Support
 
Phone Get Quote
 
Support
 
US: +1 888 720 9500
US: +1 888 791 1189
Intl: +1 925 924 9500
Aus: +1 800 631 268
UK: 0800 028 6590
CN: +86 400 660 8680

Direct Inward Dialing: +1 408 916 9892

Por que a configuração do DNS é essencial?

A rede de computadores é possível por causa do sistema de nomes de domínio (DNS). Sem o DNS, todas as comunicações em rede seriam paralisadas. O Active Directory (AD) também depende de uma infraestrutura de DNS adequada para uma operação eficaz. Um DNS mal configurado leva a uma série de problemas, como falhas de autenticação e replicação, impedindo que novos computadores sejam adicionados ao seu domínio, problemas de processamento de Política de Grupo e muito mais. Aqui estão nove melhores práticas para servidores DNS que o ajudarão a evitar uma falha completa de DNS.

As 9 melhores práticas recomendadas do AD DNS

 

Garantir uma alta disponibilidade para uma experiência de failover transparente

Ter apenas um servidor DNS no seu local pode afetar o funcionamento de todo o seu ambiente do AD quando esse servidor ficar inativo. Garanta redundância configurando pelo menos dois servidores DNS em um local, de maneira que, mesmo que o servidor primário apresente um problema, o secundário assuma o controle imediatamente, sem interromper serviços críticos.

 

Utilizar zonas de DNS integradas ao Active Directory

Ao instalar a função de servidor DNS em um controlador de domínio (DC), você pode aproveitar as zonas integradas ao AD que simplificam a replicação do DNS e oferecem maior segurança. Essas zonas armazenam dados em partições do diretório no banco de dados do AD. Esses dados são replicados juntamente com o restante do AD, eliminando a necessidade de configurar transferências de zona. As zonas integradas ao AD também permitem atualizações dinâmicas seguras, evitando que clientes não autorizados atualizem os registros de DNS.

 

Definir o endereço de loopback como o DNS secundário para DCs

Para um servidor DNS, definir seu endereço de loopback como DNS primário melhora seu desempenho e aumenta sua disponibilidade. Entretanto, para um controlador de domínio com uma função de DNS, a Microsoft sugere que seu DNS primário aponte para qualquer outro controlador de domínio no local e o DNS secundário aponte para si mesmo (endereço de loopback). Isso evita atrasos durante a inicialização.

 

Apontar computadores associados ao domínio para servidores DNS internos

Em um domínio, todos os dispositivos devem poder se comunicar entre si. Isso é obtido somente quando os computadores associados ao domínio estão configurados para usar servidores DNS internos para a resolução de nomes, pois os servidores DNS externos não podem resolver nomes de hosts para dispositivos internos. Em ambientes internos, defina o DNS primário e secundário para servidores de nomes internos em todas as máquinas clientes no domínio.

 

Usar o servidor DNS mais próximo

Em uma grande organização, as máquinas clientes que consultam um servidor remoto de um local diferente com uma solicitação de DNS aumentam o tempo de resposta. Isso ocorre porque a consulta percorre links WAN mais lentos, resultando em tempos de carregamento mais longos para os usuários. Em um ambiente multilocal, é melhor apontar as máquinas clientes para um servidor DNS local dentro do site para reduzir o tempo de resposta.

 

Configurar o envelhecimento e eliminação de registros de DNS obsoletos

É possível que máquinas clientes registrem múltiplas entradas de DNS durante a realocação ou quando são removidas e adicionadas novamente ao domínio. Isso pode resultar em problemas de resolução de nomes, levando a problemas de conectividade. Configurar o envelhecimento e eliminação garante que os registros de DNS obsoletos (registros de DNS que não estão sendo utilizados) sejam removidos do DNS automaticamente.

 

Habilitar os logs DNS

Os logs de DNS ajudam a monitorar a sua atividade de maneira eficaz. Além de rastrear a atividade do cliente, eles fornecem informações essenciais sobre problemas envolvendo erros, consultas ou atualizações de DNS. Os logs de depuração de DNS também destacam vestígios de envenenamento de cache que ocorre quando um invasor interfere nos dados de DNS armazenados, fazendo com que os clientes sejam redirecionados para sites maliciosos. Embora o log de depuração de DNS tenha um impacto no desempenho geral do servidor, é recomendável habilitá-lo para aumentar a segurança do DNS.

 

Configurar listas de controle de acesso (ACLs)

Os dados do servidor DNS são informações confidenciais aguardando para serem exploradas por invasores. Por isso é importante proteger seus servidores DNS, permitindo acesso apenas aos administradores. Isso pode ser feito configurando ACLs para permitir conexões de entrada para servidores de nomes somente de hosts específicos, para que apenas usuários autorizados possam acessar seus servidores DNS.

 

Acompanhar as mudanças de DNS

Em um grande ambiente de TI, qualquer mudança no DNS pode facilmente passar despercebida. Quando essas mudanças são feitas por usuários mal-intencionados, a segurança de toda a rede fica comprometida. Acompanhe todas as mudanças nos seus nós, zonas e permissões DNS para garantir um ambiente de AD seguro.

Obtenha relatórios detalhados de auditoria de DNS com o ADAudit Plus

Uma infraestrutura de DNS segura desempenha um papel intrínseco na operação eficaz dos seus serviços do AD. O ADAudit Plus, uma solução de auditoria baseada na análise do comportamento do usuário (UBA) da ManageEngine, simplifica a auditoria de DNS, fornecendo relatórios detalhados sobre mudanças de DNS. Esses relatórios oferecem uma visão clara sobre a inclusão, modificação e exclusão de nós e zonas de DNS, juntamente com mudanças de permissões cruciais.

Baixe o teste gratuito de 30 dias

Confira as empresas que confiam no ADAudit Plus