Настройка DNS-сервера windows 2012 r2 для домена

Обновлено: 02.07.2024

В этой пошаговой статье описывается, как настроить дополнительный DNS-сервер.

Применимо к: Windows Server 2003
Исходный номер базы знаний: 816518

Определить вторичный сервер имен

На основном DNS-сервере укажите дополнительный сервер имен. Для этого выполните следующие действия:

Нажмите "Пуск", выберите "Администрирование" и нажмите "DNS".

В дереве консоли разверните узел Имя хоста (где Имя хоста — это имя хоста DNS-сервера).

В дереве консоли разверните Зоны прямого просмотра.

Перейдите на вкладку "Серверы имен" и нажмите "Добавить".

В поле Полное доменное имя сервера (FQDN) введите имя хоста сервера, который вы хотите добавить.

В поле IP-адрес введите IP-адрес сервера имен, который вы хотите добавить (например, 192.168.0.22), и нажмите кнопку Добавить.

Нажмите "ОК", а затем нажмите "ОК".

В дереве консоли щелкните Зоны обратного просмотра, щелкните правой кнопкой мыши нужную зону и выберите пункт Свойства.

Перейдите на вкладку "Серверы имен" и нажмите "Добавить".

В поле Имя сервера введите имя хоста сервера, который вы хотите добавить.

В поле IP-адрес введите IP-адрес сервера имен, который вы хотите добавить (например, 192.168.0.22), и нажмите кнопку Добавить.

Нажмите "ОК" два раза.

Установите DNS на вторичном сервере имен

Чтобы установить службу DNS, выполните следующие действия:

Войдите на компьютер как администратор.

Нажмите "Пуск", выберите "Панель управления" и нажмите "Установка и удаление программ".

Нажмите Добавить\Удалить компоненты Windows.

В списке "Компоненты" нажмите "Сетевые службы" (не щелкайте, чтобы выбрать или снимите флажок), а затем нажмите "Подробности".

Установите флажок Система доменных имен (DNS) и нажмите OK.

На странице "Компоненты Windows" нажмите "Далее".

Вставьте компакт-диск Windows 2003 Server, когда появится соответствующий запрос, а затем нажмите OK.

На странице "Завершение работы мастера компонентов Windows" нажмите "Готово".

Нажмите "Закрыть".

DNS теперь установлен. Чтобы запустить оснастку DNS, нажмите "Пуск", выберите "Администрирование" и нажмите "DNS".

Настроить зону прямого просмотра

Чтобы настроить зону прямого просмотра на вторичном сервере имен, выполните следующие действия:

Настроить зону обратного просмотра

Чтобы настроить зону обратного просмотра на вторичном сервере имен, выполните следующие действия:

Нажмите "Пуск", выберите "Администрирование" и нажмите "DNS".

В дереве консоли щелкните Имя хоста (где Имя хоста — это имя хоста DNS-сервера).

В дереве консоли выберите Зоны обратного просмотра.

Щелкните правой кнопкой мыши "Зоны обратного просмотра" и выберите "Новая зона".

Когда запустится мастер создания новой зоны, нажмите "Далее", чтобы продолжить.

Нажмите "Дополнительная зона", а затем нажмите "Далее".

В поле "Идентификатор сети" введите идентификатор сети (например, 192.168.0) и нажмите "Далее".

Идентификатор сети – это часть TCP/IP-адреса, относящаяся к сети.

На странице "Файл зоны" нажмите "Далее", а затем нажмите "Готово".

Устранение ошибки: зона не загружается DNS-сервером

При выборе зоны на вторичном сервере имен может появиться следующее сообщение об ошибке в правой части окна DNS:

Зона не загружена DNS-сервером

DNS-сервер обнаружил ошибку при попытке загрузить зону.
Не удалось передать данные зоны с основного сервера.

Эта проблема может возникнуть, если передача зон отключена. Чтобы решить эту проблему, выполните следующие действия:

Войдите на компьютер с первичным сервером имен в качестве администратора.

Нажмите "Пуск", выберите "Администрирование" и нажмите "DNS".

В дереве консоли щелкните Имя хоста (где Имя хоста — это имя хоста DNS-сервера).

В дереве консоли выберите Зоны прямого просмотра.

Перейдите на вкладку "Передача зоны".

