Partager via


Activer la journalisation et les diagnostics DNS

Découvrez comment activer la journalisation, l’audit et les événements analytiques DNS améliorés pour le rôle serveur DNS dans Windows Server. La journalisation et les diagnostics DNS fournissent des informations détaillées sur les opérations de serveur DNS, notamment les modifications de zone, les mises à jour dynamiques et les opérations DNSSEC. La journalisation et les diagnostics DNS peuvent vous aider à surveiller les performances du serveur DNS, à résoudre les problèmes DNS et à suivre l’activité du serveur DNS.

Prérequis

Avant d’activer la journalisation et les diagnostics DNS, vérifiez que vous disposez des points suivants :

  • Un serveur Windows avec le rôle serveur DNS installé, y compris les outils d’administration de serveur distant DNS (RSAT).

  • Privilèges d’administration sur le serveur.

  • Compréhension de base des opérations de serveur DNS.

Afficher les journaux du serveur DNS

Les journaux d’audit DNS sont activés par défaut et n’affectent pas considérablement les performances du serveur DNS. Les événements d’audit du serveur DNS activent le suivi des modifications sur le serveur DNS. Un événement d’audit est journalisé chaque fois que les paramètres d’enregistrement de serveur, de zone ou de ressource sont modifiés. Les événements d’audit incluent des événements opérationnels tels que les mises à jour dynamiques, les transferts de zones, ainsi que la signature et l’annulation de signature de zone DNSSEC. Pour afficher les journaux du serveur DNS :

  1. Sélectionnez le bouton Démarrer, tapez Observateur d'événements, ouvrez l'Observateur d'événements à partir de la liste des correspondances les plus proches.

  2. Dans l'Observateur d'événements, accédez à Applications et services > Journaux > Microsoft > Windows > Serveur DNS.

  3. Sélectionnez Audit dans le volet de navigation pour afficher les journaux d’audit DNS.

Événements d’audit

Le tableau suivant récapitule les événements d’audit du serveur DNS.

ID de l’événement Catégorie Category Level Texte de l'événement
513 Zone delete Opérations de zone Informatif The zone %1 was deleted.
514 Zone updated Opérations de zone Informatif The zone %1 was updated. The %2 setting has been set to %3.
515 Record create Opérations de zone Informatif A resource record of type %1, name %2, TTL %3 and RDATA %5 was created in scope %7 of zone %6.
516 Record delete Opérations de zone Informatif A resource record of type %1, name %2 and RDATA %5 was deleted from scope %7 of zone %6.
517 RRSET delete Opérations de zone Informatif All resource records of type %1, name %2 were deleted from scope %4 of zone %3.
518 Node delete Opérations de zone Informatif All resource records at Node name %1 were deleted from scope %3 of zone %2.
519 Record create - dynamic update Mise à jour dynamique Informatif A resource record of type %1, name %2, TTL %3 and RDATA %5 was created in scope %7 of zone %6 via dynamic update from IP Address %8.
520 Record delete - dynamic update Mise à jour dynamique Informatif A resource record of type %1, name %2 and RDATA %5 was deleted from scope %7 of zone %6 via dynamic update from IP Address %8.
521 Record scavenge Vieillissement Informatif A resource record of type %1, name %2, TTL %3 and RDATA %5 was scavenged from scope %7 of zone %6.
522 Zone scope create Opérations de zone Informatif The scope %1 was created in zone %2.
523 Zone scope delete Opérations de zone Informatif The scope %1 was created in zone %2.
525 Zone sign Signature en ligne Informatif The zone %1 was signed with following properties...
526 Zone unsign Signature en ligne Informatif The zone %1 was unsigned.
527 Zone re-sign Signature en ligne Informatif The zone %1 was re-signed with following properties...
528 Key rollover start Opérations DNSSEC Informatif Rollover was started on the type %1 with GUID %2 of zone %3.
529 Key rollover end Opérations DNSSEC Informatif Rollover was completed on the type %1 with GUID %2 of zone %3.
530 Key retire Opérations DNSSEC Informatif The type %1 with GUID %2 of zone %3 was marked for retiral. The key will be removed after the rollover completion.
531 Key rollover triggered Opérations DNSSEC Informatif Manual rollover was triggered on the type %1 with GUID %2 of zone %3.
533 Key poke rollover Opérations DNSSEC Warning The keys signing key with GUID %1 on zone %2 that was waiting for a Delegation Signer(DS) update on the parent has been forced to move to rollover completion.
534 Export DNSSEC Opérations DNSSEC Informatif DNSSEC setting metadata was exported %1 key signing key metadata from zone %2.
535 Import DNSSEC Opérations DNSSEC Informatif DNSSEC setting metadata was imported on zone %1.
536 Cache purge Opérations DNSSEC Informatif A record of type %1, QNAME %2 was purged from scope %3 in cache.
537 Forwarder reset Opérations de cache Informatif The forwarder list on scope %2 has been reset to %1.
540 Root hints Paramétrage Informatif The root hints have been modified.
541 Server setting Paramétrage Informatif The setting %1 on scope %2 has been set to %3.
542 Server scope create Paramétrage Informatif The scope %1 of DNS server was created.
543 Server scope delete Paramétrage Informatif The scope %1 of DNS server was deleted.
544 Add trust point DNSKEY Paramétrage Informatif The DNSKEY with Key Protocol %2, Base64 Data %4 and Crypto Algorithm %5 has been added at the trust point %1.
545 Add trust point DS Paramétrage Informatif The DS with Key Tag: %2, Digest Type: %3, Digest: %5 and Crypto Algorithm: %6 has been added at the trust point %1.
546 Remove trust point Paramétrage Informatif The trust point at %1 of type %2 has been removed.
547 Add trust point root Opérations DNSSEC Informatif The trust anchor for the root zone has been added.
548 Restart server Opérations DNSSEC Informatif A request to restart the DNS server service has been received.
549 Clear debug logs Opérations DNSSEC Informatif The debug logs have been cleared from %1 on DNS server.
550 Write dirty zones Opérations DNSSEC Informatif The in-memory contents of all the zones on DNS server have been flushed to their respective files.
551 Clear statistics Opérations de serveur Informatif All the statistical data for the DNS server has been cleared.
552 Start scavenging Opérations de serveur Informatif A resource record scavenging cycle has been started on the DNS Server.
553 Enlist directory partition Opérations de serveur Informatif 1%
554 Abort scavenging Opérations de serveur Informatif The resource record scavenging cycle has been terminated on the DNS Server.
555 Prepare for demotion Opérations de serveur Informatif The DNS server has been prepared for demotion by removing references to it from all zones stored in the Active Directory.
556 Write root hints Opérations de serveur Informatif The information about the root hints on the DNS server has been written back to the persistent storage.
557 Listen address Opérations de serveur Informatif The addresses on which DNS server will listen has been changed to %1.
558 Active refresh trust points Opérations de serveur Informatif An immediate RFC 5011 active refresh has been scheduled for all trust points.
559 Pause zone Opérations de serveur Informatif The zone %1 is paused.
560 Resume zone Opérations de serveur Informatif The zone %1 is resumed.
561 Reload zone Opérations DNSSEC Informatif The data for zone %1 has been reloaded from %2.
562 Refresh zone Opérations de zone Informatif The data for zone %1 has been refreshed from the primary server %2.
563 Expire zone Opérations de zone Informatif The secondary zone %1 has been expired and new data has been requested from the primary server %2.
564 Update from DS Opérations de zone Informatif The zone %1 has been reloaded from the Active Directory.
565 Write and notify Opérations de zone Informatif The content of the zone %1 has been written to the disk and the notification has been sent to all the notify servers.
566 Force aging Opérations de zone Informatif All DNS records at the node %1 in the zone %2 will have their aging time stamp set to the current time.%3
567 Scavenge servers Opérations de zone Informatif The Active Directory-integrated zone %1 has been updated. Only %2 can run scavenging.
568 Transfer primary key server Opérations de zone Informatif The key management role for zone %1 has been %2.%3
569 Add SKD Opérations de zone Informatif A %1 singing key (%2) descriptor has been added on the zone %3 with following properties: KeyId=%4; KeyType=%5; CurrentState=%6; KeyStorageProvider=%7; StoreKeysInAD=%8; CryptoAlgorithm=%9; KeyLength=%10; DnsKeySignatureValidityPeriod=%11; DSSignatureValidityPeriod=%12; ZoneSignatureValidityPeriod=%13; InitialRolloverOffset=%14; RolloverPeriod=%15; RolloverType=%16; NextRolloverAction=%17; LastRolloverTime=%18; NextRolloverTime=%19; CurrentRolloverStatus=%20; ActiveKey=%21; StandbyKey=%22; NextKey=%23. The zone will be resigned with the %2 generated with these properties.
570 Modify SKD Opérations de zone Informatif A %1 singing key (%2) descriptor with GUID %3 has been updated on the zone %4. The properties of this %2 descriptor have been set to: KeyId=%5; KeyType=%6; CurrentState=%7; KeyStorageProvider=%8; StoreKeysInAD=%9; CryptoAlgorithm=%10; KeyLength=%11; DnsKeySignatureValidityPeriod=%12; DSSignatureValidityPeriod=%13; ZoneSignatureValidityPeriod=%14; InitialRolloverOffset=%15; RolloverPeriod=%16; RolloverType=%17; NextRolloverAction=%18; LastRolloverTime=%19; NextRolloverTime=%20; CurrentRolloverStatus=%21; ActiveKey=%22; StandbyKey=%23; NextKey=%24. The zone will be resigned with the %2 generated with these properties.
571 Delete SKD Opérations DNSSEC Informatif A %1 singing key (%2) descriptor %4 has been removed from the zone %3.
572 Modify SKD state Opérations DNSSEC Informatif The state of the %1 signing key (%2) %3 has been modified on zone %4. The new active key is %5, standby key is %6 and next key is %7.
573 Add delegation Opérations DNSSEC Informatif A delegation for %1 in the scope %2 of zone %3 with the name server %4 has been added.
574 Create client subnet record Opérations DNSSEC Informatif The client subnet record with name %1 value %2 has been added to the client subnet map.
575 Delete client subnet record Opérations DNSSEC Informatif The client subnet record with name %1 has been deleted from the client subnet map.
576 Update client subnet record Opérations de zone Informatif The client subnet record with name %1 has been updated from the client subnet map. The new client subnets that it refers to are %2.
577 Create server level policy Opérations de stratégie Informatif A server level policy %6 for %1 has been created on server %2 with following properties: ProcessingOrder:%3; Criteria:%4; Action:%5.
578 Create zone level policy Opérations de stratégie Informatif A zone level policy %8 for %1 has been created on zone %6 on server %2 with following properties: ProcessingOrder:%3; Criteria:%4; Action:%5; Scopes:%7.
579 Create forwarding policy Opérations de stratégie Informatif A forwarding policy %6 has been created on server %2 with following properties: ProcessingOrder:%3; Criteria:%4; Action:%5; Scope:%1.
580 Delete server level policy Opérations de stratégie Informatif The server level policy %1 has been deleted from server %2.
581 Delete zone level policy Opérations de stratégie Informatif The zone level policy %1 has been deleted from zone %3 on server %2.
582 Delete forwarding policy Opérations de stratégie Informatif The forwarding policy %1 has been deleted from server %2.

Activer la journalisation des événements analytiques

La journalisation et les diagnostics DNS améliorés dans Windows Server incluent les événements d’audit DNS et les événements DNS Analytics. Les journaux d’audit DNS sont activés par défaut et n’affectent pas considérablement les performances du serveur DNS.

Les journaux analytiques DNS ne sont pas activés par défaut et affectent généralement uniquement les performances du serveur DNS à des taux de requête DNS élevés. Par exemple, un serveur DNS s’exécutant sur du matériel moderne qui reçoit 100 000 requêtes par seconde (QPS) peut rencontrer une dégradation des performances de 5% lorsque les journaux analytiques sont activés. Il n’existe aucun impact apparent sur les performances pour les taux de requête de 50 000 QPS et inférieurs. Toutefois, nous vous recommandons de surveiller les performances du serveur DNS chaque fois que la journalisation est activée.

Pour activer la journalisation des diagnostics DNS :

  1. Dans le nœud Applications et services > Journaux > Microsoft > Windows > Serveur DNS, sélectionnez Serveur DNS avec le bouton droit de la souris, sélectionnez Afficher, puis Afficher les journaux d'analyse et de débogage. Le journal analytique s’affiche.

  2. Cliquez avec le bouton droit de la souris sur Analytical, puis sélectionnez Propriétés.

  3. Si vous souhaitez interroger et afficher les journaux d’activité de l’observateur d’événements, choisissez Lorsque la taille maximale du journal des événements est atteinte, sélectionnez Ne pas remplacer les événements (Effacer manuellement les journaux), cochez la case Activer la journalisation, puis cochez OK lorsque vous avez demandé si vous souhaitez activer ce journal.

  4. Si vous souhaitez activer la journalisation circulaire, choisissez Remplacer si nécessaire (les événements les plus anciens en premier) et sélectionnez Activer la journalisation. Après avoir sélectionné OK, une erreur de requête s’affiche. La journalisation a lieu même si cette erreur s’affiche. L’erreur signifie uniquement que vous ne pouvez pas afficher les événements en cours de journalisation dans l’observateur d’événements.

  5. Sélectionnez OK pour activer le journal des événements DNS Server Analytics.

    Capture d’écran montrant la fenêtre des propriétés du journal pour le journal analytique du serveur DNS avec un message d’avertissement concernant la perte potentielle d’événements lors de l’activation du journal.

Les journaux d’analyse sont écrits par défaut dans le fichier %SystemRoot%\System32\Winevt\Logs\Microsoft-Windows-DNSServer%4Analytical.etl. Les événements affichés dans les journaux d’événements d’audit et d’analyse du serveur DNS sont traités dans la section suivante.

Événements analytiques

Les événements analytiques de serveur DNS activent le suivi des activités sur le serveur DNS. Un événement analytique est journalisé chaque fois que le serveur envoie ou reçoit des informations DNS. Le tableau suivant récapitule les événements analytiques du serveur DNS.

ID de l’événement Catégorie Category Level Texte de l'événement
257 Response success Lookup Informatif RESPONSE_SUCCESS: TCP=%1; InterfaceIP=%2; Destination=%3; AA=%4; AD=%5; QNAME=%6; QTYPE=%7; XID=%8; DNSSEC=%9; RCODE=%10; Port=%11; Flags=%12; Scope=%13; Zone=%14; PolicyName=%15; PacketData=%17
258 Response failure Lookup Error RESPONSE_FAILURE: TCP=%1; InterfaceIP=%2; Reason=%3; Destination=%4; QNAME=%5; QTYPE=%6; XID=%7; RCODE=%8; Port=%9; Flags=%10; Zone=%11; PolicyName=%12; PacketData=%14
259 Ignored query Lookup Error IGNORED_QUERY: TCP=%1; InterfaceIP=%2; Reason=%3; QNAME=%4; QTYPE=%5; XID=%6; Zone=%7; PolicyName=%8
260 Query out Requête récursive Informatif RECURSE_QUERY_OUT: TCP=%1; Destination=%2; InterfaceIP=%3; RD=%4; QNAME=%5; QTYPE=%6; XID=%7; Port=%8; Flags=%9; ServerScope=%10; CacheScope=%11; PolicyName=%12; PacketData=%14
261 Response in Requête récursive Informatif RECURSE_RESPONSE_IN: TCP=%1; Source=%2; InterfaceIP=%3; AA=%4; AD=%5; QNAME=%6; QTYPE=%7; XID=%8; Port=%9; Flags=%10; ServerScope=%11; CacheScope=%12; PacketData=%14
262 Recursive query Error RECURSE_QUERY_TIMEOUT: TCP=%1; InterfaceIP=%2; Destination=%3; QNAME=%4; QTYPE=%5; XID=%6; Port=%7; Flags=%8; ServerScope=%9; CacheScope=%10
263 Update in Mise à jour dynamique Informatif DYN_UPDATE_RECV: TCP=%1; InterfaceIP=%2; Source=%3; QNAME=%4; XID=%5; Port=%6; Flags=%7; SECURE=%8; PacketData=%10
264 Update response Mise à jour dynamique Informatif DYN_UPDATE_RESPONSE: TCP=%1; InterfaceIP=%2; Destination=%3; QNAME=%4; XID=%5; ZoneScope=%6; Zone=%7; RCODE=%8; PolicyName=%9; PacketData=%11
265 IXFR request out Zone XFR Informatif IXFR_REQ_OUT: TCP=%1; InterfaceIP=%2; Source=%3; QNAME=%4; XID=%5; ZoneScope=%6; Zone=%7; PacketData=%9
266 IXFR request in Zone XFR Informatif IXFR_REQ_RECV: TCP=%1; InterfaceIP=%2; Source=%3; QNAME=%4; XID=%5; ZoneScope=%6; Zone=%7; PacketData=%9
267 267 IXFR response out Zone XFR Informatif IXFR_RESP_OUT: TCP=%1; InterfaceIP=%2; Destination=%3; QNAME=%4; XID=%5; ZoneScope=%6; Zone=%7; RCODE=%8; PacketData=%10
268 IXFR response in Zone XFR Informatif IXFR_RESP_RECV: TCP=%1; InterfaceIP=%2; Destination=%3; QNAME=%4; XID=%5; ZoneScope=%6; Zone=%7; RCODE=%8; PacketData=%10
269 AXFR request out Zone XFR Informatif AXFR_REQ_OUT: TCP=%1; Source=%2; InterfaceIP=%3; QNAME=%4; XID=%5; ZoneScope=%6; Zone=%7; PacketData=%9
270 AXFR request in Zone XFR Informatif AXFR_REQ_RECV: TCP=%1; Source=%2; InterfaceIP=%3; QNAME=%4; XID=%5; ZoneScope=%6; Zone=%7; PacketData=%9
271 AXFR response out Zone XFR Informatif AXFR_RESP_OUT: TCP=%1; InterfaceIP=%2; Destination=%3; QNAME=%4; XID=%5; ZoneScope=%6; Zone=%7; RCODE=%8
272 AXFR response in Zone XFR Informatif AXFR_RESP_RECV: TCP=%1; InterfaceIP=%2; Destination=%3; QNAME=%4; XID=%5; ZoneScope=%6; Zone=%7; RCODE=%8
273 XFR notification in Zone XFR Informatif XFR_NOTIFY_RECV: Source=%1; InterfaceIP=%2; QNAME=%3; ZoneScope=%4; Zone=%5; PacketData=%7
274 XFR notification out Zone XFR Informatif XFR_NOTIFY_OUT: Destination=%1; InterfaceIP=%2; QNAME=%3; ZoneScope=%4; Zone=%5; PacketData=%7
275 XFR notify ACK in Zone XFR Informatif XFR_NOTIFY_ACK_IN: Source=%1; InterfaceIP=%2; PacketData=%4
276 XFR notify ACK out Zone XFR Informatif XFR_NOTIFY_ACK_OUT: Destination=%1; InterfaceIP=%2; Zone=%3; PacketData=%5
277 Update forward Mise à jour dynamique Informatif DYN_UPDATE_FORWARD: TCP=%1; ForwardInterfaceIP=%2; Destination=%3; QNAME=%4; XID=%5; ZoneScope=%6; Zone=%7; RCODE=%8; PacketData=%10
278 Update response in Mise à jour dynamique Informatif DYN_UPDATE_RESPONSE_IN: TCP=%1; InterfaceIP=%2; Source=%3; QNAME=%4; XID=%5; ZoneScope=%6; Zone=%7; RCODE=%8; PacketData=%10
279 Internal lookup CNAME Lookup Informatif INTERNAL_LOOKUP_CNAME: TCP=%1; InterfaceIP=%2; Source=%3; RD=%4; QNAME=%5; QTYPE=%6; Port=%7; Flags=%8; XID=%9; PacketData=%11
280 Internal lookup Lookup Informatif INTERNAL_LOOKUP_ADDITIONAL: TCP=%1; InterfaceIP=%2; Source=%3; RD=%4; QNAME=%5; QTYPE=%6; Port=%7; Flags=%8; XID=%9; PacketData=%11

Suivi de l'événement

Les journaux DNS sont compatibles avec le suivi des événements pour les applications grand public Windows (ETW), telles que logman, tracelog et analyseur de messages. Pour plus d’informations sur l’utilisation du suivi d’événements, consultez À propos du suivi d’événements.

Vous pouvez utiliser les consommateurs ETW tels que tracelog.exe avec l'audit du serveur DNS et les événements analytiques en spécifiant un GUID de {EB79061A-A566-4698-9119-3ED2807060E7}.

Vous pouvez obtenir tracelog.exe en téléchargeant et en installant le Kit de pilotes Windows (WDK). Tracelog.exe est inclus lorsque vous installez wdK, Visual Studio et le Kit de développement logiciel (SDK) Windows pour les applications de bureau. Pour plus d’informations sur le téléchargement des kits, consultez Téléchargements matériels Windows. Par exemple, lorsque vous téléchargez et installez windows Driver Kit (WDK) et acceptez le chemin d’installation par défaut, tracelog.exe est disponible sur : C:\Program Files (x86)\WindowsKits\10\bin\10.0.26100.0\x64\tracelog.exe.

Pour plus d’informations sur l’utilisation de tracelog.exe, consultez syntaxe de commande Tracelog.

Les exemples suivants montrent comment utiliser tracelog.exe avec les journaux d’événements d’audit et d’analyse DNS :

La commande suivante active à la fois la journalisation analytique et d’audit :


tracelog.exe -start Dns -guid #{EB79061A-A566-4698-9119-3ED2807060E7} -level 5 -matchanykw 0xFFFFFFFF -f C:\analytic_audit.etl

Pendant que la trace est active, tous les événements d’analyse et d’audit sont enregistrés dans le fichier C :\analytic_audit.etl spécifié sur la ligne de commande. Vous pouvez arrêter le suivi en émettant une commande d’arrêt :


tracelog –stop Dns

Après avoir arrêté la trace, vous pouvez afficher le fichier .etl dans l’Observateur d’événements en sélectionnant l'action, puis en sélectionnant Ouvrir le journal sauvegardé.

Capture d’écran montrant les journaux du serveur DNS de l’Observateur d’événements avec des détails sur la délégation de zone, notamment les ID d’événement, les catégories de tâches et les informations de requête DNS spécifiques.

L’exemple suivant active uniquement le canal analytique et correspond uniquement aux mots clés à 0x7FFFF:

tracelog.exe -start Dns -guid #{EB79061A-A566-4698-9119-3ED2807060E7} -level 5 -matchanykw 0x7FFFF -f C:\analytic.etl

Un niveau de journalisation de 5 est utilisé dans les exemples précédents. Le tableau suivant présente les niveaux de journalisation disponibles.

Niveau de journalisation Description
0 (Aucun) OFF de jouurnalisation
1 (Critique) Seuls les événements critiques sont enregistrés, par exemple la sortie ou l’arrêt du processus. Si aucun niveau de journalisation n’est donné, le niveau 1 est utilisé par défaut.
2 (Erreur) Seuls les événements d’erreur graves sont enregistrés, par exemple les échecs d’exécution d’une tâche requise.
3 (Avertissement) Erreurs pouvant entraîner un problème de service, mais qui sont acceptables ou récupérables. Par exemple, la première tentative de contact avec un redirecteur échoue.
4 (Informatif) Les événements de haut niveau sont enregistrés dans le journal des événements. Ces événements peuvent inclure un message pour chaque tâche majeure effectuée par le service. Utilisez ce paramètre pour commencer une enquête lorsque l’emplacement du problème est en doute. Par exemple, un thread de nettoyage a été lancé.
5 (Détaillé) Tous les événements sont enregistrés. Le niveau 5 fournit un journal complet de l’opération du service. Utilisez ce niveau lorsque le problème est suivi d’une catégorie particulière ou d’un petit ensemble de catégories.

Considérations relatives aux performances

Les performances du serveur DNS peuvent être affectées lorsque la journalisation est activée, mais la fonctionnalité de journalisation et de diagnostic DNS améliorée dans Windows Server est conçue pour réduire l’impact sur les performances. Cet article traite des considérations relatives aux performances du serveur DNS lorsque la journalisation est activée.

Enregistrement du débogage

Avant l’introduction des journaux d’analyse DNS, la journalisation du débogage DNS était une méthode disponible pour surveiller les transactions DNS. La journalisation de débogage DNS n'est pas la même que la fonctionnalité améliorée de journalisation et de diagnostic DNS présentée dans cet article. La journalisation de débogage est un outil qui peut également être utilisé pour la journalisation et les diagnostics DNS. Le journal de débogage DNS fournit des données détaillées sur toutes les informations DNS envoyées et reçues par le serveur DNS. Les informations collectées sont similaires aux données qui peuvent être collectées à l’aide d’outils de capture de paquets tels que le moniteur réseau.

La journalisation du débogage peut affecter les performances globales du serveur et consomme également de l’espace disque. Nous vous recommandons d’activer temporairement la journalisation de débogage uniquement lorsque des informations détaillées sur les transactions DNS sont nécessaires.

Pour sélectionner et activer les options de journalisation de débogage sur le serveur DNS, procédez comme suit :

  1. Sélectionnez Démarrer, tapez Gestionnaire DNS, puis sélectionnez Gestionnaire DNS dans la liste des correspondances.

  2. Dans l’arborescence de la console, cliquez avec le bouton droit sur le serveur DNS applicable, puis sélectionnez Propriétés.

  3. Sélectionnez l'onglet Journal de débogage.

  4. Dans la boîte de dialogue Propriétés, cochez la case Journaliser les paquets pour le débogage, puis sélectionnez les événements que vous souhaitez que le serveur DNS enregistre pour le journal de débogage.

Les options de journalisation de débogage DNS suivantes sont disponibles :

  • Direction des paquets

    Envoyer : les paquets envoyés par le serveur DNS sont enregistrés dans le fichier journal du serveur DNS.

    Recevoir : les paquets reçus par le serveur DNS sont enregistrés dans le fichier journal.

  • Contenu des paquets

    requêtes standard : spécifie que les paquets contenant des requêtes standard (par RFC 1034) sont enregistrés dans le fichier journal du serveur DNS.

    Mises à jour : spécifie que les paquets contenant des mises à jour dynamiques (par RFC 2136) sont enregistrés dans le fichier journal du serveur DNS.

    notifie : spécifie que les paquets contenant des notifications (par RFC 1996) sont enregistrés dans le fichier journal du serveur DNS.

  • protocole de transport

    UDP : spécifie que les paquets envoyés et reçus via UDP sont enregistrés dans le fichier journal du serveur DNS.

    TCP : spécifie que les paquets envoyés et reçus via TCP sont enregistrés dans le fichier journal du serveur DNS.

  • type de paquets

    demande : spécifie que les paquets de requête sont enregistrés dans le fichier journal du serveur DNS (un paquet de requête est caractérisé par un bit QR défini sur 0 dans l’en-tête du message DNS).

    réponse : spécifie que les paquets de réponse sont enregistrés dans le fichier journal du serveur DNS (un paquet de réponse est caractérisé par un bit QR défini sur 1 dans l’en-tête du message DNS).

  • Activer le filtrage en fonction de l’adresse IP Fournit le filtrage des paquets enregistrés dans le fichier journal du serveur DNS. Cette option permet la journalisation des paquets envoyés à partir d’adresses IP spécifiques à un serveur DNS ou d’un serveur DNS vers des adresses IP spécifiques.

    • nom de fichier : vous permet de spécifier le nom et l’emplacement du fichier journal du serveur DNS.

      Exemple :

      • dns.log spécifie que le fichier journal du serveur DNS doit être enregistré en tant que dns.log dans le <systemroot>zSystem32Dns directory. N’oubliez pas de remplacer <systemroot> par le chemin d’accès réel au répertoire Windows sur votre ordinateur.

      • temp\dns.log spécifie que le fichier journal du serveur DNS doit être enregistré en tant que dns.log dans le <systemroot>\Temp directory. N’oubliez pas de remplacer <systemroot> par le chemin d’accès réel au répertoire Windows sur votre ordinateur.

  • limite de taille maximale du fichier journal vous permet de définir la taille de fichier maximale pour le fichier journal du serveur DNS. Lorsque la taille maximale spécifiée du fichier journal du serveur DNS est atteinte, le serveur DNS remplace les informations de paquet les plus anciennes avec de nouvelles informations. Remarque : Si elle n’est pas spécifiée, la taille du fichier journal du serveur DNS peut prendre une grande quantité d’espace disque.

Par défaut, toutes les options de journalisation de débogage sont désactivées. Lorsqu’il est activé de manière sélective, le service serveur DNS peut effectuer la journalisation au niveau du suivi des types d’événements ou de messages sélectionnés pour la résolution des problèmes et le débogage généraux du serveur.

La journalisation du débogage peut être gourmande en ressources, affectant les performances globales du serveur et consommant de l’espace disque. Par conséquent, elle ne doit être utilisée temporairement que lorsque des informations plus détaillées sur les performances du serveur sont nécessaires.

Dns.log contient les logs de débogage. Par défaut, le journal se trouve dans le dossier <windir>\System32\Dns.