Keine DNS-Auflösung auf bestimmte Domain
Hallo,
ich habe irgendwie keine Idee mehr.
In meinem Netz gibt es zwei DNS-"Systeme":
A) Zwei Windows 2022 DCs mit jeweils DNS Server drauf. Einer davon ist auf allen anderen Serversystemen primärer DNS, der andere Sekundärer DNS. Die DNS-Server sind identisch konfiguriert. Es gibt eine bedingte Weiterleitung zu einer anderen Domain (nicht relevant). Alles, was nicht im lokalen DNS aufgelöst werden kann wird an die (Standard?) Liste von Root-DNS Servern gegeben (a.root = 198.41.0.4 usw.).
B) Ich habe noch einen komplett autarken DNS-Server auf meiner Sophos am laufen. Forwarding geht hier an Quad9 9.9.9.9.
Soweit funktioniert das alles und läuft auch schon länger so. Es gab keine kürzlichen Veränderungen.
Jetzt hatte ein Benutzer heute Probleme mit einer Webseite - keine DNS-Auflösung (die Domain muss ich wohl nennen ). Ich habe das jetzt gegen alle drei DNS Server getestet und im Internet auf dnschecker.org. Die beiden Windows-Systeme wollen die IPs hinter
www.ebnerstolz.de 94.186.144.230 und
eshare.ebnerstolz.de 141.95.22.201 (Dracoon-Instanz 1098705825.dracoon.cloud)
nicht auflösen. Auch nslookup schlägt fehl. Auf einem der beiden habe ich DNS-Cache geleert, DNS-Server neu gestartet und OS neu gestartet - kein Unterschied.
Auf meiner Sophos klappt alles wunderbar. Darüber komme ich auch an die beiden Webseiten aufrufen. dnschecker.org kann die DNS-Namen bei allen Diensten auflösen. Ich habe darüber hinaus auch keine andere Webseite finden können, die unter Windows DNS nicht läuft. Die beiden genannten hängen aber eigentlich auch nur Inhaltlich zusammen, vom Hosting her müssten das komplett unterschiedliche Dienste sein.
Der Kollege meinte, die hätten vor ca. 1 Monat noch funktioniert. Ist das jetzt irgendwo ein Glitch im Root-DNS? Eigentlich glaube ich nicht daran. Ich verstehe aber auch nicht, wo bei meinem Windows DNS noch eine Einschränkung oder ein Problem bestehen könnte.
ich habe irgendwie keine Idee mehr.
In meinem Netz gibt es zwei DNS-"Systeme":
A) Zwei Windows 2022 DCs mit jeweils DNS Server drauf. Einer davon ist auf allen anderen Serversystemen primärer DNS, der andere Sekundärer DNS. Die DNS-Server sind identisch konfiguriert. Es gibt eine bedingte Weiterleitung zu einer anderen Domain (nicht relevant). Alles, was nicht im lokalen DNS aufgelöst werden kann wird an die (Standard?) Liste von Root-DNS Servern gegeben (a.root = 198.41.0.4 usw.).
B) Ich habe noch einen komplett autarken DNS-Server auf meiner Sophos am laufen. Forwarding geht hier an Quad9 9.9.9.9.
Soweit funktioniert das alles und läuft auch schon länger so. Es gab keine kürzlichen Veränderungen.
Jetzt hatte ein Benutzer heute Probleme mit einer Webseite - keine DNS-Auflösung (die Domain muss ich wohl nennen ). Ich habe das jetzt gegen alle drei DNS Server getestet und im Internet auf dnschecker.org. Die beiden Windows-Systeme wollen die IPs hinter
www.ebnerstolz.de 94.186.144.230 und
eshare.ebnerstolz.de 141.95.22.201 (Dracoon-Instanz 1098705825.dracoon.cloud)
nicht auflösen. Auch nslookup schlägt fehl. Auf einem der beiden habe ich DNS-Cache geleert, DNS-Server neu gestartet und OS neu gestartet - kein Unterschied.
Auf meiner Sophos klappt alles wunderbar. Darüber komme ich auch an die beiden Webseiten aufrufen. dnschecker.org kann die DNS-Namen bei allen Diensten auflösen. Ich habe darüber hinaus auch keine andere Webseite finden können, die unter Windows DNS nicht läuft. Die beiden genannten hängen aber eigentlich auch nur Inhaltlich zusammen, vom Hosting her müssten das komplett unterschiedliche Dienste sein.
Der Kollege meinte, die hätten vor ca. 1 Monat noch funktioniert. Ist das jetzt irgendwo ein Glitch im Root-DNS? Eigentlich glaube ich nicht daran. Ich verstehe aber auch nicht, wo bei meinem Windows DNS noch eine Einschränkung oder ein Problem bestehen könnte.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 670210
Url: https://administrator.de/forum/keine-dns-aufloesung-auf-bestimmte-domain-670210.html
Ausgedruckt am: 16.01.2025 um 21:01 Uhr
22 Kommentare
Neuester Kommentar
also es gibt viele ursachen.
können DNS Probleme sein, können sogar provider spezifische probleme sein.
Wenn die gleiche leitung mit anderem DNS geht, dann liegts an den root DNS Einträgen.
Ich hatte es mal so das ich 2 Provider hatte.
Hab ich den traffic über leitung 1 geschickt gings nicht, über leitung 2 ja, und DNS war komplett identisch, kann also sogar Provider spezifische routing probleme geben will ich damit sagen...
Internet ist was feines
können DNS Probleme sein, können sogar provider spezifische probleme sein.
Wenn die gleiche leitung mit anderem DNS geht, dann liegts an den root DNS Einträgen.
Ich hatte es mal so das ich 2 Provider hatte.
Hab ich den traffic über leitung 1 geschickt gings nicht, über leitung 2 ja, und DNS war komplett identisch, kann also sogar Provider spezifische routing probleme geben will ich damit sagen...
Internet ist was feines
Moin @ukulele-7,
und genau an dieser Stelle, sprich, bei deinen AD-DNS-Servern, liegt laut meiner Kristallkugel angeblich der Hund begraben. Denn die Stammhinweise, sollte der DNS Server im Normalfall überhaupt nicht verwenden (weil unter anderem grotten langsam), sondern die Anfragen die er selbst nicht beantworten kann, an einen anderen (sicheren) DNS Server weiterleiten.
Trag mal bitte unter den Eigenschaften der beiden internen DNS-Servern, bei "Weiterleitungen" ...
... die interne IP deiner Sophos ein.
Das sollte dein Problem auch schon beheben.
Das ist suboptimal, hier solltest du eher die DNS Server deines ISP's verwenden.
Gruss Alex
A) Zwei Windows 2022 DCs mit jeweils DNS Server drauf. Einer davon ist auf allen anderen Serversystemen primärer DNS, der andere Sekundärer DNS. Die DNS-Server sind identisch konfiguriert. Es gibt eine bedingte Weiterleitung zu einer anderen Domain (nicht relevant). Alles, was nicht im lokalen DNS aufgelöst werden kann wird an die (Standard?) Liste von Root-DNS Servern gegeben (a.root = 198.41.0.4 usw.).
und genau an dieser Stelle, sprich, bei deinen AD-DNS-Servern, liegt laut meiner Kristallkugel angeblich der Hund begraben. Denn die Stammhinweise, sollte der DNS Server im Normalfall überhaupt nicht verwenden (weil unter anderem grotten langsam), sondern die Anfragen die er selbst nicht beantworten kann, an einen anderen (sicheren) DNS Server weiterleiten.
Trag mal bitte unter den Eigenschaften der beiden internen DNS-Servern, bei "Weiterleitungen" ...
... die interne IP deiner Sophos ein.
Das sollte dein Problem auch schon beheben.
B) Ich habe noch einen komplett autarken DNS-Server auf meiner Sophos am laufen. Forwarding geht hier an Quad9 9.9.9.9.
Das ist suboptimal, hier solltest du eher die DNS Server deines ISP's verwenden.
Gruss Alex
Hatte erst kürzlich auch ein paar Themen mit Dracoon, angelbich hatten die etwas geändert worauhin die Links von unseren Provider nicht mehr funktionierten (wollte auf einmal ein www. davor haben, woraufhin auf die Adresse ohne www. gelinkt wurde).
