Как открыть свой dns сервер

Как запустить собственный DNS-сервер в локальной сети — CloudSavvy IT

jivacore/Shutterstock.com

Запуск собственного DNS-сервера — отличный способ улучшить производительность сети, уменьшите зависимость от общедоступной инфраструктуры и воспользуйтесь расширенными функциями, такими как маршрутизация имен хостов. Вот как настроить DNS-сервер на компьютере Linux с помощью Dnsmasq.

Что такое DNS?

DNS – это система, которая преобразует доменное имя, например example.com, в числовое IP-адрес адрес вашего сервера. Это может выглядеть как 127.0.0.1. Всякий раз, когда вы делаете сетевой запрос с использованием доменного имени, ваша система выполняет поиск DNS, чтобы определить адрес сервера, с которым вы хотите установить связь.

Программы для Windows, мобильные приложения, игры — ВСЕ БЕСПЛАТНО, на нашем закрытый Telegram-канал — Подпишитесь 🙂

Это увеличивает накладные расходы на каждый ваш запрос. Хотя ваше устройство кэширует ответы DNS, посещение новых доменов вернет DNS до того, как будет запущен фактический запрос. Это происходит на уровне сетевого стека операционной системы, невидимого для вас как пользователя.

Интернет-провайдеры часто используют DNS-серверы. Если вы используете настройки по умолчанию на своем маршрутизаторе и устройствах, вы, вероятно, доверяете серверу своего интернет-провайдера. Другие общедоступные DNS-серверы, такие как Cloudflare и Google, можно получить у провайдеров.

Зачем вам нужен собственный? DNS?

Использование собственного DNS-сервера дает вам больший контроль над вашей сетью. Распространенная мотивация – возможность настроить сопоставление доменов на сетевом уровне, например веб-сервер по адресу 192.168.0.101. Настройка вашего маршрутизатора на использование DNS позволит любому из ваших подключенных устройств получать доступ к 192.168.0.101 через веб-сервер http://.

Пользовательский DNS-сервер позволяет вам централизовать настройки в одном месте, а не использовать их индивидуально в /etc/hosts на каждом устройстве. Они будут применяться ко всему, что вы подключаете к своей сети, включая встроенное оборудование, которое не предлагает никаких других способов настройки вашего стека маршрутизации.

Пользовательский DNS-сервер также может повысить производительность и обеспечить дополнительный уровень отказоустойчивости. Крупномасштабные сбои DNS не являются чем-то необычным; Использование собственного сервера постоянного кэширования для критически важных служб, с которыми вы взаимодействуете, может помочь вам избежать простоев с выбранным вышестоящим провайдером.

DNS с DNSmasq

Dnsmasq — это облегченный DNS-сервер, включенный в большинство дистрибутивов Linux. Кроме того, его очень легко настроить.

Прежде чем приступить к работе, стоит подумать о том, какие функции вам нужны для вашего DNS-сервера. В этом руководстве мы увидим, как настроить Dnsmasq с локальным кэшированием, некоторыми маршрутами пользовательских доменов и Google 8.8.8.8 в качестве нашего вышестоящего поставщика DNS.

Схема маршрутизации будет выглядеть следующим образом:

  • Сетевой маршрутизатор получает запрос от одного из ваших подключенных устройств. Маршрутизатор будет настроен на использование хоста Dnsmasq в качестве DNS-сервера.
  • Dnsmasq проверяет, есть ли у вас определенный путь для имени домен, например, с веб-сервера по адресу 192.168.0.101. Если запрос был для http://web-server/example-page, он отправит 192.168.0.101 на маршрутизатор.
  • Когда Dnsmasq не имеет подходящего маршрута, он перенаправляет DNS-запрос в Google 8.8.8.8, что разрешает разрешение в общедоступном Интернете. Это гарантирует, что вы по-прежнему можете получить доступ к более широкой сети при использовании собственного DNS.

Вам не потребуется вносить какие-либо изменения в конфигурацию клиентских устройств. Все, что находится за вашим маршрутизатором, в конечном итоге будет выполнять DNS-запросы через Dnsmasq. Однако следует отметить, что все популярные настольные и мобильные операционные системы поддерживают настройку DNS-сервера, поэтому вы можете настроить отдельные устройства для использования Dnsmasq, не включая его на уровне маршрутизатора.

Приступая к работе

Мы предполагаем, что у вас уже есть машина с Linux, готовая разместить Dnsmasq. Dnsmasq не очень требователен к ресурсам: если у вас мало клиентских устройств, он легко запустится на Raspberry Pi.

У вашего хоста должен быть установлен статический IP-адрес. Отныне IP 192.168.0.1 принадлежит серверу Dnsmasq.

Убедитесь, что Dnsmasq установлен:

# Предполагая обновление системы Debian apt apt install dnsmasq

Файл конфигурации Dnsmasq обычно находится в /etc/dnsmasq.conf . Это предварительно заполнено начальными настройками. Для эффективной работы Dnsmasq необходимо внести некоторые изменения в сценарий локальной сети. Запустите sudo nano /etc/dnsmasq.conf, чтобы открыть файл, а затем используйте сочетание клавиш сочетание клавиш Ctrl + W, чтобы найти и раскомментировать следующие строки:

Удалите символ # в начале каждой строки. Эти настройки разрешают:

  • требуется домен — это не позволяет Dnsmasq перенаправлять локальные имена без доменной части на вышестоящий DNS-сервер. В нашей настройке это означает, что example.com может быть разрешен Google, а example или веб-сервер — нет. Зарезервируйте имена без точек для вашей локальной сети.
  • bogus-priv — предотвращает переадресацию запросов обратного поиска DNS на родительский DNS-сервер. Это означает, что внутренние IP-адреса, такие как 192.168.0.101, никогда не будут доступны для Google. Невыполнение этого требования может привести к непреднамеренной утечке архитектуры вашей внутренней сети к вышестоящему провайдеру.

Чтобы настроить исходящий DNS-сервер, добавьте в файл конфигурации новую строку:

Читайте также:  Как открыть цех по переработке мяса

server = 8.8.8.8 server = 4.4.4.4

Это говорит Dnsmasq пересылать неудачные запросы. разрешено с 8.8.8.8. Если этот сервер недоступен, вместо него будет использоваться 4.4.4.4. Эти адреса являются первичным и вторичным резолвером для службы Google DNS.

Затем настройте размер кэша. По умолчанию это относительно низкое значение — 150 кэшированных запросов. Увеличение этого параметра позволит Dnsmasq обрабатывать больше запросов из кеша, уменьшая задержку в сети. Найдите строку размера кеша, раскомментируйте ее и измените ее значение:

размер кеша = 1000

Теперь сохраните и закройте файл.

Сопоставление имен хостов в IP-адреса

Существует несколько различных способов сопоставления имен хостов с их IP-адресами. Самый простой способ — добавить записи в существующий файл /etc/hosts вашего сервера. Dnsmasq автоматически загрузит правила из этого файла как часть конфигурации по умолчанию

Откройте файл /etc/hosts и добавьте свои пути в конец файла. Сначала идет IP-адрес, а затем присваиваемое имя:

192.168.0.101 веб-сервер 192.168.0.105 gateway.lan

Эти строки означают, что любой запрос к веб-серверу http:// будет идти по адресу 192.168.0.101, а http://gateway.lan будет указывать на 192.168.0.5. Сохраните и закройте файл, когда сопряжение устройств будет завершено.

Тестирование сервера

Перезапустите Dnsmasq, чтобы все изменения вступили в силу:

перезапустите службу sudo dnsmasq

Убедитесь, что сервер работает правильно:

состояние службы sudo dnsmasq

Вы должны увидеть, что активный (работает) отображается зеленым цветом. Если нет, проверьте строки журнала в нижней части информации о состоянии, чтобы увидеть, что не так.

Теперь вы готовы протестировать свой сервер. Вы можете попробовать выполнить поиск DNS вручную, используя инструмент dig. Возможно, вам потребуется сначала установить пакет dnsutils.

вы google.com @localhost вы являетесь gateway.lan @localhost

Обе команды должны возвращать IP-адрес в РАЗДЕЛЕ ОТВЕТА. В случае с gateway.lan вывод должен быть 192.168.0.5 на основе правила маршрутизации, установленного в /etc/hosts. Часть команд @localhost говорит dig для запроса локального DNS-сервера.

Конфигурация сети

Последний шаг — настроить сетевой маршрутизатор для поиска DNS через сервер Dnsmasq. Шаги для этого будут различаться в зависимости от используемого оборудования маршрутизации.

Найдя страницу с правильными настройками, установите IP-адрес вашего сервера (192.168.0.1 в этом руководстве) в качестве первичный DNS-сервер. маршрутизатор. Рекомендуется настроить в качестве вторичного сервера общедоступного поставщика DNS, такого как Google 8.8.8.8. Это гарантирует, что вы по-прежнему сможете получить доступ к Интернету, если ваш DNS-сервер выйдет из строя и выйдет из строя.

Теперь все устройства, подключенные к вашему маршрутизатору, будут отправлять DNS-запросы через ваш маршрутизатор. Экземпляр DNSmasq. Они смогут подключаться к вашим устройствам, используя присвоенные им имена, такие как webserver и gateway.lan, а вы сможете воспользоваться кэшированием DNS на сетевом уровне.

Заключение

DNS — сложная тема, но Dnsmasq упрощает запуск базового сервера. Есть много других настроек, которые нужно изучить после того, как основные функции будут запущены и запущены. Они позволяют фильтровать запросы, управлять ретрансляторами и прокси-серверами, запускать сценарии при возникновении события и настраивать другие типы записей DNS, например результаты MX для почтовых серверов.

Dnsmasq обычно не требует большого ручного вмешательства. как только он работает. Вы можете отслеживать журналы с помощью службы состояния dnsmasq или состояния systemctl dnsmasq. Теперь вы готовы использовать свой собственный DNS-сервер, который максимизирует производительность и позволяет использовать внутренние доменные имена для доступа к устройствам в вашей локальной сети.

Программы для Windows, мобильные приложения, игры — ВСЁ БЕСПЛАТНО, в нашем закрытом Telegram-канале — подписывайтесь 🙂

Источник

Настройка DNS-сервера в Windows Server 2012 и более ранних версиях

DNS (система доменных имен) — это система, позволяющая преобразовать имя домена в IP-адрес сервера и наоборот.

DNS-сервер — это сетевая служба, предоставляющая и поддерживающая DNS. Служба DNS-сервера не требует аппаратных ресурсов. Если вы не собираетесь настраивать дополнительные роли и службы на целевом компьютере, достаточно минимальной конфигурации.

Как настроить DNS-сервер:

Конфигурация сетевого адаптера для DNS-сервера

Для настройки DNS-сервера требуется доменная зона, поэтому вам необходимо создать частную сеть в своей учетной записи и подключить к ней виртуальные машины.

После того, как компьютер подключен к обеим сетям , важно не перепутать, какое подключение нужно настроить. Основной сетевой адаптер настраивается автоматически с самого начала, он обеспечивает доступ в Интернет, а дополнительные сетевые адаптеры не имеют доступа к Интернету до тех пор, пока не будет выполнена ручная настройка:

При наведении курсора на значок сети в системном трее отображается справка с краткой информацией о сетях. В приведенном выше примере видно, что подключенная сеть — это Сеть 3.

Затем вам необходимо выполнить цепочку действий:

  • Нажмите щелкните правой кнопкой мыши «Пуск», выберите «Сетевые подключения» в раскрывающемся меню;
  • Щелкните правой кнопкой мыши нужный сетевой адаптер, выберите в меню Свойства;
  • В окне свойств выберите IPv4 и нажмите кнопку Свойства;
  • Заполните соответствующие поля необходимыми данными:

Здесь машина назначается предпочтительным DNS-сервером, альтернативно он назначен dns.google [ 8.8.8.8].

Установите роль DNS-сервера

Установите дополнительные функции на свой сервер, используйте мастер добавления ролей и функций, расположенный в Диспетчере серверов.

Вверх На панели навигации Диспетчера серверов справа откройте меню «Управление» и выберите «Добавить роли и компоненты»:

Окно мастера откроется, в котором рекомендуется убедиться:

1. Учетная запись администратора защищена надежным паролем.

2. Были настроены сетевые параметры, такие как статические IP-адреса.

3. Установлены последние обновления безопасности из Центра обновления Windows.

После выполнения всех условий нажмите кнопку «Далее»;

выберите «Установить роли и компоненты» и нажмите «Далее»:

Выберите нужный сервер из группы серверов и нажмите Далее:

Проверить роль DNS-сервер и перейдите к следующему:

Читайте также:  Как получить абсолют на все классы

Проверьте список компонентов для установки, подтвердите, нажав Добавить компоненты:

Оставьте список компонентов без изменений, нажмите Далее:

Прочитать информацию a нажмите Далее:

Последний раз проверьте параметры установки и подтвердите, нажав кнопку Установить:

Последний раз Окно мастера сообщает, что установка прошла успешно, мастер установки можно закрыть:

Создание зон прямого и обратного просмотра

Доменная зона : набор доменных имен в определенном домене.

Зоны прямого просмотра используются для сопоставления доменного имени с IP-адресом.

Зоны обратного просмотра работают с противоположным адресом и сопоставляют IP-адрес с именем домена.

Зоны создаются и управляются диспетчером DNS.

Перейти к нему можно в правой части верхней панели навигации, выбрав меню Инструменты и пункт DNS:

в выпадающем списке

Создать зону прямого просмотра

  • Выберите каталог прямого просмотра зоны прямого просмотра, запустите мастер создания новой зоны с помощью кнопки «Новая зона» на верхней панели инструментов:

  • Откроется окно мастера приветствия, нажмите Далее:

  • Z от предоставленных вариантов, выберите «Основная зона» и продолжите:

  • Введите имя зоны и нажмите «Далее»:

  • При необходимости переименуйте файл будущей зоны и перейдите к Далее:

  • Выберите, следует ли включать динамические обновления. Разрешение устарело из-за критической уязвимости системы безопасности. Перейдите к следующему:

  • Проверьте правильность выбранных настроек и нажмите Готово, чтобы завершить настройку:

Создать зону обратного просмотра

  • Выберите каталог зоны обратного просмотра в диспетчере DNS и нажмите кнопку «Новая зона» на верхней панели инструментов, чтобы запустите Мастер создания новых зон:

  • Выберите тип основной зоны, перейдите к Далее:

  • Выберите назначение для IPv4-адресов, нажмите Далее:

  • Введите идентификатор сети (первые три октета сетевого адреса) и следуйте Далее:

  • При необходимости , переименуйте файл будущей зоны и перейдите к пункту Далее:

  • Выберите, включать ли динамические обновления или нет. Разрешение устарело из-за критической уязвимости системы безопасности. Перейдите к следующему:

  • Проверьте правильность выбранных настроек и нажмите Готово, чтобы завершить настройку:

Создать запись

Эта часть руководства больше предназначена для повторения предыдущих шагов.

Запись ресурсов — блок хранения и передачи информации в DNS, содержит информацию о совпадении имени с определенными служебными данными.

Запись — запись, позволяющая узнать IP-адрес доменного имени.

Запись PTR противоположна записи A.

  • В диспетчере DNS выберите директория созданной зоны ранее в каталоге зон прямого просмотра. В правой части Менеджера, где отображается содержимое каталогов, правой кнопкой мыши откройте всплывающее меню и выполните команду «Создать узел (A или AAAA)»:

  • Откроется окно создания нового узла, где необходимо ввести имя хоста (без доменной части используется имя пользовательской зоны как часть домена) и IP-адрес в соответствующих полях. Также есть чекбокс Создать соответствующую PTR запись — для индикации работы обеих зон (прямой и обратной) чекбокс должен быть активирован:

Если поле name будет оставлено пустым, указанный адрес будет связан с именем доменной зоны.

  • Вы также можете добавить записи для других серверов:

  • После добавления всех необходимых узлов нажмите Готово.

Проверить

  • Проверяет наличие изменений каталога в обеих зонах (в приведенном ниже примере в обеих зонах появилось 2 новых записи):

  • Откройте командную строку (cmd) или PowerShell и запустите nslookup:

Из вывода команды видно, что DNS-сервером по умолчанию является example-2012.com с адресом 10.0.1.6.

Наконец, чтобы убедиться, что обратные зоны работают как положено, можно ввести два отправленных запроса:

  • Запрос домена;
  • Запрос по IP-адресу:

В примере мы получили совпадающие ответы на оба запроса.

  • Можно попробовать отправить запрос на какой-то внешний источник:

Кроме доменного имени и адресов есть строка «Ответ не авторизован», что означает, что наш DNS-сервер не имеет необходимой полной информации о запрашиваемой зоне, а приведенная ниже информация, хотя и получена от авторитетного сервера, сама по себе не является авторитетной в таком случае.

Для сравнения, все те же запросы выполнялись на сервере, где не были настроены прямые и обратные зоны:

Здесь машина отображается как ваша предпочтительный DNS-сервер. Доменное имя DNS-сервера указано как нераспознанное, так как для доменного имени нет записей ресурсов. IP-адрес (10.0.1.7) нигде. По той же причине запрос 2 возвращает ошибку (домен не существует).

Описание новых или измененных функций системы доменных имен (DNS) в Windows Server 2016.

В Windows Server 2016, DNS-сервер предоставляет обновления в следующих областях:

Политики DNS-сервера

Теперь вы можете использовать:

  • Политики DNS-сервера DNS для управление трафиком на основе геолокации
  • Ответы Smart DNS в зависимости от времени суток для управления одним DNS-сервером, настроенным для раздельного развертывания
  • Применение фильтров к DNS-запросам и многое другое .

Конкретное описание этих функций:

Балансировка нагрузки приложений.
Если вы развернули несколько экземпляров приложения в разных местах, вы можете использовать политики DNS для балансировки нагрузки трафика. для разных экземпляров приложения, динамическая балансировка нагрузки для приложения.

Управление трафиком на основе геолокации .
Используя политики DNS, вы можете разрешить первичному и вторичному DNS-серверам отвечать на DNS-запросы клиента на основе как географического местоположения клиента, так и ресурса, к которому клиент пытается подключиться, и предоставлять клиенту IP-адрес ближайшего ресурс. .

Разделение DNS мозга.
При разделенной DNS записи DNS распределяются по разным зонам на одном и том же DNS-сервере, а DNS-клиенты получают ответ в зависимости от того, являются ли клиенты внутренними или внешними. Вы можете настроить разделенный DNS для зон, интегрированных с Active Directory, или для зон на отдельных DNS-серверах.

Фильтрация.
Политики DNS можно настроить для создания фильтров запросов на основе указанных вами критериев. Фильтры запросов в политиках DNS позволяют настраивать DNS-сервер для индивидуального ответа на основе DNS-запроса и DNS-клиента, отправляющего DNS-запрос.

Компьютерная криминалистика.
Вы можете использовать политику DNS для перенаправления вредоносных DNS-клиентов на несуществующий IP-адрес вместо компьютера, к которому они пытаются подключиться.

Читайте также:  Как открыть сундук браво старс

Перенаправление по времени суток.
Политика DNS может использоваться для распределения трафика приложений между различными географически разнесенными экземплярами приложений с использованием политик DNS на основе времени суток.

Вы также можете использовать политики DNS для DNS интегрированный с сервисом зоны AD.

Ограничение скорости отклика (RRL)

Теперь вы можете настроить параметры RRL, чтобы управлять ответом на запросы от DNS-клиентов, когда ваш сервер получает несколько запросов, адресованных одному и тому же покупатель. Таким образом, он может предотвратить отправку атак типа «отказ в обслуживании». service» (Dos) с использованием ваших DNS-серверов.
Например, ботнет может отправлять запросы на ваш DNS-сервер, используя в качестве отправителя IP-адрес третьего компьютера. Без RRL ваши DNS-серверы могут отвечать на все запросы, переполняя третий компьютер.При использовании RRL вы можете настроить следующие параметры:

Количество ответов в секунду. Это максимальное количество раз, когда один и тот же ответ предоставляется клиенту за одну секунду.

Ошибок в секунду. Это максимальное количество раз, когда ответ об ошибке может быть отправлен одному и тому же клиенту в течение одной секунды.

Окно между запросами. Это количество секунд, по истечении которого ответы клиенту приостанавливаются, если выдается слишком много запросов.

Скорость утечки Это то, как часто DNS-сервер отвечает на запрос во время ответ приостановлен. Например, если сервер перестает отвечать клиенту на 10 секунд, а уровень утечки равен 5, сервер по-прежнему будет отвечать на один запрос каждые 5 отправленных запросов. ients для получения ответов, даже если DNS-сервер налагает ограничение на скорость ответа для своей подсети или FQDN.

Скорость TC. Эта функция используется для информирования клиента о попытке подключения TCP, когда ответы клиенту приостановлены. Например, если скорость TC равна 3, и сервер приостанавливает ответы этому клиенту, сервер будет выдавать запрос TCP-соединения для каждых 3 запросов. Перед фильтрацией ответов убедитесь, что скорость TC ниже скорости утечки, чтобы клиент мог подключиться через TCP.

Максимальное количество ответов. Это максимальное количество ответов, которые сервер будет предоставлять клиенту, когда ответы приостановлены.

Белые домены. Это список доменов, которые необходимо исключить из конфигурации RRL.

Белые подсети. Это список подсетей, которые необходимо исключить из конфигурации RRL.

Список разрешенных серверных интерфейсов. Это список интерфейсов DNS-серверов, которые следует исключить из конфигурации RRL.

