Зона dns прямого просмотра – 4.2 Служба dns (домены, зоны; зоны прямого и обратного просмотра; основные и дополнительные зоны; рекурсивный и итеративный запросы на разрешение имен).

Записки старого админа » DNS зоны

Решил я немного описать про типы зон DNS, первый раз я с таким столкнулся — когда настраивал корпоративный сервер в уже существующем домене.

Для начала, немножко теории:

Зона в DNS — это часть пространства имён DNS, управляемая конкретным сервером или группой серверов DNS.

Зоны прямого просмотра — это так сказать такой тип зоны, в котором на запрос имени — получают ответ в виде IP адреса, например:

ping localhost
получаем в ответ 127.0.0.1

Зона обратного просмотра — это так сказать, зона выполняемая противоположную роль зоне прямого просмотра, из IP узнаем имя машины в сети, например:

ping -a 127.0.0.1
получаем в ответ localhost [127.0.0.1]

Первичная зона — это зона (primary zone), которая находится на корневом сервере данной зоны, то есть сервер с такой зоной — это тот сервер который держит данную зону и все изменения производятся непосредственно в этой зоне (При условии если это не интегрированная зона в Active Directory).

Вторичная зона — это зона (secondary zone), которая создается для разгрузки и резервирования первичной зоны.
Простыми словами — это копия первичной зоны, только для чтения но не изменения. Все изменения всё так же делаются в первичной зоне, просто потом они передаются с сервера с первичной зоны на сервер держащий вторичную зону.

Зоны заглушки — это такие зоны (stub zone), которые не содержат никакой информации о членах домена соответствий имя-ip, а только служит для переадресации запросов к списку назначенных серверов для различных доменов. То есть по сути, эта зона просто перенаправляет конкретные зоны на конкретный список серверов.

Для примера представим ситуацию, когда у нас имеется 6 dns серверов, 2 из них наши и 2 разных провайдеров, а 2 внешних. В то время, как у каждого провайдера есть свои внутренние ресурсы и dns записи, которые не видны в мир. А нам необходимо получать ответы от локальных dns серверов провайдеров. Примем, что:


наш 1й dns: 10.10.1.1 - p.dns.com
наш 2й dns: 10.10.2.2 - s.dns.com
провайдер 1 локальный dns: 10.10.3.3 - first.provider.com
провайдер 2 локальный dns: 10.10.4.4 - sec.providers.com
провайдер 1 внешний dns: 111.111.111.111 - world1.dns.com
провайдер 2 внешний dns: 222.222.222.222 - world2.dns.com
Локальные dns провайдеров, отвечают только за локальные ресурсы и ничего не знают про внешние ресурсы. Кроме того у каждого из провайдеров, есть 2 зоны:
provider.com,provider.ua;
providers.com,providers.ua;

Тогда, логичным бы было на наших серверах настроить примерно такую конструкцию:

На сервере 10.10.1.1
создать первичную зону - dns.com, и поместить в неё запись: 10.10.1.1 - p.dns.com
в созданную первичную зону - dns.com, добавить запись: 10.10.2.2 - s.dns.com
также необходимо добавить 4 зоны заглушки (stub): provider.com, provider.ua и providers.com, provides.ua и указать на сервера 10.10.3.3, 10.10.4.4 соответственно.

И в forward зоне для всех остальных запросов указать 111.111.111.111 и 222.222.222.222 dns сервера..

И на нашем вторичном сервере, 10.10.2.2 настроить примерно такую конфигурацию:


Создать вторичную зону - dns.com, и забирать все ее записи с 10.10.1.1 сервера
После чего, можно пойти по двум путям:
1. добавить 4 зоны заглушки (stub): provider.com, provider.ua и providers.com, provides.ua и указать на сервера 10.10.3.3, 10.10.4.4 соответственно.
И в forward зоне для всех остальных запросов указать 111.111.111.111 и 222.222.222.222 dns сервера, в общем, всё как на первом сервере.
2. настроить все остальные запросы на первый сервер 10.10.1.1, но в этом случае мы рискуем остаться без ответов на внешние ресурсы в случае падения первого сервера, поэтому всё таки логичнее 1й способ. Хотя и это тоже ещё может зависеть от многих факторов, цена канала, непосредственная роль сервера, его надежность, каналы между нашими серверами и так далее.

