Mengaktifkan Pengelogan dan Diagnostik DNS

Pelajari cara mengaktifkan peristiwa pengelogan, audit, dan analitik DNS yang disempurnakan untuk peran Server DNS di Windows Server. Pengelogan dan diagnostik DNS memberikan informasi terperinci tentang operasi server DNS, termasuk perubahan zona, pembaruan dinamis, dan operasi DNSSEC. Pengelogan dan diagnostik DNS dapat membantu Anda memantau performa server DNS, memecahkan masalah DNS, dan melacak aktivitas server DNS.

Prerequisites

Sebelum Anda mengaktifkan pengelogan dan diagnostik DNS, pastikan Anda memiliki:

  • Windows Server dengan peran Server DNS terinstal, termasuk DNS Remote Server Administration Tools (RSAT).

  • Hak istimewa administratif pada server.

  • Pemahaman dasar tentang operasi server DNS.

Menampilkan log server DNS

Log audit DNS diaktifkan secara default, dan tidak secara signifikan memengaruhi performa server DNS. Peristiwa audit server DNS memungkinkan pelacakan perubahan di server DNS. Peristiwa audit dicatat setiap kali pengaturan server, zona, atau rekaman sumber daya diubah. Peristiwa audit mencakup peristiwa operasional seperti pembaruan dinamis, transfer zona, dan penandatanganan serta penandatanganan ulang zona DNSSEC. Untuk melihat log server DNS:

  1. Pilih tombol Mulai , ketik Penampil peristiwa, buka Penampil peristiwa dari daftar kecocokan terbaik.

  2. Di Penampil Peristiwa, navigasikan ke Aplikasi dan Layanan > Log > Microsoft > Windows > DNS-Server.

  3. Pilih Audit dari panel navigasi untuk menampilkan log audit DNS.

Mengaudit peristiwa

Tabel berikut ini meringkas peristiwa audit server DNS.

