Diretrizes de solução de problemas de DNS

Experimente nosso Agente Virtual – ele pode ajudá-lo a identificar e corrigir rapidamente problemas comuns de DNS.

Essa solução foi projetada para ajudar você a solucionar problemas de cenários do DNS (Sistema de Nomes de Domínio). Você pode classificar problemas de solução de problemas de DNS em categorias do lado do servidor e do lado do cliente.

Lista de verificação de solução de problemas

Problemas do lado do servidor

  • Configuração de IP
  • Servidor DNS
  • Dados autoritativos
  • Recursão
  • Transferência de zona

Problemas do lado do cliente

  • Configuração de IP
  • Conectividade de rede

Problemas e soluções comuns

Política de suporte para cache do lado do cliente DNS em clientes DNS

O Windows contém um cache DNS do lado do cliente. Recomendamos que você não desabilite o cache do lado do cliente DNS em clientes DNS. Não há suporte para uma configuração na qual o cache do lado do cliente DNS está desabilitado.

A Microsoft não garante que uma resolução seja encontrada para problemas que envolvem dispositivos ou configurações sem suporte. Se nenhuma resolução for encontrada, o custo de uma investigação sobre o incidente não será reembolsado. Se não for acordado que uma solução não seja garantida, Suporte da Microsoft não corrigirá o problema e reembolsará o custo de investigar o incidente.

Os registros DNS estão ausentes em uma zona DNS

Esse problema pode ter qualquer uma das causas a seguir.

A limpeza de DNS está configurada incorretamente

Se os registros DNS desaparecerem das zonas DNS, a limpeza será a causa mais comum. Mesmo computadores baseados no Windows que têm servidores DNS atribuídos estaticamente registram seus registros a cada 24 horas. Verifique se os intervalos de não atualização e atualização são muito baixos. Por exemplo, se esses valores forem menores que 24 horas, você perderá registros DNS.

Para solucionar esse problema e entender intervalos sem atualização e atualização, consulte Usando o envelhecimento e a limpeza de DNS.

O registro "A" do host é excluído quando o endereço IP é alterado

Às vezes, o registro "A" do host é excluído no servidor DNS original depois que o registro "A" do host é registrado no endereço IP do servidor DNS recém-configurado (DNS Integrado do Active Directory). Do ponto de vista do usuário, tudo o que depende da resolução de nomes é quebrado. Quando o endereço IP do servidor DNS é alterado no cliente, o cliente envia uma atualização do SOA (Start of Authority) para excluir seu registro "A" do servidor DNS anterior. Em seguida, ele envia outra atualização para registrar seu registro "A" no novo servidor DNS.

O problema ocorre em zonas integradas ao Active Directory. Os problemas ocorrem quando o endereço IP do Servidor DNS é alterado no cliente. Quando o endereço IP é alterado, o cliente envia uma solicitação de registro para o novo servidor e envia uma solicitação de exclusão para o servidor anterior. Como ambos os servidores já estão sincronizados, os registros não estão registrados. No servidor anterior, o serviço DNS exclui o registro "A" e, em seguida, a exclusão é replicada para o novo servidor. Como resultado, o registro é excluído em ambos os servidores.

Clientes DHCP que usam registros "A" do host "A" da Opção DHCP 81 durante o registro "AAAA" do host

Esse problema ocorrerá se os computadores cliente DHCP usarem adaptadores de rede ISATAP ou 6to4 e os clientes DNS e os servidores DNS forem configurados para atualizar dinamicamente os registros DNS. Devido a essa configuração, a Opção DHCP 81 (também conhecida como opção FQDN do cliente) está habilitada nos clientes e nos servidores. Nessa situação, o servidor DHCP pode criar o registro DNS "A" do cliente (IPv4). Em seguida, o cliente cria seu registro "AAAA" (IPv6). No entanto, como parte dessa operação, o cliente primeiro envia um registro "A" atualizado que tem um TTL (tempo de vida) de 0. Como resultado, o servidor DNS exclui o registro "A" do cliente enquanto ele registra o registro "AAAA".

Para contornar esse comportamento, evite configurar clientes DHCP que usam esses adaptadores para atualizar dinamicamente registros DNS quando os servidores DHCP já estiverem configurados para isso.

Observação

Para obter mais informações sobre a Opção DHCP 81, consulte Comportamento de registro DNS inesperado se o servidor DHCP usar "Atualizar dinamicamente registros DNS". Esse artigo descreve um problema diferente, mas explica mais sobre a Opção DHCP 81.

Falha na atualização do Protocolo de Atualização Dinâmica DNS para registros DNS existentes

A atualização do Protocolo de Atualização Dinâmica DNS para registros existentes falha. Devido a esse problema, o processo de limpeza de DNS considera os registros idosos e os exclui.

No caso de um serviço que requer um registro SRV, o serviço netlogon local registra eventos "ID de evento 577X" quando não consegue registrar registros SRV. Por exemplo, se o serviço Netlogon de um controlador de domínio disparar uma atualização dinâmica para seu registro LDAP SRV e essa atualização falhar, o serviço Netlogon registrará um evento no controlador de domínio. Outros eventos são registrados para falhas de registro dos registros host "A" e PTR. Verifique os logs de eventos do sistema nos servidores DNS e em qualquer outro computador afetado para obter essas falhas. O cliente que registra esses registros pode registrar esses eventos ou os servidores DHCP que registram os registros em nome do cliente podem registrá-los. Esses eventos adicionais podem fornecer informações sobre a causa da falha.

A conversão de uma concessão dinâmica ativa em uma reserva exclui os registros "A" e PTR para esse cliente

Este é o comportamento padrão. Os registros DNS ("A" ou PTR) são atualizados automaticamente durante a próxima solicitação de renovação DHCP do cliente.

Evitar registrar adaptadores de rede indesejados no DNS

Se um adaptador de rede estiver configurado para registrar o endereço de conexão no DNS, os serviços cliente DHCP/DNS registrarão o registro no DNS. Se um computador tiver um adaptador de rede que você não deseja registrar, siga estas etapas:

  1. Em Rede Connections, abra as propriedades do adaptador de rede indesejado, abra propriedades TCP/IP, selecioneDNSAvançado> e desmarque a caixa de seleção Registrar esse endereço de conexões no DNS.
  2. No painel esquerdo, abra o console do servidor DNS, realce o servidor e selecionePropriedades de Ação>.
  3. Na guia Interfaces , selecione escutar somente nos seguintes endereços IP. Remova o endereço IP indesejado da lista.
  4. Na página Propriedades da zona , selecione a guia Nome do servidor . Além do FQDN do controlador de domínio, essa guia lista o endereço IP associado ao controlador de domínio. Remova o endereço IP indesejado se ele estiver listado.
  5. Exclua o registro "A" do host indesejado existente do controlador de domínio.

Atrasos na resposta à consulta DNS

Uma solicitação de consulta DNS poderá demorar um pouco se o servidor DNS encaminhar a consulta para encaminhadores inacessíveis ou dicas raiz. Para resolver esse problema, siga estas etapas:

  1. Abra o console DNS no servidor DNS e marcar se os encaminhadores ou encaminhadores condicionais podem ser acessados. Se algum dos encaminhadores estiver inacessível, remova-os.
  2. Se o servidor DNS não precisar usar encaminhadores e dicas raiz, abra o console DNS no servidor DNS, abra a janela Propriedades do servidor, selecione Avançado e ative a recursão Desabilitar. (Essa configuração também desabilita os encaminhadores.)

ID do evento 4004 e ID do evento 4013

Mensagem de evento:

O servidor DNS não pôde abrir o Active Directory. Esse servidor DNS está configurado para usar informações de serviço de diretório e não pode operar sem acesso ao diretório. O servidor DNS aguardará o início do diretório. Se o servidor DNS for iniciado, mas o evento apropriado não tiver sido registrado, o servidor DNS ainda aguarda o início do diretório.

Para solucionar esse problema, consulte Solucionar problemas do AD DS e reiniciar o serviço do Servidor DNS.

A política de localização geográfica do DNS Server não funciona conforme o esperado

Considere o seguinte cenário:

  • Você usa uma zona integrada ao Active Directory (escopo de zona padrão) chamada "contoso.com".
  • Você usa escopos de zona de localização geográfica associados a sub-redes específicas.
  • Você usa o cmdlet Windows PowerShell Add-DnsServerQueryResolutionPolicy para configurar políticas de resolução DNS.

Nesse cenário, o resultado desejado é que um cliente tenta localizar um recurso solicitado, primeiro no escopo da zona local e depois no escopo da zona padrão. No entanto, depois que a organização configurar essas políticas, os clientes das sub-redes definidas não poderão resolve com êxito registros hospedados no escopo de zona padrão (contoso.com). Por exemplo, os clientes não podem resolve hostA.contoso.com. Quando o servidor DNS recebe essas solicitações, ele retorna uma mensagem "Falha do Servidor".

Para solucionar esse problema, consulte A política de localização geográfica do servidor DNS não funciona conforme o esperado.

Falha na resolução de nomes DNS encaminhados para consultas com pilha dupla

Você está usando uma solução de servidor DNS de terceiros e não pode resolve nomes consistentemente quando usa o encaminhamento condicional.

O servidor DNS local (10.100.100.70) pode se conectar ao servidor DNS configurado como um encaminhador condicional (10.133.3.250). A primeira solicitação do servidor DNS para o encaminhador condicional resolve com êxito um nome (por exemplo, nbob1.contoso.com). Depois de algum tempo, a resolução de nomes para de funcionar. Uma consulta nslookup para o encaminhador condicional retorna uma mensagem de erro "domínio inexistente".

Se você limpar o cache do servidor DNS no computador de encaminhamento (o servidor DNS local), a resolução de nomes será retomada. No entanto, essa correção é temporária.

Para solucionar esse problema, consulte Falha na resolução de nomes DNS encaminhados para consultas com pilha dupla.

O DNS Server perde sua configuração de Equipe nic

Considere o seguinte cenário:

  • O computador do servidor DNS tem vários adaptadores de rede que você usa em uma configuração de Equipe nic.
  • Você configura o servidor DNS para ouvir no endereço IP do adaptador de rede de equipe.
  • Na guia Interfaces da caixa de diálogo Propriedades do servidor DNS no DNS Manager, você pode configurar o endereço IP que deseja usar.

Depois de reiniciar o servidor DNS, o Windows exclui a configuração. O servidor DNS começa a ouvir em todos os endereços IP novamente.

Quando essa alteração ocorre, o Windows registra a ID do Evento 410 no log de eventos do servidor DNS:

A lista de servidores DNS de interfaces restritas não contém um endereço IP válido para o computador do servidor. O servidor DNS usará todas as interfaces IP no computador. Use as propriedades do servidor do gerenciador DNS, a caixa de diálogo interfaces, para verificar e redefinir os endereços IP em que o servidor DNS deve escutar. Para obter mais informações, consulte "Para restringir um servidor DNS para ouvir somente em endereços selecionados" na Ajuda online.

Para solucionar esse problema, consulte O servidor DNS reverte para ouvir em todos os endereços IP em vez do endereço IP de equipe nic configurado.

Comportamento de registro DNS se o servidor DHCP gerenciar atualizações DNS dinâmicas

Você tem uma infraestrutura que usa clientes DHCP (Protocolo de Configuração de Host Dinâmico) do Windows e servidores DHCP da Microsoft para atribuir e gerenciar endereços IP. No servidor DHCP, você seleciona Habilitar atualizações dinâmicas DNS de acordo com as configurações abaixo e Sempre atualizar dinamicamente registros DNS. Nesta configuração, você espera que o servidor DHCP gerencie atualizações DNS dinâmicas para registros "A" e registros "PTR". No entanto, você observa que o cliente e o servidor criam registros DNS. Dependendo da configuração, esse comportamento tem os seguintes efeitos:

  • Se você configurar as zonas DNS para atualizações dinâmicas não seguras e não seguras , verá que o servidor DHCP cria registros e, em seguida, o cliente DHCP exclui e recria novamente os mesmos registros.
  • Se você configurar as zonas DNS para atualizações dinâmicas somente seguras , os registros DNS poderão se tornar inconsistentes. O servidor DHCP e o cliente DHCP criam registros. No entanto, o servidor DHCP não pode atualizar registros que o cliente DHCP cria e o cliente DHCP não pode atualizar registros que o servidor DHCP cria.

Para solucionar esse problema, consulte Comportamento de registro de DNS quando o servidor DHCP estiver definido como "Atualizar dinamicamente registros DNS".

Coleta de dados

Antes de entrar em contato com Suporte da Microsoft, você pode coletar informações sobre seu problema.

Pré-requisitos

  • Execute o TSS no contexto de segurança de uma conta que tenha privilégios de administrador no sistema local. Na primeira vez que você executar o TSS, aceite o EULA. (Depois de aceitar o EULA, o TSS não solicitará novamente.)
  • Recomendamos que você use a política de execução do RemoteSigned PowerShell no LocalMachine escopo.

Observação

Se a política de execução atual do PowerShell não permitir a execução do TSS, execute as seguintes ações:

  1. Defina a RemoteSigned política de execução para o nível do processo executando o cmdlet, Set-ExecutionPolicy -scope Process -ExecutionPolicy RemoteSigned.
  2. Para verificar se a alteração entra em vigor, execute o Get-ExecutionPolicy -List cmdlet.

Essas permissões no nível do processo se aplicam apenas à sessão atual do PowerShell. Depois de fechar a janela do PowerShell na qual o TSS é executado, a permissão atribuída para o nível do processo será revertida para o estado configurado anteriormente.

Coletar informações importantes antes de entrar em contato com o suporte da Microsoft

  1. Baixe O TSS em todos os nós e expanda o arquivo para a pasta C:\tss .

  2. Abra a pasta C:\tss em uma janela de Prompt de Comando do PowerShell elevada.

  3. Inicie os rastreamentos no cliente e no servidor executando os seguintes cmdlets:

    • Cliente:

      TSS.ps1 -Scenario NET_DNScli
      
    • Servidor:

      TSS.ps1 -Scenario NET_DNSsrv
      
  4. Aceite o EULA se os rastreamentos forem executados pela primeira vez no servidor ou no cliente.

  5. Permitir gravação (PSR ou vídeo).

    Observação

    Se você coletar logs no cliente e no servidor, aguarde que essa mensagem apareça em ambos os nós antes de reproduzir o problema.

  6. Reproduza o problema.

  7. Depois de reproduzir o problema, insira Y para concluir os dados de log.

O TSS armazena os rastreamentos em um arquivo compactado na pasta C:\MS_DATA . Você pode carregar o arquivo no workspace para análise.

Referências