O Windows usa as operações DNS "UPDATE", especificadas em RFC 2136 . Se o computador for um membro do Active Directory, ele autenticará as atualizações usando o GSS-TSIG (especificado em RFC 3645 e MS-GSSA ). As atualizações enviadas por sistemas independentes não são autenticadas.
Embora pelo menos o último protocolo tenha sido inventado pela Microsoft, eles são abertos e compatíveis com o ISC BIND e outros softwares - você pode atualizar um servidor DNS do Windows com nsupdate
do BIND e vice-versa.
O mecanismo não é afetado pelos hosts de pilha dupla, pois o cliente especifica explicitamente quais endereços (registros) deseja adicionar, tanto IPv4 quanto IPv6; não há adivinhação sobre a parte do servidor. Isso também significa que os hosts por trás de um NAT enviarão atualizações contendo seus endereços IPv4 internos (o que é bom nesse contexto - o DNS da LAN corporativa seria inútil de outra forma).
(Observe também que o protocolo não exige que o computador use diretamente um controlador de domínio AD como seu servidor DNS. Em vez disso, os clientes enviarão atualizações especificamente para o servidor mencionado no registro SOA do domínio, no campo 'mname'.)
Embora o servidor DNS da Microsoft tenha sua própria API baseada em MSRPC , as estações de trabalho não use-o para registro automático. É apenas para ferramentas de administração, como o dnsmgmt.msc
console ou samba-tool dns
. Uma implementação de servidor compatível existe no Samba 4, ao atuar como um controlador de domínio do AD.
As séries NT4 (pré-AD) e Win9x mais antigas não dependiam muito do DNS - em vez disso, os domínios NT4 tinham o WINS semiproprietário da Microsoft como um mecanismo de pesquisa de nome central (baseado no serviço de nomes de grupo NetBIOS, mas central transmitir). O WINS incluiu uma operação de atualização como parte do protocolo base e não teve autenticação.
Para ver o que acontece na ligação , use Wireshark .