Система обнаружила что ваш dns сервер не может разрешить имена хостов qnap

Обновлено: 03.07.2024

В этой статье предоставляется решение проблем с разрешением и подключением имен на сервере маршрутов и удаленного доступа, который также выполняет DNS или WINS.

Применяется к: Windows Server 2012 R2, Windows Server 2016
Исходный номер КБ: 292822

Симптомы

Компьютер под управлением Microsoft Windows 2000 Server или Microsoft Windows Server 2003 может иметь проблемы с подключением, если сервер настроен следующим образом:

  • Служба маршрутного и удаленного доступа настроена для разрешения входящих подключений.
  • На сервере, на который запущен маршрут и удаленный доступ, установлена и настроена служба Windows доменного имени (DNS) или Windows Сервер имени Интернета (WINS).

После подключения удаленного компьютера к серверу маршрутов и удаленного доступа с помощью подключения к виртуальной частной сети (VPN) может возникать один или несколько следующих симптомов:

Сервер не отвечает, когда клиент запрашивает обновление.
Возможные причины:
-Сервер не является сервером ISA.
-Сервер не съехался.

При попытке с помощью сервера маршрутизов и удаленного доступа с локального компьютера с помощью имени NetBIOS сервера или полностью квалифицированного доменного имени (FQDN) компьютер пытается цитировать неправильный IP-адрес.

Если сервер маршрутивки и удаленного доступа является магистралным браузером для сети, вы не можете просматривать список компьютеров в сетевом соседстве или в местах моей сети.

Нет серверов Logon, доступных для обслуживания вашего запроса logon

Эта проблема обычно затрагивает компьютеры с сервером малого бизнеса, так как эта версия Windows Server часто является единственным сервером в сети. Однако эта проблема может затронуть Windows 2000-сервер или любой сервер на Windows Server 2003 и сервер удаленного доступа, работающий с DNS или службой WINS.

Причина

Когда удаленный компьютер подключается к серверу маршрутного и удаленного доступа с помощью набора или VPN-подключения, сервер создает адаптер протокола точки к точке для связи с удаленным компьютером. Затем сервер может зарегистрировать IP-адрес этого адаптера PPP в DNS или базе данных WINS.

Когда сервер маршрутивки и удаленного доступа регистрирует IP-адрес своего адаптера PPP в DNS или WINS, при попытке подключения к серверу на локальных компьютерах могут возникнуть ошибки. Вы получаете эти ошибки, так как серверы DNS или WINS могут возвращать IP-адрес адаптеров PPP на компьютеры, запрашивающий DNS или WINS для IP-адреса сервера. Затем компьютеры пытаются подключиться к IP-адресу адаптеров PPP. Из-за того, что локальные компьютеры не могут достичь адаптеров PPP, подключение не удается.

Решение

В этот раздел, описание метода или задачи включены действия, содержащие указания по изменению параметров реестра. Однако неправильное изменение параметров реестра может привести к возникновению серьезных проблем. Поэтому следует в точности выполнять приведенные инструкции. Для дополнительной защиты создайте резервную копию реестра, прежде чем редактировать его. Так вы сможете восстановить реестр, если возникнет проблема. Дополнительные сведения см. в дополнительных сведениях о том, как создать и восстановить реестр в Windows

Чтобы устранить эту проблему, настройте сервер маршрутов и удаленного доступа, чтобы он не зарегистрировал IP-адрес адаптеров PPP в DNS или базе данных WINS. Для этого выполните следующие действия:

Настройка сервера маршрутов и удаленного доступа для публикации только IP-адреса локального сетевого адаптера в DNS

Выполните действия в этом разделе только в том случае, если на сервере маршрутики и удаленного доступа работает служба DNS. Если на сервере не работает служба DNS, перейдите к серверу Настройка маршрутного и удаленного доступа, чтобы зарегистрировать только IP-адрес локального сетевого адаптера в разделе WINS.

Добавление значений реестра PublishAddresses и RegisterDnsARecords для служб DNS и Netlogon

Выберите Начните, выберите Выполнить, введите regedit, а затем выберите ОК.

Найдите и выберите следующий подкай реестра: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters

В меню Редактирование указать значение New, а затем выберите строковую ценность, чтобы добавить следующее значение реестра:

Имя значения: PublishAddresses
Тип данных: REG_SZ
Данные о значении: IP-адрес локального сетевого адаптера сервера. Если необходимо указать несколько IP-адресов, разделять адреса с пробелами.

