Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Meer informatie over het inschakelen van uitgebreide DNS-logboekregistratie, controle en analysegebeurtenissen voor de dns-serverfunctie in Windows Server. DNS-logboekregistratie en diagnostische gegevens bieden gedetailleerde informatie over DNS-serverbewerkingen, waaronder zonewijzigingen, dynamische updates en DNSSEC-bewerkingen. DNS-logboekregistratie en diagnostische gegevens kunnen u helpen de prestaties van DNS-servers te bewaken, DNS-problemen op te lossen en dns-serveractiviteiten bij te houden.
Voorwaarden
Voordat u DNS-logboekregistratie en diagnostische gegevens inschakelt, moet u ervoor zorgen dat u het volgende hebt:
Een Windows Server waarop de DNS-serverfunctie is geïnstalleerd, met inbegrip van de DNS Remote Server Administration Tools (RSAT).
Beheerdersbevoegdheden op de server.
Basiskennis van DNS-serverbewerkingen.
DNS-serverlogboeken weergeven
DNS-auditlogboeken zijn standaard ingeschakeld en hebben geen invloed op de prestaties van de DNS-server. Controlegebeurtenissen voor DNS-servers maken het bijhouden van wijzigingen op de DNS-server mogelijk. Er wordt een controlegebeurtenis geregistreerd wanneer de instellingen voor server-, zone- of resourcerecords worden gewijzigd. Controlegebeurtenissen omvatten operationele gebeurtenissen, zoals dynamische updates, zoneoverdrachten en ondertekening van DNSSEC-zones en het ongedaan maken van ondertekening. Dns-serverlogboeken weergeven:
Selecteer de knop Start, typ Evenementenweergave, open Evenementenweergave in de lijst met beste overeenkomsten.
Navigeer in Logboekviewer naar Toepassingen en Services > Logboeken > Microsoft > Windows > DNS-Server.
Selecteer Audit in het navigatiedeelvenster om DNS-auditlogboeken weer te geven.
Controlegebeurtenissen
De volgende tabel bevat een overzicht van controlegebeurtenissen voor DNS-servers.
Gebeurtenis-id | Type | Categorie | Niveau | Gebeurtenistekst |
---|---|---|---|---|
513 | Zone delete |
Zonebewerkingen | Informatief | The zone %1 was deleted. |
514 | Zone updated |
Zonebewerkingen | Informatief | The zone %1 was updated. The %2 setting has been set to %3. |
515 | Record create |
Zonebewerkingen | Informatief | A resource record of type %1, name %2, TTL %3 and RDATA %5 was created in scope %7 of zone %6. |
516 | Record delete |
Zonebewerkingen | Informatief | A resource record of type %1, name %2 and RDATA %5 was deleted from scope %7 of zone %6. |
517 | RRSET delete |
Zonebewerkingen | Informatief | All resource records of type %1, name %2 were deleted from scope %4 of zone %3. |
518 | Node delete |
Zonebewerkingen | Informatief | All resource records at Node name %1 were deleted from scope %3 of zone %2. |
519 | Record create - dynamic update |
Dynamische update | Informatief | A resource record of type %1, name %2, TTL %3 and RDATA %5 was created in scope %7 of zone %6 via dynamic update from IP Address %8. |
520 | Record delete - dynamic update |
Dynamische update | Informatief | A resource record of type %1, name %2 and RDATA %5 was deleted from scope %7 of zone %6 via dynamic update from IP Address %8. |
521 | Record scavenge |
Veroudering | Informatief | A resource record of type %1, name %2, TTL %3 and RDATA %5 was scavenged from scope %7 of zone %6. |
522 | Zone scope create |
Zonebewerkingen | Informatief | The scope %1 was created in zone %2. |
523 | Zone scope delete |
Zonebewerkingen | Informatief | The scope %1 was created in zone %2. |
525 | Zone sign |
Onlineondertekening | Informatief | The zone %1 was signed with following properties... |
526 | Zone unsign |
Onlineondertekening | Informatief | The zone %1 was unsigned. |
527 | Zone re-sign |
Onlineondertekening | Informatief | The zone %1 was re-signed with following properties... |
528 | Key rollover start |
DNSSEC-bewerkingen | Informatief | Rollover was started on the type %1 with GUID %2 of zone %3. |
529 | Key rollover end |
DNSSEC-bewerkingen | Informatief | Rollover was completed on the type %1 with GUID %2 of zone %3. |
530 | Key retire |
DNSSEC-bewerkingen | Informatief | The type %1 with GUID %2 of zone %3 was marked for retiral. The key will be removed after the rollover completion. |
531 | Key rollover triggered |
DNSSEC-bewerkingen | Informatief | Manual rollover was triggered on the type %1 with GUID %2 of zone %3. |
533 | Key poke rollover |
DNSSEC-bewerkingen | Waarschuwing | The keys signing key with GUID %1 on zone %2 that was waiting for a Delegation Signer(DS) update on the parent has been forced to move to rollover completion. |
534 | Export DNSSEC |
DNSSEC-bewerkingen | Informatief | DNSSEC setting metadata was exported %1 key signing key metadata from zone %2. |
535 | Import DNSSEC |
DNSSEC-bewerkingen | Informatief | DNSSEC setting metadata was imported on zone %1. |
536 | Cache purge |
DNSSEC-bewerkingen | Informatief | A record of type %1, QNAME %2 was purged from scope %3 in cache. |
537 | Forwarder reset |
Cachebewerkingen | Informatief | The forwarder list on scope %2 has been reset to %1. |
540 | Root hints |
Configuratie | Informatief | The root hints have been modified. |
541 | Server setting |
Configuratie | Informatief | The setting %1 on scope %2 has been set to %3. |
542 | Server scope create |
Configuratie | Informatief | The scope %1 of DNS server was created. |
543 | Server scope delete |
Configuratie | Informatief | The scope %1 of DNS server was deleted. |
544 | Add trust point DNSKEY |
Configuratie | Informatief | The DNSKEY with Key Protocol %2, Base64 Data %4 and Crypto Algorithm %5 has been added at the trust point %1. |
545 | Add trust point DS |
Configuratie | Informatief | The DS with Key Tag: %2, Digest Type: %3, Digest: %5 and Crypto Algorithm: %6 has been added at the trust point %1. |
546 | Remove trust point |
Configuratie | Informatief | The trust point at %1 of type %2 has been removed. |
547 | Add trust point root |
DNSSEC-bewerkingen | Informatief | The trust anchor for the root zone has been added. |
548 | Restart server |
DNSSEC-bewerkingen | Informatief | A request to restart the DNS server service has been received. |
549 | Clear debug logs |
DNSSEC-bewerkingen | Informatief | The debug logs have been cleared from %1 on DNS server. |
550 | Write dirty zones |
DNSSEC-bewerkingen | Informatief | The in-memory contents of all the zones on DNS server have been flushed to their respective files. |
551 | Clear statistics |
Serverbewerkingen | Informatief | All the statistical data for the DNS server has been cleared. |
552 | Start scavenging |
Serveractiviteiten | Informatief | A resource record scavenging cycle has been started on the DNS Server. |
553 | Enlist directory partition |
Serverbewerkingen | Informatief | 1% |
554 | Abort scavenging |
Serveractiviteiten | Informatief | The resource record scavenging cycle has been terminated on the DNS Server. |
555 | Prepare for demotion |
Serveractiviteiten | Informatief | The DNS server has been prepared for demotion by removing references to it from all zones stored in the Active Directory. |
556 | Write root hints |
Serverbewerkingen | Informatief | The information about the root hints on the DNS server has been written back to the persistent storage. |
557 | Listen address |
Serverbewerkingen | Informatief | The addresses on which DNS server will listen has been changed to %1. |
558 | Active refresh trust points |
Serveractiviteiten | Informatief | An immediate RFC 5011 active refresh has been scheduled for all trust points. |
559 | Pause zone |
Serveractiviteiten | Informatief | The zone %1 is paused. |
560 | Resume zone |
Serveractiviteiten | Informatief | The zone %1 is resumed. |
561 | Reload zone |
DNSSEC-bewerkingen | Informatief | The data for zone %1 has been reloaded from %2. |
562 | Refresh zone |
Zonebewerkingen | Informatief | The data for zone %1 has been refreshed from the primary server %2. |
563 | Expire zone |
Zonebewerkingen | Informatief | The secondary zone %1 has been expired and new data has been requested from the primary server %2. |
564 | Update from DS |
Zonebewerkingen | Informatief | The zone %1 has been reloaded from the Active Directory. |
565 | Write and notify |
Zonebewerkingen | Informatief | The content of the zone %1 has been written to the disk and the notification has been sent to all the notify servers. |
566 | Force aging |
Zonebewerkingen | Informatief | All DNS records at the node %1 in the zone %2 will have their aging time stamp set to the current time.%3 |
567 | Scavenge servers |
Zonebewerkingen | Informatief | The Active Directory-integrated zone %1 has been updated. Only %2 can run scavenging. |
568 | Transfer primary key server |
Zonebewerkingen | Informatief | The key management role for zone %1 has been %2.%3 |
569 | Add SKD |
Zonebewerkingen | Informatief | A %1 singing key (%2) descriptor has been added on the zone %3 with following properties: KeyId=%4; KeyType=%5; CurrentState=%6; KeyStorageProvider=%7; StoreKeysInAD=%8; CryptoAlgorithm=%9; KeyLength=%10; DnsKeySignatureValidityPeriod=%11; DSSignatureValidityPeriod=%12; ZoneSignatureValidityPeriod=%13; InitialRolloverOffset=%14; RolloverPeriod=%15; RolloverType=%16; NextRolloverAction=%17; LastRolloverTime=%18; NextRolloverTime=%19; CurrentRolloverStatus=%20; ActiveKey=%21; StandbyKey=%22; NextKey=%23. The zone will be resigned with the %2 generated with these properties. |
570 | Modify SKD |
Zonebewerkingen | Informatief | A %1 singing key (%2) descriptor with GUID %3 has been updated on the zone %4. The properties of this %2 descriptor have been set to: KeyId=%5; KeyType=%6; CurrentState=%7; KeyStorageProvider=%8; StoreKeysInAD=%9; CryptoAlgorithm=%10; KeyLength=%11; DnsKeySignatureValidityPeriod=%12; DSSignatureValidityPeriod=%13; ZoneSignatureValidityPeriod=%14; InitialRolloverOffset=%15; RolloverPeriod=%16; RolloverType=%17; NextRolloverAction=%18; LastRolloverTime=%19; NextRolloverTime=%20; CurrentRolloverStatus=%21; ActiveKey=%22; StandbyKey=%23; NextKey=%24. The zone will be resigned with the %2 generated with these properties. |
571 | Delete SKD |
DNSSEC-bewerkingen | Informatief | A %1 singing key (%2) descriptor %4 has been removed from the zone %3. |
572 | Modify SKD state |
DNSSEC-bewerkingen | Informatief | The state of the %1 signing key (%2) %3 has been modified on zone %4. The new active key is %5, standby key is %6 and next key is %7. |
573 | Add delegation |
DNSSEC-bewerkingen | Informatief | A delegation for %1 in the scope %2 of zone %3 with the name server %4 has been added. |
574 | Create client subnet record |
DNSSEC-bewerkingen | Informatief | The client subnet record with name %1 value %2 has been added to the client subnet map. |
575 | Delete client subnet record |
DNSSEC-bewerkingen | Informatief | The client subnet record with name %1 has been deleted from the client subnet map. |
576 | Update client subnet record |
Zonebewerkingen | Informatief | The client subnet record with name %1 has been updated from the client subnet map. The new client subnets that it refers to are %2. |
577 | Create server level policy |
Beleidshandelingen | Informatief | A server level policy %6 for %1 has been created on server %2 with following properties: ProcessingOrder:%3; Criteria:%4; Action:%5. |
578 | Create zone level policy |
Beleidshandelingen | Informatief | A zone level policy %8 for %1 has been created on zone %6 on server %2 with following properties: ProcessingOrder:%3; Criteria:%4; Action:%5; Scopes:%7. |
579 | Create forwarding policy |
Beleidshandelingen | Informatief | A forwarding policy %6 has been created on server %2 with following properties: ProcessingOrder:%3; Criteria:%4; Action:%5; Scope:%1. |
580 | Delete server level policy |
Beleidshandelingen | Informatief | The server level policy %1 has been deleted from server %2. |
581 | Delete zone level policy |
Beleidshandelingen | Informatief | The zone level policy %1 has been deleted from zone %3 on server %2. |
582 | Delete forwarding policy |
Beleidshandelingen | Informatief | The forwarding policy %1 has been deleted from server %2. |
Logboekregistratie van analytische gebeurtenissen inschakelen
Uitgebreide DNS-logboekregistratie en diagnostische gegevens in Windows Server omvatten DNS-controlegebeurtenissen en DNS-analysegebeurtenissen. DNS-auditlogboeken zijn standaard ingeschakeld en hebben geen invloed op de prestaties van de DNS-server.
Analytische DNS-logboeken zijn niet standaard ingeschakeld en hebben doorgaans alleen invloed op de prestaties van DNS-servers met hoge DNS-querysnelheden. Een DNS-server die wordt uitgevoerd op moderne hardware die 100.000 query's per seconde (QPS) ontvangt, kan bijvoorbeeld een prestatievermindering van 5% ervaren wanneer analytische logboeken zijn ingeschakeld. Er is geen duidelijke invloed op de prestaties voor queryfrequenties van 50.000 QPS en lager. We raden u echter aan de prestaties van DNS-servers te bewaken wanneer logboekregistratie is ingeschakeld.
Diagnostische logboekregistratie voor DNS inschakelen:
Selecteer in het knooppunt Applications and Services > Logs > Microsoft > Windows > DNS-Server, rechtsklik op DNS-Server, selecteer Viewen selecteer vervolgens Show Analytic and Debug Logs. Het analytische logboek wordt weergegeven.
Klik met de rechtermuisknop op Analytisch en selecteer Eigenschappen.
Als u de logboeken wilt opvragen en weergeven in de Gebeurtenissenweergave, kiest u Wanneer de maximale grootte van het gebeurtenislogboek is bereikt, selecteert u Gebeurtenissen niet overschrijven (logboeken handmatig wissen), vinkt u het selectievakje Logboekregistratie inschakelen aan en selecteert u OK wanneer u wordt gevraagd of u deze log wilt inschakelen.
Als u kringregistratie wilt inschakelen, kiest u Overschrijven indien nodig (oudste gebeurtenissen eerst) en selecteert u Logboekregistratie inschakelen. Nadat u OKhebt geselecteerd, wordt een queryfout weergegeven. Logboekregistratie vindt plaats, ook al wordt deze fout weergegeven. De fout betekent alleen dat u de gebeurtenissen die momenteel in logboeken worden geregistreerd, niet kunt weergeven.
Selecteer OK om het gebeurtenislogboek van DNS-serveranalyse in te schakelen.
Analytische logboeken worden standaard geschreven naar het bestand %SystemRoot%\System32\Winevt\Logs\Microsoft-Windows-DNSServer%4Analytical.etl
. Gebeurtenissen die worden weergegeven in de audit- en analysegebeurtenislogboeken van de DNS-server, worden in de volgende sectie behandeld.
Analytische gebeurtenissen
Analysegebeurtenissen van DE DNS-server maken het bijhouden van activiteiten op de DNS-server mogelijk. Een analysegebeurtenis wordt geregistreerd telkens wanneer de server DNS-gegevens verzendt of ontvangt. De volgende tabel bevat een overzicht van analysegebeurtenissen voor DNS-servers.
Gebeurtenis-id | Type | Categorie | Niveau | Gebeurtenistekst |
---|---|---|---|---|
257 | Response success |
Opzoeken | Informatief | RESPONSE_SUCCESS: TCP=%1; InterfaceIP=%2; Destination=%3; AA=%4; AD=%5; QNAME=%6; QTYPE=%7; XID=%8; DNSSEC=%9; RCODE=%10; Port=%11; Flags=%12; Scope=%13; Zone=%14; PolicyName=%15; PacketData=%17 |
258 | Response failure |
Opzoeken | Fout | RESPONSE_FAILURE: TCP=%1; InterfaceIP=%2; Reason=%3; Destination=%4; QNAME=%5; QTYPE=%6; XID=%7; RCODE=%8; Port=%9; Flags=%10; Zone=%11; PolicyName=%12; PacketData=%14 |
259 | Ignored query |
Opzoeken | Fout | IGNORED_QUERY: TCP=%1; InterfaceIP=%2; Reason=%3; QNAME=%4; QTYPE=%5; XID=%6; Zone=%7; PolicyName=%8 |
260 | Query out |
Recursieve query | Informatief | RECURSE_QUERY_OUT: TCP=%1; Destination=%2; InterfaceIP=%3; RD=%4; QNAME=%5; QTYPE=%6; XID=%7; Port=%8; Flags=%9; ServerScope=%10; CacheScope=%11; PolicyName=%12; PacketData=%14 |
261 | Response in |
Recursieve query | Informatief | RECURSE_RESPONSE_IN: TCP=%1; Source=%2; InterfaceIP=%3; AA=%4; AD=%5; QNAME=%6; QTYPE=%7; XID=%8; Port=%9; Flags=%10; ServerScope=%11; CacheScope=%12; PacketData=%14 |
262 | Recursive query |
Fout | RECURSE_QUERY_TIMEOUT: TCP=%1; InterfaceIP=%2; Destination=%3; QNAME=%4; QTYPE=%5; XID=%6; Port=%7; Flags=%8; ServerScope=%9; CacheScope=%10 |
|
263 | Update in |
Dynamische update | Informatief | DYN_UPDATE_RECV: TCP=%1; InterfaceIP=%2; Source=%3; QNAME=%4; XID=%5; Port=%6; Flags=%7; SECURE=%8; PacketData=%10 |
264 | Update response |
Dynamische update | Informatief | DYN_UPDATE_RESPONSE: TCP=%1; InterfaceIP=%2; Destination=%3; QNAME=%4; XID=%5; ZoneScope=%6; Zone=%7; RCODE=%8; PolicyName=%9; PacketData=%11 |
265 | IXFR request out |
Zone XFR | Informatief | IXFR_REQ_OUT: TCP=%1; InterfaceIP=%2; Source=%3; QNAME=%4; XID=%5; ZoneScope=%6; Zone=%7; PacketData=%9 |
266 | IXFR request in |
Zone XFR | Informatief | IXFR_REQ_RECV: TCP=%1; InterfaceIP=%2; Source=%3; QNAME=%4; XID=%5; ZoneScope=%6; Zone=%7; PacketData=%9 |
267 | 267 IXFR response out |
Zone XFR | Informatief | IXFR_RESP_OUT: TCP=%1; InterfaceIP=%2; Destination=%3; QNAME=%4; XID=%5; ZoneScope=%6; Zone=%7; RCODE=%8; PacketData=%10 |
268 | IXFR response in |
Zone XFR | Informatief | IXFR_RESP_RECV: TCP=%1; InterfaceIP=%2; Destination=%3; QNAME=%4; XID=%5; ZoneScope=%6; Zone=%7; RCODE=%8; PacketData=%10 |
269 | AXFR request out |
Zone XFR | Informatief | AXFR_REQ_OUT: TCP=%1; Source=%2; InterfaceIP=%3; QNAME=%4; XID=%5; ZoneScope=%6; Zone=%7; PacketData=%9 |
270 | AXFR request in |
Zone XFR | Informatief | AXFR_REQ_RECV: TCP=%1; Source=%2; InterfaceIP=%3; QNAME=%4; XID=%5; ZoneScope=%6; Zone=%7; PacketData=%9 |
271 | AXFR response out |
Zone XFR | Informatief | AXFR_RESP_OUT: TCP=%1; InterfaceIP=%2; Destination=%3; QNAME=%4; XID=%5; ZoneScope=%6; Zone=%7; RCODE=%8 |
272 | AXFR response in |
Zone XFR | Informatief | AXFR_RESP_RECV: TCP=%1; InterfaceIP=%2; Destination=%3; QNAME=%4; XID=%5; ZoneScope=%6; Zone=%7; RCODE=%8 |
273 | XFR notification in |
Zone XFR | Informatief | XFR_NOTIFY_RECV: Source=%1; InterfaceIP=%2; QNAME=%3; ZoneScope=%4; Zone=%5; PacketData=%7 |
274 | XFR notification out |
Zone XFR | Informatief | XFR_NOTIFY_OUT: Destination=%1; InterfaceIP=%2; QNAME=%3; ZoneScope=%4; Zone=%5; PacketData=%7 |
275 | XFR notify ACK in |
Zone XFR | Informatief | XFR_NOTIFY_ACK_IN: Source=%1; InterfaceIP=%2; PacketData=%4 |
276 | XFR notify ACK out |
Zone XFR | Informatief | XFR_NOTIFY_ACK_OUT: Destination=%1; InterfaceIP=%2; Zone=%3; PacketData=%5 |
277 | Update forward |
Dynamische update | Informatief | DYN_UPDATE_FORWARD: TCP=%1; ForwardInterfaceIP=%2; Destination=%3; QNAME=%4; XID=%5; ZoneScope=%6; Zone=%7; RCODE=%8; PacketData=%10 |
278 | Update response in |
Dynamische update | Informatief | DYN_UPDATE_RESPONSE_IN: TCP=%1; InterfaceIP=%2; Source=%3; QNAME=%4; XID=%5; ZoneScope=%6; Zone=%7; RCODE=%8; PacketData=%10 |
279 | Internal lookup CNAME |
Opzoeken | Informatief | INTERNAL_LOOKUP_CNAME: TCP=%1; InterfaceIP=%2; Source=%3; RD=%4; QNAME=%5; QTYPE=%6; Port=%7; Flags=%8; XID=%9; PacketData=%11 |
280 | Internal lookup |
Opzoeken | Informatief | INTERNAL_LOOKUP_ADDITIONAL: TCP=%1; InterfaceIP=%2; Source=%3; RD=%4; QNAME=%5; QTYPE=%6; Port=%7; Flags=%8; XID=%9; PacketData=%11 |
Gebeurtenistracering
DNS-logboeken zijn compatibel met Event Tracing voor Windows-consumententoepassingen (ETW), zoals logman, tracelog en message analyzer. Zie Over gebeurtenistraceringvoor meer informatie over het gebruik van gebeurtenistracering.
U kunt ETW-consumenten zoals tracelog.exe
gebruiken met DNS-servercontrole en analysegebeurtenissen door een GUID van {EB79061A-A566-4698-9119-3ED2807060E7}
op te geven.
U kunt tracelog.exe
downloaden en installeren door de Windows Driver Kit (WDK) te downloaden en te installeren.
Tracelog.exe
is opgenomen wanneer u de WDK, Visual Studio en de Windows SDK voor desktop-apps installeert. Zie Windows Hardware Downloads voor informatie over het downloaden van de kits. Wanneer u bijvoorbeeld Windows Driver Kit (WDK) downloadt en installeert en het standaardinstallatiepad accepteert, is tracelog.exe
beschikbaar op: C:\Program Files (x86)\WindowsKits\10\bin\10.0.26100.0\x64\tracelog.exe
.
Voor meer informatie over het gebruik van tracelog.exe
, zie syntaxis van traceringslogboek.
In de volgende voorbeelden ziet u hoe u tracelog.exe
gebruikt met DNS-audit- en analysegebeurtenislogboeken:
Met de volgende opdracht kunt u zowel analytische als auditlogboekregistratie inschakelen:
tracelog.exe -start Dns -guid #{EB79061A-A566-4698-9119-3ED2807060E7} -level 5 -matchanykw 0xFFFFFFFF -f C:\analytic_audit.etl
Terwijl de tracering actief is, worden alle analytische en controlegebeurtenissen vastgelegd in het bestand C:\analytic_audit.etl dat is opgegeven op de opdrachtregel. U kunt tracering stoppen door een stopopdracht uit te geven:
tracelog –stop Dns
Nadat u de trace hebt gestopt, kunt u het .etl-bestand weergeven in de Logboekenviewer door Actie te selecteren en vervolgens Opgeslagen logboek openente selecteren.
In het volgende voorbeeld wordt alleen het analytische kanaal ingeschakeld en worden alleen de trefwoorden gekoppeld aan 0x7FFFF
.
tracelog.exe -start Dns -guid #{EB79061A-A566-4698-9119-3ED2807060E7} -level 5 -matchanykw 0x7FFFF -f C:\analytic.etl
In de vorige voorbeelden wordt een logboekregistratieniveau van 5 gebruikt. In de volgende tabel ziet u de beschikbare logboekregistratieniveaus.
Niveau van logboekregistratie | Beschrijving |
---|---|
0 (geen) | Afmelden |
1 (Kritiek) | Alleen kritieke gebeurtenissen worden geregistreerd, bijvoorbeeld het afsluiten of beëindigen van processen. Als er geen logboekregistratieniveau is opgegeven, wordt niveau 1 standaard gebruikt. |
2 (fout) | Alleen ernstige foutgebeurtenissen worden vastgelegd, bijvoorbeeld fouten bij het voltooien van een vereiste taak. |
3 (waarschuwing) | Fouten die een serviceprobleem kunnen veroorzaken, maar wel acceptabel of herstelbaar zijn. De eerste poging om contact op te maken met een doorstuurserver mislukt bijvoorbeeld. |
4 (Informatief) | Gebeurtenissen op hoog niveau worden vastgelegd in het gebeurtenislogboek. Deze gebeurtenissen kunnen één bericht bevatten voor elke belangrijke taak die door de service wordt uitgevoerd. Gebruik deze instelling om een onderzoek te starten wanneer er twijfel bestaat over de locatie van het probleem. Er is bijvoorbeeld een scavenger-thread gestart. |
5 (uitgebreid) | Alle gebeurtenissen worden geregistreerd. Niveau 5 biedt een volledig logboek van de werking van de service. Gebruik dit niveau wanneer het probleem wordt getraceerd naar een bepaalde categorie of een kleine set categorieën. |
Prestatieoverwegingen
De prestaties van de DNS-server kunnen worden beïnvloed wanneer logboekregistratie is ingeschakeld, maar de verbeterde functie voor DNS-logboekregistratie en diagnostische gegevens in Windows Server is ontworpen om de invloed op de prestaties te verlagen. In dit artikel worden de prestatieoverwegingen voor DNS-servers besproken wanneer logboekregistratie is ingeschakeld.
Fouten opsporen in logboekregistratie
Vóór de introductie van DNS-analyselogboeken was DNS-foutopsporingslogboek een beschikbare methode voor het bewaken van DNS-transacties. Logboekregistratie voor DNS-foutopsporing is niet hetzelfde als de uitgebreide functie voor DNS-logboekregistratie en diagnostische gegevens die in dit artikel worden besproken. Debug logging is een instrument dat ook kan worden gebruikt voor DNS-logboekregistratie en diagnose. Het DNS-foutopsporingslogboek bevat gedetailleerde gegevens over alle DNS-gegevens die door de DNS-server worden verzonden en ontvangen. De verzamelde informatie is vergelijkbaar met de gegevens die kunnen worden verzameld met behulp van hulpprogramma's voor pakketopname, zoals netwerkmonitor.
Standaard zijn alle opties voor logboekregistratie voor foutopsporing uitgeschakeld. Wanneer selectief is ingeschakeld, kan de DNS Server-service logboekregistratie op traceringsniveau uitvoeren van geselecteerde typen gebeurtenissen of berichten voor algemene probleemoplossing en foutopsporing van de server.
Logboekregistratie voor foutopsporing kan resource-intensief zijn, wat van invloed is op de algehele serverprestaties en het verbruiken van schijfruimte. Daarom mag deze alleen tijdelijk worden gebruikt wanneer er meer gedetailleerde informatie over serverprestaties nodig is.
Hint
Dns.log
bevat debug-logboekactiviteit. Het DNS-foutopsporingslogboek bevindt zich standaard in de map %windir%\system32\dns
.
U kunt logboekregistratie voor foutopsporing inschakelen met de Bureaubladervaring of PowerShell. Gebruik de volgende methoden om logboekregistratie van diagnostische gebeurtenissen in te schakelen en andere parameters voor gebeurtenislogboeken te wijzigen. Selecteer de methode die het beste bij uw behoeften past.
De volgende stappen laten zien hoe u logboekregistratie voor foutopsporing inschakelt met behulp van de bureaubladervaring. Voer de volgende stappen uit om logboekregistratieopties voor foutopsporing op de DNS-server te selecteren en in te schakelen:
Selecteer Start, typ DNS Manager, en selecteer DNS Manager uit de lijst met beste overeenkomsten.
Klik in de consolestructuur met de rechtermuisknop op de toepasselijke DNS-server en selecteer vervolgens Eigenschappen.
Selecteer het tabblad Logboekregistratie voor foutopsporing.
In het dialoogvenster Eigenschappen schakelt u het vakje Pakketten loggen voor foutopsporing in en selecteert u vervolgens de gebeurtenissen die u wilt dat de DNS-server opneemt voor foutopsporingslogboekregistratie.
De volgende opties voor logboekregistratie voor DNS-foutopsporing zijn beschikbaar:
richting van pakketten
Verzenden - Pakketten die door de DNS-server worden verzonden, worden vastgelegd in het logboekbestand van de DNS-server.
Ontvangen - Pakketten die door de DNS-server worden ontvangen, worden vastgelegd in het logboekbestand.
inhoud van pakketten
Standard-query's - Hiermee geeft u op dat pakketten met standaardquery's (per RFC 1034) worden vastgelegd in het logboekbestand van de DNS-server.
Updates - Hiermee geeft u op dat pakketten met dynamische updates (per RFC 2136) worden vastgelegd in het logboekbestand van de DNS-server.
Notifeert - Hiermee geeft u op dat pakketten met meldingen (per RFC 1996) zijn vastgelegd in het logboekbestand van de DNS-server.
Transportprotocol
UDP- - Hiermee geeft u op dat pakketten die via UDP worden verzonden en ontvangen, worden vastgelegd in het logboekbestand van de DNS-server.
TCP- - Hiermee geeft u op dat pakketten die via TCP worden verzonden en ontvangen, worden vastgelegd in het logboekbestand van de DNS-server.
Pakkettype
Aanvraag - Hiermee geeft u op dat aanvraagpakketten worden vastgelegd in het LOGBOEKbestand van de DNS-server (een aanvraagpakket wordt gekenmerkt door een QR-bit die is ingesteld op 0 in de HEADER van het DNS-bericht).
Antwoord - Hiermee geeft u op dat antwoordpakketten worden vastgelegd in het logboekbestand van de DNS-server (een antwoordpakket wordt gekenmerkt door een QR-bit die is ingesteld op 1 in de HEADER van het DNS-bericht).
Filteren inschakelen op basis van IP-adres Biedt filteren van pakketten die zijn vastgelegd in het logboekbestand van de DNS-server. Met deze optie kunt u logboekregistratie van pakketten die zijn verzonden van specifieke IP-adressen naar een DNS-server, of van een DNS-server naar specifieke IP-adressen.
bestandsnaam : hiermee kunt u de naam en locatie van het DNS-serverlogboekbestand opgeven.
Bijvoorbeeld:
dns.log geeft aan dat het logboekbestand van de DNS-server moet worden opgeslagen als dns.log in de
<systemroot>zSystem32Dns directory
. Vergeet niet om<systemroot>
te vervangen door het werkelijke pad naar de Windows-map op uw computer.temp\dns.log geeft aan dat het logboekbestand van de DNS-server moet worden opgeslagen als dns.log in de
<systemroot>\Temp directory
. Vergeet niet om<systemroot>
te vervangen door het werkelijke pad naar de Windows-map op uw computer.
maximale bestandsgrootte voor logboekbestanden Kunt u de maximale bestandsgrootte instellen voor het LOGBOEKbestand van de DNS-server. Wanneer de opgegeven maximale grootte van het LOGBOEKbestand van de DNS-server wordt bereikt, overschrijft de DNS-server de oudste pakketgegevens met nieuwe informatie. Opmerking: als u niets opgeeft, kan de grootte van het LOGBOEKbestand van de DNS-server een grote hoeveelheid schijfruimte in beslag nemen.