Не найдено описание для события с кодом 4 в источнике microsoft windows dns server service

Обновлено: 04.07.2024

Amd phenom II x4 965 BE охлождение боксовое.(куллер по дефолту на 100%) уже привык ого ,«Месье знает толк в извращениях»(к)

Может у Вас всё банально просто - вирусы?

Проблемаа скорее всего софтовая а не аппаратная. Переустанови винду или попробуй запустьтся с лайвСД

Извините я наверно забыл указать. что из за этой проблемы я переставляю винду каждую неделю. так как у меня интернет 200 мегабит аплоад и доунлад мне не очень трудно. но уже надоело.Эти лаги наблюдаются на висте 64 бита при 12 гб оперы.На вин 7 32 бита при 4 гб оперы. на вин 7 64 бита при 12 гб оперы.

P.S Лаги появляются не сразу через неделю к примеру!

а какие еще действия ты предпринимал кроме переустановки оси ?

Начнем что я делаю с голой виндой.
1.Начинаю ставить Win 7 64 bit.
2.Доход до выбора дисков так как у меня стоит рейд режим.(в нем ссд на полную работает) я подсовываю ему драйвера с диска от материнки ,он просит.
3.Далее ставиться винда.
4. Винда установилась.Устанавливаю драйвер для сетевой карты.
5. Отключаю UAC, отключаю подкачку(так как обьем ссд 30 гб),устанавливаю энергосбережение на макс производительность и убераю что бы он не уходил спать. ребут пк.
6.иду в центр обновлений windows провераю наличие обновлений ставлю все обновления кроме языков и обноружения эксплойтов в механизмах защиты.
7.Ставлю гугл хром,винрар,антивирус,Дрова на видяху, уторрент, в гугл хроме сразу 10+ вкладок,ставлю дрова на мышь roccat kone+ , дрова на клаву roccat valo, дрова на звук roccat kulo 7.1 usb, ребут
8.Беру ssd mini tweaker ставлю галки для оптимизации ssd. ребут
9.Делаю оценку windows что бы появился аэро и все компоненты работали ок.
10.Ставлю игрухи 2-3-5 Обычно это:танки,lol,дьябла 3. и софт для этих игр.
11. Жду пока начнет лагать и начинаю с пункта 1.

P.S в биосе отключен юзб 3 .0 контролер, контролер реалтек хд, вместо IDE стоит RAID(но жесткие диски находяться не в рейде.AHCI не дает увеличение скорости винда. а функция RAID дает(опять же жесткие диски не в рейд массиве)

Больше не чего я не делаю


И ещё через часов 8 . начинает лагать клава. надо высунуть и всунуть юсб провод. лаги заключаються в том что символы медленно печатаються. и пропускает некоторые буквы

NeeDforKill
Попробуй укоротить список софта, установи минимум необходимого, исключи антивирь и хром к примеру. У меня такой же процессор и виндовс, тоже тройка игрух, эксплорер рулит, антивирусами не пользуюсь из религиозных соображений и всё работает просто замечательно.
Даже сам удивляюсь. NeeDforKill: 8.Беру ssd mini tweaker ставлю галки для оптимизации ssd. ребут NeeDforKill обрати внимание на МОНИТОР РЕСУРСОВ посмотри что грузит проц и винт.
Торрентами увлекаешся ? а то может он под себя все ресурсы забирает. когда не качаю торрент выключаю .по дефолту он не стартует с запуском винды У меня точно такая дребедень была с Гуголом, правда я не переустанавливал Win, но так же тормозило все со страшной силой. Дошло до того что эксплорер ХР просто отказался работать.
В моем случае проблема была в том, что Торрен затолкал в аппарат Яндекс Бар и при очередном его обновлении очевидно прошел сбой.
Мне сказали, удали все это хозяйство, что я и сделал, после чего все ожило! вот щас играя в диабло 3 делаю контр аль дел с 6 секундным лагом сворачивается окно. захожу в монитор ресурсов.загрузка цп 11 процентов и то у гугл хрома. не у дьяблы. нагрузки на цп щас нету а тормоза есть NeeDforKill. каким антивирусом пользуетесь. может на время выявления причины сменить на другой. или установить другую версию вашего.
. скачать драйвера на все оборудование с сайтов производителей. сменить или перезалить версии ПО которым пользуетесь. Последний раз редактировалось multiplicator 03.11.2012 23:20, всего редактировалось 1 раз. аваст же. я думаю не в антивирусе дело.сейчас не могу глянуть видео с ютуба. слайд шоу а звук идет нормально NeeDforKill
Avast - удалите сразу это убожество. Лучше совсем без антивируса быть, чем с ним. Для периодической проверки системы хватит и Spybot Search & Destroy. И никаких твикеров\оптимизаций.

До этого пару раз винда была вобще без антивируса. тоже самое. последний раз проверял dr web cureit не чего не нашло

Добавлено через 35 секунд:
я сегодня переставлю винду. и учту все ваши замечания. с дровами на чипсет и без твиков.

LAN:
Локальный IP адрес 192.168.1.1
Маска: 255.255.255.0
Пердпочитаемый DNS: 127.0.0.1

Inet:
Внешний IP адрес 80.x.x.x
Маска:
Пердпочитаемый DNS: 127.0.0.1

Я так понял для того чтобы грамотно встал контроллер домена при двух сетевых картах и ДНС при этом чувствовал себя хорошо нужно:
Пишу по шагам.
1) Сделать по умолчанию локальный интерфейс приоритетным
2) В настройках локального интерфейса прописать н.р. 192.168.1.1 и маску подсети
ДНС вообще не указывать.
3) В настройках сетевой карточки смотрящей в инет по анологии с пунктом 2 вписать внешний IP, маску и шлюз. ДНС снова не указывать.
4) Запустить dcpromo и пускай он всё на автомате ставит, но вот тут у меня сомнения, может лучше сначала в ручную ДНС настроить посоветуйте? (Если в ручную, можно вас попросить ссылки дать дельные или может у кого есть свои записи, поделитесь?)
5) После автоматической установки в ДНС сделать форвардинг на внешний ДНС провайдера.

Так же подскажите что сейчас можно сделать чтобы с нуля не переустанавливать всё.

По поводу того что всё живёт на одном компе, это только по той причине что комп у меня дома и через него будет получать инет ещё один комп, я планирую поставить на свой комп контроллер домена, ISA, ну и антивирусник естественно.

Ajay Kulshreshtha (Last update 12/1/2005):
In my case, the root domain DNS zone did not have this server in the authoritative DNS servers list for this child domain. Besides adding that, I also added the root DNS zone here, as a secondary zone (DNS is AD-integrated in each domain). Now, the 4015 error is no more.

Как вариант, можно попробовать поставить в зависимости службе DNS сервера службу Net Logon, например. Это по идее должно притормозить старт DNS.

The DNS server has encountered a critical error from the Active Directory. Check that the Active Directory is functioning properly. The extended error debug information (which may be empty) is "". The event data contains the error.

в АД никаких ошибок нету

в компе три сетевых интерфейса один инетовский два по разным локалкам смотрят
ип конфиг
inet - Ethernet адаптер:

DNS-суффикс этого подключения . . :
Описание . . . . . . . . . . . . : Marvell Yukon 88E8001/8003/8010 PCI Gigab
it Ethernet Controller
Физический адрес. . . . . . . . . : 00-0F-EA-74-35-01
DHCP включен. . . . . . . . . . . : нет
IP-адрес . . . . . . . . . . . . : 195.5.*.*
Маска подсети . . . . . . . . . . : 255.255.255.0
Основной шлюз . . . . . . . . . . : 195.5.60.70

203 - Ethernet адаптер:

onua - Ethernet адаптер:


домен создавал через мастер при первом запуске выбрал тока АД а днс он сам предложил поставить при установке днс не разрешал делать пересылку запросов так как мой днс сам занимаеца определением инетовских адресов и хостов

У меня проблема в следующем, при прохождениии dcdiag в нем показывается следующая ошибка

Starting test: frsevent
There are warning or error events withing the last 24 hours after the
SYSVOL has been shared. Failing SYSVOL replication problems may cause
Group Policy problems.

date

05.05.2021

directory

Active Directory, DNS, Windows Server 2016, Windows Server 2019

comments

комментариев 5

В этой статье мы рассмотрим, как включить логирование всех DNS запросов пользователей, которые получает DNS сервер на Windows Server, и выполнить их анализ. У меня такая возникла, когда понадобилось декомисснуть старый контроллер домена Active Directory в филиале и нужно было понять, какие устройства все еще используют этот DNS сервер. После включения DNS лога и его анализа я смог найти оставшиеся устройства и перенастроить их на другие DNS сервера. Также эта методика поможет вам найти в сети хосты с подозрительной активность (обращения к вредоносным URL, хостам управления ботнетами и т.д.).

Конечно, можно поставить на сервер Wireshark, network monitor или pktmon и отслеживать весь трафик на 53 порту, но использование встроенной функции логирования DNS запросов намного проще.

По умолчанию в Windows Server отключено логирование DNS всех пакетов. Чтобы его включить:

Включить DNS Debug Logging на контроллере домена Windows Server

  1. Запустите консоль DNS Manager ( dnsmgmt.msc ) и подключитесь к нужному DNS серверу;
  2. Откройте его свойства и перейдите на вкладку Debug Logging;
  3. Включите опцию Log packets for debugging;
  4. Далее можно настроить параметры логирования: выбрать направление DNS пакетов, протокол (UDP и/или TCP), типы пакетов (простые dns запросы, запросы на обновление записей, уведомления);
  5. С помощью опцию Filter packets by IP address можно указать IP адреса, для которых нужно логировать отправленные или полученные пакеты (поможет существенно уменьшить размер лога).
  6. В поле Log file path and name укажите имя текстового файла, в который нужно записывать все события. По умолчанию размер DNS лога ограничен 500Мб. После достижения этого лимита старые события начнут перезатираться новыми.

Также вы можете включить логирование DNS или получить текущие настройки с помощью PowerShell:

Get-DnsServerDiagnostics

Обратите внимание, что на высоконагруженных DNS серверах Windows логирование DNS запросов может вызвать дополнительную нагрузку на CPU, память и дисковую подсистему (диски должны быть достаточно производительными).

Теперь выполните с любого компьютера DNS запрос к этому серверу (IP адрес нашего DNS хоста с Windows Server 192.168.13.10), например:

nslookup тестовый DNS запрос к серверу

Данный запрос вернул клиенту IP адрес запрошенного сервера.

Проверим теперь, что этот запрос отобразился в логе DNS сервера.

Для этого, выполним поиск в текстовом логе по IP адресу клиента (192.168.13.200). Можно открыть лог файл в блокноте, а можно выполнить поиск по нему с помощью PowerShell:

get-content "C:\Logs\dc01_dns.log" | Out-String -Stream | Select-String "192.168.13.200"

DNS запрос от клиента появился в логе сервера

Событие выглядит так:

Как вы видите, в логе указано: от клиента 192.168.13.200 получен (rcv) DNS запрос по протоколу UDP на разрешение имени (8)winitpro(2)ru(0), а затем DNS сервер успешно (NOERROR) отправил ему ответ (snd).

Из-за специфического формата, анализировать DNS лог вручную довольно сложно, поэтому для преобразования DNS запросов в более удобный формат можно использовать готовый PowerShell скрипт Get-DNSDebugLog.ps1.

Скачайте данный файл к себе на диск. Затем разрешите запуск PowerShell скриптов в текущей консоли:

Set-ExecutionPolicy -Scope Process Unrestricted

Импортируйте функцию из файла Get-DNSDebugLog.ps1 в свою сессию:

Теперь можно преобразовать DNS лог в более удобный вид:

Get-DNSDebugLog -DNSLog C:\Logs\dc01_dns.log | format-table

[Или можно экспортировать полученный результат в CSV файл для дальнейшего анализа в Excel (либо можно напрямую обращаться из PowerShell к Excel файлу и заносить в него нужные строки).

Get-DNSDebugLog -DNSLog C:\Logs\dc01_dns.log | Export-Csv C:\log\ProperlyFormatedDNSLog.csv –NoTypeInformation

Вы можете экспортировать данный файл в Excel и использовать его для анализа DNS запросов (в файле есть адреса хостов и DNS имена, за которыми они обращались к вашему DNS серверу).

LogParser.exe -i:TSV -nskiplines:30 -headerRow:off -iSeparator:space -nSep:1 -fixedSep:off -rtp:-1 "SELECT field9 AS IP, REVERSEDNS(IP) AS Name, count(IP) as QueryCount FROM "C:\Logs\dc01_dns.log" WHERE field11 = 'Q' GROUP BY IP ORDER BY QueryCount DESC"

LogParser анализ лога DNS запросов

В этом примере мы использовали текстовые файлы для сбора DNS логов. В Windows Server 2012+ вы можете записывать DNS запросы прямо в журнал Event Viewer ( Microsoft-Windows-DNS-Server/Audit ). Но на мой взгляд текстовые DNS логи анализировать гораздо проще.

Конечно, если вам нужно вести логирование DNS запросов на множестве серверов, предпочтительнее слать их нормальную систему сбора логов, хранения и обработки логов, такую как Splunk, ELK, Graylog или Azure Log Analytics.

После включения DNS лога и его анализа я нашел IP адреса устройств, которые все еще используют этот DNS сервер и перенастроил их на другие DNS сервера. Теперь, если старый DC не содержит FSMO ролей, то его можно спокойно удалять (события логона пользователей при этом роли не играют).

date

05.05.2021

directory

Active Directory, DNS, Windows Server 2016, Windows Server 2019

comments

комментариев 5

В этой статье мы рассмотрим, как включить логирование всех DNS запросов пользователей, которые получает DNS сервер на Windows Server, и выполнить их анализ. У меня такая возникла, когда понадобилось декомисснуть старый контроллер домена Active Directory в филиале и нужно было понять, какие устройства все еще используют этот DNS сервер. После включения DNS лога и его анализа я смог найти оставшиеся устройства и перенастроить их на другие DNS сервера. Также эта методика поможет вам найти в сети хосты с подозрительной активность (обращения к вредоносным URL, хостам управления ботнетами и т.д.).

Конечно, можно поставить на сервер Wireshark, network monitor или pktmon и отслеживать весь трафик на 53 порту, но использование встроенной функции логирования DNS запросов намного проще.

По умолчанию в Windows Server отключено логирование DNS всех пакетов. Чтобы его включить:

Включить DNS Debug Logging на контроллере домена Windows Server

  1. Запустите консоль DNS Manager ( dnsmgmt.msc ) и подключитесь к нужному DNS серверу;
  2. Откройте его свойства и перейдите на вкладку Debug Logging;
  3. Включите опцию Log packets for debugging;
  4. Далее можно настроить параметры логирования: выбрать направление DNS пакетов, протокол (UDP и/или TCP), типы пакетов (простые dns запросы, запросы на обновление записей, уведомления);
  5. С помощью опцию Filter packets by IP address можно указать IP адреса, для которых нужно логировать отправленные или полученные пакеты (поможет существенно уменьшить размер лога).
  6. В поле Log file path and name укажите имя текстового файла, в который нужно записывать все события. По умолчанию размер DNS лога ограничен 500Мб. После достижения этого лимита старые события начнут перезатираться новыми.

Также вы можете включить логирование DNS или получить текущие настройки с помощью PowerShell:

Get-DnsServerDiagnostics

Обратите внимание, что на высоконагруженных DNS серверах Windows логирование DNS запросов может вызвать дополнительную нагрузку на CPU, память и дисковую подсистему (диски должны быть достаточно производительными).

Теперь выполните с любого компьютера DNS запрос к этому серверу (IP адрес нашего DNS хоста с Windows Server 192.168.13.10), например:

nslookup тестовый DNS запрос к серверу

Данный запрос вернул клиенту IP адрес запрошенного сервера.

Проверим теперь, что этот запрос отобразился в логе DNS сервера.

Для этого, выполним поиск в текстовом логе по IP адресу клиента (192.168.13.200). Можно открыть лог файл в блокноте, а можно выполнить поиск по нему с помощью PowerShell:

get-content "C:\Logs\dc01_dns.log" | Out-String -Stream | Select-String "192.168.13.200"

DNS запрос от клиента появился в логе сервера

Событие выглядит так:

Как вы видите, в логе указано: от клиента 192.168.13.200 получен (rcv) DNS запрос по протоколу UDP на разрешение имени (8)winitpro(2)ru(0), а затем DNS сервер успешно (NOERROR) отправил ему ответ (snd).

Из-за специфического формата, анализировать DNS лог вручную довольно сложно, поэтому для преобразования DNS запросов в более удобный формат можно использовать готовый PowerShell скрипт Get-DNSDebugLog.ps1.

Скачайте данный файл к себе на диск. Затем разрешите запуск PowerShell скриптов в текущей консоли:

Set-ExecutionPolicy -Scope Process Unrestricted

Импортируйте функцию из файла Get-DNSDebugLog.ps1 в свою сессию:

Теперь можно преобразовать DNS лог в более удобный вид:

Get-DNSDebugLog -DNSLog C:\Logs\dc01_dns.log | format-table

[Или можно экспортировать полученный результат в CSV файл для дальнейшего анализа в Excel (либо можно напрямую обращаться из PowerShell к Excel файлу и заносить в него нужные строки).

Get-DNSDebugLog -DNSLog C:\Logs\dc01_dns.log | Export-Csv C:\log\ProperlyFormatedDNSLog.csv –NoTypeInformation

Вы можете экспортировать данный файл в Excel и использовать его для анализа DNS запросов (в файле есть адреса хостов и DNS имена, за которыми они обращались к вашему DNS серверу).

LogParser.exe -i:TSV -nskiplines:30 -headerRow:off -iSeparator:space -nSep:1 -fixedSep:off -rtp:-1 "SELECT field9 AS IP, REVERSEDNS(IP) AS Name, count(IP) as QueryCount FROM "C:\Logs\dc01_dns.log" WHERE field11 = 'Q' GROUP BY IP ORDER BY QueryCount DESC"

LogParser анализ лога DNS запросов

В этом примере мы использовали текстовые файлы для сбора DNS логов. В Windows Server 2012+ вы можете записывать DNS запросы прямо в журнал Event Viewer ( Microsoft-Windows-DNS-Server/Audit ). Но на мой взгляд текстовые DNS логи анализировать гораздо проще.

Конечно, если вам нужно вести логирование DNS запросов на множестве серверов, предпочтительнее слать их нормальную систему сбора логов, хранения и обработки логов, такую как Splunk, ELK, Graylog или Azure Log Analytics.

После включения DNS лога и его анализа я нашел IP адреса устройств, которые все еще используют этот DNS сервер и перенастроил их на другие DNS сервера. Теперь, если старый DC не содержит FSMO ролей, то его можно спокойно удалять (события логона пользователей при этом роли не играют).

Читайте также: