживается в Windows DHCP.

Параметр DHCP 135

Вы можете использовать параметр DHCP 135, однако параметр DHCP 135 не поддерживается Microsoft DHCP. Параметр DHCP 135 обычно используется для устройств, таких как телефонная система, на основе RFC 4578, если только он не был заменен или этот параметр не заменил предыдущий,
определяющий такое значение параметра. Взгляните на список параметров DHCP в следующей статье, но имейте в виду, что Microsoft не поддерживает все из них, и многие из них используются производителями IP-устройств.

Обзор

В среде Active Directory гораздо проще заполнить суффиксы с помощью объекта групповой политики.

В рабочей группе можно использовать параметр DHCP 015 или сценарий. Но, как я упоминал выше, опция 015 — это просто «суффикс для конкретного подключения», к которому будет применяться только интерфейс, который получает конфигурацию DHCP из этой области, а это означает, что если есть дополнительные интерфейсы, они не получат его. Метод GPO применяется к машине для всех интерфейсов.

Как изменить DNS-суффикс конкретного подключения в Windows 10?

Как вручную добавить суффикс DNS для конкретного подключения с помощью Windows 10? Добавьте суффикс DNS для конкретного подключения, настроив сетевой адаптер. Перейдите в Панель управления, выполните поиск Сеть и Интернет, выберите Центр управления сетями и общим доступом и выберите Изменить параметры адаптера в меню слева.

Как изменить DNS-суффикс в CMD?

В. Как настроить список поиска DNS-суффиксов в установке Windows Server Core? Запустите редактор реестра (Rrgedit.exe). Перейдите в HKLM\\SYSTEM\\CurrentControlSet\\services\\Tcpip\\Parameters. Дважды щелкните SearchList. Задайте необходимое значение с запятой, разделяющей DNS-суффиксы. Нажмите «ОК».

Какой основной DNS-суффикс моего компьютера?

Чтобы проверить DNS-суффикс компьютера, используйте команду ipconfig /all, которая должна вывести основной DNS-суффикс и список поиска DNS-суффиксов. Чтобы определить основной DNS-суффикс компьютера, щелкните правой кнопкой мыши "Мой компьютер", выберите "Свойства" и выберите "Имя компьютера".

Где разместить DNS-суффикс?

В диалоговом окне "Свойства протокола Интернета (TCP/IP)" нажмите кнопку "Дополнительно". Перейдите на вкладку DNS в диалоговом окне Дополнительные параметры TCP/IP. Щелкните переключатель «Добавить эти DNS-суффиксы (по порядку)». Теперь нажмите кнопку «Добавить», чтобы добавить DNS-суффиксы к соединению.

Как исправить DNS-суффикс?

Симптомы. Откройте окно «Свойства системы». а. Ser и более поздние версии: это можно сделать, щелкнув ссылку «Имя компьютера» на вкладке «Локальный сервер» диспетчера серверов. Нажмите «Изменить». Нажмите «Еще». Введите DNS-суффикс в соответствующее поле (обведено красным выше). Система запросит перезагрузку.

Что такое список суффиксов DNS?

Указывает DNS-суффиксы, которые следует прикрепить к неполному однокомпонентному имени перед отправкой DNS-запроса для этого имени. Неполное однокомпонентное имя не содержит точек. Если запрос не удался, вместо неудачного суффикса добавляется новый DNS-суффикс, и этот новый запрос отправляется. …

Как удалить суффикс DNS?

Выберите Панель управления > Сеть и Интернет > Сетевые подключения.Щелкните правой кнопкой мыши сетевое подключение, которое вы хотите изменить, и перейдите в «Свойства», дважды щелкните «Протокол Интернета версии 4 (TCP/IPv4)», а затем нажмите кнопку «Дополнительно». На вкладке DNS найдите различные параметры и измените их в соответствии с вашими потребностями.

Для чего используется DNS-суффикс?

Суффикс DNS для подключения можно использовать, если компьютер необходимо также зарегистрировать в другой зоне DNS. Например, если вы настраиваете VPN-подключение и DNS-имя вашего компьютера должно быть зарегистрировано в другой зоне DNS.

Создать DNS-суффиксы

DNS-суффиксы имеют значение и допустимы только в том случае, если Citrix ADC настроен как конечный преобразователь или переадресатор. Вы можете указать суффикс длиной до 127 символов.

Примечание. Порядок суффиксов DNS важен. Устройство ADC пробует настроенные суффиксы в последовательном порядке и останавливается, когда получает успешный ответ на суффикс.