Найдите и выберите следующий подкай реестра: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters

В меню Редактирование указать значение New, а затем выберите значение DWORD, чтобы добавить следующее значение реестра:

Имя значения: RegisterDnsARecords
Тип данных: REG_DWORD
Данные значения: 0

Закрой редактор реестра, а затем перезапустите службы DNS и Netlogon. Чтобы перезапустить службу, выберите Пуск, указать на программы или все программы, указать на административные средства, а затем выбрать службы. В консоли Services щелкните правой кнопкой мыши службу и выберите перезапуск.

Добавление записей A в DNS

Выполните эти действия только в том случае, если сервер маршрутивки и удаленного доступа является контроллером домена.

Выберите Начните, указать на программы или все программы, указать на административные средства, а затем выберите DNS.

В консоли DNS раздвигаем объект сервера, расширяем папку Зоны смотра вперед, а затем выберите папку для локального домена.

В меню Действия выберите Новый хост.

В текстовом поле IP-адреса введите IP-адрес локального сетевого адаптера сервера.

Оставьте поле Имя пустым, выберите Создать связанную запись PTR, а затем выберите Add Host.

Если сервер является глобальным сервером каталогов, перейдите к шагу 7. Если сервер не является глобальным сервером каталогов, вам не нужно выполнить действия с 7 по 11. Чтобы определить, является ли сервер глобальным сервером каталогов, выполните следующие действия:

  1. Выберите Начните, указать на программы или все программы, указать на административные средства, а затем выберите сайты и службы Active Directory.
  2. В консоли Active Directory Sites and Services разложите папку Sites, расширьте сайт, содержащий сервер, а затем расширите объект сервера.
  3. Щелкните правой кнопкой мыши NTDS Параметры, а затем выберите Свойства.
  4. На вкладке General найдите поле "Глобальный каталог". Если этот контрольный ящик проверяется, сервер — это сервер глобального каталога.

В папке Зоны forward Lookup в консоли DNS разложите папку для локального домена, разложите папку MSDCS и выберите папку GC.

В меню Действия выберите Новый хост.

В поле IP-адрес введите IP-адрес локального сетевого адаптера сервера.

Оставьте поле Имя пустым, выберите Создать связанную запись PTR, а затем выберите Add Host.

Настройка сервера маршрутов и удаленного доступа для регистрации только IP-адреса локального сетевого адаптера в WINS

Выполните действия в этом разделе только в том случае, если на сервере маршрутов и удаленного доступа работает служба WINS. Кроме того, если на сервере работает сервер малого бизнеса 2000 SP1, сервер малого бизнеса 2000 SP1a или Windows Small Business Server 2003, вам не нужно завершать действия в этом разделе. По умолчанию эти версии сервера Windows настраиваются, чтобы предотвратить регистрацию IP-адреса адаптеров PPP в базе данных WINS.

Добавление значения реестра DisableNetbiosOverTcpip для службы маршрутизации и удаленного доступа

Значение реестра DisableNetbiosOverTcpip отключает протокол NetBIOS по TCP/IP (NetBT) для подключений к удаленному доступу. Таким образом, сервер не будет регистрировать адаптер PPP в базе данных WINS. Знайте, что при добавлении этого значения клиенты удаленного доступа не могут просматривать локализованную сеть через "Мои сетевые места" или "Сетевое соседство". Иногда это также может привести к неудаче подключения к удаленному доступу на компьютерах с более старыми версиями Windows. Например, подключение к удаленному доступу может быть неудачным на 98 компьютерах Microsoft Windows и на компьютерах microsoft Windows NT 4.0 Workstation. Альтернативу использованию реестра DisableNetbiosOverTcpip см. в разделе Обходное решение.

Если сервер работает Windows 2000 Server SP2 или более ранней версии, необходимо обновить сервер с помощью SP3 или SP4, чтобы значение реестра DisableNetbiosOverTcpip работало. Если не обновить сервер, служба маршрутинга и удаленного доступа не будет использовать это значение реестра, и проблема не будет устранена.

Выберите Начните, выберите Выполнить, введите regedit, а затем выберите ОК.

Найдите и выберите следующий подкай реестра: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\RemoteAccess\Parameters\IP

В меню Редактирование указать значение New, а затем выберите значение DWORD, чтобы добавить следующее значение реестра:

Имя значения: DisableNetbiosOverTcpip
Тип данных: REG_DWORD
Данные значения: 1

Закрой редактор реестра, а затем перезапустите службу маршрутов и удаленного доступа. Чтобы перезапустить службу, выберите Пуск, указать на программы или все программы, указать на административные средства, а затем выбрать службы. В консоли Services щелкните правой кнопкой мыши службу и выберите перезапуск.

Очистка базы данных WINS

  1. Выберите Начните, указать на программы или все программы, указать на административные средства, а затем выбрать WINS.
  2. Развяжите объект сервера, щелкните правой кнопкой мыши Активные регистрации, а затем выберите Удалить владельца.
  3. В диалоговом окне Удалить владельца выберите IP-адрес сервера.
  4. Если на сервере WINS нет партнеров репликации, выберите Удалить только с этого сервера, а затем выберите ОК. Если на сервере WINS имеется один или несколько партнеров репликации, выберите удаление Replicate на другие серверы (надгробие) и выберите ОК.

Сервер WINS будет автоматически восстанавливать базу данных, так как компьютеры в сети регистрируют свои имена NetBIOS. Вы можете Windows компьютеры в сети, чтобы зарегистрировать их имена NetBIOS немедленно, запуская nbtstat -RR команду.

Обходной путь

В качестве обхода этой проблемы можно настроить подключения удаленного доступа к статическому пулу IP-адресов, который находится на другой подсети IP, чем на локальных компьютерах. В этом случае локальные компьютеры не будут пытаться подключиться к адаптеру PPP, если он регистрируется в DNS или WINS, так как адаптер PPP находится на другой подсети IP.

Чтобы указать статичный пул адресов в консоли маршрутизировать и удаленный доступ, щелкните правой кнопкой мыши ServerName, выберите Свойства, выберите вкладку IP, выберите пул статических адресов, а затем выберите Добавить. Добавьте диапазон, который не использует ту же подсеть IP, что и локальные компьютеры. Например, если локальные компьютеры используют подсеть 10.0.0.0, добавьте статический пул, использующий подсеть 172.168.0.0. Если на сервере маршрутизации и удаленного доступа работает ISA Server 2000, необходимо добавить эту подсеть в локализованную адресную таблицу. Этот сценарий наиболее распространен в small Business Server 2000.

Иногда наша локальная сеть перестает разрешать имена хостов. Мы понятия не имеем, почему это происходит. Как мы можем диагностировать эти проблемы?

У нас есть два роутера. Один подключен к интернету (через оптоволоконный модем). Другой настроен как беспроводной переключатель. то есть он обслуживает Интернет через первый маршрутизатор, но находится в другой комнате и используется для Ethernet-подключений к компьютерам в этой комнате.

Точно так же у нас есть веб-сервер на локальной сети, который мы обычно используем для доступа к имени хоста компьютера, чего мы не можем сделать по сети (опять же работает IP-адрес).

Аналогично, проверка IP-адресов в сети работает, а имена хостов - нет.

Я не знаю, как мы это исправим, если вообще. Мы обычно перезагружаем маршрутизаторы и тому подобное, и они возвращаются. На этот раз их нет, поэтому я ищу немного больше понимания того, почему это может происходить.

2 ответа 2

Согласно предоставленной вами информации, вы должны начать с определения того, действительно ли служба DNS маршрутизатора работает или нет. Вы сможете определить это, посмотрев конфигурацию маршрутизатора, чтобы увидеть, работает ли служба или нет, но если нет индикаторов, которые могли бы вам помочь, вы можете прибегнуть к сканированию порта.

ПРОПУСТИТЕ ЭТОТ РАЗДЕЛ, ЕСЛИ ВАШ МАРШРУТ СКАЗАЛ, ЧТО ВАМ DNS ЖИВЕТ:

Используйте такой инструмент, как nmap. Вы можете быстро загрузить его на свой сервер Linux, поскольку он включен в большинство репозиториев пакетов по умолчанию для стандартных дистрибутивов Linux (Debian, Ubuntu, CentOS, Mint, Fedora, Redhat и т.д.). В зависимости от того, используете ли вы дистрибутив на основе Debian или RPM, синтаксис вашей команды может отличаться.

