Benutzer mit den meisten Antworten
DNS nslookup time out

Frage
-
Hallo liebe Community,
ich habe mir über die suche versucht eine Lösung oder einen Weg zu meinem Problem zu finden.
Jedoch wurde ich nicht so ganz fündig...
Was mit aber eher in Betracht kam war folgender Suchergebnis was ich denke ein guter Hinweis zu sein. (Freischalten Port nach außen?) Was meint ihr?! oder evtl. Cache?
Aber zu meinem Problem:
Wir haben ein Netzwerk mit mehrern VLAN´s sowie unserem Client Netz. Diese Topologie ist wie folgt aufgebaut.
Client Netz:
Netz ID: 192.168.168.0
SM: 255.255.248.0
GW: 192.168.168.23 (CISCO ASA FW)
VLAN_30 (Server & Client):
Netz ID: 10.30.0.0
SM: 255.255.0.0
GW: 10.30.0.1 (CISCO ASA FW)
VLAN_10 (Development Netz)
Netz ID: 10.10.0.0
SM: 255.255.0.0
GW: 10.0.0.1
Wir haben drei MS Domain Controller mit je Windows Server 2008 R2 im 2008 R2 Modus.
Die ersten zwei DC sind im Client Netz -> 192.168.168.0.
Also DC01 hat folgende IP Konstellation:
C:\>ipconfig -all
Windows IP Configuration
Host Name . . . . . . . . . . . . : DFBSDC01
Primary Dns Suffix . . . . . . . : intranet.com
Node Type . . . . . . . . . . . . : Hybrid
IP Routing Enabled. . . . . . . . : No
WINS Proxy Enabled. . . . . . . . : No
DNS Suffix Search List. . . . . . : intranet.com
Ethernet adapter intranet.com:
Connection-specific DNS Suffix . :
Description . . . . . . . . . . . : HP NC382i DP Multifunction Gigabit Server
Adapter #47
Physical Address. . . . . . . . . : 68-B5-99-BE-22-0C
DHCP Enabled. . . . . . . . . . . : No
Autoconfiguration Enabled . . . . : Yes
IPv4 Address. . . . . . . . . . . : 192.168.168.201(Preferred)
Subnet Mask . . . . . . . . . . . : 255.255.248.0
Default Gateway . . . . . . . . . : 192.168.168.23
DNS Servers . . . . . . . . . . . : 192.168.168.202
192.168.168.201
10.30.2.203
Primary WINS Server . . . . . . . : 192.168.168.201
Secondary WINS Server . . . . . . : 192.168.168.202
10.30.2.203
NetBIOS over Tcpip. . . . . . . . : Enabled
Tunnel adapter isatap.{0F75178F-17B9-4636-9C8A-FCF6A97F3C99}:
Media State . . . . . . . . . . . : Media disconnected
Connection-specific DNS Suffix . :
Description . . . . . . . . . . . : Microsoft ISATAP Adapter
Physical Address. . . . . . . . . : 00-00-00-00-00-00-00-E0
DHCP Enabled. . . . . . . . . . . : No
Autoconfiguration Enabled . . . . : Yes
Tunnel adapter Teredo Tunneling Pseudo-Interface:
Media State . . . . . . . . . . . : Media disconnected
Connection-specific DNS Suffix . :
Description . . . . . . . . . . . : Teredo Tunneling Pseudo-Interface
Physical Address. . . . . . . . . : 00-00-00-00-00-00-00-E0
DHCP Enabled. . . . . . . . . . . : No
Autoconfiguration Enabled . . . . : Yes#######################
DC02 hat folgende IP Konstellation:
H:\>ipconfig -all
Windows IP Configuration
Host Name . . . . . . . . . . . . : DFBSDC02
Primary Dns Suffix . . . . . . . : intranet.com
Node Type . . . . . . . . . . . . : Hybrid
IP Routing Enabled. . . . . . . . : No
WINS Proxy Enabled. . . . . . . . : No
DNS Suffix Search List. . . . . . : intranet.com
Ethernet adapter intranet.com:
Connection-specific DNS Suffix . :
Description . . . . . . . . . . . : HP NC382i DP Multifunction Gigabit Server
Physical Address. . . . . . . . . : 68-B5-99-BE-B0-A4
DHCP Enabled. . . . . . . . . . . : No
Autoconfiguration Enabled . . . . : Yes
IPv4 Address. . . . . . . . . . . : 192.168.168.202(Preferred)
Subnet Mask . . . . . . . . . . . : 255.255.248.0
Default Gateway . . . . . . . . . : 192.168.168.23
DNS Servers . . . . . . . . . . . : 192.168.168.201
192.168.168.202
10.30.2.203
Primary WINS Server . . . . . . . : 192.168.168.202
Secondary WINS Server . . . . . . : 192.168.168.201
NetBIOS over Tcpip. . . . . . . . : Enabled
Tunnel adapter isatap.{07EA9C64-5985-4041-919C-2697E300D033}:
Media State . . . . . . . . . . . : Media disconnected
Connection-specific DNS Suffix . :
Description . . . . . . . . . . . : Microsoft ISATAP Adapter
Physical Address. . . . . . . . . : 00-00-00-00-00-00-00-E0
DHCP Enabled. . . . . . . . . . . : No
Autoconfiguration Enabled . . . . : Yes
Tunnel adapter Teredo Tunneling Pseudo-Interface:
Media State . . . . . . . . . . . : Media disconnected
Connection-specific DNS Suffix . :
Description . . . . . . . . . . . : Teredo Tunneling Pseudo-Interface
Physical Address. . . . . . . . . : 00-00-00-00-00-00-00-E0
DHCP Enabled. . . . . . . . . . . : No
Autoconfiguration Enabled . . . . : Yes#######################
Und der neue DC mit DNS was diese Woche in Betrieb genommen wurde hat folgende Konstellation:
H:\>ipconfig -all
Windows IP Configuration
Host Name . . . . . . . . . . . . : DFBSVMDC03
Primary Dns Suffix . . . . . . . : intranet.com
Node Type . . . . . . . . . . . . : Hybrid
IP Routing Enabled. . . . . . . . : No
WINS Proxy Enabled. . . . . . . . : No
DNS Suffix Search List. . . . . . : intranet.com
Ethernet adapter intranet.com:
Connection-specific DNS Suffix . :
Description . . . . . . . . . . . : Intel(R) PRO/1000 MT Network Connection
Physical Address. . . . . . . . . : 00-50-56-A6-50-EA
DHCP Enabled. . . . . . . . . . . : No
Autoconfiguration Enabled . . . . : Yes
IPv4 Address. . . . . . . . . . . : 10.30.2.203(Preferred)
Subnet Mask . . . . . . . . . . . : 255.255.0.0
Default Gateway . . . . . . . . . : 10.30.0.1
DNS Servers . . . . . . . . . . . : 10.30.2.203
192.168.168.201
192.168.168.202
Primary WINS Server . . . . . . . : 192.168.168.202
Secondary WINS Server . . . . . . : 192.168.168.201
10.30.2.203
NetBIOS over Tcpip. . . . . . . . : Enabled
Tunnel adapter isatap.{211E4983-3BD7-48BD-B411-B4FF9E154B68}:
Media State . . . . . . . . . . . : Media disconnected
Connection-specific DNS Suffix . :
Description . . . . . . . . . . . : Microsoft ISATAP Adapter
Physical Address. . . . . . . . . : 00-00-00-00-00-00-00-E0
DHCP Enabled. . . . . . . . . . . : No
Autoconfiguration Enabled . . . . : Yes
Tunnel adapter Teredo Tunneling Pseudo-Interface:
Media State . . . . . . . . . . . : Media disconnected
Connection-specific DNS Suffix . :
Description . . . . . . . . . . . : Teredo Tunneling Pseudo-Interface
Physical Address. . . . . . . . . : 00-00-00-00-00-00-00-E0
DHCP Enabled. . . . . . . . . . . : No
Autoconfiguration Enabled . . . . : YesIm MS DNS Server habe ich Allg. Forwarder unseren Linux DNS Server eingetragen was im Netz VLAN_10 -> 10.10.100.100 ist. Root Hints sind in unserem Falle leer. Bzgl. dem Linux DNS ist es so, das es hierzu eine Standard DNS Zone ist in dem Linux Server enthalten sind. DNS Name der Zone ist lxdom.local.
Ich habe nun folgendes Problem seit Inbetriebnahme des dritten DC was im VLAN_30 (10.30.0.0) IP - 10.30.2.203 ist.
Wenn sich ein Client was im VLAN_30 z.B als IP die 10.30.1.1 ist und den DNS Server 10.30.2.203 als Primären und Sek. den 192.168.168.201 hat, bekomme ich bei ausführen eines nslookup auf google.de einen Timeout. Wenn ich nochmals einen lookup auf google.de mach, so löst er mir diesen über den DNS auf dem dritten DC auf...
Auch wenn ich eine andere WEB Adresse angebe, bekomme ich beim ersten nslookup einen Timeout. Erst beim zweiten oder dritten gelingt die Auflösung.
Und wenn ich auf dem selben Client wo ich den Befehl nslookup abgesetzt habe als ersten DNS den ersten DC01 nehme (192.168.168.201) oder. den zweiten DC02 (192.168.168.202) so löst er mir die WEB Adresse ohne weiteres auf.
Somit habe ich keine Probleme nur wenn ich als ersten DNS den dritten DC03 (10.30.2.203) nehme habe ich diese Problematik.
Was ist nicht verstehe ist, dass der Client in dem ich das nslookup absetze ebenfalls im VLAN_30´er Netz ist.
Z.B mit der IP Adress vom Client -> 10.30.1.1...
Sprich:
nslookup von einem Client im VLAN_30 - 10.30.0.0 mit ersten DNS Server -> 10.30.2.203 fällt nslookup beim ersten male in den timeout und ab dem zweiten o. dritten löst er diese auf.
nslookup von einem Client im VLAN_30 - 10.30.0.0 mit ersten DNS Server -> 192.168.168.201 klappt es sofort!
Ebenso habe ich die Problematik das wenn ich einen nslookup von einem Client aus dem VLAN_30´er Netz aus ins VLAN_10 mache und dieser als ersten DNS den DNS/DC -> 10.30.2.203 hat, ebenfalls nicht sofort auflöst.
Sprich ein nslookup aus einem Client was im VLAN_30´er Netz ist zum VLAN_10 via ersten DNS Server den dritten DNS Server als Primären hat nicht beim ersten male auflöst... Dieses Szenario spielt sich im Internen LAN ab.
Hoffe euch hier so gut wie möglich meine Problematik dargestellt zu haben. Würde mich über infos Tipps sehr freuen.
Stimmt mit dem neuen DNS/DC irgendwas nicht?
Hier ein Auszug aus dem dritten DC via DCDIAG:
Starting test: VerifyReferences
......................... DFBSVMDC03 passed test VerifyReferences
Running partition tests on : ForestDnsZones
Starting test: CheckSDRefDom
......................... ForestDnsZones passed test CheckSDRefDom
Starting test: CrossRefValidation
......................... ForestDnsZones passed test
CrossRefValidation
Running partition tests on : DomainDnsZones
Starting test: CheckSDRefDom
......................... DomainDnsZones passed test CheckSDRefDom
Starting test: CrossRefValidation
......................... DomainDnsZones passed test
CrossRefValidation
Running partition tests on : Schema
Starting test: CheckSDRefDom
......................... Schema passed test CheckSDRefDom
Starting test: CrossRefValidation
......................... Schema passed test CrossRefValidation
Running partition tests on : Configuration
Starting test: CheckSDRefDom
......................... Configuration passed test CheckSDRefDom
Starting test: CrossRefValidation
......................... Configuration passed test CrossRefValidation
Running partition tests on : intranet
Starting test: CheckSDRefDom
......................... intranet passed test CheckSDRefDom
Starting test: CrossRefValidation
......................... intranet passed test CrossRefValidation
Running enterprise tests on : intranet.com
Starting test: LocatorCheck
......................... intranet.com passed test
LocatorCheck
Starting test: Intersite
......................... intranet.com passed test
Intersite
Directory Server Diagnosis
Performing initial setup:
Trying to find home server...
Home Server = DFBSVMDC03
* Identified AD Forest.
Done gathering initial info.
Doing initial required tests
Testing server: stuttgart\DFBSVMDC03
Starting test: Connectivity
......................... DFBSVMDC03 passed test Connectivity
Doing primary tests
Testing server: stuttgart\DFBSVMDC03
Starting test: Advertising
......................... DFBSVMDC03 passed test Advertising
Starting test: FrsEvent
......................... DFBSVMDC03 passed test FrsEvent
Starting test: DFSREvent
......................... DFBSVMDC03 passed test DFSREvent
Starting test: SysVolCheck
......................... DFBSVMDC03 passed test SysVolCheck
Starting test: KccEvent
......................... DFBSVMDC03 passed test KccEvent
Starting test: KnowsOfRoleHolders
......................... DFBSVMDC03 passed test KnowsOfRoleHolders
Starting test: MachineAccount
......................... DFBSVMDC03 passed test MachineAccount
Starting test: NCSecDesc
......................... DFBSVMDC03 passed test NCSecDesc
Starting test: NetLogons
......................... DFBSVMDC03 passed test NetLogons
Starting test: ObjectsReplicated
......................... DFBSVMDC03 passed test ObjectsReplicated
Starting test: Replications
......................... DFBSVMDC03 passed test Replications
Starting test: RidManager
......................... DFBSVMDC03 passed test RidManager
Starting test: Services
......................... DFBSVMDC03 passed test ServiceUnd hier REPADMIN:
stuttgart\DFBSVMDC03
DSA Options: IS_GC
Site Options: (none)
DSA object GUID: 83ffa8e1-7e4f-4b39-834d-a0c460f3ba6b
DSA invocationID: 1c80019b-85e6-4f8f-8449-d0375a7801f2
==== INBOUND NEIGHBORS ======================================
DC=intranet,DC=com
stuttgart\DFBSDC01 via RPC
DSA object GUID: 3991502b-18eb-4115-9b93-f3541a7eab8e
Last attempt @ 2013-10-10 15:32:08 was successful.
stuttgart\DFBSDC02 via RPC
DSA object GUID: f5c80c20-c321-414d-b369-593bbcebd3fc
Last attempt @ 2013-10-10 15:32:10 was successful.
CN=Configuration,DC=intranet,DC=com
stuttgart\DFBSDC01 via RPC
DSA object GUID: 3991502b-18eb-4115-9b93-f3541a7eab8e
Last attempt @ 2013-10-10 15:32:10 was successful.
stuttgart\DFBSDC02 via RPC
DSA object GUID: f5c80c20-c321-414d-b369-593bbcebd3fc
Last attempt @ 2013-10-10 15:32:10 was successful.
CN=Schema,CN=Configuration,DC=intranet,DC=com
stuttgart\DFBSDC02 via RPC
DSA object GUID: f5c80c20-c321-414d-b369-593bbcebd3fc
Last attempt @ 2013-10-10 14:55:03 was successful.
stuttgart\DFBSDC01 via RPC
DSA object GUID: 3991502b-18eb-4115-9b93-f3541a7eab8e
Last attempt @ 2013-10-10 14:55:03 was successful.
DC=DomainDnsZones,DC=intranet,DC=com
stuttgart\DFBSDC02 via RPC
DSA object GUID: f5c80c20-c321-414d-b369-593bbcebd3fc
Last attempt @ 2013-10-10 15:31:46 was successful.
stuttgart\DFBSDC01 via RPC
DSA object GUID: 3991502b-18eb-4115-9b93-f3541a7eab8e
Last attempt @ 2013-10-10 15:32:00 was successful.
DC=ForestDnsZones,DC=intranet,DC=com
stuttgart\DFBSDC02 via RPC
DSA object GUID: f5c80c20-c321-414d-b369-593bbcebd3fc
Last attempt @ 2013-10-10 15:21:21 was successful.
stuttgart\DFBSDC01 via RPC
DSA object GUID: 3991502b-18eb-4115-9b93-f3541a7eab8e
Last attempt @ 2013-10-10 15:21:33 was successful.Danke für die Zeit zum lesen meines Problemes sowie deren Hilfe!
Gruss
Antworten
-
Hallo zusammen,
so habe das Problem doch noch lösen können.
Stichwort -> route
Da auf den AD DNS Servern als Forwarder der Linux DNS eingetragen ist (10.10.100.100) fehlte auf diesem Server die Route in das VLAN-Netz 10.30.X.X
Manchmal lohnt es sich bis Nachts noch an dem Problem zu sitzen und dann mit knapp 4 Stunden Schlaf aufzustehen und den Gedankenblitz zu bekommen - Hmm liegt es am Routing :)
Denoch vielen Dank an alle die hier mitgewirkt haben.
Gruss
- Als Antwort markiert mighty82 Dienstag, 19. November 2013 08:47
Alle Antworten
-
Hier nochmals zum Verständnis bzgl. dem nslookup und dessen Problemaik:
NSLOOKUP von einem Client im 10.30.1.1 via Primären DNS -> 10.30.2.203:
> s96fb0t1.lxdom.local 10.30.2.203
Server: [10.30.2.203]
Address: 10.30.2.203
DNS request timed out.
timeout was 2 seconds.
DNS request timed out.
timeout was 2 seconds.
*** Request to 10.30.2.203 timed-out#####################
NSLOOKUP von einem Client im 10.30.1.1 via Primären DNS -> 192.168.168.201
> s96fb0t0.lxdom.local 192.168.168.201
Server: [192.168.168.201]
Address: 192.168.168.201
Non-authoritative answer:
Name: s96fb0t0.lxdom.local
Address: 10.10.100.81- Bearbeitet mighty82 Donnerstag, 10. Oktober 2013 17:02
-
Sorry - TL;DR...
Faß das mal so zusammen, daß man das wesentliche in max. 15 Sekunden erfassen kann.
Martin
NO THEY ARE NOT EVIL, if you know what you are doing: Good or bad GPOs?
And if IT bothers me - coke bottle design refreshment :))
Restore the forum design - my user defined Cascading Style Sheet! -
Hallo,
bist Du hier weitergekommen?
Gruss,
RaulRaul Talmaciu, MICROSOFT
Bitte haben Sie Verständnis dafür, dass im Rahmen dieses Forums, welches auf dem Community-Prinzip „IT-Pros helfen IT-Pros“ beruht, kein technischer Support geleistet werden kann oder sonst welche garantierten Maßnahmen seitens Microsoft zugesichert werden können. -
Hallo,
bist Du hier weitergekommen?
Gruss,
Raul
Raul Talmaciu, MICROSOFT
Bitte haben Sie Verständnis dafür, dass im Rahmen dieses Forums, welches auf dem Community-Prinzip„IT-Pros helfen IT-Pros“ beruht, kein technischer Support geleistet werden kann oder sonst welche garantierten Maßnahmen seitens Microsoft zugesichert werden können.Hallo Raul,
leider noch nicht. Werde der Anforderung von Martin nachkommen und es versuchen kurz und klar zu Formulieren.
Schaue weiterhin nach jedoch finde ich in den DNS Log´s keine Fehler, etc...
Danke und Gruss
-
So hoffe es besser verfasst zu haben.
Szenario #1:
Client mit einer ip:
Ip 10.30.1.1
Sm 255.255.0.0
Gw 10.30.0.1
Dns1 10.30.2.203
Dns2 192.168.168.201
Bei ausfuehren nslookup auf google.de oder einer internen ressource in einem anderen vlan z.B ans Netzwerk 10.10.0.0/16 bekomm ich beim ersten aufloesen einen timeout. Erst beim zweiten o. dritten loest er diese dann auf.
Szenario #2:
Client mit einer ip:
Ip 10.30.1.1
Sm 255.255.0.0
Gw 10.30.0.1
Dns1 192.168.168.201
Dns2 10.30.2.203
Bei ausfuehren nslookup auf google.de oder einer internen ressource in einem anderen vlan klappt diese sofort. Also kein timeout.
Im ms dns habe ich einen allg. Forwarder zu einem linux server 10.10.100.100.
Hoffe es verstaendlich erfasst zu haben.
Danke und Gruss -
Noch wichtig zu wissen - > Der neue DC/DNS 10.30.2.203 läuft Virtualisiert unter VMWare. Uhrzeit sind mit den beiden DC´s Synchron Da über GPO gesteuert zu ptbtime1.ptb.de.
Auch wenn ich nslookup direkt vom Server (10.30.2.203) absezte bekomme ich einen timeout.
Erst nach drittem oder viertem versuch löst er mir diese auf. Egal ob WEB oder eine Andere Ressource im VLAN_10 -> 10.10.0.0/16
Danke und Gruss
*EDIT -> Ich füge ein ScreenShot via WireShark hinzu bzgl. weiterer Information. Hoffe hierdurch weitere Information geben zu können.Ich finde auf den DNS Events oder im BestPractice Analyzer nicht der gleichen als Fehler.
ScreenShot:
- Bearbeitet mighty82 Montag, 14. Oktober 2013 13:26
-
Auch wenn ich nslookup direkt vom Server (10.30.2.203) absezte bekomme ich einen timeout.
Dann ist das jedenfalls mal kein Problem der Clients :-) DNS Logging hast schon durch?Martin
NO THEY ARE NOT EVIL, if you know what you are doing: Good or bad GPOs?
And if IT bothers me - coke bottle design refreshment :))
Restore the forum design - my user defined Cascading Style Sheet! -
Hallo Martin,
erst mal danke für deine Antwort. Ja DNS Logs hab ich offen und muss sagen das dort nichts Kritisches gelistet ist. Also auf dem DNS Server 10.30.2.203 wohlgemerkt.
Habe neben den Standard Logs hier folgende zwei Logs, was ich denke nicht mit meinem Problem in zusammenhang steht. Werde denoch anhand der IP schauen was für eine Instanz diese ist.
Event Type: Information
Event Source: DNS
Event Category: None
Event ID: 5502
Date: 12.10.2013
Time: 01:44:35
User: N/A
Computer: DFBSVMDC03.intranet..com
Description:
The DNS server received a bad TCP-based DNS message from 10.30.254.51. The packet was rejected or ignored. The event data contains the DNS packet.
For more information, see Help and Support Center at http://go.microsoft.com/fwlink/events.asp.
Data:
0000: 04 00 01 00 01 00 00 00 ........
0008: 00 00 00 00 08 49 4e 54 .....INT
0010: 52 41 4e 45 54 0a 46 4c RANET.FL
0018: 45 45 54 42 4f 41 52 44 EETBOARD
0020: 03 43 4f 4d 00 00 fc 00 .COM..ü.
0028: 01 4d 53 00 00 00 00 00 .MS.....#############
Event Type: Warning
Event Source: DNS
Event Category: None
Event ID: 6004
Date: 12.10.2013
Time: 01:44:34
User: N/A
Computer: DFBSVMDC03.intranet.com
Description:
The DNS server received a zone transfer request from 10.30.254.51 for a non-existent or non-authoritative zone DFBSVMDC03.intranet.com..
For more information, see Help and Support Center at http://go.microsoft.com/fwlink/events.asp.Hier eine aktuelle Übersicht der mom. Logs im DNS.
Gruss
- Bearbeitet mighty82 Dienstag, 15. Oktober 2013 07:38
-
Was mir auf dem WireShark Bild aufgefallen ist, dass wenn ich nslookup absetze z.B google.de immer als google.de.intranet.xyz.com erscheint und dann zum schluss google.de auftaucht und folglich die google.de IP.
Ist hier der "Hund" begraben?
Danke und Gruss
-
Ich habe mal den dritten DC/DNS was als IP 10.30.2.203 hat ins 192´er Netz umgestellt.
Sprich mit einer IP 192.168.168.203 gegeben.
Nach Neustart und Aktualisieren des DNS Server habe ich einen nslookup gegen web sowie intern auf das Netz 10.10.X.X durchgeführt.
Ergebnis sofortige auflösung und kein timeout.
Wollte damit nur die Vermutung wiederlegen, dass am DNS Server was sein könnte.
Aber dem ist es ja nicht.
Was meint ihr mit all den bisherigen infos und der jetzigen Erkenntnis?
Danke
-
Hallo zusammen,
so habe das Problem doch noch lösen können.
Stichwort -> route
Da auf den AD DNS Servern als Forwarder der Linux DNS eingetragen ist (10.10.100.100) fehlte auf diesem Server die Route in das VLAN-Netz 10.30.X.X
Manchmal lohnt es sich bis Nachts noch an dem Problem zu sitzen und dann mit knapp 4 Stunden Schlaf aufzustehen und den Gedankenblitz zu bekommen - Hmm liegt es am Routing :)
Denoch vielen Dank an alle die hier mitgewirkt haben.
Gruss
- Als Antwort markiert mighty82 Dienstag, 19. November 2013 08:47