Создание DNS-суффиксов с помощью интерфейса командной строки

В командной строке введите следующие команды, чтобы создать DNS-суффикс и проверить конфигурацию:

Пример:

Чтобы удалить суффикс DNS с помощью командной строки Citrix ADC, введите в командной строке команду rm dns suffix и имя суффикса DNS.

Создание суффиксов DNS с помощью графического интерфейса

Перейдите в Управление трафиком > DNS > Суффикс DNS и создайте суффиксы DNS.

Официальная версия этого контента на английском языке. Часть содержимого документации Citrix переведена автоматически только для вашего удобства. Citrix не контролирует машинно переведенный контент, который может содержать ошибки, неточности или неподходящий язык. Не дается никаких явных или подразумеваемых гарантий относительно точности, надежности, пригодности или правильности любых переводов, сделанных с английского оригинала на любой другой язык, или того, что ваш продукт или услуга Citrix соответствует любому контенту, переведенному с помощью компьютера. , а также любая гарантия, предоставленная в соответствии с применимым лицензионным соглашением с конечным пользователем или условиями обслуживания, или любым другим соглашением с Citrix о том, что продукт или услуга соответствует какой-либо документации, не применяется в той мере, в какой такая документация была переведена с помощью компьютера. Citrix не несет ответственности за любой ущерб или проблемы, которые могут возникнуть в результате использования контента с машинным переводом.

DIESER DIENST KANN ÜBERSETZUNGEN ENTHALTEN, DIE VON GOOGLE BEREITGESTELLT WERDEN. GOOGLE LEHNT Jede AUSDRÜCKLICHE ОДЕР STILLSCHWEIGENDE GEWÄHRLEISTUNG В BEZUG АУФ DIE Übersetzungen А.Б., EINSCHLIESSLICH JEGLICHER GEWÄHRLEISTUNG МЭД GENAUIGKEIT, Zuverlässigkeit UND JEGLICHER STILLSCHWEIGENDEN GEWÄHRLEISTUNG МЭД MARKTGÄNGIGKEIT, МЭД EIGNUNG FÜR Einen BESTIMMTEN Zweck UND DER NICHTVERLETZUNG ФОН RECHTEN DRITTER.

CE SERVICE PEUT CONTENIR DES TRADUCTIONS FOURNIES PAR GOOGLE. GOOGLE EXCLUT TOUTE GARANTIE RELATIVE AUX TRADUCTIONS, EXPRESSE OU IMPLICITE, Y COMPRIS TOUTE GARANTIE D'ExACTITUDE, DE FIABILITÉ ET TOUTE GARANTIE IMPLICITE DE QUALITÉ MARCHANDE, D'ADÉQUATION À UN USAGE PARTICULIER ET D'ABSENCE DE CONTREFAÀ

ЕСТЬ СЛУЖБА КОНТЕНЕРА ТРАДУЦИЙ С ТЕХНОЛОГИЯМИ GOOGLE. Google Renuncia Addas Las Garantías Relacionadas Con Las Traducciones, Tanto Dimícitas Como Exenciescitas, Incluidas Las Garantías de Tixitud, Fiabilidad y Otras Garantías ImageCitas de ComerciabiLidad, idoneidad Para unf rup en Особенности y ausencia de infracción de drechos.

この サービス に は, Google が 性 性 保証 商 商 商 性 は は あらゆる 保証 商 商 商 商 性 は 関する あらゆる保証 保証 商 商 商 性 にを特定 目 目 の の 適合 性 ない 者 者 切 侵害 し ない に 切 切 的 的 的 的 切 的 切 切 的 的 的 的 的 的こと 切 的 的 的ませ

ESTE SERVIÇO PODE CONTER TRADUÇÕES FORNECIDAS PELO GOOGLE. O Google SE EXIME de ToDas As Garantias RelacionAdas Com As Traduções, Expressas Ou Imícitas, Enluindo Qualkquer Garantia de Precisão, ConfialiDade E Qualkquer Garantia Imnícita de Comercialização, Adequação um Propósito Essecialfico e Não Infração.

Добро пожаловать в центр разработчиков документации по развертыванию MSP. Вы найдете исчерпывающие руководства и документацию, которые помогут вам начать работу с документацией по развертыванию MSP как можно быстрее, а также поддержку, если вы застряли. Давайте сразу!

Функция внутренних доменов позволяет DNS-запросам для определенных доменов запрашивать DNS-серверы локальной сети вместо Cisco Umbrella при использовании клиента роуминга Umbrella.

Без указания внутренних доменов все DNS-запросы будут отправляться в Umbrella напрямую и, как следствие, не смогут получить доступ к локальным ресурсам вашей сети (компьютерам, серверам, принтерам и т. д.) на внутренних доменах, зависящих от локальные DNS-серверы.

Чтобы обеспечить бесперебойный доступ к этим ресурсам, администраторы должны добавить соответствующие домены в раздел «Внутренние домены» на панели управления («Настройки» > «Внутренние домены»). Это создает внутренний список разрешений домена, который будет синхронизирован с вашими пользователями в роуминге. По сути, список внутренних доменов позволяет всем добавленным доменам разрешать записи DNS, как если бы на компьютере не был установлен перемещаемый клиент Umbrella.

Клиент роуминга Umbrella определяет, какие домены следует рассматривать как внутренние, на основе следующих источников: панель управления и суффиксы DNS.

В области «Внутренние домены» на панели управления Umbrella («Настройки» > «Внутренние домены») должны быть указаны все домены, используемые вашей организацией для доступа к локальным ресурсам в сети организации (физически или через VPN). Внутренние домены предварительно заполнены TLD .local и всем обратным адресным пространством DNS RFC-1918 (частная сеть). Новые добавленные домены будут синхронизированы с перемещаемыми клиентами Umbrella примерно через 10 минут.

"Этот внутренний домен относится к:" позволяет указать, должны ли внутренние домены применяться к перемещаемым клиентам Umbrella, виртуальным устройствам (ВА) или к обоим.

Домены, содержащиеся в конфигурации суффиксов DNS на адаптере компьютера, и глобальные сетевые настройки автоматически импортируются в список внутренних доменов отдельного клиента роуминга Umbrella при каждом запуске клиента роуминга Umbrella или нового сетевого адаптера (например, VPN или беспроводного адаптера). соединение) инициируется. Это сделано для того, чтобы помочь клиентам Umbrella в роуминге адаптироваться в зарубежных сетях, где им может потребоваться доступ к локальным ресурсам без добавления домена через панель управления.

На следующих диаграммах показано, как перемещающийся клиент Umbrella изящно обрабатывает внутренние и внешние запросы DNS.

Список внутренних доменов перемещаемого клиента Umbrella заполняется двумя источниками:

  • Синхронизация списка внутренних доменов, расположенного на панели инструментов Umbrella
  • Список DNS-суффиксов находится в настройках конфигурации сети локального компьютера.

Внешние DNS-запросы, которые не соответствуют домену, расположенному ни в одном из списков внутренних доменов, отправляются прямо в Umbrella.

Запросы DNS для доменов, содержащихся в списке внутренних доменов, отправляются через DNS-серверы локальной сети.

Внутренние домены, которые размещаются в локальной сети, разрешаются внутренним DNS-сервером напрямую (как видно из "bob-pc.zombo.com").

Следующий раздел посвящен более подробной информации и логике с внутренними доменами и ожидаемым поведением.

Несмотря на то, что клиент роуминга Umbrella может отправлять зашифрованные DNS-запросы в Umbrella, когда он находится в зашифрованном состоянии, домены, перечисленные в списке внутренних доменов, отправляются незашифрованными, поскольку они не отправляются в Umbrella.

Примечание. Если вы не используете или не собираетесь использовать виртуальные устройства (ВА), вы можете пропустить этот раздел.

Если виртуальные устройства развернуты в одном или нескольких местах в вашей организации, перемещаемый клиент Umbrella отключится, а настройки DNS вернутся к виртуальному устройству при физическом подключении к этому местоположению или через VPN. Дополнительную информацию о поведении клиента Umbrella в роуминге с виртуальными устройствами см. в Приложении B — Виртуальные устройства.

Если все местоположения вашей организации используют виртуальные устройства, будет достаточно настроить список внутренних доменов только для устройств (но не для устройств и устройств); в любое время, когда клиент роуминга Umbrella не подключен к рассматриваемой сети, он не будет использовать внутренние домены, для которых установлено значение «Только устройства», и будет обрабатывать любые DNS-запросы к вашему домену как общедоступный запрос (зашифрованный).

При запуске компьютера или активации нового сетевого подключения клиент роуминга Umbrella устанавливает DNS-сервер на 127.0.0.1 на каждом сетевом адаптере.

После замены существующей конфигурации DNS-сервера на сетевых адаптерах существующие DNS-адреса для каждого адаптера сохраняются в следующих локальных файлах в системе.

Читайте также: