1. O Cenário e o Problema Fundamental
Quando o servidor DNS está configurado com as políticas apropriadas, cada solicitação de resolução de nomes é analisada conforme essas regras.
Neste cenário, utilizamos a interface do servidor como critério para distinguir clientes internos de externos.
Se a consulta chegar por uma interface que atenda a uma das políticas definidas, o servidor responde usando o escopo de zona associado àquela política.
Assim, no nosso exemplo:
-
consultas para www.contoso.com.br recebidas no IP privado (10.0.0.56) retornam um endereço interno;
-
consultas recebidas pela interface pública retornam o endereço IP público a partir do escopo padrão da zona — equivalente ao comportamento de resolução convencional.
Para o mundo externo (Internet): contoso.com.br é o endereço do seu site, do seu portal de clientes, etc. O site www.contoso.com.br precisa resolver para um endereço de IP público (ex: 203.0.113.10), que é o endereço do seu servidor web na nuvem ou na DMZ da sua empresa. Para a sua rede interna: contoso.com.br é o seu domínio do Active Directory. Seus computadores, servidores e usuários fazem parte deste domínio. Um servidor de arquivos interno, srv-dados.contoso.com.br, precisa resolver para um endereço de IP privado (ex: 192.168.1.50), acessível apenas de dentro da rede.
2. Os Componentes da Solução: As Duas Zonas de DNS
a) A Zona de DNS Interna (Gerenciada pelo Active Directory)
Onde Fica? Nos seus Controladores de Domínio (DCs). Quando você promove um servidor a DC, a função de Servidor DNS é geralmente instalada e a zona de DNS é criada como "Integrada ao Active Directory". O que Contém? Esta zona é o "mapa" da sua rede interna. Ela contém registros vitais que NÃO DEVEM ser expostos na internet: Registros de Host (A/AAAA): Mapeiam os nomes dos seus computadores e servidores internos (PC-FINANCEIRO-01, SRV-DADOS) para seus IPs privados (192.168.1.100, 192.168.1.50). Registros de Serviço (SRV): São cruciais para o AD. Eles informam aos computadores da rede onde encontrar serviços essenciais, como: _ldap._tcp.dc._msdcs.contoso.com.br: Onde estão os controladores de domínio para autenticação. _kerberos._tcp.dc._msdcs.contoso.com.br: Onde estão os serviços Kerberos para emissão de tickets de segurança. E muitos outros (Global Catalog, etc.).
Atualizações Dinâmicas: Esta zona é configurada para permitir que os computadores membros do domínio registrem e atualizem seus próprios registros DNS automaticamente e de forma segura. Quando um PC obtém um novo IP do DHCP, ele informa ao DNS do AD.
b) A Zona de DNS Externa (Gerenciada por um Provedor Público)
Onde Fica? Em um serviço de DNS público. Pode ser o serviço do seu registrador de domínio (como GoDaddy, Registro.br) ou um serviço de DNS especializado (como Cloudflare, Amazon Route 53). O que Contém? Esta zona é o "cartão de visitas" da sua empresa na internet. Ela contém apenas os registros que o público precisa para encontrar seus serviços externos: Registro A para o site: www.contoso.com.br apontando para o IP público 203.0.113.10. Registro MX (Mail Exchanger): contoso.com.br apontando para o seu servidor de e-mail (ex: mail.provedor-externo.com). Outros registros públicos: SPF, DKIM, DMARC para segurança de e-mail, CNAME para serviços de terceiros, etc.
3. O Fluxo de Resolução de Nomes
Fluxo para um Cliente INTERNO:
Um usuário no PC-FINANCEIRO-01 tenta acessar srv-dados.contoso.com.br. O PC está configurado (geralmente via DHCP) para usar o Controlador de Domínio como seu servidor DNS primário (ex: 192.168.1.10). A consulta é enviada para o DC. O DC olha em sua zona interna contoso.com.br, encontra o registro srv-dados e responde com o IP privado: 192.168.1.50. A conexão é feita com sucesso.
A consulta vai para o DC (192.168.1.10). O DC vê que não tem uma zona para google.com. O DC usa seus Encaminhadores (Forwarders) ou os Root Hints para perguntar a um servidor DNS na internet (ex: 8.8.8.8). O servidor externo responde com o IP público do Google, e o DC repassa essa resposta ao cliente.
Fluxo para um Cliente EXTERNO:
Um cliente em casa, em sua rede doméstica, digita www.contoso.com.br no navegador. Seu computador consulta o servidor DNS do provedor de internet dele (ex: Vivo, Claro). O DNS do provedor não conhece esse domínio, então ele inicia uma consulta recursiva pela internet, chegando até os servidores de DNS públicos que são autoritativos para a zona contoso.com.br (aqueles no seu provedor de DNS externo). O servidor de DNS público responde com o IP público 203.0.113.10. O cliente se conecta ao seu site.
4. A Integração Crucial com o Active Directory
Autenticação e Login: Sem os registros SRV corretos, um computador não consegue encontrar um DC para validar o login de um usuário. O resultado seria a falha de logon no domínio. Políticas de Grupo (GPO): O computador precisa encontrar um DC para baixar e aplicar as políticas de grupo. Localização de Recursos: Scripts de logon, compartilhamentos de rede (DFS), e outros serviços integrados ao AD dependem do DNS interno para funcionar.
5. Métodos de Implementação
Abordagem Tradicional (Servidores Separados): Interno: Seus Controladores de Domínio servem a zona interna. Externo: Você contrata um provedor de DNS externo para hospedar a zona pública. Vantagem: Conceitualmente simples e muito seguro, pois há uma separação física e lógica completa. Esta é a prática mais comum e recomendada para a maioria das empresas.
Abordagem Moderna (Políticas de DNS no Windows Server): Disponível a partir do Windows Server 2016. Permite que um único servidor DNS (seu DC) gerencie uma única zona, mas forneça respostas diferentes com base na origem da consulta. Como funciona: Você cria "Escopos de Zona" (Zone Scopes). Por exemplo, um escopo interno e um externo. Depois, cria políticas que dizem: "Se a consulta vier de um IP da minha rede interna, responda com os registros do escopo interno. Se vier de qualquer outro lugar, responda com os do escopo externo". Vantagem: Gerenciamento centralizado em um único local. Desvantagem: Configuração mais complexa e exige um entendimento profundo das políticas de DNS. Geralmente, ainda se recomenda não expor o DC diretamente à internet, tornando esta abordagem mais útil para cenários específicos.
Como configurar:
Cenário de Exemplo
Nome do Domínio: eduardopopovici.com Controlador de Domínio (DC): DC01 (que também é o Servidor DNS) IP do DC01: 192.168.1.10 Rede Interna (Sub-rede): 192.168.1.0/24 Recurso Interno: Servidor de arquivos srv-files.eduardopopovici.com com o IP 192.168.1.100. Recurso Externo: Site www.eduardopopovici.com com o IP Público 203.0.113.50.
Pré-requisitos
Você tem um domínio Active Directory funcional chamado eduardopopovici.com. A função de Servidor DNS está instalada no seu Controlador de Domínio. A zona de pesquisa direta eduardopopovici.com já existe e está integrada ao Active Directory. Você executará os comandos a seguir em uma janela do PowerShell (como Administrador) no seu Controlador de Domínio.
Passo a Passo da Configuração no Windows Server
Passo 1: Identificar e Criar a Sub-rede do Cliente Interno
Passo 2: Criar os Escopos da Zona (Zone Scopes)
Obs.: Ele não vai aparecer no Gerenciador de DNS. Você precisa fazer a consulta por powershell.
É importante lembrar que a interface gráfica do Gerenciador de DNS (dnsmgmt.msc) não mostra os Escopos de Zona (Zone Scopes).
Como Verificar se o Escopo foi Criado Corretamente
Vamos usar um comando mais fundamental. Vamos pedir ao PowerShell para simplesmente listar todas as zonas que ele consegue enxergar no servidor.
Passo 3: Adicionar os Registros DNS aos Escopos Apropriados
Passo 4: Criar as Políticas de Resolução de Consultas
Passo 5: Configuração no seu Provedor de DNS Externo
Acesse o painel de gerenciamento de DNS para o domínio eduardopopovici.com. Crie APENAS os registros que o público precisa ver: Registro A: Nome/Host: www Valor/Aponta para: 203.0.113.50 (seu IP público)
Registro MX (para e-mails): Nome/Host: @ (ou deixe em branco, dependendo do provedor) Valor/Aponta para: O endereço do seu servidor de e-mail (ex: mx.provedor-email.com)
Outros registros públicos: SPF, DKIM, CNAMEs para serviços externos, etc.
Passo 6: Verificação e Testes
A. De um computador CLIENTE INTERNO (dentro da sua rede):
B. De um computador EXTERNO (sua casa, 4G) ou usando uma ferramenta online (como MxToolbox):
- https://learn.microsoft.com/pt-br/windows-server/networking/dns/deploy/split-brain-dns-deployment
- https://learn.microsoft.com/pt-br/windows-server/networking/dns/deploy/split-brain-dns-deployment#bkmk_recursionhow
- https://learn.microsoft.com/pt-br/windows-server/networking/dns/deploy/primary-geo-location
- https://learn.microsoft.com/pt-br/powershell/module/dnsserver/add-dnsserverzonescope?view=windowsserver2025-ps