Как восстановить проверку DNS

Обновлено: 02.07.2024

SRV (служебная запись) — это тип записи ресурса, поддерживаемый в базе данных DNS-сервера. Он записывает службы, работающие на каждом компьютере.

Что такое запись SRV?

Как правило, это приложение, настроенное для Microsoft Active Directory. DNS может быть независимым от Active Directory, но для работы Active Directory требуется поддержка DNS. Для правильной работы Active Directory сервер DNS должен поддерживать SRV, который сопоставляет имя службы с сервером, предоставляющим службу. Клиенты и контроллеры домена Active Directory используют записи ресурсов SRV для определения IP-адреса контроллера домена.

Функция записи SRV включает (в зависимости от их группировки в консоли DNS):

_MSDCS

В этой группе записи SRV собираются на основе их статуса. Различные состояния включают DC, вызов домена, GC и PDC. DC и GC разделены по площадкам, чтобы клиент AD мог быстро узнать, где искать локальные службы. «Вызов домена» используется для поддержки репликации. Каждый контроллер домена получает GUID, который будет использоваться при вызове репликации. Запись PDC содержит запись SRV контроллера домена, установленного в качестве симулятора PDC.

_САЙТЫ

Участок представляет собой зону высокоскоростного подключения. После того, как индекс контроллера домена установлен на основе принадлежности контроллера домена к сайту, клиент может проверить _SITES, чтобы найти локальные службы, не отправляя свои запросы запросов LDAP через глобальную сеть. Стандартный порт запроса LDAP — 389, а запрос глобального каталога использует 3268.

_TCP

В этой группе собраны все контроллеры домена в зоне DNS. Если клиент не может найти свой конкретный сайт или какой-либо контроллер домена с локальной записью SRV не отвечает и ему необходимо найти контроллер домена в другом месте сети, эти клиенты должны быть помещены в эту группу.

_UDP

Keberos v5 позволяет клиентам использовать службы без установления соединения для получения билетов и смены паролей. Это делается через UDP-порт, соответствующий TCP-порту той же службы. В частности, для обмена билетами используется UDP-порт 88, а для смены пароля — 464.

Кто будет регистрировать записи SRV?

Все контроллеры домена и общие каталоги найдут DNS-серверы для регистрации своих записей SRV при их создании.

В чем преимущество SRV для клиентов?

Пользователям нужно только знать, в каком домене найти компьютер, который предоставляет целевую службу, за исключением целевого полного доменного имени, они могут легко найти сервер и получить его IP-адрес.

Что касается этой функции, поскольку клиенты, которым она нужна, встречаются редко, Eranet временно не поддерживает ее.

Как восстановить записи DNS SRV?

Если вы удалили запись SRV в DNS по ошибке, вы можете восстановить ее, выполнив два простых шага:

Восстанавливает содержимое первичной зоны DNS из Active Directory или из файла.

Синтаксис

Описание

Командлет Restore-DnsServerPrimaryZone восстанавливает содержимое основной зоны системы доменных имен (DNS).

Для зон DNS, интегрированных в Active Directory, командлет перезагружается из доменных служб Active Directory (AD DS). Для зон с файловой поддержкой он перезагружается из файла зоны.

Примеры

Пример 1. Восстановление зоны

Параметры

Запускает командлет как фоновое задание. Используйте этот параметр для запуска команд, выполнение которых занимает много времени.

Командлет немедленно возвращает объект, представляющий задание, а затем отображает командную строку. Вы можете продолжать работать в сеансе, пока задание завершается. Для управления заданием используйте командлеты *-Job. Чтобы получить результаты задания, используйте командлет Receive-Job.

Дополнительную информацию о фоновых заданиях Windows PowerShell см. в разделе about_Jobs.

Тип: SwitchParameter
Позиция:Именованный
Значение по умолчанию:Нет
Принять ввод конвейера:False
Допускать подстановочные знаки:False

Запускает командлет в удаленном сеансе или на удаленном компьютере. Введите имя компьютера или объект сеанса, например выходные данные командлета New-CimSession или Get-CimSession. По умолчанию используется текущий сеанс на локальном компьютере.

Тип: CimSession [ ]
Псевдонимы:Сессия
Позиция:Имя
Значение по умолчанию:Нет
Принимать ввод конвейера:False
Допускать подстановочные знаки:False< /td>

Указывает DNS-сервер. Если этот параметр не указан, команда выполняется в локальной системе. Вы можете указать IP-адрес или любое значение, которое преобразуется в IP-адрес, например полное доменное имя (FQDN), имя хоста или имя NETBIOS.

< /tr>

Запрашивает подтверждение перед запуском командлета.

Тип: String
Псевдонимы:Cn
Позиция:Имя
Значение по умолчанию:Нет
Принимать ввод конвейера:False
Допускать подстановочные знаки:False
< /tr>

Указывает, что этот командлет восстанавливает информацию о зоне DNS без запроса подтверждения. По умолчанию командлет запрашивает подтверждение перед продолжением.

Тип: SwitchParameter
Псевдонимы:cf
Позиция:Имя
Значение по умолчанию:False
Принимать ввод конвейера:False
Допускать подстановочные знаки:False
Тип: SwitchParameter
Позиция:Именованный
Значение по умолчанию:Нет
Принять ввод конвейера:False
Допускать подстановочные знаки:False

Указывает имя зоны.

< /tr>

Возвращает объект, представляющий элемент, с которым вы работаете. По умолчанию этот командлет не создает никаких выходных данных.

Тип: String
Псевдонимы:ZoneName
Позиция:1
Значение по умолчанию:Нет
Принимать ввод конвейера:Истина
Допускать подстановочные знаки:Ложь
Тип: SwitchParameter
Позиция:Именованный
Значение по умолчанию:Нет
Принять ввод конвейера:False
Допускать подстановочные знаки:False

Указывает максимальное количество одновременных операций, которое может быть установлено для запуска командлета. Если этот параметр опущен или введено значение 0, Windows PowerShell® вычисляет оптимальный предел регулирования для командлета на основе количества командлетов CIM, запущенных на компьютере. Предел регулирования применяется только к текущему командлету, а не к сеансу или компьютеру.

DNS — это неотъемлемая часть доменных служб Active Directory (AD DS), так как именно она отвечает за разрешение имен DNS. Когда происходит сбой DNS-сервера, становится невозможным найти ресурсы в сети, и все операции AD резко останавливаются. Поэтому абсолютно необходимо восстановить DNS-серверы.

Один из способов установить это право — выполнить авторизационное восстановление AD DS, поскольку предпочтительный метод Microsoft для резервного копирования DNS-сервера — выполнение резервного копирования состояния системы. Тем не менее, это трудоемкий и сложный процесс, в котором необходимо перезапустить контроллеры домена, чтобы изменения вступили в силу, а также в конечном итоге вы восстановите реестр, базу данных Active Directory и ряд других компонентов. Это приводит к увеличению времени простоя, что отрицательно сказывается на производительности. К счастью, можно сделать резервную копию вашего DNS-сервера независимо, используя альтернативные методы. Однако вы должны выбрать метод, который соответствует типу резервируемой зоны (т. е. зона, интегрированная с AD, или стандартная зона).

Майкрософт не рекомендует этот метод, так как он вызывает ненужную репликацию и стирает всю информацию о безопасности в зоне. Если вы используете этот метод, не забудьте сбросить зону на Только безопасные обновления после ее перемещения обратно в Active Directory, если вы хотите, чтобы зона была безопасной. Однако, поскольку вся информация о безопасности будет удалена, клиентские компьютеры, которые не были первоначальными владельцами, могут стать владельцами записей в зоне. Это может быть проблемой безопасности и может привести к проблемам с разрешением имен, которые сложно устранить.

Примечание. Я всегда рекомендую делать состояние системы или делать полную резервную копию на случай, если ситуация ухудшится (лучше перестраховаться, чем потом сожалеть).


Резервное копирование с помощью инструмента командной строки DNSCMD.exe:


DNSCMD (Export-DnsServerZone в PowerShell) восстановление занимает несколько минут, чтобы восстановить зону, если в записи были внесены изменения, влияющие на среду, эту команду нельзя использовать для переноса зоны на новый сервер. так как эта команда не создает значения реестра и другие файлы конфигурации, необходимые для правильного функционирования DNS.

Примечание:
1. Команда создает файл, содержащий записи ресурсов для зоны, интегрированной с Active Directory, для устранения неполадок. Резервное копирование состояния системы следует делать через регулярные промежутки времени в качестве отказоустойчивого, чтобы избежать аварийного сценария.

Резервное копирование интегрированной зоны DNS без AD.

Резервное копирование основных и дополнительных зон независимо от состояния системы – довольно простой процесс.Вы можете использовать команду xcopy для резервного копирования всех текстовых файлов зоны на DNS-сервере. Эта команда создаст резервную копию содержимого папки DNS по умолчанию в папке «D:\backups\dns»:

xcopy %systemroot%\system32\dns d:\backups\dns /y

Резервное копирование интегрированной в AD зоны DNS

A) На основе графики:

<р>1. Откройте консоль диспетчера DNS.

<р>2. Разверните сервер, затем щелкните правой кнопкой мыши «Зона прямого просмотра» и выберите «Новая зона».

<р>3. В мастере создания новой зоны нажмите «Далее».

<р>4. В Мастере типов зон выберите Основная зона и снимите флажок Сохранить зону в Active Directory (доступно только в том случае, если DNS-сервер является контроллером домена с возможностью записи)

1

2

3

<р>8. На странице мастера динамического обновления выберите «Не разрешать динамические обновления» и нажмите «Далее».

4

<р>9. На странице "Завершение работы мастера создания новой зоны" нажмите "Готово".

<р>12. На странице «Изменить тип зоны» убедитесь, что выбрана основная зона, выберите параметр «Сохранить зону в Active Directory» (доступен только в том случае, если DNS-сервер является контроллером домена) и нажмите «ОК».

5

<р>13. В диалоговом окне DNS нажмите Да, чтобы принять изменение.

6

<р>15. Наконец, у нас должна быть настроена и работает наша DNS-зона..


B) На основе команды:

Обратите внимание, что файл резервной копии должен находиться в папке %systemroot%\system32\dns, чтобы его можно было правильно обнаружить.

Переключатель /load указывает команде загрузить конфигурацию из существующего файла. Без него команда создаст новый файл данных зоны, который перезапишет содержимое файла резервной копии.

После добавления зоны на DNS-сервер вы можете преобразовать ее в зону, интегрированную с AD, выполнив:

Теперь вы можете включить безопасные динамические обновления для зоны, выполнив:

Эта команда настраивает зону на прием только безопасных динамических обновлений, как указано значением allowupdate, равным 2 (используйте 0, чтобы указать отсутствие динамических обновлений, 1, чтобы указать небезопасные и безопасные динамические обновления).

Сценарий, созданный Griffon, может быть очень полезен для резервного копирования большого количества зон.

A) Сценарий Power-Shell: резервное копирование зон DNS

B) Сценарий Powershell — как восстановить зоны DNS

Небольшое объяснение восстановления:

Первая часть скрипта используется для определения некоторых переменных. Мы просто определяем, где скрипт должен искать файлы резервных копий и «специальный» текстовый файл с именем input.csv. Этот файл содержит ценную информацию о DNS-зонах, которые вы собираетесь восстановить. Он сообщит сценарию, нужно ли вам восстановить интегрированную зону AD или дополнительную зону….

В средней части мы просто используем команду import-csv для сбора информации, содержащейся в файле input.csv

Заключительная часть сценария анализирует файл input.csv и в зависимости от типа зоны (интегрированная с AD или нет) процедура сценария запускает утилиту командной строки dnscmd с использованием различных параметров в зависимости от необходимого формата зоны. восстановить (первичную, вторичную, заглушку или зоны пересылки)

Заключительные комментарии

Сценарий должен быть достаточно простым и самодокументированным. Обратите внимание, что этот сценарий будет работать для «воссоздания» зоны DNS. Если зона, которую вы пытаетесь восстановить, все еще присутствует на DNS-сервере, утилита dnscmd.exe вернет предупреждающую информацию о том, что зона уже существует. Возможно, вам придется удалить зоны перед их восстановлением.

Опять же, этот сценарий предоставляется вам в качестве отправной точки. Очевидно, вы можете добавить в скрипт операцию, говорящую о том, что вы можете удалить зону перед ее восстановлением. Это зависит от вас

Оглавление

Как сбросить настройки DNS в Windows 11 или Windows 10

<р>1. Найдите ncpa.cpl в окне поиска Windows 10

<р>2. Нажмите на ncpa.cpl

Ncpa Cpl Min

<р>3. Теперь щелкните правой кнопкой мыши сетевой адаптер, с помощью которого вы подключены к Интернету и чьи настройки DNS вы пытаетесь сбросить.

<р>4. Нажмите на свойства.

Свойства Минимальная сеть

<р>5. Теперь дважды щелкните Интернет-протокол версии 4 (Tcp IpV4).

Интернет-протокол Versiontcp IPv4 Min

<р>6. Теперь выберите «Получить DNS-сервер автоматически».

<р>7. Нажмите OK и закройте окно.

Получить DNS Сервер Auto Min

Как сбросить кеш DNS в Windows 10 и Windows 11

Способ 1. Прямо из окна запуска

<р>1. Нажмите клавиши WIN + R вместе, чтобы открыть окно «Выполнить». Когда он откроется, просто введите ipconfig /flushdns и нажмите клавишу Enter.

1 Run Command

<р>2. На экране на секунду появится командное окно, и кеш преобразователя DNS будет очищен.

Способ 1. Из командной строки

<р>1. Поднимите командную строку. Вы можете сделать это с помощью окна «Выполнить» или из меню «Пуск». Чтобы открыть CMD из окна «Выполнить», нажмите вместе клавиши WIN+R, а когда откроется окно «Выполнить», просто введите cmd и нажмите клавишу Enter.

1 Cmd Run

<р>2. Введите ipconfig /flushdns и нажмите клавишу Enter.

2 Flushdns Command

<р>3. Теперь вы получите сообщение об успешной очистке кэша преобразователя DNS. Вот и все.

3 Dns Flushed

Способ 3. Из Windows PowerShell

<р>1. Откройте Windows PowerShell. Для этого либо используйте поиск в меню «Пуск», либо используйте окно «Выполнить». Чтобы открыть PowerShell из окна «Выполнить», нажмите вместе клавиши WIN+R. Когда откроется окно «Выполнить», введите powershell и нажмите клавишу Enter.

<р>2. Когда Windows PowerShell откроется, введите Clear-DnsClientCache и нажмите клавишу Enter. Подождите 2 секунды, теперь ваши настройки DNS сброшены.

2 Powershell Clear DNS

При очистке DNS все ваши настройки DNS будут очищены, и при следующей попытке доступа в Интернет будут созданы новые записи DNS. Если вышеуказанные методы не работают для вас, вы можете попробовать перезагрузить маршрутизатор, поскольку в маршрутизаторах также может храниться кеш DNS. Перезагрузка маршрутизатора приведет к удалению записей DNS, временно хранящихся в кэш-памяти маршрутизатора.

Вы также можете загрузить этот инструмент восстановления ПК, чтобы найти и устранить любую проблему с ПК:
Шаг 1. Загрузите инструмент восстановления ПК Restoro отсюда
Шаг 2. Нажмите «Начать сканирование», чтобы найти и устранить любую проблему. ПК выдает автоматически.

Читайте также: