DNS funktioniert einfach nicht
Hallo
Ich habe einen Windows 2003 Server mit allen Patches etc. der als DC dient. Er hat alle Rollen und den Globalen Katalog.
Irgenwie läuft auf diesem Server der DNS nicht richtig. Beim Versuch einen 2. Server, er heist test3 (Windows 2003) bekomme ich folgende Meldung:
Der folgende Fehler ist beim Abfragen von DNS über den Ressourceneintrag der Dienstidentifizierung (SRV) aufgetreten, der zur Suche eines Domänencontrollers für die Domäne "net.local" verwendet wird:
Fehler: "Der DNS-Name ist nicht vorhanden."
(Fehlercode 0x0000232B RCODE_NAME_ERROR)
Es handelt sich um die Abfrage des Dienstidentifizierungeintrags (SRV) für _ldap._tcp.dc._msdcs.net.local
Der Rechner Test3 ist zur Zeit Mitglied der Domaine net.local
Ich hab schon alles mögliche versucht, komme aber einfach nicht drauf. im DNS Server des Servers Testsql fehlt mir u.a. der Eintrag _msdcs
Mit Netdiag bekomme ich folgende Meldung:
Computer Name: testSQL
DNS Host Name: testsql.net.local
System info : Microsoft Windows Server 2003 (Build 3790)
Processor : x86 Family 15 Model 4 Stepping 10, GenuineIntel
List of installed hotfixes :
KB909520
Q147222
Netcard queries test . . . . . . . : Passed
GetStats failed for 'Parallelanschluss (direkt)'. [ERROR_NOT_SUPPORTED]
[WARNING] The net card 'WAN-Miniport (PPTP)' may not be working because it has not received any packets.
[WARNING] The net card 'WAN-Miniport (PPPOE)' may not be working because it has not received any packets.
[WARNING] The net card 'WAN-Miniport (IP)' may not be working because it has not received any packets.
GetStats failed for 'WAN-Miniport (L2TP)'. [ERROR_NOT_SUPPORTED]
Per interface results:
Adapter : LAN-Verbindung
Netcard queries test . . . : Passed
Global results:
Domain membership test . . . . . . : Passed
NetBT transports test. . . . . . . : Passed
List of NetBt transports currently configured:
NetBT_Tcpip_{1475D178-1FAF-4254-A859-C7525EFE973C}
1 NetBt transport currently configured.
DNS test . . . . . . . . . . . . . : Failed
[WARNING] Cannot find a primary authoritative DNS server for the name
'testsql.net.local.'. [RCODE_SERVER_FAILURE]
The name 'testsql.net.local.' may not be registered in DNS.
[WARNING] The DNS entries for this DC are not registered correctly on DNS server '192.168.10.200'. Please wait for 30 minutes for DNS server replication.
[FATAL] No DNS servers have the DNS records for this DC registered.
The command completed successfully
Brauche dringend Hilfe
Danke
Ich habe einen Windows 2003 Server mit allen Patches etc. der als DC dient. Er hat alle Rollen und den Globalen Katalog.
Irgenwie läuft auf diesem Server der DNS nicht richtig. Beim Versuch einen 2. Server, er heist test3 (Windows 2003) bekomme ich folgende Meldung:
Der folgende Fehler ist beim Abfragen von DNS über den Ressourceneintrag der Dienstidentifizierung (SRV) aufgetreten, der zur Suche eines Domänencontrollers für die Domäne "net.local" verwendet wird:
Fehler: "Der DNS-Name ist nicht vorhanden."
(Fehlercode 0x0000232B RCODE_NAME_ERROR)
Es handelt sich um die Abfrage des Dienstidentifizierungeintrags (SRV) für _ldap._tcp.dc._msdcs.net.local
Der Rechner Test3 ist zur Zeit Mitglied der Domaine net.local
Ich hab schon alles mögliche versucht, komme aber einfach nicht drauf. im DNS Server des Servers Testsql fehlt mir u.a. der Eintrag _msdcs
Mit Netdiag bekomme ich folgende Meldung:
Computer Name: testSQL
DNS Host Name: testsql.net.local
System info : Microsoft Windows Server 2003 (Build 3790)
Processor : x86 Family 15 Model 4 Stepping 10, GenuineIntel
List of installed hotfixes :
KB909520
Q147222
Netcard queries test . . . . . . . : Passed
GetStats failed for 'Parallelanschluss (direkt)'. [ERROR_NOT_SUPPORTED]
[WARNING] The net card 'WAN-Miniport (PPTP)' may not be working because it has not received any packets.
[WARNING] The net card 'WAN-Miniport (PPPOE)' may not be working because it has not received any packets.
[WARNING] The net card 'WAN-Miniport (IP)' may not be working because it has not received any packets.
GetStats failed for 'WAN-Miniport (L2TP)'. [ERROR_NOT_SUPPORTED]
Per interface results:
Adapter : LAN-Verbindung
Netcard queries test . . . : Passed
Global results:
Domain membership test . . . . . . : Passed
NetBT transports test. . . . . . . : Passed
List of NetBt transports currently configured:
NetBT_Tcpip_{1475D178-1FAF-4254-A859-C7525EFE973C}
1 NetBt transport currently configured.
DNS test . . . . . . . . . . . . . : Failed
[WARNING] Cannot find a primary authoritative DNS server for the name
'testsql.net.local.'. [RCODE_SERVER_FAILURE]
The name 'testsql.net.local.' may not be registered in DNS.
[WARNING] The DNS entries for this DC are not registered correctly on DNS server '192.168.10.200'. Please wait for 30 minutes for DNS server replication.
[FATAL] No DNS servers have the DNS records for this DC registered.
The command completed successfully
Brauche dringend Hilfe
Danke
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 137565
Url: https://administrator.de/contentid/137565
Ausgedruckt am: 23.11.2024 um 01:11 Uhr
14 Kommentare
Neuester Kommentar
Der Rechner Test3 ist allerdings schon Mitglied der Domaine als Computer Net.local
Computer Name: testSQL
Brauche dringend Hilfe
Computer Name: testSQL
Brauche dringend Hilfe
ohne das berühmt berüchtige erstzeilenerstwort - lehne ich sowas schon auf Prinzip ab und wenn dann noch Bahnhof ankommt und die Kristallgegenfragenkugel ausgerollt werden muß - schon zweimal nicht.
Thinkaboutit.
Moin,
ich werde zwar nicht ganz schlau daraus wie dein DNS-Server aufgebaut ist - wäre schon hilfreich gewesen. Aber ich vermute anhand deiner Beschreibung, dass dein DNS-Server nicht auf einem DC läuft und somit nicht Active-Directory-integriert ist. Die Zone _msdcs enthält sämtliche Forest-Informationen deines AD's. Ist diese Zone nicht vorhanden können sämtliche Rechner keine Service-Einträge abfragen. Dieses sollte sich schon beim Authentifizieren bemerkbar machen.
Das Erste was getan werden sollte ist, auf dem DNS-Server den Netlogon- bzw. Anmeldedienst neu starten. Dann mal schauen, ob die Zone _msdcs wieder in der DNS-Konsole auftaucht. Wenn ja sollten dort auch wieder sämtliche SRV-Einträge vorhanden sein. Wenn nein, dann schau mal unter windows\system32\config\ nach der Datei netlogon.dnb hier sind alle Forest-Informationen der Zone _msdcs enthalten die der DNS-Server nach dem Start des Anmeldedienstes ausliest. Ist diese Datei nicht vorhanden starte den DNS-Server komplett neu und schau ob die danach in dem Pfad liegt. Wenn nicht, benutze das Support-Programm netdiag /fix dieses setzt fehlende SRV-Einträge neu.
Sollte alles nichts gebracht haben, kannst du darüber nachdenken, ob sich der Aufwand lohnt eine aufwendige Fehleranalyse zu betreiben oder den DNS-Server neu zu installieren. Da deine Rechnernamen häufig irgendwas mit Test zu tun haben gehe ich davon aus, dass evt. eine Testumgebung dahinter steckt und nicht soviel Konfiguration in ihr enthalten ist und somit eine größere Fehleranalyse nicht gerechtfertigt ist.
ich werde zwar nicht ganz schlau daraus wie dein DNS-Server aufgebaut ist - wäre schon hilfreich gewesen. Aber ich vermute anhand deiner Beschreibung, dass dein DNS-Server nicht auf einem DC läuft und somit nicht Active-Directory-integriert ist. Die Zone _msdcs enthält sämtliche Forest-Informationen deines AD's. Ist diese Zone nicht vorhanden können sämtliche Rechner keine Service-Einträge abfragen. Dieses sollte sich schon beim Authentifizieren bemerkbar machen.
Das Erste was getan werden sollte ist, auf dem DNS-Server den Netlogon- bzw. Anmeldedienst neu starten. Dann mal schauen, ob die Zone _msdcs wieder in der DNS-Konsole auftaucht. Wenn ja sollten dort auch wieder sämtliche SRV-Einträge vorhanden sein. Wenn nein, dann schau mal unter windows\system32\config\ nach der Datei netlogon.dnb hier sind alle Forest-Informationen der Zone _msdcs enthalten die der DNS-Server nach dem Start des Anmeldedienstes ausliest. Ist diese Datei nicht vorhanden starte den DNS-Server komplett neu und schau ob die danach in dem Pfad liegt. Wenn nicht, benutze das Support-Programm netdiag /fix dieses setzt fehlende SRV-Einträge neu.
Sollte alles nichts gebracht haben, kannst du darüber nachdenken, ob sich der Aufwand lohnt eine aufwendige Fehleranalyse zu betreiben oder den DNS-Server neu zu installieren. Da deine Rechnernamen häufig irgendwas mit Test zu tun haben gehe ich davon aus, dass evt. eine Testumgebung dahinter steckt und nicht soviel Konfiguration in ihr enthalten ist und somit eine größere Fehleranalyse nicht gerechtfertigt ist.
Moin,
ok fasse ich mal zusammen testsql ist dein einziger DC für die Zone net.local. Auf diesem DC läuft dein DNS-Dienst. Für mich sieht die Fehlermeldung so aus, dass er den SOA-Eintrag nicht finden kann, was auch nicht verwunderlich ist, weil die Zone _msdcs nicht da ist. Dieser SOA-Eintrag sagt aus, welcher Server autorisierend für die Zone ist. Ich würde jetzt mal versuchen die Zone _msdcs manuell anzulegen.
1. Mit rechter Mouse-Taste auf die Zone net.local und aus Menu \"Neue Delegierung\" wählen. Als Name dann _msdcs eingeben.
2.Nun sollte eine neue Zone namens _msdcs.net.local auftauchen.
3. Mit rechter Mouse-Taste auf die neue Zone klicken und aus dem Menü \"Eigenschaften\" wählen. Dann die Registerkarten \"Autoritätsursprung (SOA)\" und \"Namensserver\" in diesen beiden Karten den FQDN und gegenenfalls die entsprechende IP-Adresse des DNS-Servers (also der Rechner selbst). Ebenfalls dasselbe in der Zone net.local tun.
4. Nun muss noch kontrolliert werden, ob der DNS-Server überhaupt die Möglichkeit hat seine eigene und andere Registrierungen durchzuführen. Mit rechter Mouse-Taste auf das Server-Icon in der DNS-MMC klicken und aus dem Menü \"Eigenschaften\" wählen. Nun auf die Registerkarte Schnittstellen und kontrollieren, ob die IP-Adressen der entsprechenden Netzwerkadapter dort eingetragen sind.
5. Nun noch ein kleiner Trick: Wenn sich ein Rechner absolut nicht registrieren will: Die Eigenschaften vom TCP-IP-Protokoll der entsprechenden Netzwerkadapter öffnen und auf \"Erweitert\" klicken, dann auf Registerkarte \"DNS\" und dort den Haken \"Adressen dieser Verbindung im DNS registrieren\" setzen. Jetzt den DNS-Server neu starten (nicht nur den Dienst sondern den gesamten Server). Nach dem Neustart schauen, ob sich die _msdcs.net.local gefüllt hat mit einer neuen Unterordnerstruktur in denen Einträge wie _kerberos und _ldap stehen. Wenn ja, hast du gewonnen. Wenn nein, besteht auch hier die Möglichkeit diese Einträge manuell zu erstellen.
Viel Erfolg
ok fasse ich mal zusammen testsql ist dein einziger DC für die Zone net.local. Auf diesem DC läuft dein DNS-Dienst. Für mich sieht die Fehlermeldung so aus, dass er den SOA-Eintrag nicht finden kann, was auch nicht verwunderlich ist, weil die Zone _msdcs nicht da ist. Dieser SOA-Eintrag sagt aus, welcher Server autorisierend für die Zone ist. Ich würde jetzt mal versuchen die Zone _msdcs manuell anzulegen.
1. Mit rechter Mouse-Taste auf die Zone net.local und aus Menu \"Neue Delegierung\" wählen. Als Name dann _msdcs eingeben.
2.Nun sollte eine neue Zone namens _msdcs.net.local auftauchen.
3. Mit rechter Mouse-Taste auf die neue Zone klicken und aus dem Menü \"Eigenschaften\" wählen. Dann die Registerkarten \"Autoritätsursprung (SOA)\" und \"Namensserver\" in diesen beiden Karten den FQDN und gegenenfalls die entsprechende IP-Adresse des DNS-Servers (also der Rechner selbst). Ebenfalls dasselbe in der Zone net.local tun.
4. Nun muss noch kontrolliert werden, ob der DNS-Server überhaupt die Möglichkeit hat seine eigene und andere Registrierungen durchzuführen. Mit rechter Mouse-Taste auf das Server-Icon in der DNS-MMC klicken und aus dem Menü \"Eigenschaften\" wählen. Nun auf die Registerkarte Schnittstellen und kontrollieren, ob die IP-Adressen der entsprechenden Netzwerkadapter dort eingetragen sind.
5. Nun noch ein kleiner Trick: Wenn sich ein Rechner absolut nicht registrieren will: Die Eigenschaften vom TCP-IP-Protokoll der entsprechenden Netzwerkadapter öffnen und auf \"Erweitert\" klicken, dann auf Registerkarte \"DNS\" und dort den Haken \"Adressen dieser Verbindung im DNS registrieren\" setzen. Jetzt den DNS-Server neu starten (nicht nur den Dienst sondern den gesamten Server). Nach dem Neustart schauen, ob sich die _msdcs.net.local gefüllt hat mit einer neuen Unterordnerstruktur in denen Einträge wie _kerberos und _ldap stehen. Wenn ja, hast du gewonnen. Wenn nein, besteht auch hier die Möglichkeit diese Einträge manuell zu erstellen.
Viel Erfolg
...eine Sache ist mir noch eingefallen. Kontrolliere bitte ob der Dienst DHCP-Client auf dem DNS-Server gestartet ist. Dieser ist nämlich für die DNS-Registrierung verantwortlich. Sollte dieser Dienst deaktiviert sein kann der DNS-Server seine SRV-, SOA-, Host- und PTR-Einträge nicht aktualisieren bzw. die Zone erstellen. Sollte der Dienst beendet sein, setze erst den Dienst auf automatisch und starte ihn. Anschließend einen Neustart des Servers. Sollte dann immer noch nicht die Zone erstellt sein, mache mit dem weiter was ich zuvor geschrieben habe.
Hallo dwhope,
sicherlich kann es daran liegen, dass dein Linux die DNS-Registrierung nicht hinbekommt. Da du eine Active-Directory-integrierte Zone hast liegt es nahe, dass die Zone nur sichere dynamische Updates annimmt. Dein Linux-System wird sich sicherlich nicht im ADS authentifizieren und somit als unsicher eingestuft. Es gibt drei Möglichkeiten dieses zu lösen.
1. Du bringst deinen Linux bei sich im ADS zu authentifizieren (Kerberos).
2. Du stellst die Zone so ein, dass sie auch unsichere Updates annimmt (nicht empfehlenswert).
3. Du installierst dir einen Microsoft DHCP-Server (aber bitte niemals auf dem DC! Weil dieses wieder Sicherheitslücken mit sich bringt). Der DHCP-Server kann auf fast jeden W2K3-Server mitlaufen. Er macht kaum Last. Diese Variante würde ich empfehlen.
Deine neue Fehlermeldung ist nicht so tragisch, die habe ich schon des Öfteren gelesen, meistens haben sie sich von selber erledigt. Es sei denn du hast eines von den vorgeschlagenen Fehlkonfigurationen getan. Z.B eine Weiterleitung auf sich selber könnte hier noch in Frage kommen. Was du auf jeden Fall kontrollieren solltest ist ob der LDAP-Eintrag im angegebenen Pfad vorhanden ist.
Die fehlenden PTR-Einträge können an deinem Linux-DHCP-Server liegen. Wichtig ist auch noch, dass du den entsprechenden DHCP-Server zu der Gruppe DHCP-Proxy führst, da sonst der Client Besitzer des DNS-Eintrages wird. Wenn nun der DHCP-Server die DNS-Registrierung ändern will, kann er das nicht weil er kein Besitzer dieses Eintrages ist. Alles was über die DHCP-Proxy-Gruppe eingetragen wird, ist im DNS besitzerlos. Deswegen sollte auch ein DC niemals DHCP machen, weil er sonst seine Einträge auch als besitzerlos einträgt.
Sollte es einen Hacker gelingen den DNS-Server zu knacken könnte er mühelos die Einträge ändern und somit eine Umleitung z.B. für die Authentifizierung auf seinem System erstellen. Den Rest der Katastrophe kannst du dir sicherlich vorstellen
sicherlich kann es daran liegen, dass dein Linux die DNS-Registrierung nicht hinbekommt. Da du eine Active-Directory-integrierte Zone hast liegt es nahe, dass die Zone nur sichere dynamische Updates annimmt. Dein Linux-System wird sich sicherlich nicht im ADS authentifizieren und somit als unsicher eingestuft. Es gibt drei Möglichkeiten dieses zu lösen.
1. Du bringst deinen Linux bei sich im ADS zu authentifizieren (Kerberos).
2. Du stellst die Zone so ein, dass sie auch unsichere Updates annimmt (nicht empfehlenswert).
3. Du installierst dir einen Microsoft DHCP-Server (aber bitte niemals auf dem DC! Weil dieses wieder Sicherheitslücken mit sich bringt). Der DHCP-Server kann auf fast jeden W2K3-Server mitlaufen. Er macht kaum Last. Diese Variante würde ich empfehlen.
Deine neue Fehlermeldung ist nicht so tragisch, die habe ich schon des Öfteren gelesen, meistens haben sie sich von selber erledigt. Es sei denn du hast eines von den vorgeschlagenen Fehlkonfigurationen getan. Z.B eine Weiterleitung auf sich selber könnte hier noch in Frage kommen. Was du auf jeden Fall kontrollieren solltest ist ob der LDAP-Eintrag im angegebenen Pfad vorhanden ist.
Die fehlenden PTR-Einträge können an deinem Linux-DHCP-Server liegen. Wichtig ist auch noch, dass du den entsprechenden DHCP-Server zu der Gruppe DHCP-Proxy führst, da sonst der Client Besitzer des DNS-Eintrages wird. Wenn nun der DHCP-Server die DNS-Registrierung ändern will, kann er das nicht weil er kein Besitzer dieses Eintrages ist. Alles was über die DHCP-Proxy-Gruppe eingetragen wird, ist im DNS besitzerlos. Deswegen sollte auch ein DC niemals DHCP machen, weil er sonst seine Einträge auch als besitzerlos einträgt.
Sollte es einen Hacker gelingen den DNS-Server zu knacken könnte er mühelos die Einträge ändern und somit eine Umleitung z.B. für die Authentifizierung auf seinem System erstellen. Den Rest der Katastrophe kannst du dir sicherlich vorstellen
Hallo dwhope,
zu 1
Weiterleitungen können überprüft werden unter: DNS-MMC öffnen, mit rechter Mouse-Taste auf das Server-Ikon klicken und aus dem Menü Eigenschaften wählen. Dann auf die Registerkarte Weiterleitungen gehen. Wenn dort die eigene IP-Adresse drin steht, raus damit. Wenn du allerdings auch Internet-Abfragen über deinen eigenen DNS-Server erledigen willst und du einen ISP mit DNS-Server hast. Kannst du hier den DNS-Server des IPS angeben. Ebenso kannst du auch, wenn du einen weiteren lokalen DNS-Server für eine andere Zone hast, die DNS-Abfragen für diese Zone dediziert an diesen DNS-Server wieterleiten (Nennt man auch bedingte Weiterleitung). Sollte in der Weiterleitung nichts drin stehen und ein Client eine DNS-Anfrage absetzt für die dein DNS-Server nicht zuständig ist (z.B. www.google.de) schaut dein DNS-Server in die Stammverzeichnisse. Standardmäßig stehen hier div. Root-DNS-Server drin (Sie sind zuständig für die Toplevel-Domänen). Hier stellt der DNS-Server im Auftrage des Clients iterative Abfragen an die angegebenen Root-Server. Dein DNS-Server bekommt allerdings nicht eine vollständige Anwort, sondern nur einen Verweis auf einen DNS-Server der für .de zuständig ist. Mit diesem Verweis fragt dann dein DNS-Server wieder iterativ den zuständigen DNS-Server für .de, ob er www.google kennt. Dieser antwortet wieder mit einem Verweis. Das geht solange hin und her bis dein DNS-Server eine authorisierende Antwort erhält (bedeutet der Eintrag www.google.de gehört dem antwortenden DNS-Server). Wenn jetzt dein DNS-Server endlich eine verwertbare IP-Adresse hat gibt er das ganze an den Client weiter der letztendlich die Frage gestellt hat.
zu 2
Sekundäre Zonen kommen nicht in Frage, da du nur einen DNS-Server hast
zu 3
kommt nich in Frage weil deine Zone AD-integriert ist.
zu 4
du hast zwar eine delegierte Zone und zwar die _msdcs, aber auch die befindet sich auf dem gleichen DNS-Server. Somit ok.
zu 5
Stammhinweise habe ich dir unter Punkt 2 erklärt für was sie da sind. Wenn man keine Internet-Abfragen auflösen will kann man die Stammhinweise auch löschen, in dem man den DNS-Server selber zum Root-Server macht. Ein solcher Root-Server stellt selber keine Abfragen mehr, sondern Antwortet entweder mir einer autorisierenden Antwort, einem Verweis (sofern er diese Einträge hat) oder mit einer negativen Antwort.
Überprüfe auf jeden Fall ob der LDAP-Eintrag in dem angegebenen Pfad vorhanden ist. Wenn nicht erstelle ihn manuell.
zu 1
Weiterleitungen können überprüft werden unter: DNS-MMC öffnen, mit rechter Mouse-Taste auf das Server-Ikon klicken und aus dem Menü Eigenschaften wählen. Dann auf die Registerkarte Weiterleitungen gehen. Wenn dort die eigene IP-Adresse drin steht, raus damit. Wenn du allerdings auch Internet-Abfragen über deinen eigenen DNS-Server erledigen willst und du einen ISP mit DNS-Server hast. Kannst du hier den DNS-Server des IPS angeben. Ebenso kannst du auch, wenn du einen weiteren lokalen DNS-Server für eine andere Zone hast, die DNS-Abfragen für diese Zone dediziert an diesen DNS-Server wieterleiten (Nennt man auch bedingte Weiterleitung). Sollte in der Weiterleitung nichts drin stehen und ein Client eine DNS-Anfrage absetzt für die dein DNS-Server nicht zuständig ist (z.B. www.google.de) schaut dein DNS-Server in die Stammverzeichnisse. Standardmäßig stehen hier div. Root-DNS-Server drin (Sie sind zuständig für die Toplevel-Domänen). Hier stellt der DNS-Server im Auftrage des Clients iterative Abfragen an die angegebenen Root-Server. Dein DNS-Server bekommt allerdings nicht eine vollständige Anwort, sondern nur einen Verweis auf einen DNS-Server der für .de zuständig ist. Mit diesem Verweis fragt dann dein DNS-Server wieder iterativ den zuständigen DNS-Server für .de, ob er www.google kennt. Dieser antwortet wieder mit einem Verweis. Das geht solange hin und her bis dein DNS-Server eine authorisierende Antwort erhält (bedeutet der Eintrag www.google.de gehört dem antwortenden DNS-Server). Wenn jetzt dein DNS-Server endlich eine verwertbare IP-Adresse hat gibt er das ganze an den Client weiter der letztendlich die Frage gestellt hat.
zu 2
Sekundäre Zonen kommen nicht in Frage, da du nur einen DNS-Server hast
zu 3
kommt nich in Frage weil deine Zone AD-integriert ist.
zu 4
du hast zwar eine delegierte Zone und zwar die _msdcs, aber auch die befindet sich auf dem gleichen DNS-Server. Somit ok.
zu 5
Stammhinweise habe ich dir unter Punkt 2 erklärt für was sie da sind. Wenn man keine Internet-Abfragen auflösen will kann man die Stammhinweise auch löschen, in dem man den DNS-Server selber zum Root-Server macht. Ein solcher Root-Server stellt selber keine Abfragen mehr, sondern Antwortet entweder mir einer autorisierenden Antwort, einem Verweis (sofern er diese Einträge hat) oder mit einer negativen Antwort.
Überprüfe auf jeden Fall ob der LDAP-Eintrag in dem angegebenen Pfad vorhanden ist. Wenn nicht erstelle ihn manuell.