Bei ISP DNS verwenden bin ich eher skeptisch, wenn ich die von Vodafone verwende hab ich die meisten Fehler. Telekom sporadisch auch, MNet meist stabil. 1.1.1.1 und 8.8.8.8 haben das letzte Jahrzehnt immer funktioniert.
Für interne DNS Auflösung hab ich auch alle Hosts noch zusätzlich auf der Sophos und sie auch noch als dritter DNS. Für Linux Kisten funktioniert es besser (als einziger DNS), braucht man keine Lizenz von Microsoft und wenn ein Update auf den DCs das DNS schrottet hat man ein Fallback.
Bei ISP DNS verwenden bin ich eher skeptisch, wenn ich die von Vodafone verwende hab ich die meisten Fehler. Telekom sporadisch auch, MNet meist stabil. 1.1.1.1 und 8.8.8.8 haben das letzte Jahrzehnt immer funktioniert.
Für interne DNS Auflösung hab ich auch alle Hosts noch zusätzlich auf der Sophos und sie auch noch als dritter DNS. Für Linux Kisten funktioniert es besser (als einziger DNS), braucht man keine Lizenz von Microsoft und wenn ein Update auf den DCs das DNS schrottet hat man ein Fallback.
Beobachte das mal weiter. Auch wir hatten, wie @Dani schon sagt, Probleme mit DNSSEC.
Dies ist bei Server 2022 standardmäßig aktiviert (DNS-Server → Eigenschaften → Erweitert → DNSSEC-Überprüfung für Remoteantwort aktivieren).
Das funktioniert eine ganze Zeit und plötzlich können einzelne Domains nicht mehr aufgelöst werden. Löscht man den Cache, geht es tw. für unbestimmte Zeit.
Bei uns betraf es u.a. chatgpt.com über Cloudflare DNS.
Dies ist bei Server 2022 standardmäßig aktiviert (DNS-Server → Eigenschaften → Erweitert → DNSSEC-Überprüfung für Remoteantwort aktivieren).
Das funktioniert eine ganze Zeit und plötzlich können einzelne Domains nicht mehr aufgelöst werden. Löscht man den Cache, geht es tw. für unbestimmte Zeit.
Bei uns betraf es u.a. chatgpt.com über Cloudflare DNS.
Den Cache habe ich gestern gezielt gelöscht, sowohl am DNS-Client als auch am DNS-Server + Neustart Dienst + Neustart OS. Das Verhalten hat sich nicht geändert, bis ich heute Morgen die Weiterleitung gesetzt habe.
Du sagtest, du hast den Cache nur auf einem DNS-Server gelöscht. Hast du denn beim anschließenden Test auch explizit diesen Server zum Auflösen der Domain angegeben?
nslookup ebnerstolz.de DNS01.domain.tld
Sonst ist evtl. der andere Server verwendet worden, der den Cache noch hat.
Moin @ukulele-7,
die Stammhinweise sind DNS technisch eher als die letzte Bastion, aber keinesweg als der optimalse/effizienteste/sicherste Weg zu sehen.
Mich wunder es eher, dass du ohne eine Weiterleitung nicht schon eher die Probleme gehabt hast. 🙃
Na ja, genaugenommen solltest du insbesondere auch bei einem SGW wie einer Sophos XGS oder auch SG auf eine saubere DNS-Auflösungs-Kette achten, da ansonsten z.B. die C&C Erkennung des SGW's, die zum Teil auch DNS bassiert funktioniert, schlichtweg nicht greift. 😔
Sprich, Clients sollten nur entweder gegen die internen DC's, respektive deren DNS-Server auflösen oder gegen das SGW, die DC sollten ihre externen Anfragen gegen das SGW abwerfen und das SGW sollte seine externen Anfragen gegen die DNS des ISP's abfeuern, weil diese im Normalfall am nächsten liegen.
Nein, eher Datenschutz, insbesondere auch bei 8.8.8.8 oder 1.1.1.1. 😉
Gruss Alex
Schon richtig, ich hatte mal früher auch hier mal die Sophos oder 9.9.9.9 gesetzt, aber das ist gefühlt ewig her. Mir war nicht bewusst, das Stammhinweise nachteilig sind.
die Stammhinweise sind DNS technisch eher als die letzte Bastion, aber keinesweg als der optimalse/effizienteste/sicherste Weg zu sehen.
Habe die 9.9.9.9 eingetragen, damit klappt es natürlich auch sofort. Dennoch verwundert mich das Verhalten ohne diesen Eintrag, das habe ich nicht erwartet.
Mich wunder es eher, dass du ohne eine Weiterleitung nicht schon eher die Probleme gehabt hast. 🙃
Tatsächlich will ich keine Abhängigkeiten untereinander schaffen und wirklich redundant konfigurieren, daher nicht die Sophos. Früher war das eine Art Ausfallsicherheit (hatte früher nur einen DC mit DNS), mittlerweile lerne ich dadurch viel. Grade in diesem Fall war das nützlich.
Na ja, genaugenommen solltest du insbesondere auch bei einem SGW wie einer Sophos XGS oder auch SG auf eine saubere DNS-Auflösungs-Kette achten, da ansonsten z.B. die C&C Erkennung des SGW's, die zum Teil auch DNS bassiert funktioniert, schlichtweg nicht greift. 😔
Sprich, Clients sollten nur entweder gegen die internen DC's, respektive deren DNS-Server auflösen oder gegen das SGW, die DC sollten ihre externen Anfragen gegen das SGW abwerfen und das SGW sollte seine externen Anfragen gegen die DNS des ISP's abfeuern, weil diese im Normalfall am nächsten liegen.
Das ist suboptimal, hier solltest du eher die DNS Server deines ISP's verwenden.
Wieso? Geschwindigkeit?Nein, eher Datenschutz, insbesondere auch bei 8.8.8.8 oder 1.1.1.1. 😉
Gruss Alex
Zitat von @ukulele-7:
Und kannst du die delegierten Nameserver (ns[1-3].vodafone-ip.de) direkt abfragen, ob und was die dir antworten, bzw. kannst du sie per Traceroute erreichen?
Nein Vodafone habe ich in der Vergangenheit mal genutzt. Aktuell ist es nur 9.9.9.9 .Das sind keine Resolver, die Domain liegt auf auf diesen autoritativen Servern:
$ dig +norec @f.nic.de. ebnerstolz.de. NS
; <<>> DiG 9.20.3 <<>> +norec @f.nic.de. ebnerstolz.de. NS
; (2 servers found)
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 52141
;; flags: qr; QUERY: 1, ANSWER: 0, AUTHORITY: 3, ADDITIONAL: 1
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 1452
;; QUESTION SECTION:
;ebnerstolz.de. IN NS
;; AUTHORITY SECTION:
ebnerstolz.de. 86400 IN NS ns1.vodafone-ip.de.
ebnerstolz.de. 86400 IN NS ns2.vodafone-ip.de.
ebnerstolz.de. 86400 IN NS ns3.vodafone-ip.de.
;; Query time: 6 msec
;; SERVER: 2a02:568:0:2::53#53(f.nic.de.) (UDP)
;; WHEN: Wed Dec 18 11:17:25 CET 2024
;; MSG SIZE rcvd: 108
Da wäre jetzt die Frage, ob dir diese Nameserver antworten wenn du sie direkt befragst.
Nachtrag: Es könnte auch an dem CNAME "1098705825.dracoon.cloud" liegen, auf den in "eshare" verwiesen wird.
Die Domain "dracoon.cloud" hat nämlich eine inkonsistente Nameserver-Delegation, was manche Resolver nicht mögen:
In den Nameservern für "cloud" wird auf die autoritativen Nameserver "acns0[1-5].anexia-it.com" verwiesen, in der DNS-Zone von "dracoon.cloud" stehen allerdings die Nameserver "acns0[1-5].xaas.systems" als autoritativ.
Beide Varianten lösen auf die selben IPs auf und eigentlich sollte diese Inkonsistenz kein Problem sein, welches zu DNS-Auflösungsproblemen führt, aber...
Kannst du einmal separat testen, welche Antworten du (dig, nslookup...) erhältst, wenn du explizit nach "eshare.ebnerstolz.de" und nach "1098705825.dracoon.cloud" fragst?
Die Domain "dracoon.cloud" hat nämlich eine inkonsistente Nameserver-Delegation, was manche Resolver nicht mögen:
$ dig +trace +dnssec '1098705825.dracoon.cloud.'
; <<>> DiG 9.20.3 <<>> +trace +dnssec 1098705825.dracoon.cloud.
;; global options: +cmd
. 25859 IN NS g.root-servers.net.
. 25859 IN NS e.root-servers.net.
. 25859 IN NS b.root-servers.net.
. 25859 IN NS k.root-servers.net.
. 25859 IN NS l.root-servers.net.
. 25859 IN NS m.root-servers.net.
. 25859 IN NS h.root-servers.net.
. 25859 IN NS d.root-servers.net.
. 25859 IN NS i.root-servers.net.
. 25859 IN NS f.root-servers.net.
. 25859 IN NS c.root-servers.net.
. 25859 IN NS j.root-servers.net.
. 25859 IN NS a.root-servers.net.
. 25859 IN RRSIG NS 8 0 518400 20241230050000 20241217040000 61050 . rswM6OY8ylCNnmkfbUrdnNcTyPMuraztXrBbrrfTOO1M3vp9gCea+qj+ FKEPxb/M7EwJYthquLPfOX+5nkV2ROBFwXrTBYS4Zg6zLC40lNwPFqdY 9X2cYpfYW1ljr1LuW9bEyBYwCfZB8g7eg+v0nMyrX+uDLH2mneiwJhiZ orJTZqVegiHMlX5jNe+btW7uJdAD+05MkI8CP8uD4ZElZ4ghjAG77aZB DLD9Ra+SE4j/1ECrkWEwP543tlYq0mmLIDP3TDObTGFMy3qjjItQtM83 NmCWD8OAFNbl28AaYMDREpMryZDaxPXNEYiAF3JDfTyM1otJqd7C9kjm 9gM/qg==
;; Received 525 bytes from 2a02:a00:f::c2#53(2a02:a00:f::c2) in 3 ms
cloud. 172800 IN NS ns01.trs-dns.com.
cloud. 172800 IN NS ns01.trs-dns.net.
cloud. 172800 IN NS ns01.trs-dns.org.
cloud. 172800 IN NS ns01.trs-dns.info.
cloud. 86400 IN DS 7041 13 2 03E1B41319FDD3A14E27CE35FFBA8036DA51E328165CE102AE69A6C1 203F64E4
cloud. 86400 IN RRSIG DS 8 1 86400 20241231050000 20241218040000 61050 . Md6zI9JgyzDDid3VFq4xzm94D91YO+5hgqhB+HiB6O+n0pJnpkg709zq b6eGRAJc/b7UjINngKcTbVqT+s5HawDPbsj2eGYq6JfpiJlSkkwGp0V4 tP8LoVXKs+8B5Xdcp4U3m/FccJ2BeEnI1J3vP3+Kskq8KfDm3xztlySQ Wxop8JSIsCODQESHXQYPGTBELwngknyJaj7WrwDg8qFgaI0VAe+GhCDN N0jRqEGnXfSZTnH0tTv5EweehJV0M0aTT2efLBwhcJn5ZvN6Yt7N/eNX 9qt7dNjvcv3GbWF2ERD0B5/yT0xx3au3JKvlIvVuzY3nfjoi6H9AEwHB O3Il/g==
;; Received 657 bytes from 2001:500:2f::f#53(f.root-servers.net) in 0 ms
dracoon.cloud. 900 IN NS acns03.anexia-it.com. <--- inkonsistent zur autoritativen Zone
dracoon.cloud. 900 IN NS acns04.anexia-it.com.
dracoon.cloud. 900 IN NS acns01.anexia-it.com.
dracoon.cloud. 900 IN NS acns02.anexia-it.com.
dracoon.cloud. 900 IN NS acns05.anexia-it.com.
HT3BBE52QFEA3EKHEL6VAE4CVUE8777V.cloud. 300 IN NSEC3 1 1 0 - HT6L5OLG1P6S8KJ46GSSFH8NK8V88KN8 NS SOA RRSIG DNSKEY NSEC3PARAM
HT3BBE52QFEA3EKHEL6VAE4CVUE8777V.cloud. 300 IN RRSIG NSEC3 13 2 300 20250117092137 20241218092137 36804 cloud. uyd7Qw8H1J5aGprRcKJ5vNfM4Iun2pv8/Bs3g7J4AomsJABPxhvgZu4/ jGPWRPHZy6JgkqCYHdshhsF1qYB23w==
R8LBMBPDIKQ5A6550BPBMA6LVVQAGNT2.cloud. 300 IN NSEC3 1 1 0 - R8MIMJS57OIMOHHGO7HH1PARH48E7LBC NS DS RRSIG
R8LBMBPDIKQ5A6550BPBMA6LVVQAGNT2.cloud. 300 IN RRSIG NSEC3 13 2 300 20250117092137 20241218092137 36804 cloud. TB5kKx6HXSK8eZThM4DOq81tZyaRzwvmPksOd4wqPm5PLK9c0EffrinI Mbaytz1OXoQ8OCD/ZcU4l2fTCix8Lg==
;; Received 565 bytes from 2620:57:4002::1#53(ns01.trs-dns.net) in 3 ms
1098705825.dracoon.cloud. 900 IN A 141.95.22.201
dracoon.cloud. 3600 IN NS acns02.xaas.systems. <---- inkonsistent zur Delegation
dracoon.cloud. 3600 IN NS acns05.xaas.systems.
dracoon.cloud. 3600 IN NS acns01.xaas.systems.
dracoon.cloud. 3600 IN NS acns03.xaas.systems.
dracoon.cloud. 3600 IN NS acns04.xaas.systems.
;; Received 186 bytes from 2a00:11c0:aa1::1#53(acns01.anexia-it.com) in 6 ms
In den Nameservern für "cloud" wird auf die autoritativen Nameserver "acns0[1-5].anexia-it.com" verwiesen, in der DNS-Zone von "dracoon.cloud" stehen allerdings die Nameserver "acns0[1-5].xaas.systems" als autoritativ.
Beide Varianten lösen auf die selben IPs auf und eigentlich sollte diese Inkonsistenz kein Problem sein, welches zu DNS-Auflösungsproblemen führt, aber...
Kannst du einmal separat testen, welche Antworten du (dig, nslookup...) erhältst, wenn du explizit nach "eshare.ebnerstolz.de" und nach "1098705825.dracoon.cloud" fragst?
Da dürfte dein Problem liegen:
Und auf DNS antwortet der (dir) auch nicht:
Wenn das bei ns2 und ns3 auch so ist, kann keine DNS-Auflösung mehr stattfinden.
Bei einer Messung mit 250 Probes im Vodafone-Netz haben 27 keine Antwort erhalten – das dürfte also ein Problem im Vodafone-Netz sein.
Du könntest dich da einmal an den Hostmaster des Nameservers wenden, laut SOA soll man sich an hostmaster(@)adm.arcor.de wenden und denen vielleicht den Link zur ATLAS-Messung schicken:
C:\>tracert ns1.vodafone-ip.de
Routenverfolgung zu ns1.vodafone-ip.de [145.253.2.19]
über maximal 30 Hops:
1 <1 ms <1 ms <1 ms 10.0.*.*
2 <1 ms <1 ms <1 ms ip-xxx-xxx-xxx-xxx.um19.pools.vodafone-ip.de [xxx.xxx.xxx.xxx]
3 * * * Zeitüberschreitung der Anforderung.
4 * * * Zeitüberschreitung der Anforderung.
Und auf DNS antwortet der (dir) auch nicht:
C:\>nslookup www.ebnerstolz.de. ns1.vodafone-ip.de
DNS request timed out.
timeout was 2 seconds.
Server: UnKnown
Address: 145.253.2.19
DNS request timed out.
timeout was 2 seconds.
DNS request timed out.
timeout was 2 seconds.
*** Zeitüberschreitung bei Anforderung an UnKnown.
Wenn das bei ns2 und ns3 auch so ist, kann keine DNS-Auflösung mehr stattfinden.
Bei einer Messung mit 250 Probes im Vodafone-Netz haben 27 keine Antwort erhalten – das dürfte also ein Problem im Vodafone-Netz sein.
Du könntest dich da einmal an den Hostmaster des Nameservers wenden, laut SOA soll man sich an hostmaster(@)adm.arcor.de wenden und denen vielleicht den Link zur ATLAS-Messung schicken:
$ dig +short ebnerstolz.de. SOA
ns1.vodafone-ip.de. hostmaster.adm.arcor.net. 2024121100 28800 14400 1814400 7200