Для RPM (Fedora, Centos, RedHat и аналогичных):

(на старых версиях до dnf :)

Сканирование для DNS

Предполагая, что IP-адрес вашего маршрутизатора 192.168.1.1 , вы хотите выполнить сканирование UDP-службы ( -sU ) на порту 53 ( -p53 ) с агрессивным разрешением ( -A ), чтобы выяснить, работает ли он и работает:

Если сервис возвращается ОТКРЫТЫЙ | НЕФИЛЬТРИРОВАННЫЙ, то вы золотой. Если он отображается как ЗАКРЫТЫЙ, то побольше поэкспериментируйте с конфигурациями и посмотрите, есть ли варианты, которые позволяют перенастроить DNS или просто перезагрузить маршрутизатор в надежде, что он вернется к жизни. Если ничего не помогает, позвоните производителю и пожалуйтесь. Это иногда работает :)

Настройка хоста Windows:

Вернемся к поставленной задаче: если вы уверены, что DNS работает и работает правильно на маршрутизаторе, вы можете попытаться заставить клиента Windows работать, так как он немного проще и у вас есть графический интерфейс, на который можно рассчитывать. Я рекомендую настроить резервный DNS на вашем маршрутизаторе, чтобы он мог запрашивать несколько DNS-серверов в случае сбоя одного из них.

Мои личные фавориты:

Как только это будет сделано, следующим шагом должно стать выяснение, можете ли вы заставить систему Windows разрешить DNS на маршрутизаторе, настроив его вручную в сетевых настройках TCP/IPv4.

На этом этапе вы должны иметь возможность разрешать имена хостов DNS в системах Windows. Если да, то вы знаете, что по какой-то причине служба DHCP вашего маршрутизатора не передает правильные настройки, и вам, возможно, потребуется либо привлечь производителя, либо вы, возможно, можете повозиться, надеясь, что он вас куда-нибудь доставит. Всегда обращайтесь к документации.

Если, с другой стороны, это не работает, я бы заподозрил сами кабели или оборудование маршрутизатора. На данный момент ничего не остается сделать, кроме как начать замену физических устройств.

Настройка сервера Linux:

(Возможно, вам придется запускать эти команды от пользователя root / sudo если вы видите какие-либо ошибки прав доступа.)

Скорее всего, это будет новое приключение для вас, если у вас нет большого опыта работы с Linux, но вы не беспокоитесь.

Начните с проверки файла /etc/resolv.conf с помощью:

В этом файле настраиваются серверы имен, доменные имена и поисковые домены. Как правило, вы увидите:

Есть две возможности, в зависимости от того, как выглядит ваша установка. Во-первых, у вас установлен dnsmasq, и вы получите этот предупреждающий баннер, в котором говорится, что вы не должны менять свой resolv.conf. В этом случае он будет иметь петлю (127.0.0.1 или 127.0.1.1), как вы видите в моей конфигурации, что указывает на то, что он запускает свою собственную службу DNS через dnsmasq. Если вы видите это, запустите следующее:

Если вы решите не устанавливать / перезапускать dnsmasq, вы можете просто отредактировать файл /etc/resolv.conf своем любимом текстовом редакторе (я предпочитаю nano ), включив в него следующие строки:

Если вы видите, что dnsmasq имеет статус Active/Running, значит, он установлен и работает правильно. Если dnsmasq неактивен / неактивен, вам следует запустить его следующим образом:

dnsmasq обычно обрабатывает разрешение DNS, динамически изменяя файл /etc/resolv.conf . В тех случаях, когда ваш распознаватель не обрабатывает запросы должным образом или dnsmasq не настроен должным образом, я настоятельно рекомендую прочитать его прекрасную документацию .

Но на самом деле для вашего /etc/dnsmasq.conf необходимы только две настройки:

Они устанавливают для сервера имя локального домена и IP-адрес DNS-сервера, а local=/yourlocaldomain/ запрещает dnsmasq пытаться разрешить доступ к серверам имен верхнего уровня, когда ваш домен находится в полном доменном имени хоста, который вы пытаетесь разрешить.

Например, если вы не установите этот параметр и попытаетесь разрешить emailserver.localdomain , dnsmasq спросит общедоступный DNS Google, где находится emailserver.localdomain . и, конечно, ответит: « Понятия не имею!"

Установка этого параметра заставит dnsmasq go:" emailserver.**localdomain** . Я должен спросить 192.168.1.1 где это. "- и 192.168.1.1 , ваш маршрутизатор, может ответить соответствующим образом с правильным ответом DNS и IP- emailserver.localdomain .

Я надеюсь, что это объяснение и долгое решение поможет вам. Я пытался учесть каждый сценарий, который мог придумать, но дал мне знать, если я что-то пропустил или что-то не работает.

Для изменения настроек сети на сетевом накопителе перейдите на страницу "Панель управления" > "Системные настройки" > "Сеть".

3-Network

На этой странице настраиваются параметры TCP/IP , DNS-сервера и шлюза по умолчанию для сетевого накопителя.

Для изменения настроек сети нажмите на кнопку "Изменить" у соответствующего интерфейса в столбце "Изменить" (параметры распределены по вкладкам "Настройки сети", "Дополнительные настройки" и "DHCP-сервер"). Если сетевой накопитель оснащен двумя портами локальной сети, каждый из сетевых интерфейса можно подключить к различным коммутаторам и соответствующим образом настроить параметры TCP/IP. При этом у сетевого накопителя будет два IP-адреса, что позволит обеспечить доступ к нему из двух различных подсетей. Такая конфигурация называется конфигурацией с несколькими IP-адресами*. При поиске IP-адреса сетевого накопителя с использованием программы QNAP Finder в локальной сети 1 будет отображаться только IP-адрес первого интерфейса Ethernet, а в локальной сети 2 – только IP-адрес второго интерфейса Ethernet. Использование режима группирования портов для двух подключений к локальной сети описано в разделе (iii).

* В моделях TS-110, TS-119, TS-210, TS-219, TS-219P, TS-119P+, TS-219P+, TS-112 и TS-212 предусмотрен только один порт локальной сети Gigabit Ethernet, в связи с чем они не поддерживают подключение к двум локальным сетям и группирование портов.

На вкладке "Настройки сети" на странице свойств TCP/IP доступны следующие параметры:

Виртуальной локальной сетью (Virtual LAN, VLAN) называется группа хостов, которые могут взаимодействовать друг с другом точно так же, как если бы они были подключены к одному широковещательному домену, даже если физически они располагаются на разных объектах. Сетевой накопитель можно сделать частью виртуальной локальной сети и настроить в качестве хранилища резервных копий для других устройств в той же сети VLAN.

Чтобы присоединить сетевой накопитель к виртуальной локальной сети, установите переключатель "Включить VLAN" и введите идентификатор VLAN ID (значение в диапазоне от 0 до 4094). Сохраните VLAN ID в надежном месте и убедитесь, что клиентские устройства имеют возможность присоединиться к этой виртуальной локальной сети. Если идентификатор VLAN ID забыт и подключиться к сетевому накопителю не удается, для сброса сетевых настроек потребуется нажать на кнопку сброса на сетевом накопителе. После сброса сетевого накопителя функция VLAN будет отключена. Если сетевой накопитель оснащен двумя портами Gigabit Ethernet, а режим VLAN активирован только на одном интерфейсе, для подключения к сетевому накопителю можно использовать другой сетевой интерфейс.

Сервер DHCP (протокола динамической конфигурации хостов) позволяет автоматически назначать IP-адреса клиентам в сети. Если в локальной сети, к которой подключается сетевой накопитель, отсутствует сервер DHCP, установка переключателя "Включить DHCP-сервер" позволяет включить DHCP-сервер на сетевом накопителе.

(iii) Шлюз по умолчанию

Укажите используемый адрес шлюза в случае подключения к сети при помощи двух портов LAN (только для моделей сетевых накопителей с двумя сетевыми портами).

(iv) Группирование портов (Port Trunking)

Сетевой накопитель поддерживает группирование портов, что позволяет объединить два интерфейса Ethernet в один для увеличения пропускной способности, а также для балансировки нагрузки или обеспечения отказоустойчивости. Режим балансировки нагрузки представляет собой функцию, которая распределяет нагрузку равномерно между двумя интерфейсами Ethernet в целях дополнительной избыточности. Режим отказоустойчивости предлагает возможность переключения на резервный (подчиненный) сетевой интерфейс в случае выхода из строя основного (главного) сетевого интерфейса, чем достигается повышенная доступность.

Для группирования портов на сетевом накопителе необходимо подключить как минимум два порта локальной сети накопителя к одному и тому же коммутатору, а также выполнить настройки, описанные в пунктах (i) и (ii).

Для настройки группирования портов на сетевом накопителе выполните следующие действия:

Причина. На активность DNS-сервера влияет неполадка в сети.

Решение. Убедитесь, что сервер имеет допустимое и работающее сетевое подключение. Сначала убедитесь, что соответствующее клиентское оборудование (кабели и сетевые платы) исправно, используя основные шаги решения вопросов, связанных с сетью или оборудованием.

Если оборудование сервера правильно настроено и работает исправно, убедитесь, что сервер может связаться с другими компьютерами или маршрутизаторами (например, со шлюзом по умолчанию), которые находятся в той же сети, что и DNS-сервер, используя команду ping.

Причина. С DNS-сервером можно связаться путем обычных сетевых проверок, но он не отвечает на DNS-запросы клиентов.

Решение. Если DNS-клиент может связываться с компьютером DNS-сервера с помощью команды ping, убедитесь, что DNS-сервер запущен и способен прослушивать подключения и отвечать на запросы клиентов. Чтобы проверить, может ли сервер отвечать DNS-клиентам, воспользуйтесь командой nslookup.

Дополнительные сведения см. в разделе Запуск и остановка DNS-сервера.

Решение. Если сервер ранее был настроен для ограничения IP-адресов, на запросы с которых он должен отвечать, возможно, что IP-адрес, используемый клиентом для связи с сервером, не включен в список IP-адресов, обслуживание которых разрешено.

Снова повторите проверку сервера, но укажите другой IP-адрес, который включен в список ограниченных интерфейсов для сервера. Если DNS-сервер ответит на запрос с этого адреса, добавьте отсутствующий IP-адрес сервера в список.

Причина. На DNS-сервере было отключено использование автоматически созданных зон обратного просмотра по умолчанию.

Решение. Убедитесь, что автоматически созданные зоны обратного просмотра действительно были созданы на этом сервере и что дополнительные изменения конфигурации не были перед этим применены к этому серверу.

По умолчанию DNS-серверы автоматически создают три стандартных зоны обратного просмотра в соответствии с рекомендациями документов RFC.

Эти зоны создаются с использованием обычных IP-адресов, которые не используются при обратном просмотре (0.0.0.0, 127.0.0.1 и 255.255.255.255). Являясь полномочной службой DNS для зон, соответствующих этим адресам, служба DNS избегает ненужной рекурсии на корневые серверы для выполнения обратного просмотр в этих типах IP-адресов.

Возможно, хотя и маловероятно, что эти автоматические зоны не были созданы. Отключение создания этих зон подразумевает дополнительные ручные изменения пользователем реестра сервера.

Чтобы убедиться, что эти зоны были созданы, выполните следующие действия:

    Откройте диспетчер DNS.

Местонахождение

    DNS/необходимый DNS-сервер/Обратные зоны просмотра

Причина. DNS-сервер использует нестандартный служебный порт, например в дополнительных настройках безопасности или брандмауэра.

Решение. Убедитесь, что DNS-сервер не использует нестандартную конфигурацию.

Это редкая, но вероятная причина. По умолчанию команда nslookup отправляет запросы на конечные DNS-серверы, используя UDP-порт 53. Если DNS-сервер находится в другой сети и достижим только через узел-посредник (например, маршрутизатор, фильтрующий пакеты, или прокси-сервер), DNS-сервер может использовать нестандартный порт для прослушивания и получения клиентских запросов.

В таком случае определите, специально ли промежуточный брандмауэр или прокси-сервер настроен на блокирование трафика, идущего через хорошо известные служебные порты, используемые для DNS. Если нет, может понадобиться добавить фильтр пакетов в эти настройки, чтобы разрешить трафик на стандартные порты DNS.

Также проверьте журнал событий DNS-сервера, чтобы узнать, происходило ли событие с кодом 414 или другие критические события, относящиеся к серверу, которые могли бы указать, почему DNS-сервер не отзывается на запросы.

DNS-сервер неправильно разрешает имена.

Причина. DNS-сервер предоставляет неверные данные в успешных ответах на запросы.

Решение. Определите причину появления неверных данных на DNS-сервере.

Ниже перечислены наиболее вероятные причины:

    Записи ресурсов в зоне не были обновлены динамически.

Чтобы предотвратить наиболее часто встречающиеся типы проблем, сначала просмотрите советы и рекомендации по развертыванию и управлению DNS-серверами. Также используйте контрольные списки, которые способствуют установке и настройке DNS-серверов и клиентов в зависимости от потребностей развертывания.

При развертывании DNS для доменных служб Active Directory обратите внимание на новые функциональные возможности интеграции в службу каталогов. Эти возможности могут отличаться от возможностей DNS-сервера по умолчанию, которые используются при традиционном хранении данных в файле.

Множество неполадок, связанных с DNS-сервером, начинаются с неудачных запросов на стороне клиента. Поэтому довольно часто решение вопросов следует начинать со стороны DNS-клиента.

Дополнительные сведения см. в разделе Устранение неполадок DNS-клиентов.

Причина. DNS-сервер не разрешает имена компьютеров и служб вне сети, например имена компьютеров и служб, находящихся во внешних сетях или в Интернете.

Решение. Сервер не может правильно выполнить рекурсию. Рекурсия используется в большинстве конфигураций DNS для разрешения имен, которые находятся вне настроенного DNS-имени домена, используемого DNS-серверами и клиентами.

Если DNS-сервер не может разрешить имена, для которых он не является полномочным, причиной, как правило, является неудачный рекурсивный запрос. Рекурсивные запросы часто используются DNS-серверами для разрешения удаленных имен, делегированных в другие DNS-зоны и серверы.

Чтобы рекурсия выполнялась успешно, все DNS-серверы на пути рекурсивного запроса должны отвечать на корректные данные и пересылать их дальше. Если нет, рекурсивный запрос может завершиться неудачно по одной из указанных ниже причин:

    Срок действия рекурсивного запроса истекает прежде, чем запрос может быть завершен.

Причина. DNS-сервер настроен для использования других DNS-серверов, способствующих разрешению запросов.

Решение. Проверьте, может ли DNS-сервер использовать как серверы пересылки, так и рекурсию.

По умолчанию все DNS-серверы могут использовать рекурсию, однако параметр отключения рекурсии находится в диспетчере DNS, в разделе изменения дополнительных параметров сервера. Возможной причиной отключения рекурсии на сервере могла быть необходимость использования серверов пересылки, и рекурсия была специально отключена для такой конфигурации.

Если рекурсия на DNS-сервере отключена, на этом сервере невозможно будет использовать пересылку.

Причина. Текущие корневые ссылки для DNS-сервера недопустимы.

Решение. Проверьте допустимость корневых ссылок сервера.

Если они настроены и используются правильно, корневые ссылки всегда должны указывать на DNS-серверы, которые являются полномочными для зоны, содержащей корень домена и домены верхнего уровня.

По умолчанию DNS-серверы настроены на использование допустимых для конкретной сетевой среды корневых ссылок, основываясь на указанных ниже вариантах выбора при использовании диспетчера DNS для настройки сервера:

    Если DNS-сервер является первым DNS-сервером в сети, он настраивается как корневой сервер.

При такой конфигурации корневые ссылки на сервере отключены, так как сервер является полномочным для корневой зоны.

Причина. DNS-сервер не имеет сетевого подключения к корневым серверам.

Решение. Проверьте сетевое подключение к корневым серверам.

Если корневые ссылки настроены правильно, убедитесь, что DNS-сервер, использованный в неудавшемся запросе, может связаться с IP-адресами своих корневых серверов с помощью команды ping.

Если эта попытка завершится неудачно, это может означать, что IP-адрес корневого сервера был изменен. Однако изменение конфигурации корневых серверов - очень редкое явление.

Более вероятной причиной является потеря сетевого подключения или, в некоторых случаях, низкая сетевая производительность промежуточной сетевой инфраструктуры между DNS-сервером и его настроенными корневыми серверами. Придерживайтесь стандартных шагов по разрешению вопросов, связанных с сетевыми протоколами TCP/IP для проверки подключений и определения причин неполадок.

По умолчанию время ожидания рекурсивного запроса в службе DNS равен 15 секундам, после чего рекурсивный запрос завершается со сбоем. В обычных сетевых условиях это время ожидания менять не следует. Однако в целях увеличения производительности можно увеличить это значение.

Чтобы просмотреть дополнительные сведения, относящиеся к производительности DNS-запросов, можно включить и использовать файл журнала отладки DNS-сервера, который называется Dns.log. Этот журнал содержит подробные сведения о некоторых типах событий, относящихся к службе.

Причина. Существуют другие неполадки, связанные с обновлением данных DNS-сервера, например вопросы, связанные с зонами или динамическими обновлениями.

Решение. Определите, связана ли неполадка с зонами. При необходимости решите любые вопросы, связанные с этой областью, например возможные сбои при передаче зоны.

Читайте также: