Compartir a través de


Activación del registro y diagnóstico de DNS

Obtenga información sobre cómo habilitar el registro, la auditoría y los eventos analíticos mejorados para el rol servidor DNS en Windows Server. El registro y el diagnóstico de DNS proporcionan información detallada sobre las operaciones del servidor DNS, incluidos los cambios de zona, las actualizaciones dinámicas y las operaciones DNSSEC. El registro y diagnóstico de DNS puede ayudarle a supervisar el rendimiento del servidor DNS, solucionar problemas de DNS y realizar un seguimiento de la actividad del servidor DNS.

Prerequisites

Antes de habilitar el registro y diagnóstico de DNS, asegúrese de tener:

  • Un Windows Server con el rol de Servidor DNS instalado, incluyendo las Herramientas de Administración Remota del Servidor DNS (RSAT).

  • Privilegios administrativos en el servidor.

  • Un conocimiento básico de las operaciones del servidor DNS.

Ver los registros del servidor DNS

Los registros de auditoría de DNS están activados de forma predeterminada y no afectan significativamente al rendimiento del servidor DNS. Los eventos de auditoría del servidor DNS permiten realizar un seguimiento de los cambios en el servidor DNS. Se registra un evento de auditoría cada vez que se cambia la configuración del servidor, la zona o el registro de recursos. Los eventos de auditoría incluyen eventos operativos como actualizaciones dinámicas, transferencias de zona y firma y anulación de firma de zona DNSSEC. Para ver los registros del servidor DNS

  1. Seleccione el botón Iniciar , escriba Visor de eventos, abra Visor de eventos en la lista de mejores coincidencias.

  2. En el Visor de sucesos, vaya a Aplicaciones y servicios > Registros > Microsoft > Windows > DNS-Server.

  3. Seleccione Audit (Auditoría ) en el panel de navegación para ver los registros de auditoría de DNS.

Auditar eventos

La siguiente tabla resume los eventos de auditoría del servidor DNS.

