top of page

DNS e Active Directory: Funcionamento, Configuração e Boas Práticas

  • Foto do escritor: Rodrigo Motta
    Rodrigo Motta
  • 12 de abr.
  • 3 min de leitura


O DNS (Domain Name System) é um dos pilares fundamentais do funcionamento do Active Directory. Sem uma resolução de nomes consistente e bem configurada, recursos como autenticação, GPOs, localização de controladores de domínio e replicação simplesmente falham. Por isso, todo profissional que administra ambientes com AD precisa dominar a relação entre o DNS e o Active Directory.


Neste artigo, vamos explorar:

  • Como o DNS se integra ao Active Directory

  • Principais registros utilizados pelo AD

  • Zonas DNS e a zona _msdcs

  • Configuração correta do DNS no cliente e no DC

  • Exemplos práticos de verificação e resolução

  • Dicas avançadas de especialista

  • Ilustrações práticas para reforço visual


Integração entre DNS e Active Directory


Quando você promove um servidor a Controlador de Domínio, o assistente de instalação do AD DS oferece instalar e configurar automaticamente o serviço DNS. Isso ocorre porque o AD usa intensivamente o DNS para:

  • Localizar controladores de domínio

  • Resolver nomes de serviços (LDAP, Kerberos, GC)

  • Suportar localização de sites e sub-redes

O Active Directory depende de registros DNS do tipo SRV e A para que tudo funcione corretamente.


Principais registros DNS utilizados pelo Active Directory


O AD cria registros específicos que permitem que os clientes encontrem serviços essenciais. Os mais importantes incluem:

  • _ldap._tcp.dc._msdcs.dominio.local → Usado para localizar qualquer DC com LDAP

  • _kerberos._tcp.dc._msdcs.dominio.local → Usado para localizar servidores com o serviço Kerberos

  • _gc._tcp.dominio.local → Usado para localizar servidores com catálogo global

  • A (Host) → Associação do nome do DC com seu IP

  • CNAME → Alias para nomes de DCs

Esses registros são armazenados nas zonas DNS integradas ao AD.


A zona _msdcs: o coração da localização de serviços


A zona _msdcs.dominio.local é onde estão os registros críticos de identificação de DCs e objetos do AD.

Essa zona contém:

  • Registros SRV para DCs

  • Registros CNAME apontando para GUIDs dos DCs

  • Subzonas como _sites, _tcp, _udp, que organizam os serviços

💡 Especialista recomenda: nunca delete ou modifique diretamente os registros em _msdcs. Eles são autogerenciados pelos DCs.


Exemplo visual: Print da zona _msdcs.dominio.local no DNS Manager, com destaque para os registros SRV.
Exemplo visual: Print da zona _msdcs.dominio.local no DNS Manager, com destaque para os registros SRV.

Configuração correta do DNS em clientes e DCs

Controladores de Domínio:


  • Sempre configure o DC primário para usar a si mesmo como DNS preferencial.

  • DCs adicionais podem apontar para outro DC como primário e para si mesmos como secundário.

Clientes:

  • Sempre configure os clientes para apontarem para o(s) servidor(es) DNS internos, nunca diretamente para o DNS externo (como 8.8.8.8).

📅 Problemas com GPOs não aplicadas, login demorado ou falhas de mapeamento geralmente estão ligados a DNS mal configurado no cliente.

Verificações e troubleshooting de DNS no AD

Verificar registros SRV:

nslookup -type=SRV _ldap._tcp.dc._msdcs.dominio.local

Forçar registro DNS de um DC:

ipconfig /registerdns

Verificar zonas no servidor:

Get-DnsServerZone

Validar replicar entre DNSs:

repadmin /showrepl

Utilize dcdiag /test:DNS para diagnósticos específicos do DNS em DCs
Exemplo visual: Print da saída do comando dcdiag /test:DNS com testes OK.
Exemplo visual: Print da saída do comando dcdiag /test:DNS com testes OK.

Dicas Avançadas de Especialista


  • Evite zonas primárias não integradas ao AD em ambientes com mais de um DC

  • Configure a expiração de registros dinâmicos para evitar zonas poluídas com registros antigos

  • Use registros condicionais (Conditional Forwarders) para integrar com outros domínios

  • Audite registros DNS com logs de eventos (ID 4000, 4013 no DNS Server)

  • Use DNSLint ou o Test-ComputerSecureChannel em estações com falhas de comunicação


Conclusão

O DNS é mais do que um serviço auxiliar no Active Directory – ele é um componente central. Um ambiente AD saudável começa por um DNS bem planejado, replicado e mantido. Profissionais que dominam essa relação conseguem resolver problemas com maior agilidade, prever falhas e estruturar ambientes de forma mais segura e estável.


Continue acompanhando o infrashare.com.br para mais artigos sobre infraestrutura, Windows Server, Active Directory e boas práticas em ambientes corporativos.


Posts recentes

Ver tudo

Comments


bottom of page