Catatan
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba masuk atau mengubah direktori.
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba mengubah direktori.
Pelajari cara mengaktifkan peristiwa pengelogan, audit, dan analitik DNS yang disempurnakan untuk peran Server DNS di Windows Server. Pengelogan dan diagnostik DNS memberikan informasi terperinci tentang operasi server DNS, termasuk perubahan zona, pembaruan dinamis, dan operasi DNSSEC. Pengelogan dan diagnostik DNS dapat membantu Anda memantau performa server DNS, memecahkan masalah DNS, dan melacak aktivitas server DNS.
Prerequisites
Sebelum Anda mengaktifkan pengelogan dan diagnostik DNS, pastikan Anda memiliki:
Windows Server dengan peran Server DNS terinstal, termasuk DNS Remote Server Administration Tools (RSAT).
Hak istimewa administratif pada server.
Pemahaman dasar tentang operasi server DNS.
Menampilkan log server DNS
Log audit DNS diaktifkan secara default, dan tidak secara signifikan memengaruhi performa server DNS. Peristiwa audit server DNS memungkinkan pelacakan perubahan di server DNS. Peristiwa audit dicatat setiap kali pengaturan server, zona, atau rekaman sumber daya diubah. Peristiwa audit mencakup peristiwa operasional seperti pembaruan dinamis, transfer zona, dan penandatanganan serta penandatanganan ulang zona DNSSEC. Untuk melihat log server DNS:
Pilih tombol Mulai , ketik Penampil peristiwa, buka Penampil peristiwa dari daftar kecocokan terbaik.
Di Penampil Peristiwa, navigasikan ke Aplikasi dan Layanan > Log > Microsoft > Windows > DNS-Server.
Pilih Audit dari panel navigasi untuk menampilkan log audit DNS.
Mengaudit peristiwa
Tabel berikut ini meringkas peristiwa audit server DNS.
| ID Peristiwa | Type | Category | Level | Teks peristiwa |
|---|---|---|---|---|
| 513 | Zone delete |
Operasi zona | Informational | The zone %1 was deleted. |
| 514 | Zone updated |
Operasi zona | Informational | The zone %1 was updated. The %2 setting has been set to %3. |
| 515 | Record create |
Operasi zona | Informational | A resource record of type %1, name %2, TTL %3 and RDATA %5 was created in scope %7 of zone %6. |
| 516 | Record delete |
Operasi zona | Informational | A resource record of type %1, name %2 and RDATA %5 was deleted from scope %7 of zone %6. |
| 517 | RRSET delete |
Operasi zona | Informational | All resource records of type %1, name %2 were deleted from scope %4 of zone %3. |
| 518 | Node delete |
Operasi zona | Informational | All resource records at Node name %1 were deleted from scope %3 of zone %2. |
| 519 | Record create - dynamic update |
Pembaruan dinamis | Informational | A resource record of type %1, name %2, TTL %3 and RDATA %5 was created in scope %7 of zone %6 via dynamic update from IP Address %8. |
| 520 | Record delete - dynamic update |
Pembaruan dinamis | Informational | A resource record of type %1, name %2 and RDATA %5 was deleted from scope %7 of zone %6 via dynamic update from IP Address %8. |
| 521 | Record scavenge |
Aging | Informational | A resource record of type %1, name %2, TTL %3 and RDATA %5 was scavenged from scope %7 of zone %6. |
| 522 | Zone scope create |
Operasi zona | Informational | The scope %1 was created in zone %2. |
| 523 | Zone scope delete |
Operasi zona | Informational | The scope %1 was created in zone %2. |
| 525 | Zone sign |
Penandatanganan online | Informational | The zone %1 was signed with following properties... |
| 526 | Zone unsign |
Penandatanganan online | Informational | The zone %1 was unsigned. |
| 527 | Zone re-sign |
Penandatanganan online | Informational | The zone %1 was re-signed with following properties... |
| 528 | Key rollover start |
Operasi DNSSEC | Informational | Rollover was started on the type %1 with GUID %2 of zone %3. |
| 529 | Key rollover end |
Operasi DNSSEC | Informational | Rollover was completed on the type %1 with GUID %2 of zone %3. |
| 530 | Key retire |
Operasi DNSSEC | Informational | The type %1 with GUID %2 of zone %3 was marked for retiral. The key will be removed after the rollover completion. |
| 531 | Key rollover triggered |
Operasi DNSSEC | Informational | Manual rollover was triggered on the type %1 with GUID %2 of zone %3. |
| 533 | Key poke rollover |
Operasi DNSSEC | Warning | The keys signing key with GUID %1 on zone %2 that was waiting for a Delegation Signer(DS) update on the parent has been forced to move to rollover completion. |
| 534 | Export DNSSEC |
Operasi DNSSEC | Informational | DNSSEC setting metadata was exported %1 key signing key metadata from zone %2. |
| 535 | Import DNSSEC |
Operasi DNSSEC | Informational | DNSSEC setting metadata was imported on zone %1. |
| 536 | Cache purge |
Operasi DNSSEC | Informational | A record of type %1, QNAME %2 was purged from scope %3 in cache. |
| 537 | Forwarder reset |
Operasi cache | Informational | The forwarder list on scope %2 has been reset to %1. |
| 540 | Root hints |
Configuration | Informational | The root hints have been modified. |
| 541 | Server setting |
Configuration | Informational | The setting %1 on scope %2 has been set to %3. |
| 542 | Server scope create |
Configuration | Informational | The scope %1 of DNS server was created. |
| 543 | Server scope delete |
Configuration | Informational | The scope %1 of DNS server was deleted. |
| 544 | Add trust point DNSKEY |
Configuration | Informational | The DNSKEY with Key Protocol %2, Base64 Data %4 and Crypto Algorithm %5 has been added at the trust point %1. |
| 545 | Add trust point DS |
Configuration | Informational | The DS with Key Tag: %2, Digest Type: %3, Digest: %5 and Crypto Algorithm: %6 has been added at the trust point %1. |
| 546 | Remove trust point |
Configuration | Informational | The trust point at %1 of type %2 has been removed. |
| 547 | Add trust point root |
Operasi DNSSEC | Informational | The trust anchor for the root zone has been added. |
| 548 | Restart server |
Operasi DNSSEC | Informational | A request to restart the DNS server service has been received. |
| 549 | Clear debug logs |
Operasi DNSSEC | Informational | The debug logs have been cleared from %1 on DNS server. |
| 550 | Write dirty zones |
Operasi DNSSEC | Informational | The in-memory contents of all the zones on DNS server have been flushed to their respective files. |
| 551 | Clear statistics |
Operasi server | Informational | All the statistical data for the DNS server has been cleared. |
| 552 | Start scavenging |
Operasi server | Informational | A resource record scavenging cycle has been started on the DNS Server. |
| 553 | Enlist directory partition |
Operasi server | Informational | 1% |
| 554 | Abort scavenging |
Operasi server | Informational | The resource record scavenging cycle has been terminated on the DNS Server. |
| 555 | Prepare for demotion |
Operasi server | Informational | The DNS server has been prepared for demotion by removing references to it from all zones stored in the Active Directory. |
| 556 | Write root hints |
Operasi server | Informational | The information about the root hints on the DNS server has been written back to the persistent storage. |
| 557 | Listen address |
Operasi server | Informational | The addresses on which DNS server will listen has been changed to %1. |
| 558 | Active refresh trust points |
Operasi server | Informational | An immediate RFC 5011 active refresh has been scheduled for all trust points. |
| 559 | Pause zone |
Operasi server | Informational | The zone %1 is paused. |
| 560 | Resume zone |
Operasi server | Informational | The zone %1 is resumed. |
| 561 | Reload zone |
Operasi DNSSEC | Informational | The data for zone %1 has been reloaded from %2. |
| 562 | Refresh zone |
Operasi zona | Informational | The data for zone %1 has been refreshed from the primary server %2. |
| 563 | Expire zone |
Operasi zona | Informational | The secondary zone %1 has been expired and new data has been requested from the primary server %2. |
| 564 | Update from DS |
Operasi zona | Informational | The zone %1 has been reloaded from the Active Directory. |
| 565 | Write and notify |
Operasi zona | Informational | The content of the zone %1 has been written to the disk and the notification has been sent to all the notify servers. |
| 566 | Force aging |
Operasi zona | Informational | All DNS records at the node %1 in the zone %2 will have their aging time stamp set to the current time.%3 |
| 567 | Scavenge servers |
Operasi zona | Informational | The Active Directory-integrated zone %1 has been updated. Only %2 can run scavenging. |
| 568 | Transfer primary key server |
Operasi zona | Informational | The key management role for zone %1 has been %2.%3 |
| 569 | Add SKD |
Operasi zona | Informational | A %1 singing key (%2) descriptor has been added on the zone %3 with following properties: KeyId=%4; KeyType=%5; CurrentState=%6; KeyStorageProvider=%7; StoreKeysInAD=%8; CryptoAlgorithm=%9; KeyLength=%10; DnsKeySignatureValidityPeriod=%11; DSSignatureValidityPeriod=%12; ZoneSignatureValidityPeriod=%13; InitialRolloverOffset=%14; RolloverPeriod=%15; RolloverType=%16; NextRolloverAction=%17; LastRolloverTime=%18; NextRolloverTime=%19; CurrentRolloverStatus=%20; ActiveKey=%21; StandbyKey=%22; NextKey=%23. The zone will be resigned with the %2 generated with these properties. |
| 570 | Modify SKD |
Operasi zona | Informational | A %1 singing key (%2) descriptor with GUID %3 has been updated on the zone %4. The properties of this %2 descriptor have been set to: KeyId=%5; KeyType=%6; CurrentState=%7; KeyStorageProvider=%8; StoreKeysInAD=%9; CryptoAlgorithm=%10; KeyLength=%11; DnsKeySignatureValidityPeriod=%12; DSSignatureValidityPeriod=%13; ZoneSignatureValidityPeriod=%14; InitialRolloverOffset=%15; RolloverPeriod=%16; RolloverType=%17; NextRolloverAction=%18; LastRolloverTime=%19; NextRolloverTime=%20; CurrentRolloverStatus=%21; ActiveKey=%22; StandbyKey=%23; NextKey=%24. The zone will be resigned with the %2 generated with these properties. |
| 571 | Delete SKD |
Operasi DNSSEC | Informational | A %1 singing key (%2) descriptor %4 has been removed from the zone %3. |
| 572 | Modify SKD state |
Operasi DNSSEC | Informational | The state of the %1 signing key (%2) %3 has been modified on zone %4. The new active key is %5, standby key is %6 and next key is %7. |
| 573 | Add delegation |
Operasi DNSSEC | Informational | A delegation for %1 in the scope %2 of zone %3 with the name server %4 has been added. |
| 574 | Create client subnet record |
Operasi DNSSEC | Informational | The client subnet record with name %1 value %2 has been added to the client subnet map. |
| 575 | Delete client subnet record |
Operasi DNSSEC | Informational | The client subnet record with name %1 has been deleted from the client subnet map. |
| 576 | Update client subnet record |
Operasi zona | Informational | The client subnet record with name %1 has been updated from the client subnet map. The new client subnets that it refers to are %2. |
| 577 | Create server level policy |
Operasi kebijakan | Informational | A server level policy %6 for %1 has been created on server %2 with following properties: ProcessingOrder:%3; Criteria:%4; Action:%5. |
| 578 | Create zone level policy |
Operasi kebijakan | Informational | A zone level policy %8 for %1 has been created on zone %6 on server %2 with following properties: ProcessingOrder:%3; Criteria:%4; Action:%5; Scopes:%7. |
| 579 | Create forwarding policy |
Operasi kebijakan | Informational | A forwarding policy %6 has been created on server %2 with following properties: ProcessingOrder:%3; Criteria:%4; Action:%5; Scope:%1. |
| 580 | Delete server level policy |
Operasi kebijakan | Informational | The server level policy %1 has been deleted from server %2. |
| 581 | Delete zone level policy |
Operasi kebijakan | Informational | The zone level policy %1 has been deleted from zone %3 on server %2. |
| 582 | Delete forwarding policy |
Operasi kebijakan | Informational | The forwarding policy %1 has been deleted from server %2. |
Mengaktifkan pengelogan peristiwa analitis
Pengelogan dan diagnostik DNS yang disempurnakan di Windows Server mencakup peristiwa Audit DNS dan peristiwa Analitik DNS. Log audit DNS diaktifkan secara default, dan tidak secara signifikan memengaruhi performa server DNS.
Log analitik DNS tidak diaktifkan secara default dan biasanya hanya akan memengaruhi performa server DNS pada tingkat kueri DNS tinggi. Misalnya, server DNS yang berjalan pada perangkat keras modern yang menerima 100.000 kueri per detik (QPS) dapat mengalami penurunan performa 5% saat log analitik diaktifkan. Tidak ada dampak kinerja yang jelas untuk kecepatan kueri 50.000 QPS dan yang lebih rendah. Namun, kami sarankan Anda memantau performa server DNS setiap kali pengelogan diaktifkan.
Untuk mengaktifkan pembuatan log diagnostik DNS:
Dari >, klik kanan pada DNS-Server, pilih >, lalu pilih >. Log Analitik ditampilkan.
Klik kanan Analitik lalu pilih Properti.
Jika Anda ingin mengkueri dan menampilkan log dari penampil peristiwa, pilih Saat ukuran log peristiwa maksimum tercapai, pilih Jangan timpa peristiwa (Hapus log secara manual), pilih kotak centang Aktifkan pengelogan, lalu pilih OK saat ditanya apakah Anda ingin mengaktifkan log ini.
Jika Anda ingin mengaktifkan pencatatan log melingkar, pilih Timpa sesuai kebutuhan (peristiwa terlama terlebih dahulu) dan kemudian klik Aktifkan pencatatan log. Setelah memilih OK, kesalahan kueri akan ditampilkan. Pengelogan sedang berlangsung meskipun kesalahan ini ditampilkan. Kesalahan hanya berarti Anda tidak dapat melihat peristiwa yang saat ini sedang dicatat dalam penampil peristiwa.
Pilih OK untuk mengaktifkan log peristiwa DNS Server Analytic.
Log analitik secara default ditulis ke file %SystemRoot%\System32\Winevt\Logs\Microsoft-Windows-DNSServer%4Analytical.etl. Peristiwa yang ditampilkan di audit server DNS dan log peristiwa analitik diperlakukan di bagian berikutnya.
Peristiwa analitik
Peristiwa analitik server DNS memungkinkan pelacakan aktivitas di server DNS. Peristiwa analitik dicatat setiap kali server mengirim atau menerima informasi DNS. Tabel berikut ini meringkas peristiwa analitik server DNS.
| ID Peristiwa | Type | Category | Level | Teks peristiwa |
|---|---|---|---|---|
| 257 | Response success |
Lookup | Informational | RESPONSE_SUCCESS: TCP=%1; InterfaceIP=%2; Destination=%3; AA=%4; AD=%5; QNAME=%6; QTYPE=%7; XID=%8; DNSSEC=%9; RCODE=%10; Port=%11; Flags=%12; Scope=%13; Zone=%14; PolicyName=%15; PacketData=%17 |
| 258 | Response failure |
Lookup | Error | RESPONSE_FAILURE: TCP=%1; InterfaceIP=%2; Reason=%3; Destination=%4; QNAME=%5; QTYPE=%6; XID=%7; RCODE=%8; Port=%9; Flags=%10; Zone=%11; PolicyName=%12; PacketData=%14 |
| 259 | Ignored query |
Lookup | Error | IGNORED_QUERY: TCP=%1; InterfaceIP=%2; Reason=%3; QNAME=%4; QTYPE=%5; XID=%6; Zone=%7; PolicyName=%8 |
| 260 | Query out |
Kueri rekursif | Informational | RECURSE_QUERY_OUT: TCP=%1; Destination=%2; InterfaceIP=%3; RD=%4; QNAME=%5; QTYPE=%6; XID=%7; Port=%8; Flags=%9; ServerScope=%10; CacheScope=%11; PolicyName=%12; PacketData=%14 |
| 261 | Response in |
Kueri rekursif | Informational | RECURSE_RESPONSE_IN: TCP=%1; Source=%2; InterfaceIP=%3; AA=%4; AD=%5; QNAME=%6; QTYPE=%7; XID=%8; Port=%9; Flags=%10; ServerScope=%11; CacheScope=%12; PacketData=%14 |
| 262 | Recursive query |
Error | RECURSE_QUERY_TIMEOUT: TCP=%1; InterfaceIP=%2; Destination=%3; QNAME=%4; QTYPE=%5; XID=%6; Port=%7; Flags=%8; ServerScope=%9; CacheScope=%10 |
|
| 263 | Update in |
Pembaruan dinamis | Informational | DYN_UPDATE_RECV: TCP=%1; InterfaceIP=%2; Source=%3; QNAME=%4; XID=%5; Port=%6; Flags=%7; SECURE=%8; PacketData=%10 |
| 264 | Update response |
Pembaruan Dinamis | Informational | DYN_UPDATE_RESPONSE: TCP=%1; InterfaceIP=%2; Destination=%3; QNAME=%4; XID=%5; ZoneScope=%6; Zone=%7; RCODE=%8; PolicyName=%9; PacketData=%11 |
| 265 | IXFR request out |
Zona XFR | Informational | IXFR_REQ_OUT: TCP=%1; InterfaceIP=%2; Source=%3; QNAME=%4; XID=%5; ZoneScope=%6; Zone=%7; PacketData=%9 |
| 266 | IXFR request in |
Zona XFR | Informational | IXFR_REQ_RECV: TCP=%1; InterfaceIP=%2; Source=%3; QNAME=%4; XID=%5; ZoneScope=%6; Zone=%7; PacketData=%9 |
| 267 | 267 IXFR response out |
Zona XFR | Informational | IXFR_RESP_OUT: TCP=%1; InterfaceIP=%2; Destination=%3; QNAME=%4; XID=%5; ZoneScope=%6; Zone=%7; RCODE=%8; PacketData=%10 |
| 268 | IXFR response in |
Zona XFR | Informational | IXFR_RESP_RECV: TCP=%1; InterfaceIP=%2; Destination=%3; QNAME=%4; XID=%5; ZoneScope=%6; Zone=%7; RCODE=%8; PacketData=%10 |
| 269 | AXFR request out |
Zona XFR | Informational | AXFR_REQ_OUT: TCP=%1; Source=%2; InterfaceIP=%3; QNAME=%4; XID=%5; ZoneScope=%6; Zone=%7; PacketData=%9 |
| 270 | AXFR request in |
Zona XFR | Informational | AXFR_REQ_RECV: TCP=%1; Source=%2; InterfaceIP=%3; QNAME=%4; XID=%5; ZoneScope=%6; Zone=%7; PacketData=%9 |
| 271 | AXFR response out |
Zona XFR | Informational | AXFR_RESP_OUT: TCP=%1; InterfaceIP=%2; Destination=%3; QNAME=%4; XID=%5; ZoneScope=%6; Zone=%7; RCODE=%8 |
| 272 | AXFR response in |
Zona XFR | Informational | AXFR_RESP_RECV: TCP=%1; InterfaceIP=%2; Destination=%3; QNAME=%4; XID=%5; ZoneScope=%6; Zone=%7; RCODE=%8 |
| 273 | XFR notification in |
Zona XFR | Informational | XFR_NOTIFY_RECV: Source=%1; InterfaceIP=%2; QNAME=%3; ZoneScope=%4; Zone=%5; PacketData=%7 |
| 274 | XFR notification out |
Zona XFR | Informational | XFR_NOTIFY_OUT: Destination=%1; InterfaceIP=%2; QNAME=%3; ZoneScope=%4; Zone=%5; PacketData=%7 |
| 275 | XFR notify ACK in |
Zona XFR | Informational | XFR_NOTIFY_ACK_IN: Source=%1; InterfaceIP=%2; PacketData=%4 |
| 276 | XFR notify ACK out |
Zona XFR | Informational | XFR_NOTIFY_ACK_OUT: Destination=%1; InterfaceIP=%2; Zone=%3; PacketData=%5 |
| 277 | Update forward |
Pembaruan dinamis | Informational | DYN_UPDATE_FORWARD: TCP=%1; ForwardInterfaceIP=%2; Destination=%3; QNAME=%4; XID=%5; ZoneScope=%6; Zone=%7; RCODE=%8; PacketData=%10 |
| 278 | Update response in |
Pembaruan dinamis | Informational | DYN_UPDATE_RESPONSE_IN: TCP=%1; InterfaceIP=%2; Source=%3; QNAME=%4; XID=%5; ZoneScope=%6; Zone=%7; RCODE=%8; PacketData=%10 |
| 279 | Internal lookup CNAME |
Lookup | Informational | INTERNAL_LOOKUP_CNAME: TCP=%1; InterfaceIP=%2; Source=%3; RD=%4; QNAME=%5; QTYPE=%6; Port=%7; Flags=%8; XID=%9; PacketData=%11 |
| 280 | Internal lookup |
Lookup | Informational | INTERNAL_LOOKUP_ADDITIONAL: TCP=%1; InterfaceIP=%2; Source=%3; RD=%4; QNAME=%5; QTYPE=%6; Port=%7; Flags=%8; XID=%9; PacketData=%11 |
Pelacakan Peristiwa
Log DNS kompatibel dengan aplikasi konsumen Pelacakan Peristiwa untuk Windows (ETW) seperti logman, tracelog, dan penganalisis pesan. Untuk informasi selengkapnya tentang menggunakan pelacakan peristiwa, lihat Tentang Pelacakan Peristiwa.
Anda dapat menggunakan konsumen ETW seperti tracelog.exe dengan audit server DNS dan event analitik dengan menentukan GUID {EB79061A-A566-4698-9119-3ED2807060E7}.
Anda bisa mendapatkan tracelog.exe dengan mengunduh dan menginstal Windows Driver Kit (WDK).
Tracelog.exe disertakan saat Anda menginstal WDK, Visual Studio, dan Windows SDK untuk aplikasi desktop. Untuk informasi tentang mengunduh kit, lihat Unduhan Perangkat Keras Windows. Misalnya, ketika Anda mengunduh dan menginstal Windows Driver Kit (WDK) dan menerima jalur penginstalan default, tracelog.exe tersedia di: C:\Program Files (x86)\WindowsKits\10\bin\10.0.26100.0\x64\tracelog.exe.
Untuk informasi selengkapnya tentang menggunakan tracelog.exe, lihat sintaks perintah Tracelog.
Contoh berikut menunjukkan cara menggunakan tracelog.exe dengan audit DNS dan log peristiwa analitik:
Perintah berikut memungkinkan pengelogan analitik dan audit:
tracelog.exe -start Dns -guid #{EB79061A-A566-4698-9119-3ED2807060E7} -level 5 -matchanykw 0xFFFFFFFF -f C:\analytic_audit.etl
Saat pelacakan aktif, semua peristiwa analitik dan audit dicatat dalam file C:\analytic_audit.etl yang ditentukan pada baris perintah. Anda dapat berhenti melacak dengan mengeluarkan perintah berhenti:
tracelog –stop Dns
Setelah menghentikan pelacakan, Anda dapat melihat file .etl di Penampil Peristiwa dengan memilih Tindakan lalu memilih Buka Log Tersimpan.
Contoh berikut hanya mengaktifkan saluran analisis dan hanya mencocokkan kata kunci dengan 0x7FFFF:
tracelog.exe -start Dns -guid #{EB79061A-A566-4698-9119-3ED2807060E7} -level 5 -matchanykw 0x7FFFF -f C:\analytic.etl
Tingkat pengelogan 5 digunakan dalam contoh sebelumnya. Tabel berikut ini memperlihatkan tingkat pengelogan yang tersedia.
| Tingkat pengelogan | Description |
|---|---|
| 0 (Tidak Ada) | Pengelogan NONAKTIF |
| 1 (Kritis) | Hanya peristiwa penting yang dicatat, misalnya proses keluar atau dihentikan. Jika tidak ada tingkat pengelogan yang diberikan, tingkat 1 digunakan secara default. |
| 2 (Kesalahan) | Hanya peristiwa kesalahan parah yang dicatat, misalnya kegagalan untuk menyelesaikan tugas yang diperlukan. |
| 3 (Peringatan) | Kesalahan yang dapat menyebabkan masalah layanan, tetapi dapat diterima atau dipulihkan. Misalnya, upaya pertama untuk menghubungi pengirim barang gagal. |
| 4 (Informasi) | Peristiwa tingkat tinggi dicatat dalam log peristiwa. Peristiwa ini mungkin mencakup satu pesan untuk setiap tugas utama yang dilakukan oleh layanan. Gunakan pengaturan ini untuk memulai penyelidikan ketika lokasi masalah ragu. Misalnya, sebuah utas "scavenger" telah dimulai. |
| 5 (Verbose) | Semua peristiwa dicatat. Tingkat 5 menyediakan log lengkap operasi layanan. Gunakan tingkat ini ketika masalah ditelusuri ke kategori tertentu atau serangkaian kategori kecil. |
Pertimbangan performa
Performa server DNS dapat terpengaruh saat pengelogan diaktifkan, namun fitur pengelogan dan diagnostik DNS yang ditingkatkan di Windows Server dirancang untuk menurunkan dampak pada performa. Artikel ini membahas pertimbangan performa server DNS saat pengelogan diaktifkan.
Pengelogan debug
Sebelum pengenalan log analitik DNS, pengelogan debug DNS adalah metode yang tersedia untuk memantau transaksi DNS. Pencatatan debug DNS tidak sama dengan fitur pencatatan dan diagnostik DNS yang disempurnakan yang dibahas dalam artikel ini. Pencatatan debug adalah alat yang dapat juga digunakan untuk pencatatan dan diagnostik DNS. Log debug DNS menyediakan data terperinci tentang semua informasi DNS yang dikirim dan diterima oleh server DNS. Informasi yang dikumpulkan mirip dengan data yang dapat dikumpulkan menggunakan alat penangkapan paket seperti monitor jaringan.
Secara default, semua opsi pengelogan debug dinonaktifkan. Saat diaktifkan secara selektif, layanan Server DNS dapat melakukan pengelogan tingkat pelacakan dari jenis peristiwa atau pesan yang dipilih untuk pemecahan masalah umum dan penelusuran kesalahan server.
Pencatatan debug dapat membutuhkan banyak sumber daya, memengaruhi performa server secara keseluruhan, dan memakai ruang disk. Oleh karena itu, ini hanya boleh digunakan sementara ketika informasi yang lebih rinci tentang performa server diperlukan.
Tip
Dns.log berisi aktivitas pencatatan log debug. Secara default, log debug DNS terletak di %windir%\system32\dns direktori.
Anda dapat mengaktifkan pengelogan debug menggunakan Pengalaman Desktop atau PowerShell. Gunakan metode berikut untuk mengaktifkan pembuatan log peristiwa diagnostik dan mengubah parameter log peristiwa lainnya. Pilih metode yang paling sesuai dengan kebutuhan Anda.
Langkah-langkah berikut menunjukkan cara mengaktifkan pengelogan debug menggunakan Pengalaman Desktop. Untuk memilih dan mengaktifkan opsi pengelogan debug di server DNS, ikuti langkah-langkah berikut:
Pilih Mulai, ketik DNS Manager, lalu pilih Dns Manager dari daftar kecocokan terbaik.
Di pohon konsol, klik kanan server DNS yang berlaku, lalu pilih Properti.
Pilih tab Pengelogan Debug .
Dari kotak dialog Properti , centang kotak Log paket untuk penelusuran kesalahan , lalu pilih peristiwa yang Anda inginkan untuk direkam server DNS untuk pengelogan debug.
Opsi pengelogan debug DNS berikut ini tersedia:
Arah lalu lintas paket
Kirim - Paket yang dikirim oleh server DNS dicatat dalam file log server DNS.
Terima - Paket yang diterima oleh server DNS dicatat dalam file log.
Konten paket
Kueri standar - Menentukan bahwa paket yang berisi kueri standar (per RFC 1034) dicatat dalam file log server DNS.
Pembaruan - Menentukan bahwa paket yang berisi pembaruan dinamis (per RFC 2136) dicatat dalam file log server DNS.
Pemberitahuan - Menentukan bahwa paket yang berisi pemberitahuan (per RFC 1996) dicatat dalam file log server DNS.
Protokol transportasi
UDP - Menentukan bahwa paket yang dikirim dan diterima melalui UDP dicatat dalam file log server DNS.
TCP - Menentukan bahwa paket yang dikirim dan diterima melalui TCP dicatat dalam file log server DNS.
Jenis paket
Permintaan - Menentukan bahwa paket permintaan dicatat dalam file log server DNS (paket permintaan ditandai oleh bit QR yang diatur ke 0 di header pesan DNS).
Respons - Menentukan bahwa paket respons dicatat dalam file log server DNS (paket respons ditandai dengan bit QR yang diatur ke 1 di header pesan DNS).
Mengaktifkan pemfilteran berdasarkan alamat IP Menyediakan pemfilteran paket yang dicatat dalam file log server DNS. Opsi ini memungkinkan pengelogan paket yang dikirim dari alamat IP tertentu ke server DNS, atau dari server DNS ke alamat IP tertentu.
Nama file - Memungkinkan Anda menentukan nama dan lokasi file log server DNS.
Contohnya:
dns.log menentukan bahwa file log server DNS harus disimpan sebagai dns.log di
<systemroot>zSystem32Dns directory. Ingatlah untuk mengganti<systemroot>dengan jalur aktual ke direktori Windows di komputer Anda.temp\dns.log menentukan bahwa file log server DNS harus disimpan sebagai dns.log di
<systemroot>\Temp directory. Ingatlah untuk mengganti<systemroot>dengan jalur aktual ke direktori Windows di komputer Anda.
Batas ukuran maksimum file Log Memungkinkan Anda mengatur ukuran file maksimum untuk file log server DNS. Ketika ukuran maksimum file log server DNS yang ditentukan tercapai, server DNS menggantikan informasi data paket terlama dengan informasi baru. Catatan: Jika dibiarkan tidak ditentukan, ukuran file log server DNS dapat memakan sejumlah besar ruang hard disk.