ID Peristiwa Type Category Level Teks peristiwa
513 Zone delete Operasi zona Informational The zone %1 was deleted.
514 Zone updated Operasi zona Informational The zone %1 was updated. The %2 setting has been set to %3.
515 Record create Operasi zona Informational A resource record of type %1, name %2, TTL %3 and RDATA %5 was created in scope %7 of zone %6.
516 Record delete Operasi zona Informational A resource record of type %1, name %2 and RDATA %5 was deleted from scope %7 of zone %6.
517 RRSET delete Operasi zona Informational All resource records of type %1, name %2 were deleted from scope %4 of zone %3.
518 Node delete Operasi zona Informational All resource records at Node name %1 were deleted from scope %3 of zone %2.
519 Record create - dynamic update Pembaruan dinamis Informational A resource record of type %1, name %2, TTL %3 and RDATA %5 was created in scope %7 of zone %6 via dynamic update from IP Address %8.
520 Record delete - dynamic update Pembaruan dinamis Informational A resource record of type %1, name %2 and RDATA %5 was deleted from scope %7 of zone %6 via dynamic update from IP Address %8.
521 Record scavenge Aging Informational A resource record of type %1, name %2, TTL %3 and RDATA %5 was scavenged from scope %7 of zone %6.
522 Zone scope create Operasi zona Informational The scope %1 was created in zone %2.
523 Zone scope delete Operasi zona Informational The scope %1 was created in zone %2.
525 Zone sign Penandatanganan online Informational The zone %1 was signed with following properties...
526 Zone unsign Penandatanganan online Informational The zone %1 was unsigned.
527 Zone re-sign Penandatanganan online Informational The zone %1 was re-signed with following properties...
528 Key rollover start Operasi DNSSEC Informational Rollover was started on the type %1 with GUID %2 of zone %3.
529 Key rollover end Operasi DNSSEC Informational Rollover was completed on the type %1 with GUID %2 of zone %3.
530 Key retire Operasi DNSSEC Informational The type %1 with GUID %2 of zone %3 was marked for retiral. The key will be removed after the rollover completion.
531 Key rollover triggered Operasi DNSSEC Informational Manual rollover was triggered on the type %1 with GUID %2 of zone %3.
533 Key poke rollover Operasi DNSSEC Warning The keys signing key with GUID %1 on zone %2 that was waiting for a Delegation Signer(DS) update on the parent has been forced to move to rollover completion.
534 Export DNSSEC Operasi DNSSEC Informational DNSSEC setting metadata was exported %1 key signing key metadata from zone %2.
535 Import DNSSEC Operasi DNSSEC Informational DNSSEC setting metadata was imported on zone %1.
536 Cache purge Operasi DNSSEC Informational A record of type %1, QNAME %2 was purged from scope %3 in cache.
537 Forwarder reset Operasi cache Informational The forwarder list on scope %2 has been reset to %1.
540 Root hints Configuration Informational The root hints have been modified.
541 Server setting Configuration Informational The setting %1 on scope %2 has been set to %3.
542 Server scope create Configuration Informational The scope %1 of DNS server was created.
543 Server scope delete Configuration Informational The scope %1 of DNS server was deleted.
544 Add trust point DNSKEY Configuration Informational The DNSKEY with Key Protocol %2, Base64 Data %4 and Crypto Algorithm %5 has been added at the trust point %1.
545 Add trust point DS Configuration Informational The DS with Key Tag: %2, Digest Type: %3, Digest: %5 and Crypto Algorithm: %6 has been added at the trust point %1.
546 Remove trust point Configuration Informational The trust point at %1 of type %2 has been removed.
547 Add trust point root Operasi DNSSEC Informational The trust anchor for the root zone has been added.
548 Restart server Operasi DNSSEC Informational A request to restart the DNS server service has been received.
549 Clear debug logs Operasi DNSSEC Informational The debug logs have been cleared from %1 on DNS server.
550 Write dirty zones Operasi DNSSEC Informational The in-memory contents of all the zones on DNS server have been flushed to their respective files.
551 Clear statistics Operasi server Informational All the statistical data for the DNS server has been cleared.
552 Start scavenging Operasi server Informational A resource record scavenging cycle has been started on the DNS Server.
553 Enlist directory partition Operasi server Informational 1%
554 Abort scavenging Operasi server Informational The resource record scavenging cycle has been terminated on the DNS Server.
555 Prepare for demotion Operasi server Informational The DNS server has been prepared for demotion by removing references to it from all zones stored in the Active Directory.
556 Write root hints Operasi server Informational The information about the root hints on the DNS server has been written back to the persistent storage.
557 Listen address Operasi server Informational The addresses on which DNS server will listen has been changed to %1.
558 Active refresh trust points Operasi server Informational An immediate RFC 5011 active refresh has been scheduled for all trust points.
559 Pause zone Operasi server Informational The zone %1 is paused.
560 Resume zone Operasi server Informational The zone %1 is resumed.
561 Reload zone Operasi DNSSEC Informational The data for zone %1 has been reloaded from %2.
562 Refresh zone Operasi zona Informational The data for zone %1 has been refreshed from the primary server %2.
563 Expire zone Operasi zona Informational The secondary zone %1 has been expired and new data has been requested from the primary server %2.
564 Update from DS Operasi zona Informational The zone %1 has been reloaded from the Active Directory.
565 Write and notify Operasi zona Informational The content of the zone %1 has been written to the disk and the notification has been sent to all the notify servers.
566 Force aging Operasi zona Informational All DNS records at the node %1 in the zone %2 will have their aging time stamp set to the current time.%3
567 Scavenge servers Operasi zona Informational The Active Directory-integrated zone %1 has been updated. Only %2 can run scavenging.
568 Transfer primary key server Operasi zona Informational The key management role for zone %1 has been %2.%3
569 Add SKD Operasi zona Informational A %1 singing key (%2) descriptor has been added on the zone %3 with following properties: KeyId=%4; KeyType=%5; CurrentState=%6; KeyStorageProvider=%7; StoreKeysInAD=%8; CryptoAlgorithm=%9; KeyLength=%10; DnsKeySignatureValidityPeriod=%11; DSSignatureValidityPeriod=%12; ZoneSignatureValidityPeriod=%13; InitialRolloverOffset=%14; RolloverPeriod=%15; RolloverType=%16; NextRolloverAction=%17; LastRolloverTime=%18; NextRolloverTime=%19; CurrentRolloverStatus=%20; ActiveKey=%21; StandbyKey=%22; NextKey=%23. The zone will be resigned with the %2 generated with these properties.
570 Modify SKD Operasi zona Informational A %1 singing key (%2) descriptor with GUID %3 has been updated on the zone %4. The properties of this %2 descriptor have been set to: KeyId=%5; KeyType=%6; CurrentState=%7; KeyStorageProvider=%8; StoreKeysInAD=%9; CryptoAlgorithm=%10; KeyLength=%11; DnsKeySignatureValidityPeriod=%12; DSSignatureValidityPeriod=%13; ZoneSignatureValidityPeriod=%14; InitialRolloverOffset=%15; RolloverPeriod=%16; RolloverType=%17; NextRolloverAction=%18; LastRolloverTime=%19; NextRolloverTime=%20; CurrentRolloverStatus=%21; ActiveKey=%22; StandbyKey=%23; NextKey=%24. The zone will be resigned with the %2 generated with these properties.
571 Delete SKD Operasi DNSSEC Informational A %1 singing key (%2) descriptor %4 has been removed from the zone %3.
572 Modify SKD state Operasi DNSSEC Informational The state of the %1 signing key (%2) %3 has been modified on zone %4. The new active key is %5, standby key is %6 and next key is %7.
573 Add delegation Operasi DNSSEC Informational A delegation for %1 in the scope %2 of zone %3 with the name server %4 has been added.
574 Create client subnet record Operasi DNSSEC Informational The client subnet record with name %1 value %2 has been added to the client subnet map.
575 Delete client subnet record Operasi DNSSEC Informational The client subnet record with name %1 has been deleted from the client subnet map.
576 Update client subnet record Operasi zona Informational The client subnet record with name %1 has been updated from the client subnet map. The new client subnets that it refers to are %2.
577 Create server level policy Operasi kebijakan Informational A server level policy %6 for %1 has been created on server %2 with following properties: ProcessingOrder:%3; Criteria:%4; Action:%5.
578 Create zone level policy Operasi kebijakan Informational A zone level policy %8 for %1 has been created on zone %6 on server %2 with following properties: ProcessingOrder:%3; Criteria:%4; Action:%5; Scopes:%7.
579 Create forwarding policy Operasi kebijakan Informational A forwarding policy %6 has been created on server %2 with following properties: ProcessingOrder:%3; Criteria:%4; Action:%5; Scope:%1.
580 Delete server level policy Operasi kebijakan Informational The server level policy %1 has been deleted from server %2.
581 Delete zone level policy Operasi kebijakan Informational The zone level policy %1 has been deleted from zone %3 on server %2.
582 Delete forwarding policy Operasi kebijakan Informational The forwarding policy %1 has been deleted from server %2.

Mengaktifkan pengelogan peristiwa analitis

Pengelogan dan diagnostik DNS yang disempurnakan di Windows Server mencakup peristiwa Audit DNS dan peristiwa Analitik DNS. Log audit DNS diaktifkan secara default, dan tidak secara signifikan memengaruhi performa server DNS.

Log analitik DNS tidak diaktifkan secara default dan biasanya hanya akan memengaruhi performa server DNS pada tingkat kueri DNS tinggi. Misalnya, server DNS yang berjalan pada perangkat keras modern yang menerima 100.000 kueri per detik (QPS) dapat mengalami penurunan performa 5% saat log analitik diaktifkan. Tidak ada dampak kinerja yang jelas untuk kecepatan kueri 50.000 QPS dan yang lebih rendah. Namun, kami sarankan Anda memantau performa server DNS setiap kali pengelogan diaktifkan.

Untuk mengaktifkan pembuatan log diagnostik DNS:

  1. Dari >, klik kanan pada DNS-Server, pilih >, lalu pilih >. Log Analitik ditampilkan.

  2. Klik kanan Analitik lalu pilih Properti.

  3. Jika Anda ingin mengkueri dan menampilkan log dari penampil peristiwa, pilih Saat ukuran log peristiwa maksimum tercapai, pilih Jangan timpa peristiwa (Hapus log secara manual), pilih kotak centang Aktifkan pengelogan, lalu pilih OK saat ditanya apakah Anda ingin mengaktifkan log ini.

  4. Jika Anda ingin mengaktifkan pencatatan log melingkar, pilih Timpa sesuai kebutuhan (peristiwa terlama terlebih dahulu) dan kemudian klik Aktifkan pencatatan log. Setelah memilih OK, kesalahan kueri akan ditampilkan. Pengelogan sedang berlangsung meskipun kesalahan ini ditampilkan. Kesalahan hanya berarti Anda tidak dapat melihat peristiwa yang saat ini sedang dicatat dalam penampil peristiwa.

  5. Pilih OK untuk mengaktifkan log peristiwa DNS Server Analytic.

    Cuplikan layar memperlihatkan jendela Properti untuk log DNS Server Analytical dengan pesan peringatan tentang kemungkinan kehilangan peristiwa ketika log diaktifkan.

Log analitik secara default ditulis ke file %SystemRoot%\System32\Winevt\Logs\Microsoft-Windows-DNSServer%4Analytical.etl. Peristiwa yang ditampilkan di audit server DNS dan log peristiwa analitik diperlakukan di bagian berikutnya.

Peristiwa analitik

Peristiwa analitik server DNS memungkinkan pelacakan aktivitas di server DNS. Peristiwa analitik dicatat setiap kali server mengirim atau menerima informasi DNS. Tabel berikut ini meringkas peristiwa analitik server DNS.

ID Peristiwa Type Category Level Teks peristiwa
257 Response success Lookup Informational RESPONSE_SUCCESS: TCP=%1; InterfaceIP=%2; Destination=%3; AA=%4; AD=%5; QNAME=%6; QTYPE=%7; XID=%8; DNSSEC=%9; RCODE=%10; Port=%11; Flags=%12; Scope=%13; Zone=%14; PolicyName=%15; PacketData=%17
258 Response failure Lookup Error RESPONSE_FAILURE: TCP=%1; InterfaceIP=%2; Reason=%3; Destination=%4; QNAME=%5; QTYPE=%6; XID=%7; RCODE=%8; Port=%9; Flags=%10; Zone=%11; PolicyName=%12; PacketData=%14
259 Ignored query Lookup Error IGNORED_QUERY: TCP=%1; InterfaceIP=%2; Reason=%3; QNAME=%4; QTYPE=%5; XID=%6; Zone=%7; PolicyName=%8
260 Query out Kueri rekursif Informational RECURSE_QUERY_OUT: TCP=%1; Destination=%2; InterfaceIP=%3; RD=%4; QNAME=%5; QTYPE=%6; XID=%7; Port=%8; Flags=%9; ServerScope=%10; CacheScope=%11; PolicyName=%12; PacketData=%14
261 Response in Kueri rekursif Informational RECURSE_RESPONSE_IN: TCP=%1; Source=%2; InterfaceIP=%3; AA=%4; AD=%5; QNAME=%6; QTYPE=%7; XID=%8; Port=%9; Flags=%10; ServerScope=%11; CacheScope=%12; PacketData=%14
262 Recursive query Error RECURSE_QUERY_TIMEOUT: TCP=%1; InterfaceIP=%2; Destination=%3; QNAME=%4; QTYPE=%5; XID=%6; Port=%7; Flags=%8; ServerScope=%9; CacheScope=%10
263 Update in Pembaruan dinamis Informational DYN_UPDATE_RECV: TCP=%1; InterfaceIP=%2; Source=%3; QNAME=%4; XID=%5; Port=%6; Flags=%7; SECURE=%8; PacketData=%10
264 Update response Pembaruan Dinamis Informational DYN_UPDATE_RESPONSE: TCP=%1; InterfaceIP=%2; Destination=%3; QNAME=%4; XID=%5; ZoneScope=%6; Zone=%7; RCODE=%8; PolicyName=%9; PacketData=%11
265 IXFR request out Zona XFR Informational IXFR_REQ_OUT: TCP=%1; InterfaceIP=%2; Source=%3; QNAME=%4; XID=%5; ZoneScope=%6; Zone=%7; PacketData=%9
266 IXFR request in Zona XFR Informational IXFR_REQ_RECV: TCP=%1; InterfaceIP=%2; Source=%3; QNAME=%4; XID=%5; ZoneScope=%6; Zone=%7; PacketData=%9
267 267 IXFR response out Zona XFR Informational IXFR_RESP_OUT: TCP=%1; InterfaceIP=%2; Destination=%3; QNAME=%4; XID=%5; ZoneScope=%6; Zone=%7; RCODE=%8; PacketData=%10
268 IXFR response in Zona XFR Informational IXFR_RESP_RECV: TCP=%1; InterfaceIP=%2; Destination=%3; QNAME=%4; XID=%5; ZoneScope=%6; Zone=%7; RCODE=%8; PacketData=%10
269 AXFR request out Zona XFR Informational AXFR_REQ_OUT: TCP=%1; Source=%2; InterfaceIP=%3; QNAME=%4; XID=%5; ZoneScope=%6; Zone=%7; PacketData=%9
270 AXFR request in Zona XFR Informational AXFR_REQ_RECV: TCP=%1; Source=%2; InterfaceIP=%3; QNAME=%4; XID=%5; ZoneScope=%6; Zone=%7; PacketData=%9
271 AXFR response out Zona XFR Informational AXFR_RESP_OUT: TCP=%1; InterfaceIP=%2; Destination=%3; QNAME=%4; XID=%5; ZoneScope=%6; Zone=%7; RCODE=%8
272 AXFR response in Zona XFR Informational AXFR_RESP_RECV: TCP=%1; InterfaceIP=%2; Destination=%3; QNAME=%4; XID=%5; ZoneScope=%6; Zone=%7; RCODE=%8
273 XFR notification in Zona XFR Informational XFR_NOTIFY_RECV: Source=%1; InterfaceIP=%2; QNAME=%3; ZoneScope=%4; Zone=%5; PacketData=%7
274 XFR notification out Zona XFR Informational XFR_NOTIFY_OUT: Destination=%1; InterfaceIP=%2; QNAME=%3; ZoneScope=%4; Zone=%5; PacketData=%7
275 XFR notify ACK in Zona XFR Informational XFR_NOTIFY_ACK_IN: Source=%1; InterfaceIP=%2; PacketData=%4
276 XFR notify ACK out Zona XFR Informational XFR_NOTIFY_ACK_OUT: Destination=%1; InterfaceIP=%2; Zone=%3; PacketData=%5
277 Update forward Pembaruan dinamis Informational DYN_UPDATE_FORWARD: TCP=%1; ForwardInterfaceIP=%2; Destination=%3; QNAME=%4; XID=%5; ZoneScope=%6; Zone=%7; RCODE=%8; PacketData=%10
278 Update response in Pembaruan dinamis Informational DYN_UPDATE_RESPONSE_IN: TCP=%1; InterfaceIP=%2; Source=%3; QNAME=%4; XID=%5; ZoneScope=%6; Zone=%7; RCODE=%8; PacketData=%10
279 Internal lookup CNAME Lookup Informational INTERNAL_LOOKUP_CNAME: TCP=%1; InterfaceIP=%2; Source=%3; RD=%4; QNAME=%5; QTYPE=%6; Port=%7; Flags=%8; XID=%9; PacketData=%11
280 Internal lookup Lookup Informational INTERNAL_LOOKUP_ADDITIONAL: TCP=%1; InterfaceIP=%2; Source=%3; RD=%4; QNAME=%5; QTYPE=%6; Port=%7; Flags=%8; XID=%9; PacketData=%11

Pelacakan Peristiwa

Log DNS kompatibel dengan aplikasi konsumen Pelacakan Peristiwa untuk Windows (ETW) seperti logman, tracelog, dan penganalisis pesan. Untuk informasi selengkapnya tentang menggunakan pelacakan peristiwa, lihat Tentang Pelacakan Peristiwa.

Anda dapat menggunakan konsumen ETW seperti tracelog.exe dengan audit server DNS dan event analitik dengan menentukan GUID {EB79061A-A566-4698-9119-3ED2807060E7}.

Anda bisa mendapatkan tracelog.exe dengan mengunduh dan menginstal Windows Driver Kit (WDK). Tracelog.exe disertakan saat Anda menginstal WDK, Visual Studio, dan Windows SDK untuk aplikasi desktop. Untuk informasi tentang mengunduh kit, lihat Unduhan Perangkat Keras Windows. Misalnya, ketika Anda mengunduh dan menginstal Windows Driver Kit (WDK) dan menerima jalur penginstalan default, tracelog.exe tersedia di: C:\Program Files (x86)\WindowsKits\10\bin\10.0.26100.0\x64\tracelog.exe.

Untuk informasi selengkapnya tentang menggunakan tracelog.exe, lihat sintaks perintah Tracelog.

Contoh berikut menunjukkan cara menggunakan tracelog.exe dengan audit DNS dan log peristiwa analitik:

Perintah berikut memungkinkan pengelogan analitik dan audit:


tracelog.exe -start Dns -guid #{EB79061A-A566-4698-9119-3ED2807060E7} -level 5 -matchanykw 0xFFFFFFFF -f C:\analytic_audit.etl

Saat pelacakan aktif, semua peristiwa analitik dan audit dicatat dalam file C:\analytic_audit.etl yang ditentukan pada baris perintah. Anda dapat berhenti melacak dengan mengeluarkan perintah berhenti:


tracelog –stop Dns

Setelah menghentikan pelacakan, Anda dapat melihat file .etl di Penampil Peristiwa dengan memilih Tindakan lalu memilih Buka Log Tersimpan.

Cuplikan layar memperlihatkan log server DNS Pemicu Peristiwa dengan detail tentang delegasi zona, termasuk ID peristiwa, kategori tugas, dan informasi kueri DNS tertentu.

Contoh berikut hanya mengaktifkan saluran analisis dan hanya mencocokkan kata kunci dengan 0x7FFFF:

tracelog.exe -start Dns -guid #{EB79061A-A566-4698-9119-3ED2807060E7} -level 5 -matchanykw 0x7FFFF -f C:\analytic.etl

Tingkat pengelogan 5 digunakan dalam contoh sebelumnya. Tabel berikut ini memperlihatkan tingkat pengelogan yang tersedia.

Tingkat pengelogan Description
0 (Tidak Ada) Pengelogan NONAKTIF
1 (Kritis) Hanya peristiwa penting yang dicatat, misalnya proses keluar atau dihentikan. Jika tidak ada tingkat pengelogan yang diberikan, tingkat 1 digunakan secara default.
2 (Kesalahan) Hanya peristiwa kesalahan parah yang dicatat, misalnya kegagalan untuk menyelesaikan tugas yang diperlukan.
3 (Peringatan) Kesalahan yang dapat menyebabkan masalah layanan, tetapi dapat diterima atau dipulihkan. Misalnya, upaya pertama untuk menghubungi pengirim barang gagal.
4 (Informasi) Peristiwa tingkat tinggi dicatat dalam log peristiwa. Peristiwa ini mungkin mencakup satu pesan untuk setiap tugas utama yang dilakukan oleh layanan. Gunakan pengaturan ini untuk memulai penyelidikan ketika lokasi masalah ragu. Misalnya, sebuah utas "scavenger" telah dimulai.
5 (Verbose) Semua peristiwa dicatat. Tingkat 5 menyediakan log lengkap operasi layanan. Gunakan tingkat ini ketika masalah ditelusuri ke kategori tertentu atau serangkaian kategori kecil.

Pertimbangan performa

Performa server DNS dapat terpengaruh saat pengelogan diaktifkan, namun fitur pengelogan dan diagnostik DNS yang ditingkatkan di Windows Server dirancang untuk menurunkan dampak pada performa. Artikel ini membahas pertimbangan performa server DNS saat pengelogan diaktifkan.

Pengelogan debug

Sebelum pengenalan log analitik DNS, pengelogan debug DNS adalah metode yang tersedia untuk memantau transaksi DNS. Pencatatan debug DNS tidak sama dengan fitur pencatatan dan diagnostik DNS yang disempurnakan yang dibahas dalam artikel ini. Pencatatan debug adalah alat yang dapat juga digunakan untuk pencatatan dan diagnostik DNS. Log debug DNS menyediakan data terperinci tentang semua informasi DNS yang dikirim dan diterima oleh server DNS. Informasi yang dikumpulkan mirip dengan data yang dapat dikumpulkan menggunakan alat penangkapan paket seperti monitor jaringan.

Secara default, semua opsi pengelogan debug dinonaktifkan. Saat diaktifkan secara selektif, layanan Server DNS dapat melakukan pengelogan tingkat pelacakan dari jenis peristiwa atau pesan yang dipilih untuk pemecahan masalah umum dan penelusuran kesalahan server.

Pencatatan debug dapat membutuhkan banyak sumber daya, memengaruhi performa server secara keseluruhan, dan memakai ruang disk. Oleh karena itu, ini hanya boleh digunakan sementara ketika informasi yang lebih rinci tentang performa server diperlukan.

Tip

Dns.log berisi aktivitas pencatatan log debug. Secara default, log debug DNS terletak di %windir%\system32\dns direktori.

Anda dapat mengaktifkan pengelogan debug menggunakan Pengalaman Desktop atau PowerShell. Gunakan metode berikut untuk mengaktifkan pembuatan log peristiwa diagnostik dan mengubah parameter log peristiwa lainnya. Pilih metode yang paling sesuai dengan kebutuhan Anda.

Langkah-langkah berikut menunjukkan cara mengaktifkan pengelogan debug menggunakan Pengalaman Desktop. Untuk memilih dan mengaktifkan opsi pengelogan debug di server DNS, ikuti langkah-langkah berikut:

  1. Pilih Mulai, ketik DNS Manager, lalu pilih Dns Manager dari daftar kecocokan terbaik.

  2. Di pohon konsol, klik kanan server DNS yang berlaku, lalu pilih Properti.

  3. Pilih tab Pengelogan Debug .

  4. Dari kotak dialog Properti , centang kotak Log paket untuk penelusuran kesalahan , lalu pilih peristiwa yang Anda inginkan untuk direkam server DNS untuk pengelogan debug.

Opsi pengelogan debug DNS berikut ini tersedia:

  • Arah lalu lintas paket

    Kirim - Paket yang dikirim oleh server DNS dicatat dalam file log server DNS.

    Terima - Paket yang diterima oleh server DNS dicatat dalam file log.

  • Konten paket

    Kueri standar - Menentukan bahwa paket yang berisi kueri standar (per RFC 1034) dicatat dalam file log server DNS.

    Pembaruan - Menentukan bahwa paket yang berisi pembaruan dinamis (per RFC 2136) dicatat dalam file log server DNS.

    Pemberitahuan - Menentukan bahwa paket yang berisi pemberitahuan (per RFC 1996) dicatat dalam file log server DNS.

  • Protokol transportasi

    UDP - Menentukan bahwa paket yang dikirim dan diterima melalui UDP dicatat dalam file log server DNS.

    TCP - Menentukan bahwa paket yang dikirim dan diterima melalui TCP dicatat dalam file log server DNS.

  • Jenis paket

    Permintaan - Menentukan bahwa paket permintaan dicatat dalam file log server DNS (paket permintaan ditandai oleh bit QR yang diatur ke 0 di header pesan DNS).

    Respons - Menentukan bahwa paket respons dicatat dalam file log server DNS (paket respons ditandai dengan bit QR yang diatur ke 1 di header pesan DNS).

  • Mengaktifkan pemfilteran berdasarkan alamat IP Menyediakan pemfilteran paket yang dicatat dalam file log server DNS. Opsi ini memungkinkan pengelogan paket yang dikirim dari alamat IP tertentu ke server DNS, atau dari server DNS ke alamat IP tertentu.

    • Nama file - Memungkinkan Anda menentukan nama dan lokasi file log server DNS.

      Contohnya:

      • dns.log menentukan bahwa file log server DNS harus disimpan sebagai dns.log di <systemroot>zSystem32Dns directory. Ingatlah untuk mengganti <systemroot> dengan jalur aktual ke direktori Windows di komputer Anda.

      • temp\dns.log menentukan bahwa file log server DNS harus disimpan sebagai dns.log di <systemroot>\Temp directory. Ingatlah untuk mengganti <systemroot> dengan jalur aktual ke direktori Windows di komputer Anda.

  • Batas ukuran maksimum file Log Memungkinkan Anda mengatur ukuran file maksimum untuk file log server DNS. Ketika ukuran maksimum file log server DNS yang ditentukan tercapai, server DNS menggantikan informasi data paket terlama dengan informasi baru. Catatan: Jika dibiarkan tidak ditentukan, ukuran file log server DNS dapat memakan sejumlah besar ruang hard disk.