Установите флажок Разрешить передачу зоны, а затем выберите один из следующих вариантов:

  • На любой сервер
  • Только для серверов, перечисленных на вкладке "Серверы имен".
  • Только для следующих серверов.

Если вы нажмете Только на следующие серверы, введите IP-адрес вторичного сервера имен в поле IP-адрес, а затем нажмите Добавить.

Нажмите «Применить», а затем нажмите «ОК».

Закройте оснастку DNS.

Устранение неполадок DNS

Для устранения неполадок и получения информации о конфигурации DNS используйте утилиту Nslookup.

Дополнительные сведения об установке и настройке DNS см. в разделе Установка и настройка DNS-сервера в Windows Server 2003.

Если вы выбрали метод подготовки вручную, вы должны индивидуально настроить права доступа и параметры на управляемых серверах.Доступны два основных метода настройки этих параметров:

Применение объектов групповой политики IPAM вручную: при этом методе объекты групповой политики IPAM создаются, но не применяются автоматически к управляемым серверам. Применение объектов групповой политики выполняется вручную путем добавления управляемых серверов к фильтрации безопасности объектов групповой политики. Чтобы использовать этот метод, сначала выполните действия, описанные в разделе Создание объектов групповой политики подготовки IPAM. После создания этих GPOS настройте фильтрацию безопасности, выполнив действия, описанные в разделе Настройка фильтрации безопасности IPAM GPO.

Ручная настройка отдельных параметров: в этом методе объекты групповой политики не используются. Вместо этого параметры доступа на каждом управляемом сервере настраиваются администратором вручную. Инструкции по настройке этих параметров доступа приведены в этом разделе.

Дополнительную информацию о выборе метода подготовки IPAM см. в разделе Выбор метода подготовки.

Вручную настроить параметры доступа к управляемому DNS-серверу

Используйте следующие процедуры для настройки параметров доступа IPAM на управляемом DHCP-сервере:

Сводка необходимых настроек представлена ​​в таблице ниже.

Правило брандмауэра для входящего трафика

Обнаружение DNS-серверов

Правило брандмауэра для входящего трафика

Удаленное управление службами

Управление DNS-серверами

Правило брандмауэра для входящего трафика

Удаленное управление журналом событий

Отслеживание зон и служб DNS

Читатели журнала событий

Мониторинг DNS-серверов

Доступ к журналу событий

Мониторинг журнала событий

Отслеживание зон и служб DNS

Администрирование зон и серверов DNS

После выполнения этих процедур обновите состояние доступа к серверу для управляемого DNS-сервера в представлении инвентаризации серверов на сервере IPAM.

Настроить брандмауэр Windows на управляемом DNS-сервере

Используйте следующую процедуру, чтобы разрешить IPAM-серверу доступ к входящим портам брандмауэра на управляемом DNS-сервере. Если управляемый DNS-сервер становится неуправляемым, удалите эти правила брандмауэра для входящего трафика. Все следующие процедуры выполняются на управляемом DNS-сервере.

Чтобы настроить брандмауэр Windows на управляемом DNS-сервере

В меню "Диспетчер серверов" нажмите "Инструменты", а затем нажмите "Брандмауэр Windows в режиме повышенной безопасности".

Щелкните правой кнопкой мыши «Правила для входящих подключений» и выберите «Новое правило». Запустится мастер создания правила для нового входящего трафика.

В разделе "Тип правила" выберите "Предопределенный", выберите "Служба DNS" из списка и нажмите "Далее".

В разделе "Предопределенные правила" в разделе "Правила" установите флажки рядом со следующими правилами:

RPC (TCP, входящий)

DNS (UDP, входящий)

DNS (TCP, входящий)

Сопоставитель конечных точек RPC (TCP, входящий)

Нажмите "Далее", выберите "Разрешить подключение" и нажмите "Готово".

Щелкните правой кнопкой мыши «Правила для входящих подключений» и выберите «Новое правило». Запустится мастер создания правила для нового входящего трафика.

В разделе "Тип правила" выберите "Предопределенный", выберите "Удаленное управление службами" из списка и нажмите "Далее".

В разделе "Предопределенные правила" в разделе "Правила" установите флажки рядом со следующими правилами:

Удаленное управление услугами (RPC-EPMAP)

Удаленное управление услугами (NP-In)

Удаленное управление службами (RPC)

Нажмите "Далее", выберите "Разрешить подключение" и нажмите "Готово".

Щелкните правой кнопкой мыши «Правила для входящих подключений» и выберите «Новое правило». Запустится мастер создания правила для нового входящего трафика.

В разделе "Тип правила" выберите "Предопределенный", выберите из списка "Удаленное управление журналом событий" и нажмите "Далее".

В разделе "Предопределенные правила" в разделе "Правила" установите флажки рядом со следующими правилами:

Удаленное управление журналом событий (RPC-EPMAP)

Удаленное управление журналом событий (RPC)

Нажмите "Далее", выберите "Разрешить подключение" и нажмите "Готово".

Закройте брандмауэр Windows в консоли повышенной безопасности.

Настроить группы безопасности на управляемом DNS-сервере

Для доступа к данным конфигурации и журналам событий сервера сервер IPAM должен быть членом группы пользователей IPAM домена (IPAMUG). Сервер IPAM также должен быть членом группы безопасности "Читатели журнала событий".

Если служба DNS-сервера работает на контроллере домена, некоторые приведенные ниже процедуры отличаются от тех, которые выполняются в случае, если DNS-сервер является компьютером-членом домена, который не работает на том же сервере, что и доменные службы Active Directory (AD DS). Если процедуры уникальны для типа DNS-сервера, это указывается в заголовке процедуры.

Чтобы настроить группу безопасности IPAMUG

На контроллере домена нажмите "Инструменты" в меню "Диспетчер серверов", а затем выберите "Пользователи и компьютеры Active Directory".

В дереве консоли "Пользователи и компьютеры Active Directory" щелкните правой кнопкой мыши контейнер "Пользователи" в домене управляемого DHCP-сервера, выберите "Создать" и выберите "Группа".

В диалоговом окне «Новый объект — группа» в разделе «Имя группы» введите IPAMUG.

В разделе "Группа" выберите "Универсальная", а в разделе "Тип группы" выберите "Безопасность", а затем нажмите "ОК".

Дважды щелкните группу IPAMUG, а затем перейдите на вкладку Участники.

Нажмите "Типы объектов", установите флажок "Компьютеры" и нажмите "ОК".

В разделе "Введите имена объектов для выбора" введите имя IPAM-сервера и нажмите "ОК".

Убедитесь, что в поле Имя отображается правильный IPAM-сервер, а затем нажмите OK.

Чтобы настроить группу безопасности "Читатели журнала событий" на сервере DC/DNS

На управляемом DC/DNS-сервере нажмите "Инструменты" в меню "Диспетчер серверов", а затем выберите "Пользователи и компьютеры Active Directory".

В дереве навигации щелкните контейнер \Builtin, а затем дважды щелкните Средства чтения журнала событий.

На вкладке "Участники" нажмите "Добавить".

В разделе "Введите имена объектов для выбора" введите IPAMUG, а затем дважды нажмите "ОК".

Чтобы настроить группу безопасности "Читатели журнала событий" на автономном DNS-сервере

На управляемом DNS-сервере нажмите "Инструменты" в меню "Диспетчер серверов", а затем нажмите "Управление компьютером".

В дереве навигации "Управление компьютером" нажмите "Локальные пользователи и группы", а затем нажмите "Группы".

В списке групп дважды нажмите «Читатели журнала событий», а затем нажмите «Добавить».

В разделе "Введите имена объектов для выбора" введите IPAMUG и нажмите "ОК".

Убедитесь, что \IPAMUG отображается в разделе "Участники", а затем нажмите "ОК".

Включить мониторинг журнала событий на управляемом DNS-сервере

Мониторинг журнала событий включается через раздел реестра HKLM\SYSTEM\CurrentControlSet\Services\EventLog\DNS Server.

Чтобы включить мониторинг журнала событий на управляемом DNS-сервере

На управляемом DNS-сервере введите regedit.exe в командной строке с повышенными привилегиями и нажмите клавишу ВВОД.

В редакторе реестра перейдите к разделу реестра HKLM\SYSTEM\CurrentControlSet\Services\EventLog\DNS Server.

Дважды щелкните CustomSD на правой панели, а затем в разделе "Значение" поместите курсор мыши в конец строки.

Откройте командную строку Windows PowerShell, введите Get-ADComputer и нажмите клавишу ВВОД. Замените имя сервера IPAM на имя хоста вашего сервера IPAM.


