none
DNS nslookup time out RRS feed

  • Frage

  • Hallo liebe Community,

    ich habe mir über die suche versucht eine Lösung oder einen Weg zu meinem Problem zu finden.

    Jedoch wurde ich nicht so ganz fündig...

    Was mit aber eher in Betracht kam war folgender Suchergebnis was ich denke ein guter Hinweis zu sein. (Freischalten Port nach außen?) Was meint ihr?! oder evtl. Cache?

    DNS lookup und Port

    Aber zu meinem Problem:

    Wir haben ein Netzwerk mit mehrern VLAN´s sowie unserem Client Netz. Diese Topologie ist wie folgt aufgebaut.

    Client Netz:

    Netz ID: 192.168.168.0

    SM: 255.255.248.0

    GW: 192.168.168.23 (CISCO ASA FW)

    VLAN_30 (Server & Client):

    Netz ID: 10.30.0.0

    SM: 255.255.0.0

    GW: 10.30.0.1 (CISCO ASA FW)

    VLAN_10 (Development Netz)

    Netz ID: 10.10.0.0

    SM: 255.255.0.0

    GW: 10.0.0.1

    Wir haben drei MS Domain Controller mit je Windows Server 2008 R2 im 2008 R2 Modus.

    Die ersten zwei DC sind im Client Netz -> 192.168.168.0.

    Also DC01 hat folgende IP Konstellation:

    C:\>ipconfig -all

    Windows IP Configuration

       Host Name . . . . . . . . . . . . : DFBSDC01
       Primary Dns Suffix  . . . . . . . : intranet.com
       Node Type . . . . . . . . . . . . : Hybrid
       IP Routing Enabled. . . . . . . . : No
       WINS Proxy Enabled. . . . . . . . : No
       DNS Suffix Search List. . . . . . : intranet.com

    Ethernet adapter intranet.com:

       Connection-specific DNS Suffix  . :
       Description . . . . . . . . . . . : HP NC382i DP Multifunction Gigabit Server
     Adapter #47
       Physical Address. . . . . . . . . : 68-B5-99-BE-22-0C
       DHCP Enabled. . . . . . . . . . . : No
       Autoconfiguration Enabled . . . . : Yes
       IPv4 Address. . . . . . . . . . . : 192.168.168.201(Preferred)
       Subnet Mask . . . . . . . . . . . : 255.255.248.0
       Default Gateway . . . . . . . . . : 192.168.168.23
       DNS Servers . . . . . . . . . . . : 192.168.168.202
                                           192.168.168.201
                                           10.30.2.203
       Primary WINS Server . . . . . . . : 192.168.168.201
       Secondary WINS Server . . . . . . : 192.168.168.202
                                           10.30.2.203
       NetBIOS over Tcpip. . . . . . . . : Enabled

    Tunnel adapter isatap.{0F75178F-17B9-4636-9C8A-FCF6A97F3C99}:

       Media State . . . . . . . . . . . : Media disconnected
       Connection-specific DNS Suffix  . :
       Description . . . . . . . . . . . : Microsoft ISATAP Adapter
       Physical Address. . . . . . . . . : 00-00-00-00-00-00-00-E0
       DHCP Enabled. . . . . . . . . . . : No
       Autoconfiguration Enabled . . . . : Yes

    Tunnel adapter Teredo Tunneling Pseudo-Interface:

       Media State . . . . . . . . . . . : Media disconnected
       Connection-specific DNS Suffix  . :
       Description . . . . . . . . . . . : Teredo Tunneling Pseudo-Interface
       Physical Address. . . . . . . . . : 00-00-00-00-00-00-00-E0
       DHCP Enabled. . . . . . . . . . . : No
       Autoconfiguration Enabled . . . . : Yes

    #######################

    DC02 hat folgende IP Konstellation:

    H:\>ipconfig -all

    Windows IP Configuration

       Host Name . . . . . . . . . . . . : DFBSDC02
       Primary Dns Suffix  . . . . . . . : intranet.com
       Node Type . . . . . . . . . . . . : Hybrid
       IP Routing Enabled. . . . . . . . : No
       WINS Proxy Enabled. . . . . . . . : No
       DNS Suffix Search List. . . . . . : intranet.com

    Ethernet adapter intranet.com:

       Connection-specific DNS Suffix  . :
       Description . . . . . . . . . . . : HP NC382i DP Multifunction Gigabit Server
       Physical Address. . . . . . . . . : 68-B5-99-BE-B0-A4
       DHCP Enabled. . . . . . . . . . . : No
       Autoconfiguration Enabled . . . . : Yes
       IPv4 Address. . . . . . . . . . . : 192.168.168.202(Preferred)
       Subnet Mask . . . . . . . . . . . : 255.255.248.0
       Default Gateway . . . . . . . . . : 192.168.168.23
       DNS Servers . . . . . . . . . . . : 192.168.168.201
                                           192.168.168.202
                                           10.30.2.203
       Primary WINS Server . . . . . . . : 192.168.168.202
       Secondary WINS Server . . . . . . : 192.168.168.201
       NetBIOS over Tcpip. . . . . . . . : Enabled

    Tunnel adapter isatap.{07EA9C64-5985-4041-919C-2697E300D033}:

       Media State . . . . . . . . . . . : Media disconnected
       Connection-specific DNS Suffix  . :
       Description . . . . . . . . . . . : Microsoft ISATAP Adapter
       Physical Address. . . . . . . . . : 00-00-00-00-00-00-00-E0
       DHCP Enabled. . . . . . . . . . . : No
       Autoconfiguration Enabled . . . . : Yes

    Tunnel adapter Teredo Tunneling Pseudo-Interface:

       Media State . . . . . . . . . . . : Media disconnected
       Connection-specific DNS Suffix  . :
       Description . . . . . . . . . . . : Teredo Tunneling Pseudo-Interface
       Physical Address. . . . . . . . . : 00-00-00-00-00-00-00-E0
       DHCP Enabled. . . . . . . . . . . : No
       Autoconfiguration Enabled . . . . : Yes

    #######################

    Und der neue DC mit DNS was diese Woche in Betrieb genommen wurde hat folgende Konstellation:

    H:\>ipconfig -all

    Windows IP Configuration

       Host Name . . . . . . . . . . . . : DFBSVMDC03
       Primary Dns Suffix  . . . . . . . : intranet.com
       Node Type . . . . . . . . . . . . : Hybrid
       IP Routing Enabled. . . . . . . . : No
       WINS Proxy Enabled. . . . . . . . : No
       DNS Suffix Search List. . . . . . : intranet.com

    Ethernet adapter intranet.com:

       Connection-specific DNS Suffix  . :
       Description . . . . . . . . . . . : Intel(R) PRO/1000 MT Network Connection
       Physical Address. . . . . . . . . : 00-50-56-A6-50-EA
       DHCP Enabled. . . . . . . . . . . : No
       Autoconfiguration Enabled . . . . : Yes
       IPv4 Address. . . . . . . . . . . : 10.30.2.203(Preferred)
       Subnet Mask . . . . . . . . . . . : 255.255.0.0
       Default Gateway . . . . . . . . . : 10.30.0.1
       DNS Servers . . . . . . . . . . . : 10.30.2.203
                                           192.168.168.201
                                           192.168.168.202
       Primary WINS Server . . . . . . . : 192.168.168.202
       Secondary WINS Server . . . . . . : 192.168.168.201
                                           10.30.2.203
       NetBIOS over Tcpip. . . . . . . . : Enabled

    Tunnel adapter isatap.{211E4983-3BD7-48BD-B411-B4FF9E154B68}:

       Media State . . . . . . . . . . . : Media disconnected
       Connection-specific DNS Suffix  . :
       Description . . . . . . . . . . . : Microsoft ISATAP Adapter
       Physical Address. . . . . . . . . : 00-00-00-00-00-00-00-E0
       DHCP Enabled. . . . . . . . . . . : No
       Autoconfiguration Enabled . . . . : Yes

    Tunnel adapter Teredo Tunneling Pseudo-Interface:

       Media State . . . . . . . . . . . : Media disconnected
       Connection-specific DNS Suffix  . :
       Description . . . . . . . . . . . : Teredo Tunneling Pseudo-Interface
       Physical Address. . . . . . . . . : 00-00-00-00-00-00-00-E0
       DHCP Enabled. . . . . . . . . . . : No
       Autoconfiguration Enabled . . . . : Yes

    Im MS DNS Server habe ich Allg. Forwarder unseren Linux DNS Server eingetragen was im Netz VLAN_10 -> 10.10.100.100 ist. Root Hints sind in unserem Falle leer. Bzgl. dem Linux DNS ist es so, das es hierzu eine Standard DNS Zone ist in dem Linux Server enthalten sind. DNS Name der Zone ist lxdom.local.

    Ich habe nun folgendes Problem seit Inbetriebnahme des dritten DC was im VLAN_30 (10.30.0.0) IP - 10.30.2.203 ist.

    Wenn sich ein Client was im VLAN_30 z.B als IP die 10.30.1.1 ist und den DNS Server 10.30.2.203 als Primären und Sek. den 192.168.168.201 hat, bekomme ich bei ausführen eines nslookup auf google.de einen Timeout. Wenn ich nochmals einen lookup auf google.de mach, so löst er mir diesen über den DNS auf dem dritten DC auf...

    Auch wenn ich eine andere WEB Adresse angebe, bekomme ich beim ersten nslookup einen Timeout. Erst beim zweiten oder dritten gelingt die Auflösung.

    Und wenn ich auf dem selben Client wo ich den Befehl nslookup abgesetzt habe als ersten DNS den ersten DC01 nehme (192.168.168.201) oder. den zweiten DC02 (192.168.168.202) so löst er mir die WEB Adresse ohne weiteres auf.

    Somit habe ich keine Probleme nur wenn ich als ersten DNS den dritten DC03 (10.30.2.203) nehme habe ich diese Problematik.

    Was ist nicht verstehe ist, dass der Client in dem ich das nslookup absetze ebenfalls im VLAN_30´er Netz ist.

    Z.B mit der IP Adress vom Client -> 10.30.1.1...

    Sprich:

    nslookup von einem Client im VLAN_30 - 10.30.0.0 mit ersten DNS Server -> 10.30.2.203 fällt nslookup beim ersten male in den timeout und ab dem zweiten o. dritten löst er diese auf.

    nslookup von einem Client im VLAN_30 - 10.30.0.0 mit ersten DNS Server -> 192.168.168.201 klappt es sofort!

    Ebenso habe ich die Problematik das wenn ich einen nslookup von einem Client aus dem VLAN_30´er Netz aus ins VLAN_10 mache und dieser als ersten DNS den DNS/DC -> 10.30.2.203 hat, ebenfalls nicht sofort auflöst.

    Sprich ein nslookup aus einem Client was im VLAN_30´er Netz ist zum VLAN_10 via ersten DNS Server den dritten DNS Server als Primären hat nicht beim ersten male auflöst... Dieses Szenario spielt sich im Internen LAN ab.

    Hoffe euch hier so gut wie möglich meine Problematik dargestellt zu haben. Würde mich über infos Tipps sehr freuen.

    Stimmt mit dem neuen DNS/DC irgendwas nicht? 

    Hier ein Auszug aus dem dritten DC via DCDIAG:  

                         

    Starting test: VerifyReferences

             ......................... DFBSVMDC03 passed test VerifyReferences



       Running partition tests on : ForestDnsZones

          Starting test: CheckSDRefDom

             ......................... ForestDnsZones passed test CheckSDRefDom

          Starting test: CrossRefValidation

             ......................... ForestDnsZones passed test

             CrossRefValidation


       Running partition tests on : DomainDnsZones

          Starting test: CheckSDRefDom

             ......................... DomainDnsZones passed test CheckSDRefDom

          Starting test: CrossRefValidation

             ......................... DomainDnsZones passed test

             CrossRefValidation


       Running partition tests on : Schema

          Starting test: CheckSDRefDom

             ......................... Schema passed test CheckSDRefDom

          Starting test: CrossRefValidation

             ......................... Schema passed test CrossRefValidation


       Running partition tests on : Configuration

          Starting test: CheckSDRefDom

             ......................... Configuration passed test CheckSDRefDom

          Starting test: CrossRefValidation

             ......................... Configuration passed test CrossRefValidation


       Running partition tests on : intranet

          Starting test: CheckSDRefDom

             ......................... intranet passed test CheckSDRefDom

          Starting test: CrossRefValidation

             ......................... intranet passed test CrossRefValidation


       Running enterprise tests on : intranet.com

          Starting test: LocatorCheck

             ......................... intranet.com passed test

             LocatorCheck

          Starting test: Intersite

             ......................... intranet.com passed test

             Intersite

    Directory Server Diagnosis


    Performing initial setup:

       Trying to find home server...

       Home Server = DFBSVMDC03

       * Identified AD Forest. 
       Done gathering initial info.


    Doing initial required tests


       Testing server: stuttgart\DFBSVMDC03

          Starting test: Connectivity

             ......................... DFBSVMDC03 passed test Connectivity



    Doing primary tests


       Testing server: stuttgart\DFBSVMDC03

          Starting test: Advertising

             ......................... DFBSVMDC03 passed test Advertising

          Starting test: FrsEvent

             ......................... DFBSVMDC03 passed test FrsEvent

          Starting test: DFSREvent

             ......................... DFBSVMDC03 passed test DFSREvent

          Starting test: SysVolCheck

             ......................... DFBSVMDC03 passed test SysVolCheck

          Starting test: KccEvent

             ......................... DFBSVMDC03 passed test KccEvent

          Starting test: KnowsOfRoleHolders

             ......................... DFBSVMDC03 passed test KnowsOfRoleHolders

          Starting test: MachineAccount

             ......................... DFBSVMDC03 passed test MachineAccount

          Starting test: NCSecDesc

             ......................... DFBSVMDC03 passed test NCSecDesc

          Starting test: NetLogons

             ......................... DFBSVMDC03 passed test NetLogons

          Starting test: ObjectsReplicated

             ......................... DFBSVMDC03 passed test ObjectsReplicated

          Starting test: Replications

             ......................... DFBSVMDC03 passed test Replications

          Starting test: RidManager

             ......................... DFBSVMDC03 passed test RidManager

          Starting test: Services

             ......................... DFBSVMDC03 passed test Service

    Und hier REPADMIN:

    stuttgart\DFBSVMDC03

    DSA Options: IS_GC 

    Site Options: (none)

    DSA object GUID: 83ffa8e1-7e4f-4b39-834d-a0c460f3ba6b

    DSA invocationID: 1c80019b-85e6-4f8f-8449-d0375a7801f2



    ==== INBOUND NEIGHBORS ======================================



    DC=intranet,DC=com

        stuttgart\DFBSDC01 via RPC

            DSA object GUID: 3991502b-18eb-4115-9b93-f3541a7eab8e

            Last attempt @ 2013-10-10 15:32:08 was successful.

        stuttgart\DFBSDC02 via RPC

            DSA object GUID: f5c80c20-c321-414d-b369-593bbcebd3fc

            Last attempt @ 2013-10-10 15:32:10 was successful.



    CN=Configuration,DC=intranet,DC=com

        stuttgart\DFBSDC01 via RPC

            DSA object GUID: 3991502b-18eb-4115-9b93-f3541a7eab8e

            Last attempt @ 2013-10-10 15:32:10 was successful.

        stuttgart\DFBSDC02 via RPC

            DSA object GUID: f5c80c20-c321-414d-b369-593bbcebd3fc

            Last attempt @ 2013-10-10 15:32:10 was successful.



    CN=Schema,CN=Configuration,DC=intranet,DC=com

        stuttgart\DFBSDC02 via RPC

            DSA object GUID: f5c80c20-c321-414d-b369-593bbcebd3fc

            Last attempt @ 2013-10-10 14:55:03 was successful.

        stuttgart\DFBSDC01 via RPC

            DSA object GUID: 3991502b-18eb-4115-9b93-f3541a7eab8e

            Last attempt @ 2013-10-10 14:55:03 was successful.



    DC=DomainDnsZones,DC=intranet,DC=com

        stuttgart\DFBSDC02 via RPC

            DSA object GUID: f5c80c20-c321-414d-b369-593bbcebd3fc

            Last attempt @ 2013-10-10 15:31:46 was successful.

        stuttgart\DFBSDC01 via RPC

            DSA object GUID: 3991502b-18eb-4115-9b93-f3541a7eab8e

            Last attempt @ 2013-10-10 15:32:00 was successful.



    DC=ForestDnsZones,DC=intranet,DC=com

        stuttgart\DFBSDC02 via RPC

            DSA object GUID: f5c80c20-c321-414d-b369-593bbcebd3fc

            Last attempt @ 2013-10-10 15:21:21 was successful.

        stuttgart\DFBSDC01 via RPC

            DSA object GUID: 3991502b-18eb-4115-9b93-f3541a7eab8e

            Last attempt @ 2013-10-10 15:21:33 was successful.

    Danke für die Zeit zum lesen meines Problemes sowie deren Hilfe!

    Gruss

    Donnerstag, 10. Oktober 2013 16:31

Antworten

  • Hallo zusammen,

    so habe das Problem doch noch lösen können.

    Stichwort -> route

    Da auf den AD DNS Servern als Forwarder der Linux DNS eingetragen ist (10.10.100.100) fehlte auf diesem Server die Route in das VLAN-Netz 10.30.X.X

    Manchmal lohnt es sich bis Nachts noch an dem Problem zu sitzen und dann mit knapp 4 Stunden Schlaf aufzustehen und den Gedankenblitz zu bekommen - Hmm liegt es am Routing :)

    Denoch vielen Dank an alle die hier mitgewirkt haben.

    Gruss

    • Als Antwort markiert mighty82 Dienstag, 19. November 2013 08:47
    Dienstag, 19. November 2013 08:47

Alle Antworten

  • Hier nochmals zum Verständnis bzgl. dem nslookup und dessen Problemaik:

    NSLOOKUP von einem Client im 10.30.1.1 via Primären DNS -> 10.30.2.203:

    > s96fb0t1.lxdom.local 10.30.2.203
    Server:  [10.30.2.203]
    Address:  10.30.2.203

    DNS request timed out.
        timeout was 2 seconds.
    DNS request timed out.
        timeout was 2 seconds.
    *** Request to 10.30.2.203 timed-out

    #####################

    NSLOOKUP von einem Client im 10.30.1.1 via Primären DNS -> 192.168.168.201

    > s96fb0t0.lxdom.local 192.168.168.201
    Server:  [192.168.168.201]
    Address:  192.168.168.201

    Non-authoritative answer:
    Name:    s96fb0t0.lxdom.local
    Address:  10.10.100.81


    • Bearbeitet mighty82 Donnerstag, 10. Oktober 2013 17:02
    Donnerstag, 10. Oktober 2013 17:01
  • Sorry - TL;DR...

    Faß das mal so zusammen, daß man das wesentliche in max. 15 Sekunden erfassen kann.


    Martin

    NO THEY ARE NOT EVIL, if you know what you are doing: Good or bad GPOs?
    And if IT bothers me - coke bottle design refreshment :))

    Restore the forum design - my user defined Cascading Style Sheet!

    Donnerstag, 10. Oktober 2013 19:59
  • Hallo,

    bist Du hier weitergekommen?

    Gruss,
    Raul


    Raul Talmaciu, MICROSOFT 
    Bitte haben Sie Verständnis dafür, dass im Rahmen dieses Forums, welches auf dem Community-Prinzip„IT-Pros helfen IT-Pros“ beruht, kein technischer Support geleistet werden kann oder sonst welche garantierten Maßnahmen seitens Microsoft zugesichert werden können.

    Hallo Raul,

    leider noch nicht. Werde der Anforderung von Martin nachkommen und es versuchen kurz und klar zu Formulieren.

    Schaue weiterhin nach jedoch finde ich in den DNS Log´s keine Fehler, etc...

    Danke und Gruss

    Montag, 14. Oktober 2013 09:52
  • So hoffe es besser verfasst zu haben.

    Szenario #1:

    Client mit einer ip:
    Ip 10.30.1.1
    Sm 255.255.0.0
    Gw 10.30.0.1

    Dns1 10.30.2.203
    Dns2 192.168.168.201

    Bei ausfuehren nslookup auf google.de oder einer internen ressource in einem anderen vlan z.B ans Netzwerk 10.10.0.0/16 bekomm ich beim ersten aufloesen einen timeout. Erst beim zweiten o. dritten loest er diese dann auf.

    Szenario #2:

    Client mit einer ip:
    Ip 10.30.1.1
    Sm 255.255.0.0
    Gw 10.30.0.1

    Dns1 192.168.168.201
    Dns2 10.30.2.203
    Bei ausfuehren nslookup auf google.de oder einer internen ressource in einem anderen vlan klappt diese sofort. Also kein timeout.

    Im ms dns habe ich einen allg. Forwarder zu einem linux server 10.10.100.100.


    Hoffe es verstaendlich erfasst zu haben.

    Danke und Gruss

    Montag, 14. Oktober 2013 09:59
  • Noch wichtig zu wissen - > Der neue DC/DNS 10.30.2.203 läuft Virtualisiert unter VMWare. Uhrzeit sind mit den beiden DC´s Synchron Da über GPO gesteuert zu ptbtime1.ptb.de.

    Auch wenn ich nslookup direkt vom Server (10.30.2.203) absezte bekomme ich einen timeout.

    Erst nach drittem oder viertem versuch löst er mir diese auf. Egal ob WEB oder eine Andere Ressource im VLAN_10 -> 10.10.0.0/16

    Danke und Gruss


    *EDIT -> Ich füge ein ScreenShot via WireShark hinzu bzgl. weiterer Information. Hoffe hierdurch weitere Information geben zu können.

    Ich finde auf den DNS Events oder im BestPractice Analyzer nicht der gleichen als Fehler.

    ScreenShot:

    • Bearbeitet mighty82 Montag, 14. Oktober 2013 13:26
    Montag, 14. Oktober 2013 10:12
  • Auch wenn ich nslookup direkt vom Server (10.30.2.203) absezte bekomme ich einen timeout.
    Dann ist das jedenfalls mal kein Problem der Clients :-) DNS Logging hast schon durch?

    Martin

    NO THEY ARE NOT EVIL, if you know what you are doing: Good or bad GPOs?
    And if IT bothers me - coke bottle design refreshment :))

    Restore the forum design - my user defined Cascading Style Sheet!

    Montag, 14. Oktober 2013 16:22
  • Hallo Martin,

    erst mal danke für deine Antwort. Ja DNS Logs hab ich offen und muss sagen das dort nichts Kritisches gelistet ist. Also auf dem DNS Server 10.30.2.203 wohlgemerkt.

    Habe neben den Standard Logs hier folgende zwei Logs, was ich denke nicht mit meinem Problem in zusammenhang steht. Werde denoch anhand der IP schauen was für eine Instanz diese ist.

    Event Type:    Information
    Event Source:    DNS
    Event Category:    None
    Event ID:    5502
    Date:        12.10.2013
    Time:        01:44:35
    User:        N/A
    Computer:    DFBSVMDC03.intranet..com
    Description:
    The DNS server received a bad TCP-based DNS message from 10.30.254.51.  The packet was rejected or ignored. The event data contains the DNS packet.

    For more information, see Help and Support Center at http://go.microsoft.com/fwlink/events.asp.
    Data:
    0000: 04 00 01 00 01 00 00 00   ........
    0008: 00 00 00 00 08 49 4e 54   .....INT
    0010: 52 41 4e 45 54 0a 46 4c   RANET.FL
    0018: 45 45 54 42 4f 41 52 44   EETBOARD
    0020: 03 43 4f 4d 00 00 fc 00   .COM..ü.
    0028: 01 4d 53 00 00 00 00 00   .MS.....

    #############

    Event Type:    Warning
    Event Source:    DNS
    Event Category:    None
    Event ID:    6004
    Date:        12.10.2013
    Time:        01:44:34
    User:        N/A
    Computer:    DFBSVMDC03.intranet.com
    Description:
    The DNS server received a zone transfer request from 10.30.254.51 for a non-existent or non-authoritative zone DFBSVMDC03.intranet.com..

    For more information, see Help and Support Center at http://go.microsoft.com/fwlink/events.asp.

    Hier eine aktuelle Übersicht der mom. Logs im DNS.

    Gruss


    • Bearbeitet mighty82 Dienstag, 15. Oktober 2013 07:38
    Dienstag, 15. Oktober 2013 07:02
  • Was mir auf dem WireShark Bild aufgefallen ist, dass wenn ich nslookup absetze z.B google.de immer als google.de.intranet.xyz.com erscheint und dann zum schluss google.de auftaucht und folglich die google.de IP.

    Ist hier der "Hund" begraben?

    Danke und Gruss

    Dienstag, 15. Oktober 2013 08:34
  • Ich habe mal den dritten DC/DNS was als IP 10.30.2.203 hat ins 192´er Netz umgestellt.

    Sprich mit einer IP 192.168.168.203 gegeben.

    Nach Neustart und Aktualisieren des DNS Server habe ich einen nslookup gegen web sowie intern auf das Netz 10.10.X.X durchgeführt.

    Ergebnis sofortige auflösung und kein timeout.

    Wollte damit nur die Vermutung wiederlegen, dass am DNS Server was sein könnte.

    Aber dem ist es ja nicht.

    Was meint ihr mit all den bisherigen infos und der jetzigen Erkenntnis?

    Danke

    Dienstag, 15. Oktober 2013 10:42
  • Keiner eine Idee?

    Gruss

    Montag, 21. Oktober 2013 18:13
  • Das Problem besteht noch weiterhin... Würde mich über Antworten sehr freuen.

    Danke

    Gruss

    Dienstag, 12. November 2013 08:24
  • Hallo zusammen,

    so habe das Problem doch noch lösen können.

    Stichwort -> route

    Da auf den AD DNS Servern als Forwarder der Linux DNS eingetragen ist (10.10.100.100) fehlte auf diesem Server die Route in das VLAN-Netz 10.30.X.X

    Manchmal lohnt es sich bis Nachts noch an dem Problem zu sitzen und dann mit knapp 4 Stunden Schlaf aufzustehen und den Gedankenblitz zu bekommen - Hmm liegt es am Routing :)

    Denoch vielen Dank an alle die hier mitgewirkt haben.

    Gruss

    • Als Antwort markiert mighty82 Dienstag, 19. November 2013 08:47
    Dienstag, 19. November 2013 08:47