Аутентификация именованных объектов на основе DNS (DANE)

Теперь вы можете использовать поддержку DANE (RFC 6394 и 6698 ) , чтобы сообщить вашим DNS-клиентам, какой ЦС может выдавать сертификаты для доменных имен, размещенных на вашем DNS-сервере.
Это предотвращает атаку типа «основной посередине», когда кто-то может повредить кеш DNS и указать DNS-имя на свой собственный IP-адрес.

Поддержка неизвестных записей

«Неизвестная запись» — это RR, формат RDATA которой неизвестен DNS-серверу. Недавно добавленная поддержка неизвестных типов записей (RFC 3597) означает, что вы можете добавлять неподдерживаемые типы записей в зоны DNS-сервера Windows в двоичном формате по сети.
Транслятор кэша Windows уже имеет возможность обрабатывать неизвестные типы ввода. DNS-сервер Windows не выполняет какой-либо специальной обработки неизвестных записей, но возвращает их в качестве ответа, если получены запросы на них.

Корневые ссылки IPv6

Добавлены опубликованные IANA корневые ссылки IPv6 в системный DNS-сервер Windows. Запросы имен в Интернете теперь могут использовать корневые серверы IPv6 для разрешения имен.

Усовершенствования поддержки Windows PowerShell

В Windows Server 2016 представлены следующие новые командлеты и параметры Windows PowerShell:

Add-DnsServerRecursionScope — эта процедура создает новую область рекурсии на DNS-сервере. Политики DNS используют области рекурсии, чтобы указать список серверов пересылки для использования в DNS-запросе.

Remove-DnsServerRecursionScope — эта процедура удаляет существующие области рекурсии.

Set-DnsServerRecursionScope — эта процедура изменяет параметры существующей области рекурсии.

Get-DnsServerRecursionScope — эта процедура извлекает информацию о области

Добавить — DnsServerClientSubnet — эта процедура удаляет существующие подсети DNS-клиента.

Set- DnsServerClientSubnet — эта процедура изменяет конфигурацию существующей подсети DNS-клиента.

Get-DnsServerClientSubnet — этот командлет извлекает информацию о существующих подсетях DNS-клиентов.

Add-DnsServerQueryResolutionPolicy — этот командлет создает новую политику разрешения запросов DNS. Политика разрешения запросов DNS используются для определения того, как и следует ли отвечать на запрос на основе различных критериев.

Remove-DnsServerQueryResolutionPolicy — эта процедура удаляет существующую политику DNS.

Set-DnsServerQueryResolutionPolicy — эта процедура изменяет параметры существующей политики DNS.

Get-DnsServerQueryResolutionPolicy — эта процедура извлекает информацию о политике

Enable -DnsServerPolicy — этот командлет активирует существующую политику DNS.

Disable-DnsServerPolicy — этот командлет отключает существующую политику DNS. Существующий DNS.

Add-DnsServerZoneTransferPolicy — этот командлет создает новую политику передачи зоны DNS-сервера. Политика передачи зоны DNS определяет, следует ли отклонить или проигнорировать передачу зоны на основе различных критериев.

Remove-DnsServerZoneTransferPolicy — эта процедура удаляет существующую политику передачи зоны сервера DNS.

Set-DnsServerZoneTransferPolicy. : эта процедура изменяет настройки существующей политики передачи зоны DNS-сервера.

Get-DnsServerResponseRateLimiting — эта процедура извлекает параметры RRL.

Set -DnsServerResponseRateLimiting — Эта процедура изменяет настройки RRL.

Add-DnsServerResponseRateLimitingExceptionlist — Эта процедура создает список исключений RRL на DNS-сервере.

Получить -DnsServerResponseRateLimitingExceptionlist — Эта процедура извлекает списки исключений RRL.

Remove- DnsServerResponseRateLimitingExceptionlist – Эта процедура удаляет существующий список исключений RRL.

Set-DnsServerResponseRateLimitingExceptionlist – Эта процедура изменяет списки исключений RRL.

Add-DnsServerResourceRecord – Эта подпрограмма была обновлена ​​для поддержки неизвестного типа записи.

Get-DnsServerResourceRecord — эта подпрограмма была обновлена ​​для поддержки неизвестного типа записи.

Remove- DnsServerResourceRecord — эта процедура была обновлена ​​для поддержки неизвестного типа записи.

Set-DnsServerResourceRecord — эта процедура была обновлена ​​для поддержки неизвестного типа записи.

Дополнительные сведения см. в следующих разделах Справочника по командам Microsoft Windows PowerShell для Windows Server 2016:
DNS-сервер Powershell
DNS-клиент Powershell

Ресурс

Поделиться с друзьями
Решатор