Командлет get-ADComputer недоступен, если не установлен модуль Active Directory для Windows PowerShell. Этот модуль по умолчанию установлен на контроллере домена. Если DNS-сервер является автономным рядовым сервером домена, вы можете установить модуль Active Directory с помощью мастера добавления ролей и компонентов, выбрав установку на основе ролей или компонентов, а затем выбрав Компоненты\Инструменты администрирования удаленного сервера\Инструменты администрирования ролей\ Модуль AD DS и AD LDS Tools\Active Directory для Windows PowerShell. Кроме того, вы можете получить SID IPAM-сервера на другом компьютере и скопировать его на автономный DNS-сервер.

В выводе команды выделите строку рядом с SID и нажмите ENTER. Это скопирует строку в буфер обмена.

В редакторе реестра в конце строки данных CustomSD Value введите (A;;0x1;;; затем вставьте SID из буфера обмена и введите закрывающие скобки. Например, если SID был скопирован S-1-5-21-319372935-2150250437-1932643794-1106 (как показано в примере выше), то конец строки данных Value будет (A;;0x1;;; S-1-5-21- 319372935-2150250437-1932643794-1106). Будьте осторожны, не заменяйте всю строку данных значения. Добавляйте только лишние символы в конец строки.

Нажмите "ОК" и закройте редактор реестра.

Настройте DNS DACL на управляемом DNS-сервере

Сервер IPAM должен быть добавлен в группу безопасности DnsAdmins. Это позволяет серверу IPAM выполнять функции администрирования DNS. Вы можете использовать диспетчер DNS для настройки этого параметра безопасности на управляемом DNS-сервере, если он также является контроллером домена.

Чтобы включить администрирование DNS на автономном DNS-сервере, являющемся членом домена, необходимо добавить учетную запись компьютера IPAM-сервера в локальную группу администраторов на DNS-сервере. Эта процедура описана ниже, но не рекомендуется из соображений безопасности.

После выполнения этих процедур обновите состояние доступа к серверу для управляемого DNS-сервера в представлении инвентаризации серверов на сервере IPAM.

Чтобы включить администрирование DNS на управляемом DC/DNS-сервере

На управляемом DNS-сервере откройте командную строку с повышенными привилегиями, введите dnsmgmt.msc и нажмите клавишу ВВОД.

В диспетчере DNS щелкните правой кнопкой мыши имя DNS-сервера и выберите пункт Свойства.

Перейдите на вкладку "Безопасность", нажмите "Добавить", введите IPAMUG и дважды нажмите "ОК".

Чтобы включить администрирование DNS на автономном DNS-сервере

На отдельном DNS-сервере откройте командную строку с повышенными привилегиями, введите lusrmgr.msc и нажмите клавишу ВВОД.

В дереве навигации "Локальные пользователи и группы" нажмите "Группы", а затем дважды нажмите "Администраторы" на правой панели.

В свойствах администратора нажмите "Добавить".

Нажмите "Типы объектов", установите флажок "Компьютеры" и нажмите "ОК".

В разделе "Введите имена объектов для выбора" введите имя IPAM-сервера и нажмите "ОК".

Убедитесь, что IPAM-сервер отображается в разделе «Участники», а затем нажмите «ОК».

В этой статье описаны рекомендации по настройке параметров клиента системы доменных имен (DNS). Рекомендации в этой статье относятся к установке сред Windows 2000 Server или Windows Server 2003, где нет ранее определенной инфраструктуры DNS.

Применимо к: Windows Server 2012 R2
Исходный номер базы знаний: 825036

Контроллер домена с установленным DNS

На контроллере домена, который также выступает в качестве DNS-сервера, Microsoft рекомендует настраивать параметры DNS-клиента контроллера домена в соответствии со следующими спецификациями:

Если сервер является первым и единственным контроллером домена, который вы устанавливаете в домене, и сервер работает с DNS, настройте параметры клиента DNS так, чтобы они указывали на IP-адрес этого первого сервера. Например, вы должны настроить параметры DNS-клиента так, чтобы он указывал на самого себя. Не указывайте какие-либо другие DNS-серверы, пока в этом домене не появится другой контроллер домена, на котором размещается DNS.

Во время процесса DCPromo необходимо настроить дополнительные контроллеры домена, чтобы они указывали на другой контроллер домена, на котором работает DNS в их домене и на сайте, и на котором размещено пространство имен домена, в котором установлен новый контроллер домена. или при использовании стороннего DNS на DNS-сервер, на котором размещена зона для домена Active Directory этого контроллера домена. Не настраивайте контроллер домена на использование собственной службы DNS для разрешения имен, пока не убедитесь, что входящая и исходящая репликация Active Directory работает и обновлена. Невыполнение этого требования может привести к возникновению «островов» DNS.
Для получения дополнительной информации по связанной теме щелкните следующий номер статьи, чтобы просмотреть статью в базе знаний Майкрософт:

275278 DNS-сервер становится островом, когда контроллер домена указывает на себя для домена _msdcs.ForestDnsName

  • Настройте предпочитаемый DNS-сервер в свойствах TCP/IP на каждом контроллере домена, чтобы он использовал себя в качестве основного DNS-сервера.
    • Преимущества: гарантирует, что DNS-запросы, исходящие от контроллера домена, будут разрешаться локально, если это возможно. Сведет к минимуму влияние DNS-запросов контроллера домена на сеть.
    • Недостатки. Зависит от репликации Active Directory для обеспечения актуальности зоны DNS. Длительные сбои репликации могут привести к неполному набору записей в зоне.
    • Преимущества:
      • Сводит к минимуму зависимость от репликации Active Directory для обновлений зоны DNS записей локатора контроллера домена. Он включает более быстрое обнаружение новых или обновленных записей локатора контроллера домена, поскольку время задержки репликации не является проблемой.
      • Предоставляет один авторитетный DNS-сервер, который может быть полезен при устранении неполадок репликации Active Directory
      • Будет более интенсивно использовать сеть для разрешения DNS-запросов, исходящих от контроллера домена.
      • Разрешение имени DNS может зависеть от стабильности сети. Потеря подключения к предпочитаемому DNS-серверу приведет к невозможности разрешения DNS-запросов от контроллера домена. Это может привести к очевидной потере подключения даже к местам, которые не находятся в потерянном сегменте сети.

      Возможна комбинация этих двух стратегий, когда удаленный DNS-сервер устанавливается в качестве предпочтительного DNS-сервера, а локальный контроллер домена — в качестве альтернативного (или наоборот). Хотя эта стратегия имеет много преимуществ, есть факторы, которые следует учитывать перед внесением этого изменения в конфигурацию:

      • Клиент DNS не использует каждый из DNS-серверов, перечисленных в конфигурации TCP/IP, для каждого запроса. По умолчанию при запуске DNS-клиент попытается использовать сервер, указанный в записи «Предпочитаемый DNS-сервер». Если этот сервер по какой-либо причине не отвечает, DNS-клиент переключится на сервер, указанный в альтернативной записи DNS-сервера. DNS-клиент будет продолжать использовать этот альтернативный DNS-сервер до тех пор, пока:
        • Он не отвечает на запрос DNS или:
        • Достигнуто значение ServerPriorityTimeLimit (по умолчанию 15 минут).

        Только отсутствие ответа приведет к тому, что DNS-клиент переключится на предпочитаемые DNS-серверы; получение авторитетного, но неправильного ответа не приводит к тому, что DNS-клиент пытается использовать другой сервер. В результате настройка контроллера домена с самим собой и другим DNS-сервером в качестве предпочитаемого и альтернативного серверов помогает гарантировать получение ответа, но не гарантирует точность этого ответа. Сбои обновления записей DNS на любом из серверов могут привести к несогласованному разрешению имен.

        • Не настраивайте параметры DNS-клиента на контроллерах домена так, чтобы они указывали на DNS-серверы вашего интернет-провайдера (ISP). Если вы настроите параметры DNS-клиента так, чтобы они указывали на DNS-серверы вашего интернет-провайдера, служба Netlogon на контроллерах домена не регистрирует правильные записи для службы каталогов Active Directory. С помощью этих записей другие контроллеры домена и компьютеры могут находить информацию, связанную с Active Directory. Контроллер домена должен зарегистрировать свои записи на собственном DNS-сервере.

