Windows использует DNS-операции «ОБНОВЛЕНИЕ», указанные в RFC 2136 . Если компьютер является членом Active Directory, он будет аутентифицировать обновления, используя GSS-TSIG (указанный в RFC 3645 и MS-GSSA ). Обновления, отправленные автономными системами, не проходят проверку подлинности.
Хотя по крайней мере последний протокол был изобретен Microsoft, они оба открыты и совместимы с ISC BIND и другим программным обеспечением - вы можете обновить DNS-сервер Windows с помощью BIND nsupdate
и наоборот.
На механизм не влияют узлы с двумя стеками, так как клиент явно указывает, какие адреса (записи) он хочет добавить, как IPv4, так и IPv6; нет никаких предположений со стороны сервера. Это также означает, что хосты за NAT будут отправлять обновления, содержащие их внутренние адреса IPv4 (что хорошо в этом контексте - в противном случае корпоративная локальная сеть DNS будет бесполезна).
(Также обратите внимание, что протокол не требует, чтобы компьютер напрямую использовал контроллер домена AD в качестве своего DNS-сервера. Вместо этого клиенты будут отправлять обновления конкретно на сервер, указанный в записи SOA домена, в поле «mname».)
Хотя Microsoft DNS Server действительно имеет собственный API-интерфейс на основе MSRPC, рабочие станции не используют его для автоматической регистрации. Это только для инструментов администрирования, таких как dnsmgmt.msc
консоль или samba-tool dns
. Совместимая реализация сервера существует в Samba 4, когда она выступает в качестве контроллера домена AD.
Старые серии NT4 (до AD) и Win9x не так сильно полагались на DNS - вместо этого в доменах NT4 в качестве центрального механизма поиска имен использовался полу-проприетарный WINS от Microsoft (основанный на службе имен рабочей группы NetBIOS, но центральный, а не широковещательный)., WINS включал операцию обновления как часть базового протокола и не имел аутентификации.
Чтобы увидеть, что происходит на проводе, используйте Wireshark .