Einige DNS-Namensabfragen sind nicht erfolgreich, nachdem Sie einen Windows-basierten DNS-Server bereitgestellt haben.

In diesem Artikel wird ein Problem beschrieben, bei dem DNS-Abfragen für einige Domänen nach der Bereitstellung eines Windows-basierten DNS-Servers möglicherweise nicht erfolgreich behoben wurden.

Gilt für: Windows Server 2012 R2
Ursprüngliche KB-Nummer: 832223

Symptome

Nachdem Sie einen Windows-basierten DNS-Server bereitgestellt haben, werden DNS-Abfragen für einige Domänen möglicherweise nicht erfolgreich aufgelöst.

Ursache

Dieses Problem tritt aufgrund der EDNS0-Funktionalität (Extension Mechanisms for DNS) auf, die in Windows Server DNS unterstützt wird.

EDNS0 ermöglicht größere UDP-Paketgrößen (User Datagram Protocol). Einige Firewallprogramme lassen jedoch möglicherweise keine UDP-Pakete zu, die größer als 512 Bytes sind. Daher können diese DNS-Pakete von der Firewall blockiert werden.

Lösung

Um dieses Problem zu beheben, aktualisieren Sie das Firewallprogramm, um UDP-Pakete zu erkennen und zuzulassen, die größer als 512 Bytes sind. Weitere Informationen dazu finden Sie beim Hersteller Ihres Firewallprogramms.

Die Kontaktinformationen zu den in diesem Artikel erwähnten Drittanbietern sollen Ihnen helfen, den benötigten technischen Support zu finden. Diese Kontaktinformationen können ohne vorherige Ankündigung geändert werden. Sie werden von Microsoft ohne jede Gewähr weitergegeben.

Problemumgehung

Um dieses Problem zu umgehen, deaktivieren Sie das EDNS0-Feature auf Windows-basierten DNS-Servern. Führen Sie dazu die folgende Aktion aus:

Geben Sie an einer Eingabeaufforderung folgenden Befehl ein, und drücken Sie die EINGABETASTE:

dnscmd /config /enableednsprobes 0

Hinweis

Geben Sie in diesem Befehl 0 (null) und nicht den Buchstaben "O" nach "enableednsprobes" ein.

Die folgenden Informationen werden angezeigt:

Die Registrierungseigenschaft enableednsprobes wurde erfolgreich zurückgesetzt.
Der Befehl wurde erfolgreich abgeschlossen.

Hinweis

Dnscmd.exe wird auf allen Windows-basierten DNS-Servern mit Ausnahme von Servern mit Windows Server 2003 oder Windows Server 2003 R2 installiert. Sie können Dnscmd.exe über die Windows Server 2003-Supporttools installieren. Klicken Sie zum Herunterladen der Windows Server 2003-Supporttools auf den folgenden Microsoft Download Center-Link: Setspn

Weitere Informationen

Einige Firewalls enthalten Features zum Überprüfen bestimmter Parameter des DNS-Pakets. Diese Firewallfeatures stellen möglicherweise sicher, dass die DNS-Antwort kleiner als 512 Byte ist. Wenn Sie den Netzwerkdatenverkehr für eine nicht erfolgreiche DNS-Suche erfassen, stellen Sie möglicherweise fest, dass DNS EDNS0 anfordert. Frames, die den folgenden ähneln, erhalten keine Antwort:

Zusätzliche Datensätze
<Root>: Typ OPT, Klasse unbekannt
Name: <Root>
Typ: EDNS0-Option
UDP-Nutzlastgröße: 1280

In diesem Szenario kann die Firewall alle EDNS0-erweiterten UDP-Frames löschen.