        Чтобы перенаправлять внешние DNS-запросы, добавьте DNS-серверы интернет-провайдера в качестве серверов пересылки DNS в консоли управления DNS. Если вы не настраиваете серверы пересылки, используйте серверы корневых ссылок по умолчанию. В обоих случаях, если вы хотите, чтобы внутренний DNS-сервер переадресовывался на DNS-сервер в Интернете, вы также должны удалить корневой «.». (также называемой «точечной») в консоли управления DNS в папке «Зоны прямого просмотра».

        • Если на контроллере домена, на котором размещается DNS, установлено несколько сетевых адаптеров, необходимо отключить один адаптер для регистрации DNS-имени.

        Для получения дополнительной информации о том, как правильно настроить DNS в этой ситуации, щелкните следующий номер статьи базы знаний Майкрософт:

        292822 Проблемы с разрешением имен и подключением на сервере маршрутизации и удаленного доступа, на котором также работает DNS или WINS

        Чтобы проверить настройки DNS-клиента контроллера домена, введите в командной строке следующую команду, чтобы просмотреть сведения о конфигурации интернет-протокола (IP): ipconfig /all
        Чтобы изменить конфигурацию DNS-клиента контроллера домена, выполните следующие действия. эти шаги:

        Щелкните правой кнопкой мыши Мое сетевое окружение и выберите Свойства.

        Щелкните правой кнопкой мыши "Подключение по локальной сети" и выберите "Свойства".

        Выберите Интернет-протокол (TCP/IP), а затем выберите Свойства.

        Выберите «Дополнительно», а затем перейдите на вкладку «DNS». Чтобы настроить информацию DNS, выполните следующие действия:

        1. В адресах DNS-серверов в порядке использования добавьте рекомендуемые адреса DNS-серверов.
        2. Если для параметра "Для разрешения неполных имен" установлено значение "Добавлять эти суффиксы DNS (по порядку"), Microsoft рекомендует сначала указать DNS-имя домена Active Directory (вверху).
        3. Убедитесь, что DNS-суффикс для этого параметра подключения совпадает с доменным именем Active Directory.
        4. Убедитесь, что установлен флажок Зарегистрировать адреса этого подключения в DNS.
        5. Нажмите кнопку "ОК" три раза.

        Если вы изменяете какие-либо настройки DNS-клиента, необходимо очистить кэш преобразователя DNS и зарегистрировать записи ресурсов DNS. Чтобы очистить кэш преобразователя DNS, введите в командной строке следующую команду: ipconfig /flushdns
        Чтобы зарегистрировать записи ресурсов DNS, введите в командной строке следующую команду: ipconfig /registerdns

        Чтобы убедиться в правильности записей DNS в базе данных DNS, запустите консоль управления DNS. Должна быть запись хоста для имени компьютера. (Эта запись хоста является записью "A" в расширенном представлении.) Также должны быть запись Start of Authority (SOA) и запись сервера имен (NS), указывающая на контроллер домена.

        Контроллер домена без установленного DNS

        Если вы не используете DNS, интегрированный в Active Directory, и у вас есть контроллеры домена, на которых не установлена ​​DNS, Microsoft рекомендует настроить параметры клиента DNS в соответствии со следующими спецификациями:

        • Настройте параметры DNS-клиента на контроллере домена, чтобы они указывали на DNS-сервер, уполномоченный для зоны, соответствующей домену, членом которого является компьютер. Локальные первичный и вторичный DNS-серверы предпочтительнее из-за соображений трафика глобальной сети (WAN).
        • Если локальный DNS-сервер недоступен, укажите DNS-сервер, доступный по надежному каналу глобальной сети. Время безотказной работы и пропускная способность определяют надежность.
        • Не настраивайте параметры клиента DNS на контроллерах домена так, чтобы они указывали на DNS-серверы вашего интернет-провайдера. Вместо этого внутренний DNS-сервер должен переадресовывать DNS-серверы провайдера для разрешения внешних имен.

        Рядовые серверы Windows 2000 Server и Windows Server 2003

        На рядовых серверах Windows 2000 Server и Windows Server 2003 Microsoft рекомендует настраивать параметры DNS-клиента в соответствии со следующими спецификациями:

        В этом разделе представлены общие сведения о роли сервера системы доменных имен (DNS) в Windows Server 2012 R2 и Windows Server 2012, а также о службе DNS-клиента в Windows Server 2012 R2, Windows Server 2012, Windows 8.1 и Windows 8. См. также следующие темы:

        Что нового в DNS-сервере: содержит информацию о новых возможностях и возможностях DNS-сервера в Windows Server 2012 R2 и Windows Server 2012.