Id. del evento Type Category Level Texto del evento
513 Zone delete Operaciones de zona Informational The zone %1 was deleted.
514 Zone updated Operaciones de zona Informational The zone %1 was updated. The %2 setting has been set to %3.
515 Record create Operaciones de zona Informational A resource record of type %1, name %2, TTL %3 and RDATA %5 was created in scope %7 of zone %6.
516 Record delete Operaciones de zona Informational A resource record of type %1, name %2 and RDATA %5 was deleted from scope %7 of zone %6.
517 RRSET delete Operaciones de zona Informational All resource records of type %1, name %2 were deleted from scope %4 of zone %3.
518 Node delete Operaciones de zona Informational All resource records at Node name %1 were deleted from scope %3 of zone %2.
519 Record create - dynamic update Actualización dinámica Informational A resource record of type %1, name %2, TTL %3 and RDATA %5 was created in scope %7 of zone %6 via dynamic update from IP Address %8.
520 Record delete - dynamic update Actualización dinámica Informational A resource record of type %1, name %2 and RDATA %5 was deleted from scope %7 of zone %6 via dynamic update from IP Address %8.
521 Record scavenge Aging Informational A resource record of type %1, name %2, TTL %3 and RDATA %5 was scavenged from scope %7 of zone %6.
522 Zone scope create Operaciones de zona Informational The scope %1 was created in zone %2.
523 Zone scope delete Operaciones de zona Informational The scope %1 was created in zone %2.
525 Zone sign Firma en línea Informational The zone %1 was signed with following properties...
526 Zone unsign Firma en línea Informational The zone %1 was unsigned.
527 Zone re-sign Firma en línea Informational The zone %1 was re-signed with following properties...
528 Key rollover start Operaciones DE DNSSEC Informational Rollover was started on the type %1 with GUID %2 of zone %3.
529 Key rollover end Operaciones DE DNSSEC Informational Rollover was completed on the type %1 with GUID %2 of zone %3.
530 Key retire Operaciones DE DNSSEC Informational The type %1 with GUID %2 of zone %3 was marked for retiral. The key will be removed after the rollover completion.
531 Key rollover triggered Operaciones DE DNSSEC Informational Manual rollover was triggered on the type %1 with GUID %2 of zone %3.
533 Key poke rollover Operaciones DE DNSSEC Warning The keys signing key with GUID %1 on zone %2 that was waiting for a Delegation Signer(DS) update on the parent has been forced to move to rollover completion.
534 Export DNSSEC Operaciones DE DNSSEC Informational DNSSEC setting metadata was exported %1 key signing key metadata from zone %2.
535 Import DNSSEC Operaciones DE DNSSEC Informational DNSSEC setting metadata was imported on zone %1.
536 Cache purge Operaciones DE DNSSEC Informational A record of type %1, QNAME %2 was purged from scope %3 in cache.
537 Forwarder reset Operaciones de caché Informational The forwarder list on scope %2 has been reset to %1.
540 Root hints Configuration Informational The root hints have been modified.
541 Server setting Configuration Informational The setting %1 on scope %2 has been set to %3.
542 Server scope create Configuration Informational The scope %1 of DNS server was created.
543 Server scope delete Configuration Informational The scope %1 of DNS server was deleted.
544 Add trust point DNSKEY Configuration Informational The DNSKEY with Key Protocol %2, Base64 Data %4 and Crypto Algorithm %5 has been added at the trust point %1.
545 Add trust point DS Configuration Informational The DS with Key Tag: %2, Digest Type: %3, Digest: %5 and Crypto Algorithm: %6 has been added at the trust point %1.
546 Remove trust point Configuration Informational The trust point at %1 of type %2 has been removed.
547 Add trust point root Operaciones DE DNSSEC Informational The trust anchor for the root zone has been added.
548 Restart server Operaciones DE DNSSEC Informational A request to restart the DNS server service has been received.
549 Clear debug logs Operaciones DE DNSSEC Informational The debug logs have been cleared from %1 on DNS server.
550 Write dirty zones Operaciones DE DNSSEC Informational The in-memory contents of all the zones on DNS server have been flushed to their respective files.
551 Clear statistics Operaciones de servidor Informational All the statistical data for the DNS server has been cleared.
552 Start scavenging Operaciones de servidor Informational A resource record scavenging cycle has been started on the DNS Server.
553 Enlist directory partition Operaciones de servidor Informational 1%
554 Abort scavenging Operaciones de servidor Informational The resource record scavenging cycle has been terminated on the DNS Server.
555 Prepare for demotion Operaciones de servidor Informational The DNS server has been prepared for demotion by removing references to it from all zones stored in the Active Directory.
556 Write root hints Operaciones de servidor Informational The information about the root hints on the DNS server has been written back to the persistent storage.
557 Listen address Operaciones de servidor Informational The addresses on which DNS server will listen has been changed to %1.
558 Active refresh trust points Operaciones de servidor Informational An immediate RFC 5011 active refresh has been scheduled for all trust points.
559 Pause zone Operaciones de servidor Informational The zone %1 is paused.
560 Resume zone Operaciones de servidor Informational The zone %1 is resumed.
561 Reload zone Operaciones DE DNSSEC Informational The data for zone %1 has been reloaded from %2.
562 Refresh zone Operaciones de zona Informational The data for zone %1 has been refreshed from the primary server %2.
563 Expire zone Operaciones de zona Informational The secondary zone %1 has been expired and new data has been requested from the primary server %2.
564 Update from DS Operaciones de zona Informational The zone %1 has been reloaded from the Active Directory.
565 Write and notify Operaciones de zona Informational The content of the zone %1 has been written to the disk and the notification has been sent to all the notify servers.
566 Force aging Operaciones de zona Informational All DNS records at the node %1 in the zone %2 will have their aging time stamp set to the current time.%3
567 Scavenge servers Operaciones de zona Informational The Active Directory-integrated zone %1 has been updated. Only %2 can run scavenging.
568 Transfer primary key server Operaciones de zona Informational The key management role for zone %1 has been %2.%3
569 Add SKD Operaciones de zona Informational A %1 singing key (%2) descriptor has been added on the zone %3 with following properties: KeyId=%4; KeyType=%5; CurrentState=%6; KeyStorageProvider=%7; StoreKeysInAD=%8; CryptoAlgorithm=%9; KeyLength=%10; DnsKeySignatureValidityPeriod=%11; DSSignatureValidityPeriod=%12; ZoneSignatureValidityPeriod=%13; InitialRolloverOffset=%14; RolloverPeriod=%15; RolloverType=%16; NextRolloverAction=%17; LastRolloverTime=%18; NextRolloverTime=%19; CurrentRolloverStatus=%20; ActiveKey=%21; StandbyKey=%22; NextKey=%23. The zone will be resigned with the %2 generated with these properties.
570 Modify SKD Operaciones de zona Informational A %1 singing key (%2) descriptor with GUID %3 has been updated on the zone %4. The properties of this %2 descriptor have been set to: KeyId=%5; KeyType=%6; CurrentState=%7; KeyStorageProvider=%8; StoreKeysInAD=%9; CryptoAlgorithm=%10; KeyLength=%11; DnsKeySignatureValidityPeriod=%12; DSSignatureValidityPeriod=%13; ZoneSignatureValidityPeriod=%14; InitialRolloverOffset=%15; RolloverPeriod=%16; RolloverType=%17; NextRolloverAction=%18; LastRolloverTime=%19; NextRolloverTime=%20; CurrentRolloverStatus=%21; ActiveKey=%22; StandbyKey=%23; NextKey=%24. The zone will be resigned with the %2 generated with these properties.
571 Delete SKD Operaciones DE DNSSEC Informational A %1 singing key (%2) descriptor %4 has been removed from the zone %3.
572 Modify SKD state Operaciones DE DNSSEC Informational The state of the %1 signing key (%2) %3 has been modified on zone %4. The new active key is %5, standby key is %6 and next key is %7.
573 Add delegation Operaciones DE DNSSEC Informational A delegation for %1 in the scope %2 of zone %3 with the name server %4 has been added.
574 Create client subnet record Operaciones DE DNSSEC Informational The client subnet record with name %1 value %2 has been added to the client subnet map.
575 Delete client subnet record Operaciones DE DNSSEC Informational The client subnet record with name %1 has been deleted from the client subnet map.
576 Update client subnet record Operaciones de zona Informational The client subnet record with name %1 has been updated from the client subnet map. The new client subnets that it refers to are %2.
577 Create server level policy Operaciones de directiva Informational A server level policy %6 for %1 has been created on server %2 with following properties: ProcessingOrder:%3; Criteria:%4; Action:%5.
578 Create zone level policy Operaciones de directiva Informational A zone level policy %8 for %1 has been created on zone %6 on server %2 with following properties: ProcessingOrder:%3; Criteria:%4; Action:%5; Scopes:%7.
579 Create forwarding policy Operaciones de directiva Informational A forwarding policy %6 has been created on server %2 with following properties: ProcessingOrder:%3; Criteria:%4; Action:%5; Scope:%1.
580 Delete server level policy Operaciones de directiva Informational The server level policy %1 has been deleted from server %2.
581 Delete zone level policy Operaciones de directiva Informational The zone level policy %1 has been deleted from zone %3 on server %2.
582 Delete forwarding policy Operaciones de directiva Informational The forwarding policy %1 has been deleted from server %2.

Habilitar el registro de eventos analíticos

El registro y diagnóstico de DNS mejorado en Windows Server incluye eventos de auditoría de DNS y eventos analíticos de DNS. Los registros de auditoría de DNS están activados de forma predeterminada y no afectan significativamente al rendimiento del servidor DNS.

Los registros analíticos de DNS no están habilitados de forma predeterminada y, por lo general, solo afectan al rendimiento del servidor DNS cuando la tasa de consultas de DNS es alta. Por ejemplo, un servidor DNS que se ejecuta en un hardware moderno y que recibe 100 000 consultas por segundo (QPS) puede experimentar una degradación del rendimiento del 5 % cuando se activan los registros analíticos. No hay ningún impacto aparente en el rendimiento de las tasas de consulta de 50 000 QPS o menos. No obstante, le recomendamos que supervise el rendimiento del servidor DNS siempre que se habilite el registro.

Para habilitar el registro de diagnóstico DNS

  1. En el nodo Applications and Services > Logs > Microsoft > Windows > DNS-Server, haga clic con el botón derecho en DNS-Server, seleccione Very, a continuación, seleccione Mostrar registros analíticos y de depuración. Se muestra el registro analítico.

  2. Haga clic con el botón derecho en Analítico y, a continuación, seleccione Propiedades.

  3. Si desea consultar y ver los registros del visor de eventos, elija Cuando se alcance el tamaño máximo del registro de eventos, seleccione No sobrescribir eventos (Borrar registros manualmente), active la casilla Habilitar registro y, a continuación, seleccione Aceptar cuando se le pregunte si desea habilitar este registro.

  4. Si desea habilitar el registro circular, seleccione Sobrescribir según sea necesario (los eventos más antiguos primero) y seleccione Habilitar registro. Después de seleccionar Aceptar, se mostrará un error de consulta . El registro se está produciendo aunque se muestre este error. El error solo significa que no se pueden ver los eventos que se están registrando actualmente en el visor de eventos.

  5. Seleccione Aceptar para habilitar el registro de eventos analíticos del servidor DNS.

    Una captura de pantalla que muestra la ventana de Propiedades de registro para el registro analítico del servidor DNS con un mensaje de advertencia sobre la posible pérdida de eventos al habilitar el registro.

Los registros analíticos se escriben por defecto en el archivo %SystemRoot%\System32\Winevt\Logs\Microsoft-Windows-DNSServer%4Analytical.etl. Los eventos mostrados en los registros de eventos analíticos y de auditoría del servidor DNS se tratan en la siguiente sección.

Eventos analíticos

Los eventos analíticos del servidor DNS habilitan el seguimiento de actividades en este. Un evento analítico se registra cada vez que el servidor envía o recibe información de DNS. La siguiente tabla resume los eventos analíticos del servidor DNS.

Id. del evento Type Category Level Texto del evento
257 Response success Lookup Informational RESPONSE_SUCCESS: TCP=%1; InterfaceIP=%2; Destination=%3; AA=%4; AD=%5; QNAME=%6; QTYPE=%7; XID=%8; DNSSEC=%9; RCODE=%10; Port=%11; Flags=%12; Scope=%13; Zone=%14; PolicyName=%15; PacketData=%17
258 Response failure Lookup Error RESPONSE_FAILURE: TCP=%1; InterfaceIP=%2; Reason=%3; Destination=%4; QNAME=%5; QTYPE=%6; XID=%7; RCODE=%8; Port=%9; Flags=%10; Zone=%11; PolicyName=%12; PacketData=%14
259 Ignored query Lookup Error IGNORED_QUERY: TCP=%1; InterfaceIP=%2; Reason=%3; QNAME=%4; QTYPE=%5; XID=%6; Zone=%7; PolicyName=%8
260 Query out Consulta recursiva Informational RECURSE_QUERY_OUT: TCP=%1; Destination=%2; InterfaceIP=%3; RD=%4; QNAME=%5; QTYPE=%6; XID=%7; Port=%8; Flags=%9; ServerScope=%10; CacheScope=%11; PolicyName=%12; PacketData=%14
261 Response in Consulta recursiva Informational RECURSE_RESPONSE_IN: TCP=%1; Source=%2; InterfaceIP=%3; AA=%4; AD=%5; QNAME=%6; QTYPE=%7; XID=%8; Port=%9; Flags=%10; ServerScope=%11; CacheScope=%12; PacketData=%14
262 Recursive query Error RECURSE_QUERY_TIMEOUT: TCP=%1; InterfaceIP=%2; Destination=%3; QNAME=%4; QTYPE=%5; XID=%6; Port=%7; Flags=%8; ServerScope=%9; CacheScope=%10
263 Update in Actualización dinámica Informational DYN_UPDATE_RECV: TCP=%1; InterfaceIP=%2; Source=%3; QNAME=%4; XID=%5; Port=%6; Flags=%7; SECURE=%8; PacketData=%10
264 Update response Actualización dinámica Informational DYN_UPDATE_RESPONSE: TCP=%1; InterfaceIP=%2; Destination=%3; QNAME=%4; XID=%5; ZoneScope=%6; Zone=%7; RCODE=%8; PolicyName=%9; PacketData=%11
265 IXFR request out Zona XFR Informational IXFR_REQ_OUT: TCP=%1; InterfaceIP=%2; Source=%3; QNAME=%4; XID=%5; ZoneScope=%6; Zone=%7; PacketData=%9
266 IXFR request in Zona XFR Informational IXFR_REQ_RECV: TCP=%1; InterfaceIP=%2; Source=%3; QNAME=%4; XID=%5; ZoneScope=%6; Zone=%7; PacketData=%9
267 267 IXFR response out Zona XFR Informational IXFR_RESP_OUT: TCP=%1; InterfaceIP=%2; Destination=%3; QNAME=%4; XID=%5; ZoneScope=%6; Zone=%7; RCODE=%8; PacketData=%10
268 IXFR response in Zona XFR Informational IXFR_RESP_RECV: TCP=%1; InterfaceIP=%2; Destination=%3; QNAME=%4; XID=%5; ZoneScope=%6; Zone=%7; RCODE=%8; PacketData=%10
269 AXFR request out Zona XFR Informational AXFR_REQ_OUT: TCP=%1; Source=%2; InterfaceIP=%3; QNAME=%4; XID=%5; ZoneScope=%6; Zone=%7; PacketData=%9
270 AXFR request in Zona XFR Informational AXFR_REQ_RECV: TCP=%1; Source=%2; InterfaceIP=%3; QNAME=%4; XID=%5; ZoneScope=%6; Zone=%7; PacketData=%9
271 AXFR response out Zona XFR Informational AXFR_RESP_OUT: TCP=%1; InterfaceIP=%2; Destination=%3; QNAME=%4; XID=%5; ZoneScope=%6; Zone=%7; RCODE=%8
272 AXFR response in Zona XFR Informational AXFR_RESP_RECV: TCP=%1; InterfaceIP=%2; Destination=%3; QNAME=%4; XID=%5; ZoneScope=%6; Zone=%7; RCODE=%8
273 XFR notification in Zona XFR Informational XFR_NOTIFY_RECV: Source=%1; InterfaceIP=%2; QNAME=%3; ZoneScope=%4; Zone=%5; PacketData=%7
274 XFR notification out Zona XFR Informational XFR_NOTIFY_OUT: Destination=%1; InterfaceIP=%2; QNAME=%3; ZoneScope=%4; Zone=%5; PacketData=%7
275 XFR notify ACK in Zona XFR Informational XFR_NOTIFY_ACK_IN: Source=%1; InterfaceIP=%2; PacketData=%4
276 XFR notify ACK out Zona XFR Informational XFR_NOTIFY_ACK_OUT: Destination=%1; InterfaceIP=%2; Zone=%3; PacketData=%5
277 Update forward Actualización dinámica Informational DYN_UPDATE_FORWARD: TCP=%1; ForwardInterfaceIP=%2; Destination=%3; QNAME=%4; XID=%5; ZoneScope=%6; Zone=%7; RCODE=%8; PacketData=%10
278 Update response in Actualización dinámica Informational DYN_UPDATE_RESPONSE_IN: TCP=%1; InterfaceIP=%2; Source=%3; QNAME=%4; XID=%5; ZoneScope=%6; Zone=%7; RCODE=%8; PacketData=%10
279 Internal lookup CNAME Lookup Informational INTERNAL_LOOKUP_CNAME: TCP=%1; InterfaceIP=%2; Source=%3; RD=%4; QNAME=%5; QTYPE=%6; Port=%7; Flags=%8; XID=%9; PacketData=%11
280 Internal lookup Lookup Informational INTERNAL_LOOKUP_ADDITIONAL: TCP=%1; InterfaceIP=%2; Source=%3; RD=%4; QNAME=%5; QTYPE=%6; Port=%7; Flags=%8; XID=%9; PacketData=%11

Seguimiento de eventos

Los registros DNS son compatibles con aplicaciones de consumo del Seguimiento de eventos para Windows (ETW), como logman, tracelog y el analizador de mensajes. Para obtener más información sobre el uso del seguimiento de eventos, consulte Acerca del seguimiento de eventos.

Puede usar consumidores ETW como tracelog.exe con eventos de auditoría y análisis del servidor DNS, mediante la especificación del GUID {EB79061A-A566-4698-9119-3ED2807060E7}.

Puede obtener tracelog.exe descargando e instalando el Kit de controladores de Windows (WDK). Tracelog.exe se incluye al instalar el WDK, Visual Studio y el SDK de Windows para aplicaciones de escritorio. Para obtener información sobre cómo descargar los kits, consulte Descargas de hardware de Windows. Por ejemplo, cuando descarga e instala el Kit de controladores de Windows (WDK) y acepta la ruta de instalación predeterminada, tracelog.exe está disponible en: C:\Program Files (x86)\WindowsKits\10\bin\10.0.26100.0\x64\tracelog.exe.

Para obtener más información sobre el uso de tracelog.exe, consulte Sintaxis de Comandos Tracelog.

Los siguientes ejemplos demuestran cómo utilizar tracelog.exe con los registros de eventos analíticos y de auditoría de DNS:

El siguiente comando habilita tanto el registro analítico como el de auditoría:


tracelog.exe -start Dns -guid #{EB79061A-A566-4698-9119-3ED2807060E7} -level 5 -matchanykw 0xFFFFFFFF -f C:\analytic_audit.etl

Mientras el seguimiento está activo, todos los eventos analíticos y de auditoría se registran en el archivo C:\analytic_audit.etl especificado en la línea de comandos. Puede detener el rastreo emitiendo un comando de parada:


tracelog –stop Dns

Después de detener el seguimiento, puede ver el archivo .etl en el Visor de eventos seleccionando Acción y, a continuación, seleccionando Abrir registro guardado.

Una captura de pantalla que muestra los registros del servidor DNS del Visor de sucesos con detalles sobre la delegación de zona, incluidos los ID de sucesos, las categorías de tareas y la información de consulta de DNS específica.

En el ejemplo siguiente solo se habilita el canal analítico y solo coincide con las palabras clave para 0x7FFFF:

tracelog.exe -start Dns -guid #{EB79061A-A566-4698-9119-3ED2807060E7} -level 5 -matchanykw 0x7FFFF -f C:\analytic.etl

En los ejemplos anteriores se ha utilizado un nivel de registro 5. La siguiente tabla muestra los niveles de registro disponibles.

Nivel de registro Description
0 (Ninguno) Cerrar sesión
1 (crítico) Solo se registran los eventos críticos, por ejemplo la salida o finalización de un proceso. Si no se indica ningún nivel de registro, se utiliza el nivel 1 por defecto.
2 (Error) Solo se registran los eventos de error graves, por ejemplo, los fallos para completar una tarea requerida.
3 (Advertencia) Errores que pueden causar un problema de servicio, pero que son aceptables o recuperables. Por ejemplo, falla el primer intento de contactar con un reenviador.
4 (Informativo) Los eventos de alto nivel se registran en el registro de eventos. Estos eventos pueden incluir un mensaje por cada tarea importante realizada por el servicio. Utilice esta configuración para iniciar una investigación cuando la localización del problema sea dudosa. Por ejemplo, se inició un subproceso de registros obsoletos.
5 (Detallado) Se registran todos los eventos. El nivel 5 proporciona un registro completo del funcionamiento del servicio. Use este nivel cuando el problema se rastrea hasta una categoría determinada o un pequeño conjunto de categorías.

Consideraciones sobre el rendimiento

El rendimiento del servidor DNS puede verse afectado cuando se habilita el registro, sin embargo, la característica mejorada de registro y diagnóstico de DNS en Windows Server está diseñada para reducir el impacto en el rendimiento. Este artículo trata sobre las consideraciones de rendimiento del servidor DNS cuando el registro está habilitado.

Registro de depuración

Antes de la introducción de los registros analíticos de DNS, el registro de depuración de DNS era un método disponible para supervisar las transacciones de DNS. El registro de depuración de DNS no es lo mismo que la función mejorada de registro y diagnóstico de DNS que se describe en este artículo. El registro de depuración es una herramienta que también se puede usar para el registro y el diagnóstico de DNS. El registro de depuración DNS proporciona datos detallados sobre toda la información DNS enviada y recibida por el servidor DNS. La información recopilada es similar a los datos que se pueden recopilar utilizando herramientas de captura de paquetes como el monitor de red.

De forma predeterminada, todas las opciones de registro de depuración están deshabilitadas. Cuando se activa de forma selectiva, el servicio del Servidor DNS puede realizar un registro a nivel de rastreo de determinados tipos de eventos o mensajes para la solución de problemas generales y la depuración del servidor.

El registro de depuración puede consumir muchos recursos, lo que afecta al rendimiento general del servidor y consume espacio en disco. Por lo tanto, solo debe utilizarse temporalmente cuando se necesite información más detallada sobre el rendimiento del servidor.

Sugerencia

Dns.log contiene la actividad de registro de depuración. De forma predeterminada, el registro de depuración dns se encuentra en el %windir%\system32\dns directorio .

Puede habilitar el registro de depuración mediante la experiencia de escritorio o PowerShell. Use los métodos siguientes para habilitar el registro de eventos de diagnóstico y cambiar otros parámetros del registro de eventos. Seleccione el método que mejor se adapte a sus necesidades.

En los pasos siguientes se muestra cómo habilitar el registro de depuración mediante la experiencia de escritorio. Para seleccionar y habilitar opciones de registro de depuración en el servidor DNS, siga estos pasos:

  1. Seleccione Inicio, escriba Administrador de DNS y, a continuación, seleccione Administrador de DNS en la lista de mejores coincidencias.

  2. En el árbol de consola, haga clic con el botón derecho en el servidor DNS aplicable y seleccione Propiedades.

  3. Seleccione la pestaña Registro de depuración .

  4. En el cuadro de diálogo Propiedades , active el cuadro Log packets for debugging (Registrar paquetes para depuración ) y, a continuación, seleccione los eventos que desea que el servidor DNS registre para el registro de depuración.

Están disponibles las siguientes opciones de registro de depuración de DNS:

  • Dirección de paquetes

    Enviar : los paquetes enviados por el servidor DNS se registran en el archivo de registro del servidor DNS.

    Recepción : los paquetes recibidos por el servidor DNS se registran en el archivo de registro.

  • Contenido de los paquetes

    Consultas estándar : especifica que los paquetes que contienen consultas estándar (por RFC 1034) se registran en el archivo de registro del servidor DNS.

    Actualizaciones : especifica que los paquetes que contienen actualizaciones dinámicas (por RFC 2136) se registran en el archivo de registro del servidor DNS.

    Notifica : especifica que los paquetes que contienen notificaciones (por RFC 1996) se registran en el archivo de registro del servidor DNS.

  • Protocolo de transporte

    UDP : especifica que los paquetes enviados y recibidos a través de UDP se registran en el archivo de registro del servidor DNS.

    TCP : especifica que los paquetes enviados y recibidos a través de TCP se registran en el archivo de registro del servidor DNS.

  • Tipo de paquete

    Solicitud : especifica que los paquetes de solicitud se registran en el archivo de registro del servidor DNS (un paquete de solicitud se caracteriza por un bit QR establecido en 0 en el encabezado del mensaje DNS).

    Respuesta : especifica que los paquetes de respuesta se registran en el archivo de registro del servidor DNS (un paquete de respuesta se caracteriza por un bit QR establecido en 1 en el encabezado del mensaje DNS).

  • Habilitar filtrado basado en dirección IP Proporciona filtrado de paquetes registrados en el archivo de registro del servidor DNS. Esta opción permite registrar los paquetes enviados desde direcciones IP específicas a un servidor DNS, o desde un servidor DNS a direcciones IP específicas.

    • Nombre de archivo : permite especificar el nombre y la ubicación del archivo de registro del servidor DNS.

      Por ejemplo:

      • dns.log especifica que el archivo de registro del servidor DNS debe guardarse como dns.log en .<systemroot>zSystem32Dns directory Recuerde sustituir <systemroot> por la ruta real al directorio de Windows en su ordenador.

      • temp\dns.log especifica que el archivo de registro del servidor DNS debe guardarse como dns.log en .<systemroot>\Temp directory Recuerde sustituir <systemroot> por la ruta real al directorio de Windows en su ordenador.

  • Límite de tamaño máximo del archivo de registro Permite establecer el tamaño máximo del archivo de registro del servidor DNS. Cuando se alcanza el tamaño máximo especificado del archivo de registro del servidor DNS, el servidor DNS sobrescribe la información de paquetes más antigua con información nueva. Nota: Si no se especifica, el tamaño del archivo de registro del servidor DNS puede ocupar una gran cantidad de espacio en el disco duro.