DNS记录消失了!怎么办?

DNS记录消失了!不要慌张,没有这么可怕,你首先要做的是找到不见的DNS记录(上文所述),现在你已经镇定了些,
那么就和我们一起
来看看如何修复消失的DNS记录吧!修复“损坏”或错误的DNS记录如果DNS记录损坏或者没有及时更新,可以用动态注册来轻松地修复问题。
例如,用于映射服务器GUID到服务器FQDN的DNS别名记录常用于AD复制。恢复或重装DC可能导致复制了没有清理老记录的别名记录。如果有多个别名记录,或该记录是错误的,那么删除这些问题记录,服务器会重新登录正确的记录。这通常花费15分钟,
但是你可以重启Netlogon服务来更快地反馈。记住刷新DNS管理单元来查看新记录。所有记录类型都能用这种方法来注册正确的记录。修复“消失”DNS区一名管理员正在试着从DC上清除DNS。他错误地从该DC上的单元处删除了DNS区。他忽略了这会从AD上移除区的警告。几分钟内,整个生产DNS区都不见了...天啊!消失了!他正在思量着寻找下一份工作,但是我向他保证这可以轻松修复,这多亏了动态注册。我们简单地重建了DNS区,在每个DC上重启Netlogon,
然后区就重新构
成了。有一些静态A记录必须要手动输入,但是他拥有这些信息。我并不建议这作为一个解决方法,但是当整个区被清洗(有意义记录和名称解析在各台DNS服务器上不一致)时我确实用到它了。删除该区并让DC重新注册。恢复损坏ADI区虽然综合活动目录(ADI)基础DNS功能(它在活动目录中存储区文件)比标准DNS更快、更高效,但它也有一些缺点:区文件不是磁盘上一个简单的文本文件,且只能用访问AD的工具来查看和操作。不同的复制范围在AD中的不同位置存储区文件,这让定位DNS记录非常困难。ADI区变“损坏”因为DNS记录不是在所有DC上都一致,给了DNS查询不一致的结果。假设你不想毁掉整个区,如果你怀疑ADI区中有损坏(在域名解析中的不致行为),有一个很酷的技巧可以让ADI(多基础)重回正轨。确定一个正确的名称服务器来用作新来源(选取PDC模拟器或查看DNS错误、性能等等)。进入DNS管理单元-区属性。选择区类型并配置区到标准DNS区(见这里)。通过不选“”在活动目录中存储区“选项可以完成该动作。这将DNS信息从AD转储到该DC硬盘上的文本区文件。进入另一个DC/名称服务器-DNS管理单元,然后删除该区。这将从活动目录中删除它(会有一提示)。等待复制然后检查每个DC/名称服务器来确保该区从AD中消失。你也可以运用LDP并查看AD中的3个位置(表1所示)来确保
那里没有DNS记录。如果你看到它们,那么你就没有删除该区或者复制没有完成。当DNS从AD中消失时,让它保持这种配置两三天。现在你拥有一个单一来源(控制),
所以可能不会有不一致。确保所有工作都正常。创建一个指向该名称服务器的标准次级区作为控制是一个不错的主意,那么你在这个过渡期间就能拥有更好的名称解析性能了。将标准基础更改至ADI区。进入DNS单元-区-属性-输入并检查“在活动目录中存储该区”选项。在区属性中-复制-选择想要的复制范围(见这里)。将次级区更改到ADI区:在每台名称服务器上从DNS单元删除次级区,重启DNS,它会自动登录。你可能需要在名称服务器上重建该区,然后它会自动完成。或者,重启DC。是的,重启托管次级DNS区的DC,ADI Primary会在它备份时将次级区变更到ADI。消失的区(故意的)我曾经遇到过管理员声称自己的DNS区只消失了一段时间(有时是一
两天,有时是一周)的情况。查看每个DC/名称服务器上的DNS单元,区消失了。这实际上是故意的,而且是根据以上的七个步骤。在这种情况下,管理员有一个标准的基础-次级配置,并且决定迁移到一个ADI Primary配置。当标准基础区变成ADI基础时,所有DC必须托管一个ADI基础区。他们会在重启前保留次级区,因为该信息在放在内存中。重启后,ADI区会在所有DC/名称服务器上重新构成。在ADI基础区中拥有次级区是允许的,但是他们必须托管在成员服务器上,而不是在DC上。这让DNS服务器可以放置在不需要DC的远程站点。虽然多控制复制和综合活动目录(多基础)区功能集优点与缺点于一身,了解它们工作的方式会为AD管理员在解决这些问题时节省很
多时间和精力。

时间: 2024-11-03 22:51:25

DNS记录消失了!怎么办?的相关文章

加入域时提示找不到网络路径或活动目录缺少dns记录

电脑计算机加入域时提示找不到网络路径|活动目录缺少dns记录.最近总是能看到朋友们在问,客户端加入域时报错: 加入域时出现了以下错误,系统提示找不到网络路径.为什么呢? 常见的原因有这么几种: 1.客户端首要dns,也就是 primary dns没有填写,没有指向DC域控制器的DNS. 2.DC域控制器上没有安装DNS服务. 3.DNS服务器上没有DC域控制器的SRV记录,或者是错误的. 那么如何解决加入域时找不到网络路径的问题呢? 1.修改TCP/IP的设置,将首要primary dns修改为

Lync Server 2013 DNS记录变更

修改如下记录指向新池,如下图所示: 更多精彩内容:http://www.bianceng.cnhttp://www.bianceng.cn/Servers/DNS/ 修改如下记录指向新池地址: 本文出自 "笨鸟先飞" 博客,请务必保留此出处http://tingdongwang.blog.51cto.com/1056852/1208857

在Win 2003中为Web站点配置DNS记录

概要 本文介绍了如何配置"域名系统"(DNS) 服务器,使其承载可从外部访问(即从Internet 访问)的 Web 站点. 如何获取 IP 地址若要承载可从外部访问的 Web 站点,必须从您的 Internet 服务提供商 (ISP) 那里获取一个公用 IP 地址.并将此 IP 地址指定到 DNS 服务器所连接防火墙或路由器的外部接口 如何注册域名 通过 Internet 域名注册管理机构(这样的管理机构被称为注册机构)为您的组织注册一个父级或二级 DNS 域名.有关全球认可的注册机

让软件运行的记录消失在电脑中

  "系统安全"一直是被广大用户所关注的,像各种防火墙,防毒软件等为了抑制病毒他们也是付出们一份力.但是系统的安全单纯靠"防"是防不住的,还需要你有足够的安全意识.你对系统进行操作的一举一动都可能在系统"暗角"留下访问痕迹,这些痕迹要是不及时被清理的话,就很有可能带来安全隐患;为了保证系统绝对安全,你平时就应该着重细处,及时对系统"暗角"的各种隐私痕迹进行清理,以防止这些隐私给你带来安全威胁. 清理运行框中的痕迹 单击系统运行

BIND安全绕过漏洞CVE-2017-3143 大多数版本受影响 攻击者能更改DNS记录

6月底,ISC BIND被爆出由于设计问题而导致的安全绕过漏洞,攻击者能够对一个权威DNS服务器发送和接收消息,该服务器中区域的TSIG key名称信息,目标服务能够被操作执行未经授权的动态更新. 如果服务器完全依靠 TSIG Key,而没有其他基于地址的ACL保护,那这个服务器更容易被攻击,进而被投毒. SecurityFocus评价 ISC BIND容易出现安全绕过漏洞.攻击者可以利用该漏洞执行未经授权的动作,从而进行更多攻击. BIND安全绕过漏洞CVE-2017-3143影响范围 ISC

win7系统下如何让运行软件的记录消失

  一.清理运行框中的痕迹.为了防止其他人窃视到自己的"运行"隐私,你最佳按下面办法来及时将运行框中的运用痕迹整理掉; 1)首先点击ghost win7系统中的"开始--运行",在运行对话框中输入"Regedit"回车打开注册表编辑器; 2)然后依次展开定位到HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionEXPlorerRunMRU分支; 3)在对应RunMRU分支的右边子窗口中,顺

学DNS系列(十三)图文详说A、CNAME、MX和NS记录

前面用了12个小节对DNS的基础以及Windows的DNS系统作了较详细的描述,下面的几节主要是说一些有关DNS应用方面的内容. DNS记录 如果把DNS的体系结构比喻成一棵倒挂的大树,那么毫无疑问,每一条记录就是组成这棵大树必不可少的枝叶了.所谓的DNS记录,其实就是具有特殊功能的一个个数据条目.在windows的DNS中,这些条目一旦被创建后,就可以实现各式的功能,比如创建一条A记录,就可以为客户端提供某个域名到IP的正向解析功能等.当然,DNS记录分为很多种,各有各的用途.进入DNS管理系

Lync 2013部署过程:DNS相关记录

实验环境全部采用的都是windows server2012标准版来部署 lync是基于微软的AD域来部署的,所以部署之前必须先架设AD域 这里预计准备9台虚拟机来部署服务端 192.168.1.*为内网网段 10.9.0.*为外网网段 这里记录一下自己搭建的过程,尽量把所需要的都截图出来,尽可能的详细, 必要的时候会进行相关的说明 在安装Lync前还必须准备基础架构.DNS记录和共享文件 打开DNS服务器在上面新建A记录和SRV记录

DNS服务器错误码4010解决办法

  DNS服务器错误码4010解决办法: 在域级别上,就是在domain.com这个区域新建你服务器出错的 a记录. c62fc7a6-ad5e-4150-a277-017523a082ca._msdcs.ist.local是我们大陆服务器; 新建它为a记录并指向该服务器ip地址,数十分钟后此记录消失,问题就解决了. 强制的把记录复制到了dns 的_msdcs区域内.