        Что нового в DNS-клиенте: содержит информацию о новых возможностях и функциях DNS-клиента в Windows 8.1 и Windows Server 2012 R2, а также в Windows 8 и Windows Server 2012.

        DNSSEC в Windows Server 2012: содержит информацию о поддержке расширений безопасности DNS в Windows Server 2012 и Windows Server 2012 R2, включая концепции и подробные процедуры развертывания.

        Пошаговая инструкция: демонстрация DNSSEC в тестовой лаборатории. Пошаговые инструкции по развертыванию DNSSEC в тестовой лаборатории.

        Виртуальные лаборатории Windows Server 2012 сочетают управление IP-адресами (IPAM) в виртуальной лаборатории с аварийным переключением DNSSEC и DHCP в Windows Server 2012. Чтобы запустить виртуальную лабораторию, см. раздел Создание отказоустойчивой сетевой инфраструктуры. Примечание. Запуск виртуальной лаборатории займет некоторое время.

        Описание роли

        DNS — это система, которая используется в сетях TCP/IP для именования компьютеров и сетевых служб. Именование DNS находит компьютеры и службы с помощью удобных для пользователя имен. Когда пользователь вводит имя DNS в приложении, службы DNS могут преобразовать имя в другую информацию, связанную с именем, например в IP-адрес.

        Windows Server предоставляет несколько улучшений службы DNS-сервера. Дополнительные сведения о новых возможностях DNS-сервера и DNS-клиента для Windows Server 2012 R2, Windows Server 2012, Windows 8.1 и Windows 8 см. в разделах Новые возможности DNS-сервера и Новые возможности DNS-клиента.

        Практическое применение

        DNS в Windows Server 2012 R2 и Windows Server 2012 предоставляет следующие возможности:

        Служба DNS-сервера в Windows Server 2012 значительно улучшила поддержку расширений безопасности DNS (DNSSEC), набора расширений, повышающих безопасность протокола DNS. Дополнительные сведения о DNSSEC см. в разделе Обзор DNSSEC.

        Интеграция DNS с Active Directory в Windows Server 2012 R2 и Windows Server 2012 такая же, как и в предыдущих операционных системах. Когда DNS-сервер установлен на контроллере домена, DNS интегрируется с доменными службами Active Directory (AD DS) для хранения и репликации зон DNS. Это делает возможной репликацию с несколькими мастерами, а также более безопасную передачу данных DNS. В свою очередь, AD DS требует DNS, чтобы клиенты могли находить контроллеры домена.

        Интеграция DNS и DHCP в Windows Server 2012 R2 и Windows Server 2012 такая же, как и в предыдущих операционных системах. Интеграция DNS и DHCP позволяет динамически обновлять записи ресурсов DNS для новых компьютеров и устройств или при изменении IP-адресов существующих устройств в сети.

        Новые и измененные функции

        Информация о диспетчере серверов

        Установку роли DNS-сервера можно выполнить с помощью диспетчера серверов. Следующие функции и инструменты устанавливаются автоматически при установке DNS-сервера:

        Функция или инструмент

        Инструменты удаленного администрирования сервера

        Инструменты DNS-сервера необходимы для управления ролью DNS-сервера, но их не обязательно устанавливать на том же сервере. Консоль диспетчера DNS устанавливается автоматически при установке DNS-сервера, если только вы не решите отменить установку средств удаленного администрирования сервера.

        Роль DNS-сервера часто устанавливается вместе с доменными службами Active Directory (AD DS). DNS-сервер и может быть установлен на контроллере домена с помощью мастера добавления ролей и компонентов диспетчера серверов или может быть установлен в качестве доступной опции во время повышения уровня сервера до контроллера домена. Если вы устанавливаете AD DS и повышаете уровень сервера до контроллера домена с помощью Windows PowerShell, вы можете установить DNS, указав параметр –InstallDns при использовании командлета Install-ADDSDomainController. Службы ролей DNS-сервера и AD DS можно устанавливать независимо или вместе. Однако служба роли AD DS требуется, если на DNS-сервере будут размещаться зоны DNS, интегрированные в Active Directory.

        Читайте также: