Algunas consultas de nombres DNS no se realizan correctamente después de implementar un servidor DNS basado en Windows

En este artículo se describe un problema por el que es posible que las consultas DNS en algunos dominios no se resuelvan correctamente después de implementar un servidor DNS basado en Windows.

Se aplica a: Windows Server 2012 R2
Número de KB original: 832223

Síntomas

Después de implementar un servidor DNS basado en Windows, es posible que las consultas DNS en algunos dominios no se resuelvan correctamente.

Causa

Este problema se produce debido a la funcionalidad mecanismos de extensión para DNS (EDNS0) que se admite en DNS de Windows Server.

EDNS0 permite tamaños de paquetes de protocolo de datagramas de usuario (UDP) más grandes. Sin embargo, es posible que algunos programas de firewall no permitan paquetes UDP de más de 512 bytes. Por lo tanto, el firewall puede bloquear estos paquetes DNS.

Solución

Para resolver este problema, actualice el programa de firewall para reconocer y permitir paquetes UDP de más de 512 bytes. Para obtener más información sobre cómo hacerlo, póngase en contacto con el fabricante del programa de firewall.

Microsoft proporciona información de contacto de otros proveedores para ayudarle a encontrar soporte técnico. Dicha información de contacto puede cambiar sin notificación previa. Microsoft no garantiza la precisión de esta información de contacto de terceros.

Solución alternativa

Para solucionar este problema, desactive la característica EDNS0 en servidores DNS basados en Windows. Para ello, realice la siguiente acción:

En un símbolo del sistema, escriba el comando siguiente y presione Entrar:

dnscmd /config /enableednsprobes 0

Nota:

Escriba un 0 (cero) y no la letra "O" después de "enableednsprobes" en este comando.

Aparece la siguiente información:

La propiedad del Registro enableednsprobes se ha restablecido correctamente.
El comando se completó correctamente.

Nota:

Dnscmd.exe está instalado en todos los servidores DNS basados en Windows, excepto en los servidores que ejecutan Windows Server 2003 o Windows Server 2003 R2. Puede instalar Dnscmd.exe desde las Herramientas de soporte técnico de Windows Server 2003. Para descargar las Herramientas de soporte técnico de Windows Server 2003, haga clic en el siguiente vínculo del Centro de descarga de Microsoft: Setspn

Más información

Algunos firewalls contienen características para comprobar determinados parámetros del paquete DNS. Estas características de firewall pueden asegurarse de que la respuesta DNS sea menor que 512 bytes. Si captura el tráfico de red para una búsqueda DNS incorrecta, puede observar que DNS solicita EDNS0. Los marcos similares a los siguientes no reciben una respuesta:

Registros adicionales
<Raíz>: tipo OPT, clase desconocida
Nombre: <Raíz>
Tipo: opción EDNS0
Tamaño de carga de UDP: 1280

En este escenario, el firewall puede quitar todas las tramas UDP extendidas de EDNS0.