メイン コンテンツに進む
  • すばやく簡単に注文します
  • 注文を表示して配送状況を追跡します
  • 製品リストの作成とアクセス
  • 「Company Administration(会社情報の管理)」では、お使いのDell EMCのサイトや製品、製品レベルでのコンタクト先に関する情報を管理できます。

Melhores práticas para a configuração da DNS em domínios Active Directory

概要: Melhores recomendações práticas para configurar o DNS em um Active Directory

この記事は自動翻訳されたものである可能性があります。品質に関するフィードバックがある場合は、このページの下部にあるフォームを使用してお知らせください。

文書の内容


現象

Resumo do artigo: este artigo fornece as melhores recomendações práticas para configurar o DNS em um domínio do Active Directory.


 

Para o Active Directory funcionar como pretendido, a configuração adequada do DNS é fundamental. O DNS configurado incorretamente pode causar vários problemas, incluindo falhas de login, problemas de processamento de Diretiva de grupo e problemas de replicação. A seguinte lista de melhores práticas não é completa, mas ajudará a garantir a resolução de nomes adequada dentro de um domínio do Active Directory.

  • Em um ambiente pequeno, pelo menos um controlador de domínio (DC) deve ser um servidor DNS. É possível instalar o DNS em servidores que não são DCs, incluindo servidores que não são Windows, mas a instalação do DNS em DCs permite o uso de zonas de pesquisa integradas ao AD (veja abaixo), que aprimoram a segurança e simplificam a replicação de zonas.
     
  • Em um ambiente maior, pelo menos dois controladores de domínio em cada site físico devem ser servidores DNS. Dessa forma há redundância caso um DC fique off-line inesperadamente. Observe que as máquinas associadas ao domínio devem ser configuradas para usar vários servidores DNS para poder aproveitá-los.

     
  • Se vários DCs forem configurados como servidores DNS, eles devem ser configurados para serem usados para resolução primeiro e eles mesmos em segundo. Cada lista de DCs de servidores DNS deve conter seu próprio endereço, mas não como o primeiro servidor na lista. Se um DC usar somente a si mesmo para resolução, ele poderá parar de replicar com outros DCs. Isso obviamente não é um problema em um domínio com apenas um DC.

     
  • Todos os computadores associados ao domínio devem usar somente servidores DNS internos. Se um computador associado ao domínio estiver configurado para usar um servidor externo como um servidor DNS alternativo, uma falta temporária de conectividade a um servidor DNS interno fará com que essa máquina comece a usar o servidor externo para resolução. Esse servidor externo não será capaz de resolver consultas dentro do domínio do AD, e a máquina cliente não reverterá automaticamente para o servidor DNS interno quando a conectividade for restaurada. Isso geralmente se manifesta como uma incapacidade de acessar recursos no domínio da máquina afetada. Esteja ciente de que se você estiver usando um roteador Small-Office/Home-Office (SOHO) para atribuir endereços DHCP a máquinas cliente, ele provavelmente também atribuirá servidores DNS externos a esses clientes, a menos que configurado manualmente para fazer o contrário.

     
  • Em um ambiente de vários sites, os membros do domínio devem ser configurados para usar os servidores DNS em seu site local antes de em um site diferente. Isso diminui o tráfego DNS entre links WAN mais lentos.

     
  • Use zonas DNS integradas ao Active Directory para melhorar a segurança e simplificar a replicação de DNS. As zonas DNS integradas ao AD são armazenadas em partições de diretório no Active Directory. Essas partições de diretório replicam junto com o restante do AD; portanto, nenhuma configuração adicional (por exemplo, configuração de transferência de zona) é necessária para replicação de DNS. Além disso, as zonas integradas ao AD permitem o uso de atualizações dinâmicas seguras. Isso impede atualizações de registros DNS de máquinas que não podem ser autenticadas com o domínio.

     
  • A menos que haja uma razão convincente para fazer o contrário, as zonas DNS devem permitir apenas atualizações dinâmicas seguras. Permitir atualizações dinâmicas inseguras pode habilitar máquinas que não fazem parte do domínio a modificar registros nos servidores DNS do domínio, o que é um risco de segurança. Por outro lado, desativar completamente as atualizações dinâmicas protege os registros DNS, mas torna o gerenciamento do domínio mais difícil.

     
  • Configure encaminhadores ou dicas de raízes para resolução de nomes externos em um ambiente conectado à Internet. Os encaminhadores podem fornecer uma resposta mais rápida a consultas externas, mas são menos redundantes do que os 374 servidores DNS de raiz amplamente distribuídos que existem a partir desta escrita. As dicas de raízes estão presentes por padrão em servidores Windows, mas os encaminhadores devem ser configurados manualmente. 

     
  • Os servidores DNS dentro de um domínio não devem usar uns aos outros como encaminhadores. Os encaminhadores são servidores aos quais um servidor DNS enviará consultas que não conseguem responder (ou seja, consultas para registros em zonas que não hospedam). Os servidores DNS dentro de um domínio geralmente hospedarão as mesmas zonas, de modo que se um deles não conseguir responder a uma determinada consulta, nenhum deles conseguirá, e encaminhar essa consulta de um servidor para outro irá simplesmente gerar atrasos.

     
  • Configure a classificação por vencimento e a limpeza para evitar registros DNS obsoletos. Configurar adequadamente a classificação por vencimento e a limpeza garante que registros obsoletos (aqueles com mais de uma determinada idade, o que é configurável) serão removidos automaticamente do DNS. 

     
  • Use o Analisador de Práticas Recomendadas para DNS. O BPA para DNS verifica mais itens do que os que estão documentados aqui e fornece diretrizes para resolver todos os problemas encontrados.  Mais informações sobre o BPA para DNS estão disponíveis em Analisador de Práticas Recomendadas para Sistema de Nomes de Domínio.
 

 

SLN155801_pt_BR__1icon Nota: para obter informações adicionais e detalhadas sobre as melhores práticas de DNS, consulte a documentação oficial da Microsoft de acordo com a versão/edição do sistema operacional.

 


文書のプロパティ


影響を受ける製品

Servers

最後に公開された日付

21 2 2021

バージョン

3

文書の種類

Solution