Certaines requêtes de nom DNS échouent après le déploiement d’un serveur DNS Windows

Cet article décrit un problème dans lequel les requêtes DNS sur certains domaines peuvent ne pas être résolues correctement après le déploiement d’un serveur DNS Windows.

S’applique à : Windows Server 2012 R2
Numéro de la base de connaissances d’origine : 832223

Symptômes

Une fois que vous avez déployé un serveur DNS Windows, les requêtes DNS sur certains domaines peuvent ne pas être résolues correctement.

Cause

Ce problème se produit en raison de la fonctionnalité Mécanismes d’extension pour DNS (EDNS0) qui est prise en charge dans LE DNS Windows Server.

EDNS0 autorise des tailles de paquets UDP (User Datagram Protocol) plus importantes. Toutefois, certains programmes de pare-feu peuvent ne pas autoriser les paquets UDP de plus de 512 octets. Par conséquent, ces paquets DNS peuvent être bloqués par le pare-feu.

Résolution

Pour résoudre ce problème, mettez à jour le programme de pare-feu pour reconnaître et autoriser les paquets UDP de plus de 512 octets. Pour plus d’informations sur la procédure à suivre, contactez le fabricant de votre programme de pare-feu.

Microsoft fournit des informations de contact de sociétés tierces afin de vous aider à obtenir un support technique. Ces informations de contact peuvent être modifiées sans préavis. Microsoft ne garantit pas l’exactitude des informations concernant les sociétés tierces.

Solution de contournement

Pour contourner ce problème, désactivez la fonctionnalité EDNS0 sur les serveurs DNS Windows. Pour ce faire, effectuez l’action suivante :

À l’invite de commandes, tapez la commande suivante, puis appuyez sur Entrée :

dnscmd /config /enableednsprobes 0

Remarque

Tapez un 0 (zéro) et non la lettre « O » après « enableednsprobes » dans cette commande.

Les informations suivantes s’affichent :

La propriété de Registre enableednsprobes s’est réinitialisée avec succès.
La commande s’est terminée avec succès.

Remarque

Dnscmd.exe est installé sur tous les serveurs DNS Windows, à l’exception des serveurs qui exécutent Windows Server 2003 ou Windows Server 2003 R2. Vous pouvez installer Dnscmd.exe à partir des Outils de support windows Server 2003. Pour télécharger les outils de support windows Server 2003, cliquez sur le lien suivant du Centre de téléchargement Microsoft : Setspn

Plus d’informations

Certains pare-feu contiennent des fonctionnalités permettant d’case activée certains paramètres du paquet DNS. Ces fonctionnalités de pare-feu peuvent garantir que la réponse DNS est inférieure à 512 octets. Si vous capturez le trafic réseau pour une recherche DNS infructueuse, vous remarquerez peut-être que DNS demande EDNS0. Les images qui ressemblent à ce qui suit ne reçoivent pas de réponse :

Enregistrements supplémentaires
<Racine> : type OPT, classe inconnue
Nom : <Racine>
Type : option EDNS0
Taille de la charge utile UDP : 1280

Dans ce scénario, le pare-feu peut supprimer toutes les trames UDP étendues à EDNS0.