DNS do Windows Server 2012: Modo de falha Bizarre TIMEOUT para consultas do tipo A de volta à própria interface

1

Eu tenho um servidor do Active Directory Windows 2012 (R2 Standard, 6.3.9600) que está funcionando há anos sem problemas. De repente, eu tenho o seguinte modo de falha. Deve ficar óbvio, a partir das evidências abaixo, que a infra-estrutura de rede - pacotes, roteamento, firewall - não é o problema. Também tentei reiniciar o servidor DNS várias vezes, atualizando e recarregando as zonas e verificando-as corretamente.

Este é o PowerShell no servidor que fala com sua própria interface de rede física:

Server> Resolve-DNSName printer.example.com -Server 10.1.1.1 -DNSOnly -Type A
Resolve-DNSName : printer.thecoop.com : This operation returned because the timeout period expired
At line:1 char:1
+ Resolve-DNSName printer.example.com -Server 10.1.1.1 -DNSOnly -Type A
+ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    + CategoryInfo          : OperationTimeout: (printer.example.com:String) [Resolve-DnsName], Win32Exception
    + FullyQualifiedErrorId : ERROR_TIMEOUT,Microsoft.DnsClient.Commands.ResolveDnsName

O que não faz sentido é que quando o pedido é iniciado a partir de em qualquer outro lugar na LAN ou através da VPN , a consulta exata funciona bem.

Além disso, se mudarmos para o tipo ALL, o também funciona bem (os registros MX também são bons, para 'example.com'):

Server> Resolve-DNSName printer.example.com -Server 10.1.1.1 -DNSOnly -Type ALL

Name                                 Type   TTL   Section    IPAddress
----                                 ----   ---   -------    ---------
printer.example.com                    A    3600  Answer     10.1.1.202

E, finalmente, mudar para a consulta no localhost também funciona bem:

Server> Resolve-DNSName printer.example.com -Server 127.0.0.1 -DNSOnly -Type A

Name                                   Type   TTL   Section    IPAddress
----                                   ----   ---   -------    ---------
printer.example.com                    A      3600  Answer     10.1.1.202

CAPTURA DE PACOTE DE DNS

Ativando a depuração de pacotes, eu vejo, mas principalmente não entendo:

4/30/2018 2:27:41 PM 1D30 PACKET  000000764976A220 UDP Rcv 10.1.1.1     81ea   Q [0001   D   NOERROR] A      (15)printer(7)example(3)com(0)

4/30/2018 2:27:41 PM 1D30 PACKET  000000764976A220 UDP Snd 10.1.1.1     81ea R Q [8085 A DR  NOERROR] A      (15)printer(7)example(3)com(0)

4/30/2018 2:27:42 PM 1D30 PACKET  000000764ACB60A0 UDP Rcv 10.1.1.1     81ea   Q [0001   D   NOERROR] A      (15)printer(7)example(3)com(0)

4/30/2018 2:27:42 PM 1D30 PACKET  000000764ACB60A0 UDP Snd 10.1.1.1     81ea R Q [8085 A DR  NOERROR] A      (15)printer(7)example(3)com(0)

4/30/2018 2:27:43 PM 1D30 PACKET  00000076482420A0 UDP Rcv 10.1.1.1     81ea   Q [0001   D   NOERROR] A      (15)printer(7)example(3)com(0)

4/30/2018 2:27:43 PM 1D30 PACKET  00000076482420A0 UDP Snd 10.1.1.1     81ea R Q [8085 A DR  NOERROR] A      (15)printer(7)example(3)com(0)
    
por BaseZen 30.04.2018 / 20:18

1 resposta

0

Por isso, é um grande Não Faça Isso com o Anti-Malware do consumidor.

link

A execução do consumidor MalwareBytes bloqueia as consultas de DNS, porque esse é um padrão de botnet ?! Parece que dns.exe é freqüentemente um trojan nas máquinas dos usuários finais.

link

Malwarebytes was not designed to work on a Server (in your case Windows 2012r2). If you want to run Malwarebytes on a business (and on a server) you will need to use the business version and contact/post in the business section of the forum HERE

O QUE ME AJUDOU A RESOLVÁ-LO

Isso já aconteceu antes:

link

    
por 01.05.2018 / 03:10