Freigeben über


Aktivieren der DNS-Protokollierung und -Diagnose

Hier erfahren Sie, wie Sie erweiterte Protokollierungs-, Überwachungs- und Analyseereignisse für DNS für die DNS-Serverrolle in Windows Server aktivieren. DNS-Protokollierung und -Diagnose bieten detaillierte Informationen zu DNS-Servervorgängen, einschließlich Zonenänderungen, dynamischer Updates und DNSSEC-Vorgängen. Die DNS-Protokollierung und -Diagnose kann Ihnen helfen, die DNS-Serverleistung zu überwachen, DNS-Probleme zu beheben und DNS-Serveraktivitäten nachzuverfolgen.

Voraussetzungen

Bevor Sie die DNS-Protokollierung und -Diagnose aktivieren, stellen Sie sicher, dass Sie über Folgendes verfügen:

  • Eine Windows Server-Instanz mit installierter DNS-Serverrolle, einschließlich der DNS-Remoteserver-Verwaltungstools (Remote Server Administration Tools, RSAT).

  • Administratorrechte auf dem Server

  • Grundlegendes Verständnis von DNS-Servervorgängen

Anzeigen von DNS-Serverprotokollen

DNS-Überwachungsprotokolle sind standardmäßig aktiviert und wirken sich nicht erheblich auf die DNS-Serverleistung aus. DNS-Serverüberwachungsereignisse ermöglichen die Änderungsnachverfolgung auf dem DNS-Server. Jedes Mal, wenn Server-, Zonen- oder Ressourcendatensatzeinstellungen geändert werden, wird ein Überwachungsereignis protokolliert. Überwachungsereignisse umfassen Betriebsereignisse wie dynamische Updates, Zonenübertragungen und Signieren bzw. Entfernen der Signatur von DNSSEC-Zonen. So zeigen Sie DNS-Serverprotokolle an

  1. Wählen Sie die Schaltfläche Start aus, geben Sie Ereignisanzeige ein, und öffnen Sie in der Liste „Beste Übereinstimmung“ die Ereignisanzeige.

  2. Navigieren Sie in der Ereignisanzeige zu Anwendungen und Dienste > Protokolle > Microsoft > Windows > DNS-Server.

  3. Wählen Sie Audit im Navigationsbereich aus, um DNS-Auditprotokolle anzuzeigen.

Überwachen von Ereignissen

In der folgenden Tabelle sind DNS-Serverüberwachungsereignisse zusammengefasst.

Ereignis-ID Typ Kategorie Ebene Fehlermeldungstext
513 Zone delete Zonenvorgänge Informativ The zone %1 was deleted.
514 Zone updated Zonenvorgänge Informativ The zone %1 was updated. The %2 setting has been set to %3.
515 Record create Zonenvorgänge Informativ A resource record of type %1, name %2, TTL %3 and RDATA %5 was created in scope %7 of zone %6.
516 Record delete Zonenvorgänge Informativ A resource record of type %1, name %2 and RDATA %5 was deleted from scope %7 of zone %6.
517 RRSET delete Zonenvorgänge Informativ All resource records of type %1, name %2 were deleted from scope %4 of zone %3.
518 Node delete Zonenvorgänge Informativ All resource records at Node name %1 were deleted from scope %3 of zone %2.
519 Record create - dynamic update Dynamisches Update Informativ A resource record of type %1, name %2, TTL %3 and RDATA %5 was created in scope %7 of zone %6 via dynamic update from IP Address %8.
520 Record delete - dynamic update Dynamisches Update Informativ A resource record of type %1, name %2 and RDATA %5 was deleted from scope %7 of zone %6 via dynamic update from IP Address %8.
521 Record scavenge Alterung Informativ A resource record of type %1, name %2, TTL %3 and RDATA %5 was scavenged from scope %7 of zone %6.
522 Zone scope create Zonenvorgänge Informativ The scope %1 was created in zone %2.
523 Zone scope delete Zonenvorgänge Informativ The scope %1 was created in zone %2.
525 Zone sign Onlinesignierung Informativ The zone %1 was signed with following properties...
526 Zone unsign Onlinesignierung Informativ The zone %1 was unsigned.
527 Zone re-sign Onlinesignierung Informativ The zone %1 was re-signed with following properties...
528 Key rollover start DNSSEC-Vorgänge Informativ Rollover was started on the type %1 with GUID %2 of zone %3.
529 Key rollover end DNSSEC-Vorgänge Informativ Rollover was completed on the type %1 with GUID %2 of zone %3.
530 Key retire DNSSEC-Vorgänge Informativ The type %1 with GUID %2 of zone %3 was marked for retiral. The key will be removed after the rollover completion.
531 Key rollover triggered DNSSEC-Vorgänge Informativ Manual rollover was triggered on the type %1 with GUID %2 of zone %3.
533 Key poke rollover DNSSEC-Vorgänge Warnung The keys signing key with GUID %1 on zone %2 that was waiting for a Delegation Signer(DS) update on the parent has been forced to move to rollover completion.
534 Export DNSSEC DNSSEC-Vorgänge Informativ DNSSEC setting metadata was exported %1 key signing key metadata from zone %2.
535 Import DNSSEC DNSSEC-Vorgänge Informativ DNSSEC setting metadata was imported on zone %1.
536 Cache purge DNSSEC-Vorgänge Informativ A record of type %1, QNAME %2 was purged from scope %3 in cache.
537 Forwarder reset Cachevorgänge Informativ The forwarder list on scope %2 has been reset to %1.
540 Root hints Konfiguration Informativ The root hints have been modified.
541 Server setting Konfiguration Informativ The setting %1 on scope %2 has been set to %3.
542 Server scope create Konfiguration Informativ The scope %1 of DNS server was created.
543 Server scope delete Konfiguration Informativ The scope %1 of DNS server was deleted.
544 Add trust point DNSKEY Konfiguration Informativ The DNSKEY with Key Protocol %2, Base64 Data %4 and Crypto Algorithm %5 has been added at the trust point %1.
545 Add trust point DS Konfiguration Informativ The DS with Key Tag: %2, Digest Type: %3, Digest: %5 and Crypto Algorithm: %6 has been added at the trust point %1.
546 Remove trust point Konfiguration Informativ The trust point at %1 of type %2 has been removed.
547 Add trust point root DNSSEC-Vorgänge Informativ The trust anchor for the root zone has been added.
548 Restart server DNSSEC-Vorgänge Informativ A request to restart the DNS server service has been received.
549 Clear debug logs DNSSEC-Vorgänge Informativ The debug logs have been cleared from %1 on DNS server.
550 Write dirty zones DNSSEC-Vorgänge Informativ The in-memory contents of all the zones on DNS server have been flushed to their respective files.
551 Clear statistics Servervorgänge Informativ All the statistical data for the DNS server has been cleared.
552 Start scavenging Servervorgänge Informativ A resource record scavenging cycle has been started on the DNS Server.
553 Enlist directory partition Servervorgänge Informativ 1%
554 Abort scavenging Servervorgänge Informativ The resource record scavenging cycle has been terminated on the DNS Server.
555 Prepare for demotion Servervorgänge Informativ The DNS server has been prepared for demotion by removing references to it from all zones stored in the Active Directory.
556 Write root hints Servervorgänge Informativ The information about the root hints on the DNS server has been written back to the persistent storage.
557 Listen address Servervorgänge Informativ The addresses on which DNS server will listen has been changed to %1.
558 Active refresh trust points Servervorgänge Informativ An immediate RFC 5011 active refresh has been scheduled for all trust points.
559 Pause zone Servervorgänge Informativ The zone %1 is paused.
560 Resume zone Servervorgänge Informativ The zone %1 is resumed.
561 Reload zone DNSSEC-Vorgänge Informativ The data for zone %1 has been reloaded from %2.
562 Refresh zone Zonenvorgänge Informativ The data for zone %1 has been refreshed from the primary server %2.
563 Expire zone Zonenvorgänge Informativ The secondary zone %1 has been expired and new data has been requested from the primary server %2.
564 Update from DS Zonenvorgänge Informativ The zone %1 has been reloaded from the Active Directory.
565 Write and notify Zonenvorgänge Informativ The content of the zone %1 has been written to the disk and the notification has been sent to all the notify servers.
566 Force aging Zonenvorgänge Informativ All DNS records at the node %1 in the zone %2 will have their aging time stamp set to the current time.%3
567 Scavenge servers Zonenvorgänge Informativ The Active Directory-integrated zone %1 has been updated. Only %2 can run scavenging.
568 Transfer primary key server Zonenvorgänge Informativ The key management role for zone %1 has been %2.%3
569 Add SKD Zonenvorgänge Informativ A %1 singing key (%2) descriptor has been added on the zone %3 with following properties: KeyId=%4; KeyType=%5; CurrentState=%6; KeyStorageProvider=%7; StoreKeysInAD=%8; CryptoAlgorithm=%9; KeyLength=%10; DnsKeySignatureValidityPeriod=%11; DSSignatureValidityPeriod=%12; ZoneSignatureValidityPeriod=%13; InitialRolloverOffset=%14; RolloverPeriod=%15; RolloverType=%16; NextRolloverAction=%17; LastRolloverTime=%18; NextRolloverTime=%19; CurrentRolloverStatus=%20; ActiveKey=%21; StandbyKey=%22; NextKey=%23. The zone will be resigned with the %2 generated with these properties.
570 Modify SKD Zonenvorgänge Informativ A %1 singing key (%2) descriptor with GUID %3 has been updated on the zone %4. The properties of this %2 descriptor have been set to: KeyId=%5; KeyType=%6; CurrentState=%7; KeyStorageProvider=%8; StoreKeysInAD=%9; CryptoAlgorithm=%10; KeyLength=%11; DnsKeySignatureValidityPeriod=%12; DSSignatureValidityPeriod=%13; ZoneSignatureValidityPeriod=%14; InitialRolloverOffset=%15; RolloverPeriod=%16; RolloverType=%17; NextRolloverAction=%18; LastRolloverTime=%19; NextRolloverTime=%20; CurrentRolloverStatus=%21; ActiveKey=%22; StandbyKey=%23; NextKey=%24. The zone will be resigned with the %2 generated with these properties.
571 Delete SKD DNSSEC-Vorgänge Informativ A %1 singing key (%2) descriptor %4 has been removed from the zone %3.
572 Modify SKD state DNSSEC-Vorgänge Informativ The state of the %1 signing key (%2) %3 has been modified on zone %4. The new active key is %5, standby key is %6 and next key is %7.
573 Add delegation DNSSEC-Vorgänge Informativ A delegation for %1 in the scope %2 of zone %3 with the name server %4 has been added.
574 Create client subnet record DNSSEC-Vorgänge Informativ The client subnet record with name %1 value %2 has been added to the client subnet map.
575 Delete client subnet record DNSSEC-Vorgänge Informativ The client subnet record with name %1 has been deleted from the client subnet map.
576 Update client subnet record Zonenvorgänge Informativ The client subnet record with name %1 has been updated from the client subnet map. The new client subnets that it refers to are %2.
577 Create server level policy Richtlinienvorgänge Informativ A server level policy %6 for %1 has been created on server %2 with following properties: ProcessingOrder:%3; Criteria:%4; Action:%5.
578 Create zone level policy Richtlinienvorgänge Informativ A zone level policy %8 for %1 has been created on zone %6 on server %2 with following properties: ProcessingOrder:%3; Criteria:%4; Action:%5; Scopes:%7.
579 Create forwarding policy Richtlinienvorgänge Informativ A forwarding policy %6 has been created on server %2 with following properties: ProcessingOrder:%3; Criteria:%4; Action:%5; Scope:%1.
580 Delete server level policy Richtlinienvorgänge Informativ The server level policy %1 has been deleted from server %2.
581 Delete zone level policy Richtlinienvorgänge Informativ The zone level policy %1 has been deleted from zone %3 on server %2.
582 Delete forwarding policy Richtlinienvorgänge Informativ The forwarding policy %1 has been deleted from server %2.

Aktivieren der Analyseereignisprotokollierung

Die verbesserte DNS-Protokollierung und -Diagnose in Windows Server beinhalten DNS-Überwachungsereignisse und DNS-Analyseereignisse. DNS-Überwachungsprotokolle sind standardmäßig aktiviert und wirken sich nicht erheblich auf die DNS-Serverleistung aus.

DNS-Analyseprotokolle sind standardmäßig nicht aktiviert und wirken sich in der Regel nur auf die DNS-Serverleistung bei hohen DNS-Abfrageraten aus. Beispielsweise kann bei einem DNS-Server, der auf moderner Hardware ausgeführt wird, die 100.000 Abfragen pro Sekunde (Queries Per Second, QPS) empfängt, eine Leistungsbeeinträchtigung von 5 % auftreten, wenn Analyseprotokolle aktiviert sind. Es gibt keine offensichtlichen Leistungsauswirkungen für Abfrageraten von 50.000 QPS und weniger. Es wird jedoch empfohlen, die Leistung des DNS-Servers zu überwachen, wenn die Protokollierung aktiviert ist.

So aktivieren Sie die DNS-Diagnoseprotokollierung

  1. Navigieren Sie zum Knoten Anwendungen und Dienste > Protokolle > Microsoft > Windows > DNS-Server und wählen Sie mithilfe der rechten Maustaste den DNS-Server aus. Wählen Sie anschließend Ansicht und Anzeigen von Analyse und Debugprotokollen aus. Das Analyseprotokoll wird angezeigt.

  2. Klicken Sie erst mit der rechten Maustaste auf Analytisch, und wählen Sie dann Eigenschaften aus.

  3. Wenn Sie die Protokolle aus der Ereignisanzeige abfragen und anzeigen möchten, wählen Sie Wenn die maximale Ereignisprotokollgrößeerreicht ist, wählen Sie Ereignisse nicht überschreiben (Protokolle manuell löschen), aktivieren Sie das Kontrollkästchen Protokollierung aktivieren, und wählen Sie dann OK aus, wenn Sie gefragt werden, ob Sie dieses Protokoll aktivieren möchten.

  4. Wenn Sie die Umlaufprotokollierung aktivieren möchten, wählen Sie Nach Bedarf überschreiben (älteste Ereignisse zuerst) und dann Protokollierung aktivieren aus. Nachdem Sie OKausgewählt haben, wird ein Abfragefehler angezeigt. Die Protokollierung erfolgt, auch wenn dieser Fehler angezeigt wird. Der Fehler bedeutet nur, dass Sie die Ereignisse, die derzeit in der Ereignisanzeige protokolliert werden, nicht anzeigen können.

  5. Wählen Sie OK aus, um das Analyseereignisprotokoll für DNS-Server zu aktivieren.

    Ein Screenshot des Eigenschaftenfensters des DNS-Server-Analytical-Protokolls mit einer Warnmeldung über den möglichen Verlust von Ereignissen beim Aktivieren des Protokolls.

Analyseprotokolle werden standardmäßig in die Datei %SystemRoot%\System32\Winevt\Logs\Microsoft-Windows-DNSServer%4Analytical.etl geschrieben. Ereignisse, die in den Überwachungs- und Analyseereignisprotokollen von DNS-Servern angezeigt werden, werden im nächsten Abschnitt behandelt.

Analyseereignisse

Mit Analyseereignissen für DNS-Server können Aktivitäten auf dem DNS-Server überwacht werden. Ein Analyseereignis wird jedes Mal protokolliert, wenn der Server DNS-Informationen sendet oder empfängt. In der folgenden Tabelle sind DNS-Serveranalyseereignisse zusammengefasst.

Ereignis-ID Typ Kategorie Ebene Fehlermeldungstext
257 Response success Suche Informativ RESPONSE_SUCCESS: TCP=%1; InterfaceIP=%2; Destination=%3; AA=%4; AD=%5; QNAME=%6; QTYPE=%7; XID=%8; DNSSEC=%9; RCODE=%10; Port=%11; Flags=%12; Scope=%13; Zone=%14; PolicyName=%15; PacketData=%17
258 Response failure Suche Fehler RESPONSE_FAILURE: TCP=%1; InterfaceIP=%2; Reason=%3; Destination=%4; QNAME=%5; QTYPE=%6; XID=%7; RCODE=%8; Port=%9; Flags=%10; Zone=%11; PolicyName=%12; PacketData=%14
259 Ignored query Suche Fehler IGNORED_QUERY: TCP=%1; InterfaceIP=%2; Reason=%3; QNAME=%4; QTYPE=%5; XID=%6; Zone=%7; PolicyName=%8
260 Query out Rekursive Abfrage Informativ RECURSE_QUERY_OUT: TCP=%1; Destination=%2; InterfaceIP=%3; RD=%4; QNAME=%5; QTYPE=%6; XID=%7; Port=%8; Flags=%9; ServerScope=%10; CacheScope=%11; PolicyName=%12; PacketData=%14
261 Response in Rekursive Abfrage Informativ RECURSE_RESPONSE_IN: TCP=%1; Source=%2; InterfaceIP=%3; AA=%4; AD=%5; QNAME=%6; QTYPE=%7; XID=%8; Port=%9; Flags=%10; ServerScope=%11; CacheScope=%12; PacketData=%14
262 Recursive query Fehler RECURSE_QUERY_TIMEOUT: TCP=%1; InterfaceIP=%2; Destination=%3; QNAME=%4; QTYPE=%5; XID=%6; Port=%7; Flags=%8; ServerScope=%9; CacheScope=%10
263 Update in Dynamisches Update Informativ DYN_UPDATE_RECV: TCP=%1; InterfaceIP=%2; Source=%3; QNAME=%4; XID=%5; Port=%6; Flags=%7; SECURE=%8; PacketData=%10
264 Update response Dynamisches Update Informativ DYN_UPDATE_RESPONSE: TCP=%1; InterfaceIP=%2; Destination=%3; QNAME=%4; XID=%5; ZoneScope=%6; Zone=%7; RCODE=%8; PolicyName=%9; PacketData=%11
265 IXFR request out Zone XFR Informativ IXFR_REQ_OUT: TCP=%1; InterfaceIP=%2; Source=%3; QNAME=%4; XID=%5; ZoneScope=%6; Zone=%7; PacketData=%9
266 IXFR request in Zone XFR Informativ IXFR_REQ_RECV: TCP=%1; InterfaceIP=%2; Source=%3; QNAME=%4; XID=%5; ZoneScope=%6; Zone=%7; PacketData=%9
267 267 IXFR response out Zone XFR Informativ IXFR_RESP_OUT: TCP=%1; InterfaceIP=%2; Destination=%3; QNAME=%4; XID=%5; ZoneScope=%6; Zone=%7; RCODE=%8; PacketData=%10
268 IXFR response in Zone XFR Informativ IXFR_RESP_RECV: TCP=%1; InterfaceIP=%2; Destination=%3; QNAME=%4; XID=%5; ZoneScope=%6; Zone=%7; RCODE=%8; PacketData=%10
269 AXFR request out Zone XFR Informativ AXFR_REQ_OUT: TCP=%1; Source=%2; InterfaceIP=%3; QNAME=%4; XID=%5; ZoneScope=%6; Zone=%7; PacketData=%9
270 AXFR request in Zone XFR Informativ AXFR_REQ_RECV: TCP=%1; Source=%2; InterfaceIP=%3; QNAME=%4; XID=%5; ZoneScope=%6; Zone=%7; PacketData=%9
271 AXFR response out Zone XFR Informativ AXFR_RESP_OUT: TCP=%1; InterfaceIP=%2; Destination=%3; QNAME=%4; XID=%5; ZoneScope=%6; Zone=%7; RCODE=%8
272 AXFR response in Zone XFR Informativ AXFR_RESP_RECV: TCP=%1; InterfaceIP=%2; Destination=%3; QNAME=%4; XID=%5; ZoneScope=%6; Zone=%7; RCODE=%8
273 XFR notification in Zone XFR Informativ XFR_NOTIFY_RECV: Source=%1; InterfaceIP=%2; QNAME=%3; ZoneScope=%4; Zone=%5; PacketData=%7
274 XFR notification out Zone XFR Informativ XFR_NOTIFY_OUT: Destination=%1; InterfaceIP=%2; QNAME=%3; ZoneScope=%4; Zone=%5; PacketData=%7
275 XFR notify ACK in Zone XFR Informativ XFR_NOTIFY_ACK_IN: Source=%1; InterfaceIP=%2; PacketData=%4
276 XFR notify ACK out Zone XFR Informativ XFR_NOTIFY_ACK_OUT: Destination=%1; InterfaceIP=%2; Zone=%3; PacketData=%5
277 Update forward Dynamisches Update Informativ DYN_UPDATE_FORWARD: TCP=%1; ForwardInterfaceIP=%2; Destination=%3; QNAME=%4; XID=%5; ZoneScope=%6; Zone=%7; RCODE=%8; PacketData=%10
278 Update response in Dynamisches Update Informativ DYN_UPDATE_RESPONSE_IN: TCP=%1; InterfaceIP=%2; Source=%3; QNAME=%4; XID=%5; ZoneScope=%6; Zone=%7; RCODE=%8; PacketData=%10
279 Internal lookup CNAME Suche Informativ INTERNAL_LOOKUP_CNAME: TCP=%1; InterfaceIP=%2; Source=%3; RD=%4; QNAME=%5; QTYPE=%6; Port=%7; Flags=%8; XID=%9; PacketData=%11
280 Internal lookup Suche Informativ INTERNAL_LOOKUP_ADDITIONAL: TCP=%1; InterfaceIP=%2; Source=%3; RD=%4; QNAME=%5; QTYPE=%6; Port=%7; Flags=%8; XID=%9; PacketData=%11

Ereignisablaufverfolgung

DNS-Protokolle sind mit ETW-Consumer-Anwendungen (Event Tracing for Windows) kompatibel, z. B. Logman, Tracelog und Message Analyzer. Weitere Informationen zur Verwendung der Ereignisablaufverfolgung finden Sie unter Informationen zur Ereignisablaufverfolgung.

Sie können ETW-Consumer wie tracelog.exe mit DNS-Serverüberwachungs- und Analyseereignissen verwenden, indem Sie die GUID {EB79061A-A566-4698-9119-3ED2807060E7} angeben.

Sie können tracelog.exe erhalten, indem Sie das Windows-Treiberkit (Windows Driver Kit, WDK) herunterladen und installieren. Tracelog.exe ist enthalten, wenn Sie das WDK, Visual Studio und das Windows SDK für Desktop-Apps installieren. Informationen zum Herunterladen der Kits finden Sie unter Windows Hardware-Downloads. Wenn Sie beispielsweise das Windows-Treiberkit (WDK) herunterladen und installieren und den Standardinstallationspfad akzeptieren, steht tracelog.exe unter C:\Program Files (x86)\WindowsKits\10\bin\10.0.26100.0\x64\tracelog.exe zur Verfügung.

Weitere Informationen zur Verwendung von tracelog.exe finden Sie unter Syntax der Tracelog-Befehle.

Die folgenden Beispiele veranschaulichen die Verwendung von tracelog.exe mit Überwachungs- und Analyseereignisprotokollen für DNS:

Der folgende Befehl ermöglicht sowohl Analyse- als auch Überwachungsprotokollierung:


tracelog.exe -start Dns -guid #{EB79061A-A566-4698-9119-3ED2807060E7} -level 5 -matchanykw 0xFFFFFFFF -f C:\analytic_audit.etl

Während die Protokollierung aktiv ist, werden alle analytischen und Überwachungsereignisse in der C:\analytic_audit.etl Datei aufgezeichnet, die in der Befehlszeile festgelegt wurde. Sie können die Nachverfolgung beenden, indem Sie einen Stoppbefehl eingeben.


tracelog –stop Dns

Nach Beenden der Ablaufverfolgung können Sie die ETL-Datei in der Ereignisanzeige anzeigen. Wählen Sie hierzu Aktion und dann Gespeichertes Protokoll öffnen aus.

Screenshot: DNS-Serverprotokolle der Ereignisanzeige mit Details zur Zonendelegierung, einschließlich Ereignis-IDs, Aufgabenkategorien und spezifischer DNS-Abfrageinformationen.

Das folgende Beispiel aktiviert nur den Analysekanal und gleicht nur die Schlüsselwörter mit 0x7FFFF ab:

tracelog.exe -start Dns -guid #{EB79061A-A566-4698-9119-3ED2807060E7} -level 5 -matchanykw 0x7FFFF -f C:\analytic.etl

In den vorherigen Beispielen wird ein Protokolliergrad von 5 verwendet. In der folgenden Tabelle sind die verfügbaren Protokolliergrade aufgeführt.

Protokolliergrad Beschreibung
0 (Keine) Protokollierungs-OFF
1 (Kritisch) Nur kritische Ereignisse werden protokolliert, z. B. Prozessende oder -beendigung. Wenn kein Protokollierungsgrad angegeben wird, wird standardmäßig Grad 1 verwendet.
2 (Fehler) Es werden nur schwerwiegende Fehlerereignisse protokolliert, z. B. Fehler beim Abschließen einer erforderlichen Aufgabe.
3 (Warnung) Fehler, die ein Dienstproblem verursachen können, aber akzeptabel sind oder die Wiederherstellung ermöglichen. Der erste Versuch, einen Spediteur zu kontaktieren, schlägt z. B. fehl.
4 (Informativ) Ereignisse auf hoher Ebene werden im Ereignisprotokoll aufgezeichnet. Diese Ereignisse können eine Meldung für jede wichtige Aufgabe enthalten, die vom Dienst ausgeführt wird. Verwenden Sie diese Einstellung, um mit der Untersuchung zu beginnen, wenn der Ort des Problems unklar ist. Es wurde z. B. ein Aufräum-Thread gestartet.
5 (ausführlich) Alle Ereignisse werden protokolliert. Grad 5 stellt ein vollständiges Protokoll des Vorgangs des Diensts bereit. Verwenden Sie diesen Protokolliergrad, wenn das Problem auf eine bestimmte Kategorie oder eine kleine Gruppe von Kategorien zurückzuführen ist.

Überlegungen zur Leistung

Die DNS-Serverleistung kann beeinträchtigt werden, wenn die Protokollierung aktiviert ist. Die Funktion für erweiterte DNS-Protokollierung und -diagnose unter Windows Server soll jedoch die Auswirkungen auf die Leistung verringern. In diesem Artikel werden Überlegungen zur DNS-Serverleistung erläutert, wenn die Protokollierung aktiviert ist.

Debugprotokollierung

Vor der Einführung von DNS-Analyseprotokollen war die DNS-Debugprotokollierung eine verfügbare Methode zur Überwachung von DNS-Transaktionen. Die DNS-Debugprotokollierung ist nicht mit der in diesem Artikel beschriebenen Funktion für die erweiterte DNS-Protokollierung und -Diagnose identisch. Die Debugprotokollierung ist ein Tool, das auch für die DNS-Protokollierung und -Diagnose verwendet werden kann. Das DNS-Debugprotokoll enthält detaillierte Daten zu allen vom DNS-Server gesendeten und empfangenen DNS-Informationen. Die gesammelten Informationen ähneln den Daten, die mithilfe von Paketerfassungstools wie Netzwerkmonitor erfasst werden können.

Standardmäßig sind alle Debugprotokollierungsoptionen deaktiviert. Wenn der DNS-Serverdienst selektiv aktiviert wird, kann er die Protokollierung auf Ablaufverfolgungsebene für ausgewählte Ereignistypen oder Meldungen für die allgemeine Problembehandlung und das Debuggen des Servers ausführen.

Die Debugprotokollierung kann ressourcenintensiv sein und dadurch die Gesamtleistung des Servers beeinträchtigen und viel Speicherplatz beanspruchen. Daher sollte sie nur vorübergehend verwendet werden, wenn detailliertere Informationen zur Serverleistung erforderlich sind.

Tipp

Dns.log enthält Debugprotokollierungsaktivitäten. Standardmäßig befindet sich das DNS-Debugprotokoll im verzeichnis %windir%\system32\dns.

Sie können die Debugprotokollierung über die Desktopdarstellung oder PowerShell aktivieren. Verwenden Sie die folgenden Methoden, um die Diagnoseereignisprotokollierung zu aktivieren und andere Ereignisprotokollparameter zu ändern. Wählen Sie die Methode aus, die Ihren Anforderungen am besten entspricht.

Die folgenden Schritte zeigen, wie Sie die Debugprotokollierung mithilfe der Desktopdarstellung aktivieren. Führen Sie die folgenden Schritte aus, um Debugprotokollierungsoptionen auf dem DNS-Server auszuwählen und zu aktivieren:

  1. Wählen Sie Startaus, geben Sie DNS-Managerein, und wählen Sie dann DNS-Manager aus der Liste der besten Übereinstimmungen aus.

  2. Klicken Sie in der Konsolenstruktur mit der rechten Maustaste auf den entsprechenden DNS-Server, und wählen Sie dann Eigenschaften aus.

  3. Wählen Sie die Registerkarte Debug-Logging aus.

  4. Aktivieren Sie im Dialogfeld Eigenschaften das Kontrollkästchen Pakete zum Debuggen protokollieren, und wählen Sie dann die Ereignisse aus, die der DNS-Server für die Debugprotokollierung aufzeichnen soll.

Die folgenden DNS-Debugprotokollierungsoptionen sind verfügbar:

  • Richtung der Pakete

    Senden: Vom DNS-Server gesendete Pakete werden in der DNS-Serverprotokolldatei protokolliert.

    Empfangen: Vom DNS-Server empfangene Pakete werden in der Protokolldatei protokolliert.

  • Inhalt von Paketen

    Standardabfragen: Gibt an, dass Pakete, die Standardabfragen (gemäß RFC 1034) enthalten, in der DNS-Serverprotokolldatei protokolliert werden.

    Updates: Gibt an, dass Pakete, die dynamische Updates (gemäß RFC 2136) enthalten, in der DNS-Serverprotokolldatei protokolliert werden.

    Benachrichtigung: Gibt an, dass Pakete, die Benachrichtigungen enthalten, (gemäß RFC 1996) in der DNS-Serverprotokolldatei protokolliert werden.

  • Transportprotokoll

    UDP: Gibt an, dass über UDP gesendete und empfangene Pakete in der DNS-Serverprotokolldatei protokolliert werden.

    TCP: Gibt an, dass über TCP gesendete und empfangene Pakete in der DNS-Serverprotokolldatei protokolliert werden.

  • Pakettyp

    Anforderung - Gibt an, dass Anforderungspakete in der DNS-Serverprotokolldatei protokolliert werden (ein Anforderungspaket ist dadurch gekennzeichnet, dass das QR-Bit im DNS-Nachrichtenheader auf 0 gesetzt ist).

    Response – Gibt an, dass Antwortpakete in der DNS-Server-Protokolldatei protokolliert werden (ein Antwortpaket zeichnet sich dadurch aus, dass das QR-Bit im DNS-Nachrichtenheader auf den Wert 1 gesetzt ist).

  • Filterung anhand der IP-Adresse aktivieren: Ermöglicht die Filterung von Paketen, die in der DNS-Serverprotokolldatei protokolliert werden. Diese Option ermöglicht die Protokollierung von Paketen, die von bestimmten IP-Adressen an einen DNS-Server oder von einem DNS-Server an bestimmte IP-Adressen gesendet werden.

    • Dateiname: Hiermit können Sie den Namen und Speicherort der DNS-Serverprotokolldatei angeben.

      Zum Beispiel:

      • dns.log gibt an, dass die DNS-Serverprotokolldatei als dns.log unter <systemroot>zSystem32Dns directory gespeichert werden soll. Denken Sie daran, <systemroot> durch den tatsächlichen Pfad zum Windows-Verzeichnis auf Ihrem Computer zu ersetzen.

      • temp\dns.log gibt an, dass die DNS-Serverprotokolldatei als dns.log unter <systemroot>\Temp directory gespeichert werden soll. Denken Sie daran, <systemroot> durch den tatsächlichen Pfad zum Windows-Verzeichnis auf Ihrem Computer zu ersetzen.

  • Maximale Größenbeschränkung für Protokolldateien: Mit dieser Option können Sie die maximale Dateigröße für die DNS-Serverprotokolldatei festlegen. Wenn die angegebene maximale Größe der DNS-Serverprotokolldatei erreicht ist, überschreibt der DNS-Server die ältesten Paketinformationen mit neuen Informationen. Hinweis: Wird die Größe der DNS-Serverprotokolldatei nicht angegeben, kann sie eine große Menge an Festplattenspeicher beanspruchen.