В полном имени компьютера не отображается DNS-суффикс

У меня есть компьютер, подключенный к Active Directory.

В разделе Свойства системы> Имя компьютера я заметил, что «Полное имя компьютера:» не отображается правильно

ПК в настоящее время показывает

  Полное имя компьютера: COMPUTERNAME  

Verus this:

  Полное имя компьютера: COMPUTERNAME.domain.com  

Я прочитал и обнаружил, что ключи реестра «Домен» и «NV Domain» в HKLM System services Tcpip Parameters используются вместе с именем компьютера для создания «Полного имени компьютера:»

Все Кажется, что ключи заполнены правильно, но имя по-прежнему отображается неправильно.

Я попытался отсоединить и снова присоединиться к ПК, а также очистить ключи реестра, перезагрузить и заново заполнить ключи. По-прежнему не повезло.

В этом клиенте я заметил одну вещь: под ключом HKLM System services Tcpip Parameters DNSRegisteredAdapaters нет записей.

Я сравнил эти компьютеры, которые правильно отображают «Полное имя компьютера», и на этих компьютерах есть записи под этим ключом. Мне интересно, связано ли это с этим. Кажется, мне не удается создать этот ключ.


1

Похоже, это проблема с арендой DHCP, срок действия которой может истек для вашего компьютера, где имя хоста не изменилось на FQDN.

Попробуйте зарегистрировать DNS с помощью команды:

  ipconfig/registerdns  

Теперь очистите кеш DNS на машине. Проверьте свой DNS-сервер на наличие любых записей A старого имени и удалите их, как только появится новая запись A.

Надеюсь, это поможет.

Улучшить этот ответ
ответ дан 7 ноя ’14 в 22:15
  • Я сделал, как вы предложили. К сожалению, это не решило мою проблему. Однако это привело меня к другой проблеме, которую я обнаружил при создании учетных записей компьютеров, когда они присоединены к AD. Тем не менее, все еще пытаюсь выследить проблему с полным доменным именем. — bourne 10 ноя. ’14 в 13:16
добавить комментарий |

Похоже, это проблема с арендой DHCP, срок действия которой может истек для вашего компьютера, где имя хоста не изменилось на FQDN.

Попробуйте зарегистрировать DNS с помощью команды:

  ipconfig/registerdns  

Теперь очистите кеш DNS на машине. Проверьте свой DNS-сервер на наличие любых записей A старого имени и удалите их, как только появится новая запись A.

Надеюсь, это поможет.


Я наконец понял, в чем проблема. Я нашел этот пост, в котором упоминается следующий ключ:

  [HKEY_LOCAL_MACHINE   ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ  Policies  Microsoft  System  DNSClient]  

Я пошел и проверил этот ключ на проблемных клиентах. В DNSClient было два дополнительных ключа

  NV PrimaryDnsSuffixPrimaryDnsSuffic  

Каждый из этих ключей был пустым

Затем я подошел к компьютерам, которые там работали, и ни на одном из них не было ключа DNSClient.

Итак, я пошел дальше и удалил ключ DNSClient, перезагрузился, и теперь все отображается как должно.

Надеюсь, это поможет кому-то другому!


0

У меня около 100 рабочих станций под AD с динамическим DNS и динамическим DHCP. Некоторые станции отображаются с полным доменным именем (полное доменное имя), а некоторые — только с именем хоста. Мне еще предстоит выяснить, почему.

Я считаю, что DDHCP дает рабочей станции имя хоста, а рабочая станция сообщает DDNS, но DDNS будет брать его с рабочей станции только в том случае, если владение предыдущим DNS запись принадлежит рабочей станции.

Мое решение в настоящее время находится в разработке. Я накопил sql-таблицу MAC-адресов, IP-адресов и имен хостов для всех моих рабочих станций, и я пишу сценарии для создания резервирования DHCP для всех станций. Затем, когда станции привязаны к IP, я могу сгенерировать файлы зон для DNS-сервера и взять произвольное присвоение имен из рук AD.

Кроме того, BTW, у меня есть логические значения в таблице рабочей станции, которая позволяет мне установить, нужен ли рабочей станции прокси-сервер или она получает поврежденную панель управления, а мои сценарии GPO читают таблицу и настраивают рабочую станцию ​​при каждой загрузке. Вещи, которые я не могу сделать с какой-либо степенью детализации, используя группы в AD.

Надеюсь, это поможет …

Улучшите этот ответ
ответил 8 ноября 2014 в 0:54
  • Есть ваш решение решило проблему полного доменного имени, не отображаемого полностью? Владение записью DNS — интересная мысль. Я могу попробовать отключить машину и полностью удалить все ссылки на нее. Затем снова введите его в сеть и AD и посмотрите, что произойдет. Я заметил, что когда я добавил машину в AD, атрибуты dnshostname и SPN были пустыми. Не знаю почему, но я подозреваю, что это как-то связано с тем, почему полное доменное имя не отображается должным образом. — bourne 10 нояб., 13:20
  • Мое решение — не краткосрочный проект … Я надеюсь использовать завершение работы в конце года, чтобы внести радикальные изменения в инфраструктуру, возможно, воссоздать домен. То, что мне оставил предыдущий админ, не оптимально. IMHO, обслуживание MAC/IP/имени — это очень небольшая задача обслуживания в обмен на огромную степень стабильности. Я не сторонник динамического DNS или DHCP. ИМХО они для очень ленивых людей. У меня осталось всего несколько недель от этого столпотворения, и тогда у меня будет прочный фундамент, на котором я смогу бежать. — Тимбо, 11 ноя., 2014, 15:35
  • Кроме того, я могу добавить, что у меня чертовски время с IPV6. Большинство моих рабочих станций работают под XP или встроены и не очень дружелюбны к IPV6. AD просто любит удалять адреса IPV4, когда и PDC, и станция говорят по IPV6. У меня слишком много станций с неопубликованным IPV4-адресом. Жестко закодированная таблица зон должна исправить это, а также обратный DNS, который также является бесполезным. — Тимбо, 11 ноя., 2014, 15:39
  • Я думаю, что лучше всего, если вы настроите и будете поддерживать его. Я думаю, что проблемы, как правило, возникают, когда у вас «много рук в банке». Может быть сложно заставить всех следовать процедуре. Однако не невозможно. Во всяком случае, мне еще предстоит найти решение этой проблемы. Я все еще не могу понять, в чем проблема. — bourne 12 ноя. ’14 в 22:10
добавить комментарий |

У меня около 100 рабочих станций под AD с динамическим DNS и динамическим DHCP. Некоторые станции отображаются с полным доменным именем (полное доменное имя), а некоторые — только с именем хоста. Мне еще предстоит выяснить, почему.

Я считаю, что DDHCP дает рабочей станции имя хоста, а рабочая станция сообщает DDNS, но DDNS будет брать его с рабочей станции только в том случае, если владение предыдущим DNS запись принадлежит рабочей станции.

Мое решение в настоящее время находится в разработке. Я накопил sql-таблицу MAC-адресов, IP-адресов и имен хостов для всех моих рабочих станций, и я пишу сценарии для создания резервирования DHCP для всех станций. Затем, когда станции привязаны к IP, я могу сгенерировать файлы зон для DNS-сервера и взять произвольное присвоение имен из рук AD.

Кроме того, BTW, у меня есть логические значения в таблице рабочей станции, которая позволяет мне установить, нужен ли рабочей станции прокси-сервер или она получает поврежденную панель управления, а мои сценарии GPO читают таблицу и настраивают рабочую станцию ​​при каждой загрузке. То, что я не могу сделать с какой-либо степенью детализации, используя группы в AD.

Надеюсь, это поможет …



Что такое DNS и как он работает?

Система доменных имен (DNS) — одна из основ Интернета, но большинство людей, не связанных с сетями, вероятно, не осознают, что используют ее каждый день, чтобы делать свою работу, проверять электронную почту или тратить время на свои смартфоны.

По сути, DNS — это каталог имен, совпадающих с числами. Цифры в данном случае представляют собой IP-адреса, которые компьютеры используют для связи друг с другом. В большинстве описаний DNS используется аналогия с телефонной книгой, которая подходит для людей старше 30 лет, которые знают, что такое телефонная книга.

Если вам меньше 30 лет, воспринимайте DNS как список контактов вашего смартфона, в котором имена людей сопоставляются с их номерами телефонов и адресами электронной почты. Затем умножьте этот список контактов на всех остальных на планете.

Краткая история DNS

Когда Интернет был очень, очень маленьким, людям было проще соответствовать определенным IP-адресам с определенными компьютерами, но этого хватило ненадолго, поскольку все больше устройств и людей присоединялись к растущей сети. По-прежнему можно ввести определенный IP-адрес в браузер, чтобы перейти на веб-сайт, но тогда, как и сейчас, людям нужен был адрес, состоящий из легко запоминающихся слов, которые мы распознали бы как доменное имя (например, networkworld.com) сегодня. В 1970-х и начале 80-х эти имена и адреса были назначены одним человеком — Элизабет Фейнлер из Стэнфорда, — которая вела главный список всех подключенных к Интернету компьютеров в текстовом файле HOSTS.TXT.

Очевидно, это была неприемлемая ситуация, поскольку Интернет рос, не в последнюю очередь потому, что Фейнлер обрабатывал запросы только до 18:00. Калифорнийское время, и взял отпуск на Рождество. В 1983 году Пол Мокапетрис, исследователь из USC, получил задание найти компромисс между множеством предложений по решению проблемы. Он практически проигнорировал их все и разработал свою собственную систему, которую назвал DNS. Хотя с тех пор он явно немного изменился, на фундаментальном уровне он по-прежнему работает так же, как и почти 40 лет назад.

Как работают DNS-серверы

Каталог DNS, который сопоставляет имя с числами, не находится в одном месте в каком-то темном уголке Интернета. Если на конец 2017 года было зарегистрировано более 332 миллионов доменных имен, один каталог был бы действительно очень большим. Как и сам Интернет, каталог распространяется по всему миру, хранится на серверах доменных имен (обычно называемых DNS-серверами для краткости), которые общаются друг с другом на очень регулярной основе для предоставления обновлений и дублирования.

Авторитетные DNS-серверы и рекурсивные DNS-серверы

Когда ваш компьютер хочет найти IP-адрес, связанный с доменным именем, он сначала отправляет свой запрос на рекурсивный DNS-сервер, также известный как рекурсивный преобразователь . Рекурсивный преобразователь — это сервер, которым обычно управляет интернет-провайдер или другой сторонний провайдер, и он знает, какие другие DNS-серверы ему нужно запросить, чтобы разрешить имя сайта с его IP-адресом. Серверы, которые на самом деле имеют необходимую информацию, называются авторитетными DNS-серверами .

DNS-серверы и IP-адреса

Каждому домену может соответствовать на более чем один IP-адрес. Фактически, у некоторых сайтов есть сотни или более IP-адресов, которые соответствуют одному доменному имени. Например, ваш компьютер достигает сервера www.google.com, скорее всего, он полностью отличается от сервера, на который кто-то в другой стране может попасть, введя то же имя сайта в свой браузер.

Другая причина для этого. распределенный характер каталога — это количество времени, которое потребуется вам, чтобы получить ответ, когда вы искали сайт, если бы было только одно место для каталога, доступное миллионам, возможно, миллиардам людей, также ищущих информация заодно. Это одна длинная строка для использования телефонной книги.

Что такое кеширование DNS?

Чтобы обойти эту проблему, информация DNS совместно используется многими серверами. Но информация о недавно посещенных сайтах также кэшируется локально на клиентских компьютерах. Скорее всего, вы заходите на google.com несколько раз в день. Вместо того, чтобы ваш компьютер каждый раз запрашивал у DNS-сервера IP-адрес google.com, эта информация сохраняется на вашем компьютере, поэтому ему не нужно обращаться к DNS-серверу для разрешения имени с его IP-адресом. Дополнительное кэширование может происходить на маршрутизаторах, используемых для подключения клиентов к Интернету, а также на серверах интернет-провайдера (ISP) пользователя. При таком большом объеме кэширования количество запросов, которые фактически поступают на серверы имен DNS, намного меньше, чем может показаться.

Как мне найти свой DNS-сервер?

Как правило, используемый вами DNS-сервер будет автоматически установлен вашим сетевым провайдером при подключении к Интернету. Если вы хотите увидеть, какие серверы являются вашими основными серверами имен — обычно это рекурсивный преобразователь, как описано выше, — существуют веб-утилиты, которые могут предоставить массу информации о вашем текущем сетевом соединении. Browserleaks.com — хороший сайт, который предоставляет много информации, включая ваши текущие DNS-серверы.

Могу ли я использовать 8.8.8.8 DNS?

Это важно Однако имейте в виду, что, хотя ваш интернет-провайдер установит DNS-сервер по умолчанию, вы не обязаны его использовать. У некоторых пользователей могут быть причины избегать DNS своего провайдера — например, некоторые провайдеры используют свои DNS-серверы для перенаправления запросов на несуществующие адреса на страницы с рекламой.

Если вам нужна альтернатива, вы можете вместо этого указать с вашего компьютера на общедоступный DNS-сервер, который будет действовать как рекурсивный преобразователь. Один из самых известных публичных DNS-серверов — это Google; его IP-адрес — 8.8.8.8. Службы DNS Google, как правило, бывают быстрыми, и, хотя есть определенные вопросы о скрытых мотивах, которыми Google предлагает бесплатную услугу, они действительно не могут получить от вас больше информации, которую они еще не получили от Chrome. У Google есть страница с подробными инструкциями по настройке компьютера или маршрутизатора для подключения к DNS Google..

Как DNS повышает эффективность

DNS организован в виде иерархии, которая помогает поддерживать быструю и бесперебойную работу. Для иллюстрации представим, что вы хотите посетить networkworld.com.

Первоначальный запрос IP-адреса отправляется рекурсивному преобразователю, как описано выше. Рекурсивный преобразователь знает, какие другие DNS-серверы ему нужно запросить для разрешения имени сайта (networkworld.com) с его IP-адресом. Этот поиск приводит к корневому серверу, который знает всю информацию о доменах верхнего уровня, таких как .com, .net, .org, и всех доменах этих стран, таких как .cn (Китай) и .uk (Великобритания). Корневые серверы расположены по всему миру, поэтому система обычно направляет вас к ближайшему географически.

Как только запрос достигает правильного корневого сервера, он переходит в домен верхнего уровня (TLD). сервер имен, на котором хранится информация для домена второго уровня, слова, используемые перед тем, как вы перейдете к доменам .com, .org, .net (например, эта информация для networkworld.com — это «networkworld»). Затем запрос отправляется на сервер доменных имен, который содержит информацию о сайте и его IP-адресе. Как только IP-адрес обнаружен, он отправляется обратно клиенту, который теперь может использовать его для посещения веб-сайта. Все это занимает всего миллисекунды.

Поскольку DNS работает на протяжении последних 30 с лишним лет, большинство людей считают это само собой разумеющимся. Безопасность также не принималась во внимание при построении системы, поэтому хакеры в полной мере воспользовались этим, создав множество атак.

Атаки отражения DNS

Атаки отражения DNS может заваливать жертв сообщениями большого объема с серверов DNS-преобразователей. Злоумышленники запрашивают большие DNS-файлы у всех открытых DNS-преобразователей, которые они могут найти, и делают это, используя поддельный IP-адрес жертвы. Когда распознаватели отвечают, жертва получает поток незапрошенных данных DNS, который перегружает их машины.

Отравление кеша DNS

Отравление кеша DNS может перенаправить пользователей на вредоносные веб-сайты . Злоумышленникам удается вставить ложные адресные записи в DNS, поэтому, когда потенциальная жертва запрашивает разрешение адреса для одного из зараженных сайтов, DNS отвечает IP-адресом другого сайта, который контролируется злоумышленником. Оказавшись на этих фальшивых сайтах, жертв могут обманом заставить отказаться от паролей или получить вредоносное ПО.

Истощение ресурсов DNS

Атаки на истощение ресурсов DNS могут засорить инфраструктуру DNS Интернет-провайдеры, блокирующие доступ клиентов Интернет-провайдеров к сайтам в Интернете. Это может быть сделано злоумышленниками, зарегистрировавшими доменное имя и используя сервер имен жертвы в качестве полномочного сервера домена. Поэтому, если рекурсивный преобразователь не может предоставить IP-адрес, связанный с именем сайта, он запросит сервер имен жертвы.. Злоумышленники генерируют большое количество запросов для своего домена и подбрасывают несуществующие поддомены для загрузки, что приводит к потоку запросов на разрешение, запускаемому на сервере имен жертвы, подавляя его.

Что такое DNSSec ?

Расширения безопасности DNS — это попытка сделать связь между различными уровнями серверов, участвующих в поиске DNS, более безопасной. Он был разработан Интернет-корпорацией по присвоению имен и номеров (ICANN), организацией, отвечающей за систему DNS.

ICANN стало известно о слабых местах во взаимодействии между DNS верхнего уровня, во-вторых, -уровня и сервера каталогов третьего уровня, которые могут позволить злоумышленникам перехватить поиск. Это позволит злоумышленникам отвечать на запросы поиска легитимных сайтов с IP-адресами вредоносных сайтов. Эти сайты могут загружать вредоносное ПО для пользователей или проводить фишинговые и фарминговые атаки.

DNSSEC решит эту проблему, поставив на каждом уровне DNS-сервера цифровую подпись своих запросов, что гарантирует, что запросы, отправленные конечными пользователями не захвачены злоумышленниками. Это создает цепочку доверия, так что на каждом этапе поиска проверяется целостность запроса.

Кроме того, DNSSec может определить, существуют ли доменные имена, а если нет, он не позволит доставить этот мошеннический домен невинным запрашивающим лицам, стремящимся разрешить доменное имя.

По мере того, как создается больше доменных имен, и все больше устройств продолжают присоединяться к сети через устройства Интернета вещей и другие «умные» системы, и по мере того, как все больше сайтов переходит на IPv6, потребуется поддержание здоровой экосистемы DNS. Рост больших данных и аналитики также вызывает большую потребность в управлении DNS.

SIGRed: уязвимость DNS-червя поднимает свою голову

В последнее время мир хорошо изучил в том хаосе, к которому слабые места в DNS могут привести при обнаружении недостатка в DNS-серверах Windows. Потенциальная дыра в безопасности, получившая название SIGRed, требует сложной цепочки атак, но может использовать незащищенные DNS-серверы Windows для установки и выполнения произвольного вредоносного кода на клиентах. И эксплойт является «червячным», что означает, что он может распространяться с компьютера на компьютер без вмешательства человека. Уязвимость была сочтена настолько тревожной, что федеральным агентствам США было дано всего несколько дней на установку исправлений.

DNS over HTTPS: новый ландшафт конфиденциальности

На момент написания этой статьи , DNS находится на пороге одного из самых значительных изменений в своей истории. Google и Mozilla, которые вместе контролируют львиную долю рынка браузеров, поощряют переход к DNS через HTTPS или DoH, в котором запросы DNS шифруются с помощью того же протокола HTTPS, который уже защищает большую часть веб-трафика. В реализации Chrome браузер проверяет, поддерживают ли DNS-серверы DoH, и если они этого не делают, он перенаправляет DNS-запросы на Google 8.8.8.8.

Это шаг, не лишенный разногласий.. Пол Викси, который провел большую часть первых работ над протоколом DNS еще в 1980-х годах, называет этот шаг «катастрофой» для безопасности: корпоративным ИТ-отделам будет гораздо труднее контролировать или направлять DoH-трафик, который проходит через их сеть, например. Тем не менее, Chrome вездесущ, и DoH скоро будет включен по умолчанию, так что посмотрим, что ждет нас в будущем.

(Кейт Шоу бывший старший редактор Network World и отмеченный наградами писатель, редактор и рецензент продукта, который написал для многих публикаций и веб-сайтов по всему миру.)

(Джош Фрулингер — писатель и редактор, живущий в Лос-Анджелесе.)

Присоединяйтесь к сообществам Network World на Facebook и LinkedIn, чтобы комментировать темы, которые волнуют вас.
Оцените статью
logicle.ru
Добавить комментарий