joschy2020
Goto Top

Server2019 DNS NSLookup 2x TimeOut, dann Non Authoritative answer

Hallo Spezialisten,
mir geht es hier mehr um eine Verständnisfrage als um das (ich nenne es mal Phänomen selber). Es gibt hier ja schon einige Einträge zu dem Thema aber es trifft doch keines so richtig auf meines zu. Also ich versuche mich kurz zu fassen.

Es handelt sich um eine schlichte Testumgebung die ich aus veränderter Situation neu aufbauen möchte. Die bestehende läuft mit Server 2016 und die Neue mit 2019.
Die alte läuft soweit mal wie es sollte und ich möchte mich bei meiner Frage auf die NSlookup-problematik beschränken. Denn ich bekomme bei einer NSlookup Abfrage ins Internet 2 Timeouts bevor ich eine non-autoritative Answer bekomme. Interne Serverabfrage funktioniert ganz normal.

Ich versuche die Screens so eindeutig wie möglich mit Server2016 (alt) und Server2019 (neu) zu gestalten.

ALSO:
WICHTIG!!!! Ich habe für die Test Umgebung keinen direkten Internetzugang und fahre so über einen Parentproxy auf der Sophos UTM9. Es sollte aber keine Rolle spielen in meiner Fragestellung und dient nur zur Vervollständigung der Infos.

Die alte Testumgebung beinhaltet ca. 10 Server und unter anderem 2 DC´s 2016 mit GW an die Sophos-Firewall. >> alles auf ESXi VMware-Gäste.
Auf dieser alten Umgebung funktioniert der Zugriff ins Internet über die Sophos und auch die NS-Lookupabfrage ist total unauffällig.

Bild NSlookup2016, Bild IPConfig 2016
nslookup2016
ipconfig server2016


Jetzt zum Vergleich die neue Umgebung:
Es ist alleine die Sophos mit einem DC Windows 2019 Server konfiguriert und seit ich das AD installiert habe wirft mir das NS-Lookup 2 Timeouts vor der Auflösung voran. Vorher war das nicht der Fall. Selbst wenn ich direkt die Abfrage an die Sophos (forwarder) stelle => nslookup vol.at 10.10.10.254 kommt der Time-out.

Bild nslookup 2019, Bild ipconfig 2019
nslookup2019
ipconfig server2019

Jetzt kann ich mir das derzeit nur so erklären, dass er die Searchsuffixe anhängt und so in die Timeouts läuft bis er den NON-Authoritative Answer bekommt. Wenn ich also in der Anfrage einen Punkt am Schluss ansetze macht er es richtig. Auch mit dem -Debug Flag kann ich sehen das er die Suffixe anhängt.
Doch warum bekomme ich die Timeouts beim 2016 nicht!! Der macht das genau gleich!

Bild nslookup2019 mit Punkt
nslookup2019 mit punkt



Server2019 mit -debug

C:\Users\Administrator>nslookup -debug vol.at
Got answer:
HEADER:
opcode = QUERY, id = 1, rcode = NOERROR
header flags: response, auth. answer, want recursion, recursion avail.
questions = 1, answers = 1, authority records = 0, additional = 0

QUESTIONS:
1.10.10.10.in-addr.arpa, type = PTR, class = IN
ANSWERS:
-> 1.10.10.10.in-addr.arpa
name = LJSRV19-DC1.xxxxx.xxxxxx.local
ttl = 1200 (20 mins)

Server: LJSRV19-DC1. xxxxx.xxxxxx.local
Address: 10.10.10.1

Got answer:
HEADER:
opcode = QUERY, id = 2, rcode = NXDOMAIN
header flags: response, auth. answer, want recursion, recursion avail.
questions = 1, answers = 0, authority records = 1, additional = 0

QUESTIONS:
vol.at. xxxxx.xxxxxx.local, type = A, class = IN
AUTHORITY RECORDS:
-> xxxxx.xxxxxx.local
ttl = 3600 (1 hour)
primary name server = ljsrv19-dc1. xxxxx.xxxxxx.local
responsible mail addr = hostmaster. xxxxx.xxxxxx.local
serial = 27
refresh = 900 (15 mins)
retry = 600 (10 mins)
expire = 86400 (1 day)
default TTL = 3600 (1 hour)

Got answer:
HEADER:
opcode = QUERY, id = 3, rcode = NXDOMAIN
header flags: response, auth. answer, want recursion, recursion avail.
questions = 1, answers = 0, authority records = 1, additional = 0

QUESTIONS:
vol.at.loidl.cnv.local, type = AAAA, class = IN
AUTHORITY RECORDS:
-> xxxxx.xxxxxx.local
ttl = 3600 (1 hour)
primary name server = ljsrv19-dc1. xxxxx.xxxxxx.local
responsible mail addr = hostmaster. xxxxx.xxxxxx.local
serial = 27
refresh = 900 (15 mins)
retry = 600 (10 mins)
expire = 86400 (1 day)
default TTL = 3600 (1 hour)

DNS request timed out.
timeout was 2 seconds.
timeout (2 secs)
DNS request timed out.
timeout was 2 seconds.
timeout (2 secs)

Got answer:
HEADER:
opcode = QUERY, id = 6, rcode = NOERROR
header flags: response, want recursion, recursion avail.
questions = 1, answers = 1, authority records = 0, additional = 0

QUESTIONS:
vol.at, type = A, class = IN
ANSWERS:
-> vol.at
internet address = 194.183.143.25
ttl = 110 (1 min 50 secs)
Non-authoritative answer:
Got answer:
HEADER:
opcode = QUERY, id = 7, rcode = NOERROR
header flags: response, want recursion, recursion avail.
questions = 1, answers = 0, authority records = 1, additional = 0

QUESTIONS:
vol.at, type = AAAA, class = IN
AUTHORITY RECORDS:
-> vol.at
ttl = 185 (3 mins 5 secs)
primary name server = ns.tele.net
responsible mail addr = domain-admin.tele.net
serial = 2020081801
refresh = 10800 (3 hours)
retry = 3600 (1 hour)
expire = 86400 (1 day)
default TTL = 86400 (1 day)

Name: vol.at
Address: 194.183.143.25



Der 2016 –Debug macht das ganz genau gleich nur zeigt der keine Time-Outs an.


Jetzt würde ich gerne wissen, warum das bei mir so ist, bei 2016 funktioniert es ganz normal und auf dem 2019 vor der AD Installation auch. Die Netzwerkadapter Einstellungen habe ich verglichen und bin mir sicher das die ident sind. Die Einstellungen am DNS habe ich auch verglichen und die Forwarder sind auch gleich eingestellt. Natürlich kann ich die Searchsuffixe jetzt auch mit einem Punkt definieren aber dann muss ich ja immer den FQDN angeben, das ist ja beim 2016 auch nicht der Fall, da klappt das ja wunderbar.

Also wenn mir hier jemand das erklären könnte wäre das schon ein Kracher. Dass es eine Eigenheit vom 2019 ist kann man ja wohl ausschließen. Bei uns auf der Produktiven Maschine bekomme ich die Time-outs nicht und das ist auch eine 2019-Mühle.

BITTE keine Workarounds posten, mir geht es hier ums Verständnis und ums dazulernen!!! Wenn ihr weitere Infos benötigt kann ich die soweit sie nicht in die Produktive Umgebung gehen gerne nachliefern. Wireshark Mitschnitt ect. kann ich auch liefern, wenn nötig und gesagt wird was ihr genau braucht.

Also dann, Danke schon mal im Vorfeld und ich hoffe das ich euch ausreichend Infos geliefert habe um meine Frage zu beantworten.

SG
Joschy

Content-Key: 598181

Url: https://administrator.de/contentid/598181

Printed on: April 25, 2024 at 11:04 o'clock

Member: BirdyB
BirdyB Aug 21, 2020 at 08:13:12 (UTC)
Goto Top
Moin,
vielleicht liegt es daran, dass du entgegen jeder Empfehlung „.local“ als Domain gewählt hast, die ja bekanntermaßen für mDNS reserviert ist.
Vielleicht hat es auch andere Ursachen, ich würde aber erstmal das Grundsetup geradeziehen.
VG
Member: Joschy2020
Joschy2020 Aug 21, 2020 at 08:22:34 (UTC)
Goto Top
@BirdyB
Danke für deinen ersten Beitrag, Was meinst du mit Grundsetup gerade ziehen. Ich bin derzeit etwas gehemmt weiterzumachen da ich nicht weiß ob der derzeitige Stand später Auswirkungen hat. Inwiefern denkst du das das Local ein Problem sein könnte wenn es doch beim 2016 ganz normal funktioniert? Entschuldige meine Nachfrage.

G
Joschy
Member: Xerebus
Xerebus Aug 21, 2020 at 08:53:44 (UTC)
Goto Top
Hallo BiryB

https://support.microsoft.com/de-de/help/909264/naming-conventions-in-ac ...

ganz unten unter Tabelle der reservierten Wörter.
Member: Looser27
Looser27 Aug 21, 2020 at 10:09:09 (UTC)
Goto Top
@BirdyB Noch vor ein paar Jahren war .local BestPractice. Und es gibt hier jede Menge Domains, die noch so enden....unsere auch. Wir haben das beschriebene Problem allerdings nicht.

Gruß Looser

P.S.: Ich würde eher bei der DNS Konfig ansetzen.
Member: Joschy2020
Joschy2020 Aug 21, 2020 at 10:10:15 (UTC)
Goto Top
Ich hätte da noch einen Hinweis,....
Es muss irgendwo auf der Serverkonfigurationsseite zu finden sein, da es mir so scheint das der Timeout passiert bevor er die Anfrage ins Netzwerk schickt. Sprich,.... in der Debugabfrage kommt der Timeout nach der letzten Host AAAA abfrage bevor es dann weiter zur sophos geht. Zumindest verstehe ich es so. Eventuell auf der reise zur Forwarderweiterleitung.

nslookup2019-debug

Sollte jemand wissen was genau dort passiert oder wo man da nachschauen kann wäre das echt super. Am WWireshark sehe ich nämlich auch nichts.darum vermute ich das es noch am Server selber ist bevor es aufs Netzwerk geht.

SG
Joschy
Member: Looser27
Looser27 Aug 21, 2020 at 10:13:51 (UTC)
Goto Top
Hat Dein AD-Server die DNS-Rolle?
Member: Joschy2020
Joschy2020 Aug 21, 2020 at 10:33:35 (UTC)
Goto Top
@looser

Danke Looser! ;)
Ja der hat alle Rollen da ich bewusst für den Start jetzt nur mal den Domaincontroller herrichten wollte.
Es gibt zur Zeit in der neuen Umgebung nur die Sophos-Firewall VM und den einen Domaincontroller!
Member: Looser27
Looser27 Aug 21, 2020 at 10:40:42 (UTC)
Goto Top
In welcher Reihenfolge stehen denn die DNS Server bei dem einen AD/DNS Server drin?
Member: Joschy2020
Joschy2020 Aug 21, 2020 at 11:00:46 (UTC)
Goto Top
Entschuldige, ich verstehe die Frage nicht ganz.

Nameserver steht er nur selber drinnen.
Forwarder ist die Sophos.
oder was meinst du genau?
Member: Looser27
Looser27 Aug 21, 2020 at 12:26:30 (UTC)
Goto Top
Trag mal als Forwarder die DNS Server Deines Providers ein oder alternativ Cloudflare.
Ist die Antwort dann schneller?
Member: Joschy2020
Joschy2020 Aug 21, 2020 at 13:30:25 (UTC)
Goto Top
Ich habe mal versuchsweise 8.8.8.8 von Google angegeben das verdoppelte die Antwortzeit sprich ich hatte 4 Timeouts und dann gar keine Antwort mehr also auch nicht die von der Sophos. aber wie schon ganz am Anfang erwähnt meine Ugebung kommt nicht so ohne weiteres ins Internet Da hängt noch eine Riesen Produktive Infrastruktur davor.
Member: Looser27
Looser27 Aug 21, 2020 at 18:14:10 (UTC)
Goto Top
Dann kannst Du aufhören zu suchen.
Solange Du nur über Umwege ins Internet kommst, solange wird die Antwort wie oben aussehen, weil es schlicht zu lange dauert.
Member: jsysde
jsysde Aug 22, 2020 updated at 07:19:42 (UTC)
Goto Top
Moin.

Evtl. hilft dir der Artikel von Nils weiter?
https://www.faq-o-matic.net/2014/02/12/wenn-und-warum-nslookup-unerwarte ...

Cheers,
jsysde

EDITH:
Die Timeouts bei nslookup <irgendwas.de> stammen imho daher, dass der Server zuerst per IPv6 fragt/sucht. Konfigurier deinen DNS mal auf die ausschließliche Verwendung der IPv4-Adresse und stell den prim. DNS-Eintrag der NIC => IPv4 von ::1 auf DHCP.
Member: Joschy2020
Joschy2020 Aug 24, 2020 at 06:07:27 (UTC)
Goto Top
Hey Looser,

Damit habe ich ja schon gerechnet das ich das zu lesen bekomme :D, Wie schon mehrfach erwähnt geht es mir hier um eine Verständnis frage und das ich hier was dazulerne.

Das der Weg zu lange dauert war auch lange mein Gedanke, nur ...... Wie auch schon des öfteren erwähnt schafft das die alte Umgebung mit dem Server 2016 ohne Probleme und der geht den selben Weg wie der neue Server 2019!!!!!

Da die neue Umgebung derzeit auf dem Minimum aufgebaut ist (2 Server,... Sophos und 1 DC) würde man meinen das hier keine weiteren Störfaktoren reinspielen sollten. bei der alten Umgebung hätte ich es auf die große Umgebung geschoben und das da irgend etwas vermurxt ist.

Also ,... Irgendwas muss der Server 2019 anders machen damit er diesen timeOut bekommt und das gilt es herauszufinden. Kann ich das irgendwo in einem Log sehen was er detailliert macht, wo er diese TimeOutanfrage hinstellt? Im NSLookup -debug sehe ich ja nur das es diese Timeouts gibt und an welcher stelle sie auftreten, nicht aber wohin die Anfrage dann ins leere geht!

Noch mal zur Erinnerung das Phänomen tritt erst auf seit das AD installiert ist davor war der Timeout ebenfalls nicht auf dem Server. Da war der DNS einfach auf die Sophos eingetragen. Das klappt jetzt aber nicht mehr.

SG
Joschy
Member: Joschy2020
Joschy2020 Aug 24, 2020 at 06:27:39 (UTC)
Goto Top
@jsysde
Vielen Dank für deinen Beitrag, leider bringt mich das nicht weiter denn da steht zusammengefasst noch mal drinnen was ich schon weiß und bei mir auch nachstellen kann. Sprich:

Wenn ich den Punkt hinter der Anfrage setze bekomme ich sofort ein sauberes Ergebnis.
wenn ich eine normale Abfrage mache, Analog zu der alten Umgebung funktioniert es leider nicht und bekomme am Server 2019 die TimeOuts.

Die Konfiguration ist bei Server 2016 und 2019 soweit ich das vergleichen kann gleich, es sei denn ich übersehe ein wichtiges Detail!
In Wirklichkeit bin ich mir dessen sogar sicher, denn wie schon mehrfach erwähnt habe ich das Phänomen erst wenn ich das AD installiere davor war das am Server 2019 auch nicht der Fall.

Der TimeOut komm erst bei dem Hop zum non Authoritativen Answer ich weiss nicht ob das AD da soviel Zeit verplempert bis er die Anfrage an den dns-Forwarder übergibt das es dann zu den Timeouts kommt. aber wenn ich die Zeit hochsetze bei der Abfrage kommt der Fehler trotzdem, darum schliesse ich auch das aus.
Member: Looser27
Looser27 Aug 24, 2020 at 06:39:31 (UTC)
Goto Top
denn wie schon mehrfach erwähnt habe ich das Phänomen erst wenn ich das AD installiere davor war das am Server 2019 auch nicht der Fall.

Das führt mich zurück zur ersten Vermutung, dass der DNS nicht korrekt eingerichtet ist.
Ohne AD hat der Server keine DNS Rolle inne (sofern nicht separat installiert).

Das könntest Du mal nachstellen.....AD und DNS deinstallieren und mal nur die DNS-Rolle installieren. Welches Verhalten zeigt er dann?

Gruß

Looser
Member: Joschy2020
Joschy2020 Aug 24, 2020 at 10:15:17 (UTC)
Goto Top
Das ist eine gute Idee Looser,

Habe ich nun gemacht,.. Ich hatte ja noch einen Snapshot vor der AD-Installation und habe schnell zurückgesetzt.
Nun habe ich den DNS alleine installiert und Forward wie Reverse Zone konfiguriert und siehe da ich habe keinen Fehler, sprich TimeOut mehr zu verzeichnen. Somit wird wohl das AD irgend etwas zusätzlich ändern. face-sad
Member: Looser27
Looser27 Aug 24, 2020 updated at 10:35:45 (UTC)
Goto Top
oder Deine Domain-Bezeichnung sorgt für das Timeout. Hier beim Naming unbedingt an die Empfehlungen halten.

Sehe ich gerade noch: Du hast damals erst den DNS installiert und danach die DNS Rolle??????

Korrekt wäre: AD Rolle installieren und bei der Installation den DNS vom Installer mit installieren lassen. Danach passen dann auch die Einstellungen normalerweise und es kommt nicht zu dem gezeigten Fehlerbild.
Member: Joschy2020
Joschy2020 Aug 24, 2020 at 11:05:16 (UTC)
Goto Top
NE das habe ich so nicht gemacht!
Ich habe schon die AD Rolle mit dem DNS im Gesamtpaket installiert.
Ich hatte zu Beginn gar keinen DNS installiert und nur als DNS die Sophos eingetragen. Dann erst im Anschluss das AD mit dem DNS. dann ging es nicht mehr. Das mit dem Naming will mir nicht in den Kopf warum das bei der alten Umgebung kein Problem sein sollte und bei der Neuen auf einmal schon. Aber ich werde das jetzt gleich mal testen.
Member: Joschy2020
Joschy2020 Aug 24, 2020 at 12:22:59 (UTC)
Goto Top
Jetzt ist es superspannend.
Jetzt habe ich über die bestehende Installation und Konfig das AD nachträglich installiert und jetzt geht es auf einmal.
Das kann ich mir so nicht erklären.
Member: Looser27
Solution Looser27 Aug 24, 2020 at 12:43:54 (UTC)
Goto Top
Wahrscheinlich ist beim ersten Mal was falsch gelaufen. Ist halt Windows....einfach hinnehmen.
Member: Joschy2020
Joschy2020 Aug 28, 2020 at 05:57:13 (UTC)
Goto Top
So,... spät aber doch melde ich mich noch mal zurück.

Also alles in allem eine seltsame Geschichte. Ich habe das noch mal auf 0 gedreht und noch ein mal alles von vorne gemacht.
Was soll ich sagen jetzt funktioniert das alles Einwandfrei.

- kein Problem mit der Local Domain
- kein Problem mit der Vorangestellten produktiven Monsterorganisation.

... und ich bin echt froh drüber.

Schade ist trotzdem das ich nicht herausgefunden habe wo man hier genau hinschauen kann um dem Fehler auf die Schliche zu kommen. Das wäre mir eigentlich am wichtigsten gewesen.

Ich möchte mich trotzdem noch mal sehr Herzlich bei allen bedanken die hier versucht haben mir zu helfen und mir auch Tipps gaben.
@looser Special Thx das du dran geblieben bist und dich nicht einfach aus dem Beitrag geschlichen hast ;) *TOP* In solchen Situationen ist man ab jedem Froh der Sachlich versucht weiterzuhelfen. Gott sei Dank war es nicht Produktiv!

SG
Joschy