Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Это важно
DNS по протоколу HTTPS (DoH) для DNS-сервера в Windows Server в настоящее время находится в предварительной версии. Эта информация относится к предварительному продукту, который может быть существенно изменен до выпуска. Корпорация Майкрософт не предоставляет никаких гарантий, выраженных или подразумеваемых, в отношении информации, предоставленной здесь.
Не удается ли клиентам подключиться к DNS-серверу с помощью DoH или зашифрованные DNS-запросы завершаются ошибкой без четкой причины? В этой статье показано, как определить и устранить распространенные проблемы DNS по протоколу HTTPS (DoH) на DNS-сервере Windows. Если вы работаете с ошибками привязки сертификатов, конфликтами портов или проблемами с производительностью, вы найдете пошаговые инструкции, чтобы обеспечить правильную работу DoH.
Начните с контрольного списка устранения неполадок, чтобы быстро определить проблему, а затем следуйте инструкциям по устранению симптомов. Эта статья относится к Windows Server 2025 и более поздним версиям с включенной функцией предварительной версии DoH.
Предпосылки
Прежде чем устранять неполадки DoH, убедитесь, что у вас есть:
Windows Server 2025 с установленным обновлением системы безопасности 2026-02 (KB5075899)) или более поздней версией.
DNS по протоколу HTTPS в службе DNS-сервера включается с использованием инструкций, предоставленных после запроса доступа с помощью DoH на DNS-сервере Windows: Регистрация для публичного предварительного просмотра.
Административный или эквивалентный доступ к Windows Server, на котором размещена служба DNS-сервера.
Сертификаты DoH должны соответствовать следующим требованиям:
Расширенное использование ключей: необходимо включить объектный идентификатор аутентификации сервера (1.3.6.1.5.5.7.3.1)
Субъект или альтернативное имя субъекта: подписанный сертификат с альтернативным именем субъекта (SAN) с полным доменным именем или IP-адресом, соответствующим настроенному шаблону URI DoH
Закрытый ключ: должен присутствовать в хранилище локального компьютера, правильно связанном с сертификатом, и не должен иметь строгой защиты закрытого ключа.
Цепочка доверия: должны выдаваться ЦС, которому доверяют DNS-клиенты.
Контрольный список устранения неполадок
Пройдитесь по этому контрольному списку, чтобы выявить проблему с DoH. Каждая проверка ссылается на подробные шаги решения.
1. Проверка состояния DoH
✅DoH включен: Get-DnsServerEncryptionProtocol показывает EnableDoh : True
✅ Служба DNS работает: Get-Service DNS отображает Running
✅ Настроенный порт находится в состоянии прослушивания: netstat -an | findstr :<port> отображает LISTENING. Порт по умолчанию — 443.
Чтобы устранить проблемы с конфигурацией службы, см. раздел "Симптом: doH не настроен или не запущен".
2. Проверка инициализации DoH
✅ Идентификатор события 822 отображается в журнале событий DNS-сервера после перезапуска службы
✅ Нет событий ошибок (823, 824, 825, 826) в журнале событий
✅ Сертификат привязан к настроенному порту: netsh http show sslcert
Чтобы устранить ошибки инициализации, см. раздел "Симптом: DoH не удается инициализировать".
3. Проверка подключения клиента
✅ Клиенты могут получить доступ к DNS-серверу на настроенном порту DoH (тест с помощью браузера) по умолчанию 443
✅ Брандмауэр разрешает входящие соединения TCP на настроенный порт DoH
✅ Клиенты доверяют сертификату сервера (без предупреждений о сертификатах)
Сведения об устранении проблем с подключением см. в разделе "Симптом: клиенты не могут подключаться с помощью DoH".
4. Проверка обработки запросов
✅ Идентификатор события 597 (полученные запросы) отображается в аналитическом журнале.
✅ Идентификатор события 598 (отправленные ответы) отображается в аналитическом журнале
✅ Отсутствуют идентификаторы событий 599 (сбой ответа) или 600 (отклонение запроса)
Чтобы устранить проблемы с обработкой запросов, см. раздел "Симптом: запросы DoH завершаются сбоем или истечением времени ожидания".
Подсказка
Если идентификатор события 597 не отображается, сначала устраняйте неполадки с подключением клиента. См . симптом: клиенты не могут подключаться с помощью DoH.
5. Проверка производительности
✅ Счетчик DoH-запросов, потерянных в секунду = 0
✅ Отправленные ответы DoH/с ≈ полученные запросы DoH/с
✅ Задержка запросов допустима
Сведения о устранении проблем с производительностью см. в разделе "Симптом: проблемы с производительностью DoH".
Симптом: DoH не настроен или запущен
Вы пытаетесь использовать DoH, но клиенты продолжают использовать незашифрованные DNS, или не удается проверить, включен ли DoH на сервере.
Распространенные причины:
DoH не включен на сервере
Служба DNS остановлена
Ошибка конфигурации в параметрах DoH
Как диагностировать:
Чтобы проверить конфигурацию DoH, выполните следующую команду:
Get-DnsServerEncryptionProtocol
Если DoH настроен правильно, вы увидите следующее:
EnableDoh : True
UriTemplate : https://dns.contoso.com:443/dns-query
Чтобы проверить состояние службы DNS, выполните следующую команду:
Get-Service DNS
В выходных данных должно отображаться значение Status: Running.
Чтобы убедиться, что настроенный порт прослушивается, выполните следующую команду. Замените 443 на настроенный порт, если он отличается.
netstat -an | findstr :443
Записи TCP должны отображаться в LISTENING состоянии.
Подробные процедуры мониторинга см. в разделе "Мониторинг DNS по протоколу HTTPS".
Способы устранения:
Если EnableDoh равно False, для включения DoH выполните следующую команду:
Set-DnsServerEncryptionProtocol -EnableDoh $true -UriTemplate "https://dns.contoso.com:443/dns-query"
Замените dns.contoso.com на полное доменное имя вашего DNS-сервера, которое соответствует сертификату SAN.
Чтобы перезапустить службу DNS-сервера, выполните следующую команду:
Restart-Service -Name DNS
Если DoH не был настроен ранее, см. статью "Включить DNS по протоколу HTTPS" в Windows DNS Server , чтобы получить полные инструкции по настройке, включая требования к сертификату.
Симптом: DoH не инициализируется
Вы включите DoH, но служба не инициализируется должным образом. Клиенты не могут подключаться с помощью DoH.
Распространенные причины:
Проблемы привязки сертификата (идентификатор события 823).
Конфликты портов (идентификатор события 825, 826).
Недопустимая конфигурация шаблона URI.
Как диагностировать:
Проверьте средство просмотра событий Windows для событий DNS-сервера. Перейдите в Приложения и службы>DNS-сервер.
Полные сведения о событии см. в разделе "Мониторинг DNS по протоколу HTTPS — события сервера".
Проверьте наличие следующих конкретных событий:
Идентификатор события 823 (DNS_EVENT_HTTP_SERVER_INIT_FAILED): сбой инициализации HTTP-сервера, как правило, из-за проблем привязки сертификатов или конфликтов портов.
Идентификатор события 824 (DNS_EVENT_HTTP_SERVER_SESSION_FAILED): сбой создания сеанса HTTP-сервера, как правило, из-за ограничений ресурсов.
Идентификатор события 825 (DNS_EVENT_HTTP_CREATE_URL_FAILED): сбой регистрации URL-адресов из-за недопустимых конфликтов формата URI или портов.
Найдите идентификатор события 822 (DNS_EVENT_HTTP_URL_REGISTERED), который указывает на успешную инициализацию. Если это событие отсутствует после перезапуска службы, инициализация завершилась ошибкой.
Способы устранения:
Проблемы привязки сертификатов
Если отображается идентификатор события 823, выполните следующую команду, чтобы проверить привязку сертификата:
netsh http show sslcert
Найдите запись, соответствующую IP-адресу и порту (например, 0.0.0.0:443). Убедитесь, что отображается отпечаток сертификата DNS-сервера.
Если сертификат не привязан или отображает неправильный отпечаток, см. в разделе "Привязка сертификата " для выполнения действий по привязке правильного сертификата.
Убедитесь, что сертификат соответствует следующим требованиям:
Действительный сертификат SSL/TLS в
LocalMachine\My storeАльтернативное имя субъекта (SAN) соответствует полному доменному имени в URI DoH
Закрытый ключ установлен
Не истек срок действия
Подробные сведения о настройке сертификатов см. в разделе "Включение DNS по протоколу HTTPS" на DNS-сервере Windows.
Конфликты портов
Если отображается идентификатор события 825 или 826, другая служба может использовать порт 443. Чтобы проверить, что использует порт, выполните следующую команду:
netstat -ano | findstr :443
Если другой процесс использует порт 443, либо:
- Остановка конфликтующей службы или
- Чтобы настроить DoH для использования другого порта, выполните следующую команду:
Set-DnsServerEncryptionProtocol -EnableDoh $true -UriTemplate "https://dns.contoso.com:8443/dns-query"
Затем привязайте сертификат к новому порту и обновите правила брандмауэра соответствующим образом.
Ошибки конфигурации
Убедитесь, что шаблон URI правильно отформатирован:
Начинается с
https://Включает полное доменное имя, соответствующее сертификату SAN
Включает путь
/dns-queryПример:
https://dns.contoso.com:443/dns-query
Чтобы проверить текущую конфигурацию шаблона URI, выполните следующую команду:
Get-DnsServerEncryptionProtocol | Select-Object UriTemplate
Если шаблон URI неверный или отсутствует, выполните следующую команду, чтобы перенастроить его:
Set-DnsServerEncryptionProtocol -EnableDoh $true -UriTemplate "https://dns.contoso.com:443/dns-query"
Замените dns.contoso.com полное доменное имя (FQDN) вашего DNS-сервера. Убедитесь, что полное доменное имя соответствует альтернативному имени субъекта (SAN) в сертификате точно.
После устранения проблем выполните следующую команду, чтобы перезапустить службу DNS. Проверьте идентификатор события 822, чтобы подтвердить успешную инициализацию.
Restart-Service -Name DNS
Симптом: клиенты не могут подключаться с помощью DoH
Вы настраиваете и запускаете DoH на сервере, но клиенты не могут подключаться или получать ошибки сертификата.
Распространенные причины:
Сеть или брандмауэр блокируют настроенный порт DoH, который по умолчанию равен 443.
Проблемы доверия сертификатов.
Клиент, использующий неправильный универсальный код ресурса (URI) или конфигурацию.
Как диагностировать:
Проверьте подключение с клиентского компьютера, открыв веб-браузер и перейдя в URI DoH (например, https://dns.contoso.com/dns-query). Вы увидите один из следующих результатов:
Пустая страница или минимальный ответ указывает, что сервер прослушивает, а сетевое подключение работает.
Ошибка сертификата указывает на проблемы доверия сертификатов, но подтверждает правильность сетевых подключений и правил брандмауэра.
Время ожидания подключения указывает на проблемы сети или брандмауэра, которые препятствуют доступу к DNS-серверу с помощью DoH.
Чтобы проверить правила брандмауэра на DNS-сервере, выполните следующую команду:
Get-NetFirewallRule | Where-Object {$_.DisplayName -like "*DNS*" -or $_.DisplayName -like "*443*"} | Format-Table DisplayName, Enabled, Direction, Action
Проверьте доверие сертификата клиента, проверив сведения о сертификате в браузере. Проверьте, является ли цепочка сертификатов допустимой и доверенной.
Способы устранения:
Сетевое соединение
Сначала проверьте сетевое подключение от клиента к DNS-серверу по протоколу HTTPS. Выполните следующую команду, заменив порт, если вы настроили порт, отличный отdefault:
Test-NetConnection -ComputerName dns.contoso.com -Port 443
Если TcpTestSucceeded возвращается False, проверьте правила маршрутизации сети и брандмауэра между клиентом и сервером.
Чтобы создать новое правило брандмауэра Windows на сервере для разрешения входящих подключений, выполните следующую команду. Замените 443 на настроенный порт, если он отличается.
New-NetFirewallRule -DisplayName "DNS over HTTPS" -Direction Inbound -Protocol TCP -LocalPort 443 -Action Allow
Если вы используете аппаратный брандмауэр или группу безопасности сети, убедитесь, что он разрешает входящий TCP-трафик на настроенный порт DoH на DNS-сервер.
Доверие к сертификату
При использовании частного центра сертификации (ЦС):
Убедитесь, что ваши DNS-клиенты доверяют УЦ.
Установите корневой сертификат ЦС на клиентских компьютерах.
Убедитесь, что цепочка сертификатов завершена на сервере.
Кроме того, используйте сертификат, подписанный общедоступным доверенным Центром сертификации, которому клиенты уже доверяют.
Чтобы проверить сетевое подключение к порту DoH DNS-сервера из клиента, выполните следующую команду. Замените 443 на настроенный порт, если он отличается.
Test-NetConnection -ComputerName dns.contoso.com -Port 443
Чтобы проверить, доверяет ли клиент сертификату, откройте веб-браузер и перейдите по следующему адресу: https://dns.contoso.com/dns-query. Если в браузере отображается предупреждение о сертификате, клиент не доверяет цепочке сертификатов.
Инструкции по развертыванию сертификатов см. в разделе "Включение DNS по протоколу HTTPS" в Windows DNS Server.
Конфигурация клиента
Убедитесь, что конфигурация DoH клиента соответствует URI сервера точно:
Windows 11. Параметры > сети и Интернета > [подключение] > ПАРАМЕТРЫ DNS
Шаблон DoH должен соответствовать:
https://dns.contoso.com:443/dns-queryЕсли вы используете недедефаультный порт, убедитесь, что клиенты указывают его.
Если вы настраиваете клиенты, но они по-прежнему используют незашифрованные DNS, убедитесь, что IP-адрес DNS-сервера в параметрах сети клиента соответствует DNS-серверу с включенным DoH.
Симптом: запросы DoH не проходят или истекает время ожидания.
Клиенты подключаются к DNS-серверу, но запросы завершаются ошибкой или не получают ответы.
Распространенные причины:
Проблемы с разрешением вышестоящего DNS (идентификатор события 599)
Несовместимость протокола клиента (идентификатор события 600)
Проблемы с конфигурацией DoH клиента
Проблемы с конфигурацией DNS-сервера
Как диагностировать:
Включите аналитическое ведение журнала для записи подробных событий для каждого запроса:
Откройте средство просмотра событий и перейдите в журналы> приложений и службMicrosoft>Windows>DNS-Server.
Щелкните правой кнопкой мыши "Аналитика " и выберите "Включить журнал".
Подробные аналитические процедуры ведения журнала см. в разделе "Мониторинг DNS по протоколу HTTPS — аналитические события".
Проверьте следующие ключевые события:
Идентификатор события 597: получен запрос DoH — подтверждает, что зашифрованные DNS-запросы достигают сервера.
Идентификатор события 598: отправленный ответ DoH — подтверждает успешные ответы
Идентификатор события 599: сбой ответа DoH — указывает, что сервер пытался ответить, но не смог (скорее всего, проблема с разрешением вышестоящего потока)
Идентификатор события 600: отклонен запрос DoH. Сервер активно удаляет определенные запросы DoH
Идентификатор события 601. Сбой канала DoH может сопровождаться 600 или 599 в некоторых случаях ошибок
Найдите шаблоны:
Несколько записей события 597, но отсутствие записей события 598 предполагает, что сервер не может разрешать запросы.
Записи идентификатора события 600 могут указывать на несовместимость версии HTTP или неправильные запросы.
Событие ID 599 с
SERVFAIL RCODEуказывает на проблемы с вышестоящим пересылщиком.
Способы устранения:
Проблемы с вышестоящим DNS (идентификатор события 599)
Если вы видите идентификатор события 599 с SERVFAIL или аналогичными ошибками, проверьте конфигурацию вышестоящего DNS на DNS-сервере. Выполните следующую команду:
Get-DnsServerForwarder
Чтобы проверить подключение к форвардерам, выполните следующую команду:
Test-NetConnection -ComputerName <forwarder-ip> -Port 53
Если серверы пересылки недоступны или неправильно настроены, попробуйте альтернативные серверы пересылки с помощью следующей команды:
Set-DnsServerForwarder -IPAddress <new-forwarder-ip>
Чтобы проверить разрешение вручную, выполните следующую команду:
Resolve-DnsName -Name microsoft.com -Server localhost
Сведения об устранении неполадок с традиционными DNS см. в разделе "Устранение неполадок DNS-серверов".
Отклонение запроса (идентификатор события 600)
Идентификатор события 600 указывает на отклоненные запросы. Наиболее вероятные причины:
Несовместимость HTTP-запроса: DNS-сервер отклоняет запрос из-за неподдерживаемых или недопустимых характеристик HTTP-запроса.
Неправильные запросы: запрос не соответствует RFC 8484.
Ограничения политики DNS: политика DNS может отклонять запросы.
Требования к запросу на стороне сервера не выполнены: DoH не включен в принимающем интерфейсе или имеется несоответствие шаблона URI или проверка на стороне сервера, настройка или проверка политики.
Проверьте детали события, чтобы узнать причину отклонения. Если клиенты используют несовместимые версии HTTP, обновите клиентское программное обеспечение или используйте разные клиентские приложения DoH.
Чтобы убедиться, что политики DNS не вмешиваются, выполните следующую команду:
Get-DnsServerQueryResolutionPolicy
Конфигурация DoH клиента
Если запросы завершаются сбоем от определенных клиентов, но работают с другими пользователями, проверьте конфигурацию DoH клиента. Общие проблемы:
- Неправильный шаблон URI DoH
- IP-адрес DNS-сервера, не соответствующий DNS-серверу, используемому для DoH
- Клиент не настроен для использования DoH
Рекомендации по настройке клиента см. в разделе "Безопасный DNS-клиент по протоколу HTTPS(DoH)".
Конфигурация сервера
Если запросы завершаются ошибкой по причинам, отличным от перечисленных выше в этой статье, проверьте общую конфигурацию DNS-сервера:
Убедитесь, что корневые подсказки настроены правильно.
Проверьте загрузку зоны для доверенных зон.
Проверьте параметры рекурсии, если сервер должен выполнять рекурсивное разрешение.
Подробные сведения об устранении неполадок с DNS см. в разделе "Устранение неполадок DNS-серверов".
Чтобы избежать чрезмерного создания событий, отключите аналитический журнал при завершении устранения неполадок.
Симптом: проблемы с производительностью DoH
DoH работает, но вы замечаете высокую задержку, отброшенные запросы или низкую производительность по сравнению с незашифрованным DNS.
Распространенные причины:
Ограничения емкости сервера
Затраты на подтверждение TLS
Перегрузка сети или высокая загрузка ЦП
Как диагностировать:
Включите мониторинг для следующих счетчиков с помощью монитора DNS по протоколу HTTPS — мониторинг производительности:
- Полученные запросы DoH в секунду
- Ответы DoH, отправленные в секунду
- Удаленные запросы DoH/с
Ключевые показатели проблем с производительностью:
Сброшенные запросы DoH в сек > 0: сервер сбрасывает запросы.
Запросы, полученные в секунду, гораздо выше, чем ответы отправлены в секунду: многие запросы не получают ответы.
Высокая или пиковая загрузка ЦП во время обработки запросов DoH.
Также отслеживайте системные ресурсы:
загрузка ЦП;
Использование памяти
Пропускная способность сети
Если только некоторые запросы медленны, проблема может быть внешней для DoH. Например, медленная рекурсия к вышестоящим серверам для определенных доменов. Чтобы изолировать нагрузку DoH от общих задержек DNS, сравните производительность DoH и незашифрованную производительность DNS для одних и того же запроса. Если оба являются медленными, проблема, скорее всего, связана с разрешением вышестоящих, а не с DoH.
Способы устранения:
Отмененные запросы
Если DoH Requests Dropped/sec значение больше 0, выполните следующие действия:
Сопоставьте с идентификатором события 600 в журналах DNS-сервера, чтобы определить причину падений.
Проверьте, ограничен ли сервер ресурсом.
Get-Counter '\Processor(_Total)\% Processor Time' Get-Counter '\Memory\Available MBytes'Если центральный процессор (ЦП) или память постоянно загружены, рассмотрите:
- Масштабирование сервера с дополнительными ресурсами ЦП или ОЗУ.
- Добавление дополнительных DNS-серверов для распределения нагрузки.
- Реализация балансировки нагрузки DNS.
Большая задержка
Затраты на подтверждение TLS могут увеличить задержку запросов по сравнению с незашифрованным DNS. Чтобы диагностировать проблемы с задержкой, выполните приведенные выше действия.
Сравните время запроса DoH с незашифрованными базовыми данными DNS для одних и того же запроса.
Используйте инструменты на стороне клиента для измерения полного времени выполнения запроса DoH.
Если и DoH, и незашифрованные DNS работают медленно для одних и тех же запросов, проблема заключается в разрешении вышестоящего узла, а не в специфике DoH.
Чтобы уменьшить задержку, связанную с doH, выполните указанные действия.
Проверьте емкость ЦП сервера: операции TLS являются ресурсоемкими для ЦП. Чтобы проверить, является ли ЦП узким местом во время трафика DoH, выполните следующую команду:
Get-Counter '\Processor(_Total)\% Processor Time' -SampleInterval 1 -MaxSamples 30Если ЦП постоянно превышает 70-80% во время трафика DoH, рассмотрите возможность обновления ресурсов сервера или распределения нагрузки.
Проверьте длину цепочки сертификатов: более короткие цепочки сертификатов проверяются быстрее. Убедитесь, что промежуточные сертификаты настроены правильно, чтобы избежать дополнительных запросов.
Проверьте сетевые пути: высокая задержка сети между клиентами и DNS-сервером напрямую влияет на время запроса. Используйте
Test-NetConnectionилиtraceroute, чтобы найти узкие места в сети.
Ограничения ресурсов
Если сервер недостаточно обеспечен ресурсами, выполните следующие шаги.
Отслеживайте базовое использование ресурсов во время обычных операций.
Определите пиковые времена использования и свяжите их с объемом запросов.
Подумайте:
- Вертикальное масштабирование (более крупная виртуальная машина или физический сервер).
- Горизонтальное масштабирование (несколько DNS-серверов за подсистемой балансировки нагрузки).
- Оптимизация конфигураций зоны DNS для снижения затрат на передачу зоны.
Чтобы отслеживать долгосрочные тенденции и емкость плана, выполните следующую команду:
Get-Counter '\DNS-over-HTTPS\DoH Requests Received/sec' -Continuous
Рекомендации по планированию емкости см. в статье "Мониторинг DNS по протоколу HTTPS— мониторинг производительности".
Расширенная диагностика
Если базовое устранение неполадок не устраняет проблему, используйте эти расширенные методы для сбора подробных диагностических сведений.
Включить аналитическое журналирование
Аналитический журнал DNS-сервера записывает подробные события для каждого запроса, включая операции, связанные с doH. Если включить журнал, он записывает идентификаторы событий 597-600 для каждого запроса DoH, ответа, сбоя и отклонения.
Пошаговые инструкции по включению и использованию аналитического ведения журнала см. в статье "Мониторинг DNS по протоколу HTTPS — аналитические события".
Это важно
Отключите аналитическое ведение журнала после завершения, так как оно создает большой объем событий на занятых серверах.
Подробный анализ событий
При просмотре событий DoH проверьте эти поля событий для диагностических подсказок:
QNAME: запрашиваемое доменное имя. Это поле помогает определить, относятся ли проблемы к домену.
QTYPE: тип записи DNS, например A, AAAA, MX и другие.
RCODE: код ответа, например NOERROR, SERVFAIL, NXDOMAIN и другие.
Причина: для идентификатора события 600 это поле предоставляет причину отклонения.
IP-адрес клиента: источник запроса. Это поле помогает определить проблемные клиенты.
Со временем сопоставлять события:
Найдите шаблоны. Происходят ли сбои в определенный момент времени?
Проверьте, возникает ли одна проблема с несколькими клиентами.
Определите, коррелируют ли сбои с периодами высокой нагрузки.
Сопоставьте с другими журналами.
Системный журнал ошибок Schannel TLS.
Операционный журнал DNS-сервера для проблем с зонами и перенаправителями.
Журнал приложений для ошибок на уровне сервиса.
Анализ производительности
Для глубокого анализа производительности:
Установите базовые метрики во время обычных операций.
Сравните текущую производительность с базовыми показателями.
Определение отклонений и корреляция с событиями или изменениями конфигурации.
Ключевые счетчики производительности для отслеживания с течением времени:
Get-Counter -Counter @(
'\DNS-over-HTTPS\DoH Requests Received/sec',
'\DNS-over-HTTPS\DoH Responses Sent/sec',
'\DNS-over-HTTPS\DoH Requests Dropped/sec',
'\Processor(_Total)\% Processor Time',
'\Memory\Available MBytes'
) -SampleInterval 5 -MaxSamples 60
Эта команда отбирает данные с счетчиков каждые 5 секунд в течение 5 минут, предоставляя трендовые данные.
Анализ тенденций:
Снижается ли производительность с течением времени?
Проблемы проявляются в определенное время суток?
Коррелирует ли производительность с томом запроса?
Используйте эти данные, чтобы:
Планирование обновлений емкости.
Определите узкие места конфигурации.
Оптимизация параметров DNS-сервера.
Подробные рекомендации по мониторингу производительности см. в статье "Мониторинг DNS по протоколу HTTPS".