Таким образом, при зарождении новой сети, мы изначально разгружаем dns сервера и улучшаем качество работы сети..

Добавление зоны прямого просмотра

Зоны прямого просмотра поддерживают основную функцию DNS — разрешение имен узлов в IP-адреса. Дополнительные сведения см. в разделе Общее представление о типах зон.

Минимальным требованием для выполнения этой процедуры является членство в группе Администраторы или наличие эквивалентных прав. Подробные сведения об использовании соответствующих учетных записей и членства в группах см. на странице https://go.microsoft.com/fwlink/?LinkId=83477.

Добавление зоны прямого просмотра

Чтобы добавить зону прямого просмотра с помощью интерфейса Windows
  1. Откройте диспетчер DNS.

  2. В дереве консоли щелкните правой кнопкой мыши DNS-сервер и выберите Новая зона для запуска мастера создания зоны.

  3. Следуйте инструкциям по созданию основной зоны, дополнительной зоны или зоны-заглушки.

Дополнительные сведения
  • Чтобы открыть диспетчер DNS, нажмите кнопку Пуск, выберите Администрирование, затем щелкнете DNS.
Чтобы добавить зону прямого просмотра с помощью командной строки
  1. Откройте окно командной строки.

  2. Введите указанную ниже команду и нажмите клавишу ВВОД.

    dnscmd <ServerName> /ZoneAdd <ZoneName> {/Primary|/DsPrimary|/Secondary|/Stub|/DsStub} [/file <FileName>] [/load] [/a <AdminEmail>] [/DP <FQDN>]
    
Параметр Описание

dsncmd

Управление DNS-серверами.

<Имя_сервера>

Обязательный компонент. DNS-имя узла, на котором содержится DNS-сервер. Также можно ввести IP-адрес DNS-сервера. Чтобы указать DNS-сервер на локальном компьютере, можно ввести точку (.).

/ZoneAdd

Обязательный компонент. Добавление зоны.

<Имя_зоны>

Обязательный компонент. Полное доменное имя зоны.

/Primary|/DsPrimary|/Secondary|/Stub|/DsStub

Обязательный компонент. Указывает тип зоны. /DsPrimary и /DsStub указывают тип зоны, интегрированной в Active Directory.

/file

Обязательно для /Primary. Указание файла для новой зоны. Этот параметр недопустим для типа зоны /DsPrimary.

<Имя_файла>

Обязательно для /Primary. Определяет имя файла зоны. Этот параметр недопустим для типа зоны /DsPrimary.

/load

Загрузка существующего файла зоны. Если этот параметр не определен, записи зоны по умолчанию создаются автоматически. Этот параметр неприменим к /DsPrimary.

/a

Добавление адреса электронной почты администратора зоны.

<Эл.почта_администратора>

Определение адреса электронной почты администратора зоны.

/DP

Добавление зоны в раздел каталога приложений. Также можно использовать один из следующих параметров.

  • /DP /domain — для раздела каталога домена (репликация на все DNS-серверы домена).
  • /DP /forest — для раздела каталога леса (репликация на все DNS-серверы леса).
  • /DP /legacy — для устаревшего раздела каталога (репликация на все контроллеры домена в домене). С помощью этого параметра поддерживаются домены, контроллеры которого работают под управлением устаревшей операционной системы Windows 2000 Server.

<Полное_доменное_имя>

Указание полного доменного имени каталога раздела.

Чтобы просмотреть полный синтаксис этой команды, введите следующий текст в командной строке, а затем нажмите клавишу ВВОД:

Дополнительная информация
  • Чтобы открыть окно командной строки с более высоким уровнем прав, нажмите кнопку Пуск, выберите Все программы, Стандартные, щелкните правой кнопкой мыши пункт Командная строка, а затем выберите пункт Выполнить от имени администратора.

Что собой представляет Частная зона DNS

  • Время чтения: 4 мин

В этой статье

Служба доменных имен, или DNS, отвечает за преобразование (или разрешение) имени службы в IP-адрес.The Domain Name System, or DNS, is responsible for translating (or resolving) a service name to its IP address. Azure DNS является службой размещения для доменов DNS, выполняющей разрешение имен на базе инфраструктуры Microsoft Azure.Azure DNS is a hosting service for DNS domains, providing name resolution using the Microsoft Azure infrastructure. В дополнение к поддержке Интернет-доменов DNS, Azure DNS также поддерживает частные зоны DNS.In addition to supporting internet-facing DNS domains, Azure DNS also supports private DNS zones.

Azure DNS предоставляет надежную и защищенную службу DNS для разрешения доменных имен в виртуальных сетях, позволяя обойтись без поддержки собственной системы DNS.Azure Private DNS provides a reliable, secure DNS service to manage and resolve domain names in a virtual network without the need to add a custom DNS solution. Частные зоны DNS позволяют использовать пользовательские доменные имена, а не только предоставленные Azure имена, как ранее.By using private DNS zones, you can use your own custom domain names rather than the Azure-provided names available today. Пользовательские доменные имена помогут адаптировать архитектуру виртуальной сети к потребностям вашей организации.Using custom domain names helps you to tailor your virtual network architecture to best suit your organization’s needs. Поддерживается разрешение имен для виртуальных машин в пределах виртуальной сети и между виртуальными сетями.It provides name resolution for virtual machines (VMs) within a virtual network and between virtual networks. Кроме того, вы можете настроить имена зон по схеме «расщепление горизонта», чтобы присваивать частной и общедоступной DNS-зонам одно и то же имя.Additionally, you can configure zones names with a split-horizon view, which allows a private and a public DNS zone to share the name.

Чтобы разрешить записи частной зоны DNS из вашей виртуальной сети, вы должны связать виртуальную сеть с этой зоной.To resolve the records of a private DNS zone from your virtual network, you must link the virtual network with the zone. Связанные виртуальные сети имеют полный доступ и могут разрешать все записи DNS, опубликованные в частной зоне.Linked virtual networks have full access and can resolve all DNS records published in the private zone. Кроме того, вы также можете включить автоматическую регистрацию по ссылке на виртуальную сеть.Additionally, you can also enable autoregistration on a virtual network link. Если вы включите автоматическую регистрацию для ссылки на виртуальную сеть, записи DNS для виртуальных машин в этой виртуальной сети будут зарегистрированы в частной зоне.If you enable autoregistration on a virtual network link, the DNS records for the virtual machines on that virtual network are registered in the private zone. Когда автоматическая регистрация включена, Azure DNS также обновляет записи зоны при каждом создании виртуальной машины, изменении ее IP-адреса или удалении.When autoregistration is enabled, Azure DNS also updates the zone records whenever a virtual machine is created, changes its’ IP address, or is deleted.

Примечание

Рекомендуется не использовать .local домен для частной зоны DNS.As a best practice, do not use a .local domain for your private DNS zone. Не все операционные системы поддерживают такую возможность.Not all operating systems support this.

ПреимуществаBenefits

Azure DNS обеспечивает следующие преимущества.Azure Private DNS provides the following benefits:

  • Избавляет от необходимости создавать собственное решение DNS.Removes the need for custom DNS solutions. Ранее многие клиенты создавали пользовательские решения DNS для управления зонами DNS в виртуальной сети.Previously, many customers created custom DNS solutions to manage DNS zones in their virtual network. Теперь можно управлять зонами DNS с помощью собственной инфраструктуры Azure, что устраняет необходимость создания пользовательских решений DNS.You can now manage DNS zones using the native Azure infrastructure, which removes the burden of creating and managing custom DNS solutions.

  • Поддерживает все стандартные типы записей DNS.Use all common DNS records types. Azure DNS поддерживает записи DNS типов A, AAAA, CNAME, MX, PTR, SOA, SRV и TXT.Azure DNS supports A, AAAA, CNAME, MX, PTR, SOA, SRV, and TXT records.

  • Автоматическое управление записями для имени узла.Automatic hostname record management. Помимо размещения пользовательских записей DNS, Azure автоматически хранит записи для имен узлов всех виртуальных машин в указанных виртуальных сетях.Along with hosting your custom DNS records, Azure automatically maintains hostname records for the VMs in the specified virtual networks. В этом сценарии можно оптимизировать использование доменных имен, не создавая пользовательские решения DNS и не изменяя код приложений.In this scenario, you can optimize the domain names you use without needing to create custom DNS solutions or modify applications.

  • Разрешение имен узлов между виртуальными сетями.Hostname resolution between virtual networks. В отличие от имен узлов, которые предоставляются Azure, частные зоны DNS можно совместно использовать в нескольких виртуальных сетях.Unlike Azure-provided host names, private DNS zones can be shared between virtual networks. Эта возможность упрощает работу в многосетевой топологии и процессы обнаружения служб, например при использовании пиринга между виртуальными сетями.This capability simplifies cross-network and service-discovery scenarios, such as virtual network peering.

  • Привычные средства и взаимодействие с пользователем.Familiar tools and user experience. Чтобы сократить время обучения, эта служба использует хорошо зарекомендовавшие себя инструменты Azure DNS (портал Azure, Azure PowerShell, интерфейс командной строки Azure, шаблоны Azure Resource Manager и REST API).To reduce the learning curve, this service uses well-established Azure DNS tools (Azure portal, Azure PowerShell, Azure CLI, Azure Resource Manager templates, and the REST API).

  • Поддержка «расщепления горизонта» DNS.Split-horizon DNS support. Azure DNS позволяет создавать зоны так, чтобы запросы одного и того же имени возвращали разные ответы внутри виртуальной сети и из Интернета.With Azure DNS, you can create zones with the same name that resolve to different answers from within a virtual network and from the public internet. Типичный сценарий для «расщепления горизонта» DNS — отдельная версия службы для использования внутри виртуальной сети.A typical scenario for split-horizon DNS is to provide a dedicated version of a service for use inside your virtual network.

  • Доступность во всех регионах Azure.Available in all Azure regions. Служба «Частные зоны Azure DNS» доступна во всех регионах общедоступного облака Azure.The Azure DNS private zones feature is available in all Azure regions in the Azure public cloud.

ВозможностиCapabilities

Azure DNS предоставляет следующие возможности.Azure DNS provides the following capabilities:

  • Автоматическая регистрация виртуальных машин из виртуальной сети, которая связана с частной зоной сj включенной автоматической регистрацией.Automatic registration of virtual machines from a virtual network that’s linked to a private zone with autoregistration enabled. Виртуальные машины регистрируются (добавляются) в этой частной зоне как записи A с указанием на их частные IP-адреса.The virtual machines are registered (added) to the private zone as A records pointing to their private IP addresses. При удалении виртуальной машины из виртуальной сети регистрации служба Azure также автоматически удалит соответствующие записи DNS из связанной частной зоны.When a virtual machine in a virtual network link with autoregistration enabled is deleted, Azure DNS also automatically removes the corresponding DNS record from the linked private zone.

  • Прямое разрешение DNS поддерживается во всех виртуальных сетях, которые связаны с частной зоной в качестве виртуальных сетей разрешения.Forward DNS resolution is supported across virtual networks that are linked to the private zone. Чтобы разрешение DNS работало между виртуальными сетями, нет явной необходимости настраивать пиринговую связь между этими виртуальными сетями.For cross-virtual network DNS resolution, there’s no explicit dependency such that the virtual networks are peered with each other. Однако пиринговая связь между виртуальными сетями может потребоваться клиентам для других целей (например, для передачи HTTP-трафика).However, you might want to peer virtual networks for other scenarios (for example, HTTP traffic).

  • Обратный просмотр DNS поддерживается в пределах виртуальной сети.Reverse DNS lookup is supported within the virtual-network scope. Обратный просмотр DNS для частных IP-адресов в виртуальной сети, присвоенных частной зоне, возвращает полное доменное имя с именем узла или записи, а также имя зоны в качестве суффикса.Reverse DNS lookup for a private IP within the virtual network assigned to a private zone returns the FQDN that includes the host/record name and the zone name as the suffix.

Дополнительные рекомендацииOther considerations

Azure DNS имеет следующие ограничения.Azure DNS has the following limitations:

  • Определенная виртуальная сеть может быть связана только с одной частной зоной, если включена автоматическая регистрация записей DNS виртуальных машин.A specific virtual network can be linked to only one private zone if automatic registration of VM DNS records is enabled. Тем не менее, несколько виртуальных сетей можно связать с одной зоной DNS.You can however link multiple virtual networks to a single DNS zone.
  • Обратные запросы DNS работают только для диапазона частных IP-адресов в связанной виртуальной сети регистрации.Reverse DNS works only for private IP space in the linked virtual network
  • Обратный DNS для частного IP-адреса для связанной виртуальной сети возвращает internal.cloudapp.net в качестве суффикса по умолчанию для виртуальной машины.Reverse DNS for a private IP address for a linked virtual network returns internal.cloudapp.net as the default suffix for the virtual machine. Для виртуальных сетей, связанных с частной зоной с включенной автоматической регистрацией, обратный DNS для частного IP-адреса возвращает два полных доменных имени — одно с суффиксом по умолчанию internal.cloudapp.net, а другое — с суффиксом частной зоны.For virtual networks that are linked to a private zone with autoregistration enabled, reverse DNS for a private IP address returns two FQDNs: one with default the suffix internal.cloudapp.net and another with the private zone suffix.
  • Условная пересылка в настоящее время не поддерживается.Conditional forwarding is not currently natively supported. Чтобы включить разрешение имен между Azure и локальными сетями.To enable resolution between Azure and on-premises networks. См. статью Разрешение имен ресурсов в виртуальных сетях Azure.See Name resolution for VMs and role instances

ЦеныPricing

Дополнительные сведения см. на странице цены на Azure DNS.For pricing information, see Azure DNS Pricing.

Дополнительная информацияNext steps

Создание зоны прямого просмотра DNS

PS C:\Users\Администратор.AD> dcdiag /test:dns

Диагностика сервера каталогов

Выполнение начальной настройки:
Выполняется попытка поиска основного сервера…
Основной сервер = uo
* Определен лес AD.
Сбор начальных данных завершен.

Выполнение обязательных начальных проверок

Сервер проверки: Default-First-Site-Name\UO
Запуск проверки: Connectivity
Узел 96237cb9-5c80-418d-8eac-796c4c26cbec._msdcs.UO.local не удается разрешить в IP-адрес. Проверьте
DNS-сервер, DHCP, имя сервера и т. д.
Получена ошибка при проверке подключения LDAP и RPC. Проверьте параметры брандмауэра.
……………………. UO — не пройдена проверка Connectivity

Выполнение основных проверок

Сервер проверки: Default-First-Site-Name\UO

Запуск проверки: DNS

Проверки DNS выполняются без зависания. Подождите несколько минут…
……………………. UO — пройдена проверка DNS

Выполнение проверок разделов на: ForestDnsZones

Выполнение проверок разделов на: DomainDnsZones

Выполнение проверок разделов на: Schema

Выполнение проверок разделов на: Configuration

Выполнение проверок разделов на: UO

Выполнение проверок предприятия на: UO.local
Запуск проверки: DNS
Результаты проверки контроллеров домена:

Контроллер домена: uo.UO.local
Домен: UO.local

TEST: Basic (Basc)
Ошибка: Невозможно подключение LDAP
Внимание! У адаптера [00000010] Intel(R) I350 Gigabit Network Connection неверный DNS-сервер:
10.1.160.5 (UO)
Ошибка: все DNS-серверы недействительны
Не найдены записи узла (A или AAAA) для данного DC
Внимание! На данном сервере DC/DNS не найдена зона Active Directory (возможно, из-за неверной
настройки)

TEST: Forwarders/Root hints (Forw)
Ошибка. Корневые ссылки и серверы пересылки не настроены или повреждены. Убедитесь, что хотя бы один
из них работает.

TEST: Dynamic update (Dyn)
Warning: Failed to add the test record dcdiag-test-record in zone UO.local

TEST: Records registration (RReg)
Ошибка. Не удается найти регистрации записей для всех сетевых адаптеров

Отчет о результатах проверки DNS-серверов, используемых приведенными выше контроллерами домена:

DNS-сервер: 10.1.160.5 (UO)
1 — проверка на данном DNS-сервере не пройдена
Name resolution is not functional. _ldap._tcp.UO.local. failed on the DNS server 10.1.160.5

DNS-сервер: 2001:500:12::d0d (g.root-servers.net.)
1 — проверка на данном DNS-сервере не пройдена
PTR record query for the 1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.ip6.arpa failed
on the DNS server 2001:500:12::d0d
DNS-сервер: 2001:500:1::53 (h.root-servers.net.)
1 — проверка на данном DNS-сервере не пройдена
PTR record query for the 1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.ip6.arpa failed
on the DNS server 2001:500:1::53
DNS-сервер: 2001:500:2d::d (d.root-servers.net.)
1 — проверка на данном DNS-сервере не пройдена
PTR record query for the 1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.ip6.arpa failed
on the DNS server 2001:500:2d::d
DNS-сервер: 2001:500:2f::f (f.root-servers.net.)
1 — проверка на данном DNS-сервере не пройдена
PTR record query for the 1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.ip6.arpa failed
on the DNS server 2001:500:2f::f
DNS-сервер: 2001:500:84::b (b.root-servers.net.)
1 — проверка на данном DNS-сервере не пройдена
PTR record query for the 1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.ip6.arpa failed
on the DNS server 2001:500:84::b
DNS-сервер: 2001:500:9f::42 (l.root-servers.net.)
1 — проверка на данном DNS-сервере не пройдена
PTR record query for the 1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.ip6.arpa failed
on the DNS server 2001:500:9f::42
DNS-сервер: 2001:500:a8::e (e.root-servers.net.)
1 — проверка на данном DNS-сервере не пройдена
PTR record query for the 1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.ip6.arpa failed
on the DNS server 2001:500:a8::e
DNS-сервер: 2001:503:ba3e::2:30 (a.root-servers.net.)
1 — проверка на данном DNS-сервере не пройдена
PTR record query for the 1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.ip6.arpa failed
on the DNS server 2001:503:ba3e::2:30
DNS-сервер: 2001:503:c27::2:30 (j.root-servers.net.)
1 — проверка на данном DNS-сервере не пройдена
PTR record query for the 1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.ip6.arpa failed
on the DNS server 2001:503:c27::2:30
DNS-сервер: 2001:7fd::1 (k.root-servers.net.)
1 — проверка на данном DNS-сервере не пройдена
PTR record query for the 1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.ip6.arpa failed
on the DNS server 2001:7fd::1
DNS-сервер: 2001:7fe::53 (i.root-servers.net.)
1 — проверка на данном DNS-сервере не пройдена
PTR record query for the 1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.ip6.arpa failed
on the DNS server 2001:7fe::53
Отчет по результатам проверки DNS:

Auth Basc Forw Del Dyn RReg Ext
_________________________________________________________________
Домен: UO.local
uo PASS FAIL FAIL n/a WARN FAIL n/a

……………………. UO.local — не пройдена проверка DNS

Создаем зону прямого просмотра с помощью DNSCMD

Продолжаем работать с управлением DNS сервера из командной строки с использованием утилиты DNSCMD. Рассмотрим примеры создания прямой зоны просмотра на следующих примерах:

1. Используя DNSCMD создадим основную зону прямого просмотра с именем research.fabrikam.com на DNS сервере SEA-SC4 и поместим базу данных этой зоны в файл  research.dns. 

<strong>dnscmd SEA-SC4 /zoneadd research.fabrikam.com /primary /file research.dns</strong>

2. Используя DNSCMD создадим основную зону прямого просмотра интегрированную в AD DS с именем marketing.fabrikam.com на DNS сервере SEA-SC1, который одновременно является контроллером домена:

<strong>dnscmd SEA-SC1 /zoneadd marketing.fabrikam.com /dsprimary</strong>

3. Используя DNSCMD создадим дополнительную зону прямого просмотра с именем research.fabrikam.com на DNS сервере SEA-SC1, который также является контроллером домена, и назначим этой зоне адрес 172.16.11.33 в качестве основного DNS сервера:

<strong>dnscmd SEA-SC1 /zoneadd research.fabrikam.com /secondary 172.16.11.33 /file research.dns</strong>

4. Используя DNSCMD создадим зону-заглушку с именем marketing.fabrikam.com на DNS сервере SEA-SC4, поместим базу этой зоны на сервере в файл marketing.dns, и назначим зоне адрес 172.16.11.30 в качестве основного DNS сервера:

<strong>dnscmd SEA-SC4 /zoneadd marketing.fabrikam.com /stub 172.16.11.30 /file marketing.dns</strong>

5. Используя DNSCMD создадим интегрированную в AD зону-заглушку с именем finance.fabrikam.com на DNS сервер SEA-SC1, который также является контроллером домена, и назначим этой зоне адрес 172.16.11.33 в качестве основного DNS сервера:

<strong>dnscmd SEA-SC1 /zoneadd finance.fabrikam.com /stub 172.16.11.33</strong>

 

Интересное

Нашел сайт поселка Новоозёрное. Зима только начинается, но полезные ссылки для будущего отпуска собирать можно уже сейчас.

Еще записи по теме

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *