Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
In diesem Artikel wird ein Problem beschrieben, bei dem DNS-Abfragen für einige Domänen nach der Bereitstellung eines Windows-basierten DNS-Servers möglicherweise nicht erfolgreich behoben werden.
Ursprüngliche KB-Nummer: 832223
Symptome
Nachdem Sie einen Windows-basierten DNS-Server bereitgestellt haben, werden DNS-Abfragen für einige Domänen möglicherweise nicht erfolgreich aufgelöst.
Ursache
Dieses Problem tritt aufgrund der Erweiterungsmechanismen für DNS -Funktionen (EDNS0) auf, die in Windows Server DNS unterstützt werden.
EDNS0 ermöglicht größere UDP-Pakete (User Datagram Protocol). Einige Firewallprogramme erlauben jedoch möglicherweise keine UDP-Pakete, die größer als 512 Byte sind. Daher können diese DNS-Pakete von der Firewall blockiert werden.
Lösung
Um dieses Problem zu beheben, aktualisieren Sie das Firewallprogramm, um UDP-Pakete zu erkennen und zuzulassen, die größer als 512 Byte sind. Weitere Informationen dazu wenden Sie sich an den Hersteller Ihres Firewallprogramms.
Die Kontaktinformationen zu den in diesem Artikel erwähnten Drittanbietern sollen Ihnen helfen, den benötigten technischen Support zu finden. Diese Kontaktinformationen können ohne vorherige Ankündigung geändert werden. Sie werden von Microsoft ohne jede Gewähr weitergegeben.
Problemumgehung
Um dieses Problem zu umgehen, deaktivieren Sie das EDNS0-Feature auf Windows-basierten DNS-Servern. Führen Sie dazu die folgende Aktion aus:
Geben Sie an einer Eingabeaufforderung den folgenden Befehl ein, und drücken Sie die EINGABETASTE:
dnscmd /config /enableednsprobes 0
Notiz
Geben Sie ein 0 (null) und nicht den Buchstaben "O" nach "enableednsprobes" in diesem Befehl ein.
Die folgenden Informationen werden angezeigt:
Die Registrierungseigenschaft "enableednsprobes" wurde erfolgreich zurückgesetzt.
Der Befehl wurde erfolgreich ausgeführt.
Notiz
Dnscmd.exe wird auf allen Windows-basierten DNS-Servern installiert, mit Ausnahme von Servern, auf denen Windows Server 2003 oder Windows Server 2003 R2 ausgeführt wird. Sie können Dnscmd.exe über die Windows Server 2003-Supporttools installieren. Um die Windows Server 2003-Supporttools herunterzuladen, klicken Sie auf den folgenden Microsoft Download Center-Link: Setspn
Weitere Informationen
Einige Firewalls enthalten Features, um bestimmte Parameter des DNS-Pakets zu überprüfen. Diese Firewallfeatures stellen möglicherweise sicher, dass die DNS-Antwort kleiner als 512 Byte ist. Wenn Sie den Netzwerkdatenverkehr für eine nicht erfolgreiche DNS-Suche erfassen, stellen Sie möglicherweise fest, dass DNS-Anforderungen EDNS0 anfordert. Frames, die den folgenden ähneln, erhalten keine Antwort:
Zusätzliche Datensätze
<Stamm>: TYP OPT, Klasse unbekannt
Name: <Stamm>
Typ: EDNS0-Option
UDP-Nutzlastgröße: 1280
In diesem Szenario kann die Firewall alle EDNS0-erweiterten UDP-Frames ablegen.