メイン コンテンツに進む
  • すばやく簡単に注文します
  • 注文を表示して配送状況を追跡します
  • 製品リストの作成とアクセス
  • 「Company Administration(会社情報の管理)」では、お使いのDell EMCのサイトや製品、製品レベルでのコンタクト先に関する情報を管理できます。

Procedimientos recomendados para la configuración de DNS en un dominio de Active Directory

概要: Recomendaciones de mejores prácticas para configurar DNS en Active Directory

この記事は自動翻訳されたものである可能性があります。品質に関するフィードバックがある場合は、このページの下部にあるフォームを使用してお知らせください。

文書の内容


現象

Resumen del artículo: En este artículo, se proporcionan recomendaciones de mejores prácticas para configurar DNS en un dominio de Active Directory.


 

Para que Active Directory funcione según lo previsto, la configuración correcta de DNS es esencial. Los DNS incorrectamente configurados pueden causar una variedad de problemas, incluidos errores de inicio de sesión, problemas de procesamiento de directivas de grupo y problemas de replicación. La siguiente lista de mejores prácticas no incluye todo, pero sirve de ayuda para asegurar la resolución de nombres adecuada dentro de un dominio de Active Directory.

  • En un entorno pequeño, al menos una controladora de dominio (DC) debe ser un servidor DNS. Es posible instalar DNS en servidores que no sean DC, incluidos los servidores que no sean de Windows, pero la instalación de DNS en DC permite el uso de zonas de búsqueda integradas con AD (vea más abajo), que mejoran la seguridad y simplifican la replicación de zonas.
     
  • En un entorno más amplio, al menos dos controladores de dominio en cada sitio físico deben ser servidores DNS. Esto proporciona redundancia en caso de que una DC se desconecte inesperadamente. Tenga en cuenta que los equipos ensamblados en el dominio deben estar configurados para utilizar varios servidores DNS con el fin de aprovecharlo.

     
  • Si varias DC se configuran como servidores DNS, deben configurarse para utilizarse entre sí por resolución primero y por sí mismos en segundo lugar. Cada lista de servidores DNS de DC debe incluir su propia dirección, pero no como el primer servidor de la lista. Si una DC solo se utiliza para la resolución, puede dejar de replicarse con otras DC. Esto obviamente no es un problema en un dominio con solo una DC.

     
  • Todos los equipos conectados al dominio deben utilizar solo servidores DNS internos. Si un equipo unido a un dominio está configurado para utilizar un servidor externo como servidor DNS alternativo, una falta temporal de conectividad a un servidor DNS interno hará que ese equipo comience a utilizar el servidor externo para su resolución. Ese servidor externo no podrá resolver consultas para nada dentro del dominio de AD, y el equipo del cliente no volverá automáticamente al servidor DNS interno cuando se restaure la conectividad. Esto generalmente se manifiesta como una incapacidad para acceder a los recursos en el dominio de la máquina afectada. Tenga en cuenta que si utiliza un enrutador de oficina pequeña o de oficina en casa (SOHO) para asignar direcciones DHCP a los equipos de cliente, es probable que también asigne servidores DNS externos a esos clientes a menos que se haya configurado manualmente para hacerlo de otro modo.

     
  • En un entorno de varios sitios, los miembros del dominio deben configurarse para utilizar los servidores DNS de su sitio local antes que los de un sitio diferente. Esto minimiza la cantidad de tráfico de DNS que cruza vínculos WAN más lentos.

     
  • Utilice zonas DNS integradas con Active Directory para mejorar la seguridad y simplificar la replicación de DNS. Las zonas DNS integradas con AD se almacenan en las particiones de directorio de Active Directory. Estas particiones de directorios se replican junto con el resto de AD; por lo tanto, no se requiere ninguna configuración adicional (es decir, configuración de transferencia de zona) para la replicación de DNS. Además, las zonas integradas con AD permiten el uso de actualizaciones dinámicas seguras. Esto impide que se actualicen los registros de DNS de los equipos que no pueden autenticarse con el dominio.

     
  • A menos que exista una razón convincente para hacer lo contrario, las zonas DNS solo deben permitir actualizaciones dinámicas seguras. Si permite actualizaciones dinámicas no seguras, hará que los equipos que no forman parte del dominio modifiquen los registros de los servidores DNS del dominio, lo que conlleva un riesgo de seguridad. La desactivación de las actualizaciones dinámicas por completo, por otro lado, protege los registros de DNS, pero dificulta la administración del dominio.

     
  • Configure reenviadores o sugerencias de raíz para la resolución de nombres externos en un entorno conectado a Internet. Los reenviadores pueden proporcionar una respuesta más rápida a las consultas externas, pero son menos redundantes que los 374 servidores DNS raíz ampliamente distribuidos que existían en el momento de escribir este documento. Las sugerencias de raíz están presentes de forma predeterminada en los servidores de Windows, pero los reenviadores deben configurarse manualmente. 

     
  • Los servidores DNS dentro de un dominio no deben utilizarse entre sí como reenviadores. Los reenviadores son servidores a los que un servidor DNS enviará consultas que no puede responder (es decir, consultas para registros en zonas en que no es host). Generalmente, los servidores DNS de un dominio son host de las mismas zonas, por lo que, si uno de ellos no puede responder a una consulta determinada, ninguno podrá hacerlo, y reenviar esa consulta de un servidor a otro simplemente causará retrasos.

     
  • Configure la caducidad y compactación para evitar registros obsoletos de DNS. La configuración correcta de la caducidad y compactación garantiza que los registros obsoletos (aquellos más antiguos que cierta cantidad de tiempo, que son configurables) se purgarán automáticamente de DNS. 

     
  • Utilice el Analizador de procedimientos recomendados de DNS. El BPA de DNS comprueba si hay más artículos que los que se documentan aquí y proporciona directrices para resolver cualquier problema que encuentre.  Se puede obtener más información sobre el BPA de DNS en Analizador de procedimientos recomendados de sistema de nombres de dominio.
 

 

SLN155801_en_US__1icon Nota: Para obtener más información detallada sobre las mejores prácticas de DNS, consulte la documentación oficial de Microsoft correspondiente a la versión/edición del sistema operativo.

 


文書のプロパティ


影響を受ける製品

Servers

最後に公開された日付

21 2 2021

バージョン

3

文書の種類

Solution