Check alle échte Black Friday-deals Ook zo moe van nepaanbiedingen? Wij laten alleen échte deals zien

[Windows Server 2016 Datacenter] DNS resolved niet

Pagina: 1
Acties:

Vraag


  • sn0x0r
  • Registratie: December 2003
  • Laatst online: 21:35
Mijn vraag:
Ik heb een tweetal domain controllers in Azure. Beide hebben dus ook DNS draaien. Tot gisteren werkte alles prima en zoals 'intended'. Maar gisteren is bij de migratie naar managed disks e.e.a. mis gegaan en na de nodige herstelwerkzaamheden werkt DC01 weer goed, maar heeft DC02 problemen met z'n DNS.

De info:

DC01 (IP: 10.0.0.4, Prim. DNS: 10.0.0.5 / Sec. DNS: 10.0.0.4)
DC02 (IP: 10.0.0.5, Prim. DNS: 10.0.0.4 / Sec. DNS: 10.0.0.5)

DC01 en DC02 hebben zelf een static IP adres.

Op beide zijn de OpenDNS fowarders ingesteld. Een onderlinge ping naar elkaar resolved. Tevens kan ik op beide servers een nslookup doen naar alle lokale domains. Maar alleen DC01 kan alles resolven wat ook extern is (google.nl of tweakers.net bijv.). Dat doet hij omdat hij 10.0.0.5 niet gebruikt welke z'n primaire dns is, maar zichzelf (10.0.0.4) pakt uit de secondary, waarschijnlijk omdat hij door heeft dat 10.0.0.5 niet goed werkt.

Op DC02 (die dus op de server zelf wel ALLES kan resolven, want z'n primaire dns is tenslotte DC01 die volledig werkt) zal een nslookup naar een extern adres het volgende opleveren:

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
> google.nl
Server:  dc02.ad.fqdn.nl
Address:  10.0.0.5

------------
SendRequest(), len 49
    HEADER:
        opcode = QUERY, id = 18, rcode = NOERROR
        header flags:  query, want recursion
        questions = 1,  answers = 0,  authority records = 0,  additional = 0

    QUESTIONS:
        google.nl.ad.fqdn.nl, type = A, class = IN

------------
------------
Got answer (129 bytes):
    HEADER:
        opcode = QUERY, id = 18, rcode = NXDOMAIN
        header flags:  response, auth. answer, want recursion, recursion avail.
        questions = 1,  answers = 0,  authority records = 1,  additional = 0

    QUESTIONS:
        google.nl.ad.fqdn.nl, type = A, class = IN
    AUTHORITY RECORDS:
    ->  ad.fqdn.nl
        type = SOA, class = IN, dlen = 47
        ttl = 3600 (1 hour)
        primary name server = dc02.ad.fqdn.nl
        responsible mail addr = hostmaster.ad.fqdn.nl
        serial  = 49977
        refresh = 900 (15 mins)
        retry   = 600 (10 mins)
        expire  = 86400 (1 day)
        default TTL = 3600 (1 hour)

------------
------------
SendRequest(), len 49
    HEADER:
        opcode = QUERY, id = 19, rcode = NOERROR
        header flags:  query, want recursion
        questions = 1,  answers = 0,  authority records = 0,  additional = 0

    QUESTIONS:
        google.nl.ad.fqdn.nl, type = AAAA, class = IN

------------
------------
Got answer (129 bytes):
    HEADER:
        opcode = QUERY, id = 19, rcode = NXDOMAIN
        header flags:  response, auth. answer, want recursion, recursion avail.
        questions = 1,  answers = 0,  authority records = 1,  additional = 0

    QUESTIONS:
        google.nl.ad.fqdn.nl, type = AAAA, class = IN
    AUTHORITY RECORDS:
    ->  ad.fqdn.nl
        type = SOA, class = IN, dlen = 47
        ttl = 3600 (1 hour)
        primary name server = dc02.ad.fqdn.nl
        responsible mail addr = hostmaster.ad.fqdn.nl
        serial  = 49977
        refresh = 900 (15 mins)
        retry   = 600 (10 mins)
        expire  = 86400 (1 day)
        default TTL = 3600 (1 hour)

------------
------------
SendRequest(), len 46
    HEADER:
        opcode = QUERY, id = 20, rcode = NOERROR
        header flags:  query, want recursion
        questions = 1,  answers = 0,  authority records = 0,  additional = 0

    QUESTIONS:
        google.nl.fqdn.nl, type = A, class = IN

------------
------------
Got answer (46 bytes):
    HEADER:
        opcode = QUERY, id = 20, rcode = SERVFAIL
        header flags:  response, want recursion, recursion avail.
        questions = 1,  answers = 0,  authority records = 0,  additional = 0

    QUESTIONS:
        google.nl.fqdn.nl, type = A, class = IN

------------
------------
SendRequest(), len 46
    HEADER:
        opcode = QUERY, id = 21, rcode = NOERROR
        header flags:  query, want recursion
        questions = 1,  answers = 0,  authority records = 0,  additional = 0

    QUESTIONS:
        google.nl.fqdn.nl, type = AAAA, class = IN

------------
------------
Got answer (46 bytes):
    HEADER:
        opcode = QUERY, id = 21, rcode = SERVFAIL
        header flags:  response, want recursion, recursion avail.
        questions = 1,  answers = 0,  authority records = 0,  additional = 0

    QUESTIONS:
        google.nl.fqdn.nl, type = AAAA, class = IN

------------
------------
SendRequest(), len 27
    HEADER:
        opcode = QUERY, id = 22, rcode = NOERROR
        header flags:  query, want recursion
        questions = 1,  answers = 0,  authority records = 0,  additional = 0

    QUESTIONS:
        google.nl, type = A, class = IN

------------
------------
Got answer (27 bytes):
    HEADER:
        opcode = QUERY, id = 22, rcode = SERVFAIL
        header flags:  response, want recursion, recursion avail.
        questions = 1,  answers = 0,  authority records = 0,  additional = 0

    QUESTIONS:
        google.nl, type = A, class = IN

------------
------------
SendRequest(), len 27
    HEADER:
        opcode = QUERY, id = 23, rcode = NOERROR
        header flags:  query, want recursion
        questions = 1,  answers = 0,  authority records = 0,  additional = 0

    QUESTIONS:
        google.nl, type = AAAA, class = IN

------------
------------
Got answer (27 bytes):
    HEADER:
        opcode = QUERY, id = 23, rcode = SERVFAIL
        header flags:  response, want recursion, recursion avail.
        questions = 1,  answers = 0,  authority records = 0,  additional = 0

    QUESTIONS:
        google.nl, type = AAAA, class = IN

------------
*** dc02.ad.fqdn.nl can't find google.nl: Server failed
>


Ik heb met twee schermen naast elkaar de DNS settings van DC01 en DC02 met elkaar vergeleken, en die zijn 100% hetzelfde. Ik ben zelf ten einde raad en weet niet meer wat ik nog kan proberen of debuggen... Heeft iemand een idee?

(Google'en heeft me geen zinnige resultaten gebracht, maar dat kan ook komen omdat ik op het verkeerde zoek)




Voor de volledigheid hier nog een nslookup van DC01:

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
> google.nl
Server:  dc01.ad.fqdn.nl
Address:  10.0.0.4

------------
SendRequest(), len 49
    HEADER:
        opcode = QUERY, id = 2, rcode = NOERROR
        header flags:  query, want recursion
        questions = 1,  answers = 0,  authority records = 0,  additional = 0

    QUESTIONS:
        google.nl.ad.fqdn.nl, type = A, class = IN

------------
------------
Got answer (129 bytes):
    HEADER:
        opcode = QUERY, id = 2, rcode = NXDOMAIN
        header flags:  response, auth. answer, want recursion, recursion avail.
        questions = 1,  answers = 0,  authority records = 1,  additional = 0

    QUESTIONS:
        google.nl.ad.fqdn.nl, type = A, class = IN
    AUTHORITY RECORDS:
    ->  ad.fqdn.nl
        type = SOA, class = IN, dlen = 47
        ttl = 3600 (1 hour)
        primary name server = dc01.ad.fqdn.nl
        responsible mail addr = hostmaster.ad.fqdn.nl
        serial  = 49976
        refresh = 900 (15 mins)
        retry   = 600 (10 mins)
        expire  = 86400 (1 day)
        default TTL = 3600 (1 hour)

------------
------------
SendRequest(), len 49
    HEADER:
        opcode = QUERY, id = 3, rcode = NOERROR
        header flags:  query, want recursion
        questions = 1,  answers = 0,  authority records = 0,  additional = 0

    QUESTIONS:
        google.nl.ad.fqdn.nl, type = AAAA, class = IN

------------
------------
Got answer (129 bytes):
    HEADER:
        opcode = QUERY, id = 3, rcode = NXDOMAIN
        header flags:  response, auth. answer, want recursion, recursion avail.
        questions = 1,  answers = 0,  authority records = 1,  additional = 0

    QUESTIONS:
        google.nl.ad.fqdn.nl, type = AAAA, class = IN
    AUTHORITY RECORDS:
    ->  ad.fqdn.nl
        type = SOA, class = IN, dlen = 47
        ttl = 3600 (1 hour)
        primary name server = dc01.ad.fqdn.nl
        responsible mail addr = hostmaster.ad.fqdn.nl
        serial  = 49976
        refresh = 900 (15 mins)
        retry   = 600 (10 mins)
        expire  = 86400 (1 day)
        default TTL = 3600 (1 hour)

------------
------------
SendRequest(), len 46
    HEADER:
        opcode = QUERY, id = 4, rcode = NOERROR
        header flags:  query, want recursion
        questions = 1,  answers = 0,  authority records = 0,  additional = 0

    QUESTIONS:
        google.nl.fqdn.nl, type = A, class = IN

------------
------------
Got answer (105 bytes):
    HEADER:
        opcode = QUERY, id = 4, rcode = NXDOMAIN
        header flags:  response, want recursion, recursion avail.
        questions = 1,  answers = 0,  authority records = 1,  additional = 0

    QUESTIONS:
        google.nl.fqdn.nl, type = A, class = IN
    AUTHORITY RECORDS:
    ->  fqdn.nl
        type = SOA, class = IN, dlen = 47
        ttl = 900 (15 mins)
        primary name server = ns1.hostnet.nl
        responsible mail addr = hostmaster.hostnet.nl
        serial  = 2018061801
        refresh = 14400 (4 hours)
        retry   = 3600 (1 hour)
        expire  = 604800 (7 days)
        default TTL = 14400 (4 hours)

------------
------------
SendRequest(), len 46
    HEADER:
        opcode = QUERY, id = 5, rcode = NOERROR
        header flags:  query, want recursion
        questions = 1,  answers = 0,  authority records = 0,  additional = 0

    QUESTIONS:
        google.nl.fqdn.nl, type = AAAA, class = IN

------------
------------
Got answer (105 bytes):
    HEADER:
        opcode = QUERY, id = 5, rcode = NXDOMAIN
        header flags:  response, want recursion, recursion avail.
        questions = 1,  answers = 0,  authority records = 1,  additional = 0

    QUESTIONS:
        google.nl.fqdn.nl, type = AAAA, class = IN
    AUTHORITY RECORDS:
    ->  fqdn.nl
        type = SOA, class = IN, dlen = 47
        ttl = 900 (15 mins)
        primary name server = ns1.hostnet.nl
        responsible mail addr = hostmaster.hostnet.nl
        serial  = 2018061801
        refresh = 14400 (4 hours)
        retry   = 3600 (1 hour)
        expire  = 604800 (7 days)
        default TTL = 14400 (4 hours)

------------
------------
SendRequest(), len 27
    HEADER:
        opcode = QUERY, id = 6, rcode = NOERROR
        header flags:  query, want recursion
        questions = 1,  answers = 0,  authority records = 0,  additional = 0

    QUESTIONS:
        google.nl, type = A, class = IN

------------
------------
Got answer (43 bytes):
    HEADER:
        opcode = QUERY, id = 6, rcode = NOERROR
        header flags:  response, want recursion, recursion avail.
        questions = 1,  answers = 1,  authority records = 0,  additional = 0

    QUESTIONS:
        google.nl, type = A, class = IN
    ANSWERS:
    ->  google.nl
        type = A, class = IN, dlen = 4
        internet address = 172.217.10.67
        ttl = 300 (5 mins)

------------
Non-authoritative answer:
------------
SendRequest(), len 27
    HEADER:
        opcode = QUERY, id = 7, rcode = NOERROR
        header flags:  query, want recursion
        questions = 1,  answers = 0,  authority records = 0,  additional = 0

    QUESTIONS:
        google.nl, type = AAAA, class = IN

------------
------------
Got answer (55 bytes):
    HEADER:
        opcode = QUERY, id = 7, rcode = NOERROR
        header flags:  response, want recursion, recursion avail.
        questions = 1,  answers = 1,  authority records = 0,  additional = 0

    QUESTIONS:
        google.nl, type = AAAA, class = IN
    ANSWERS:
    ->  google.nl
        type = AAAA, class = IN, dlen = 16
        AAAA IPv6 address = 2607:f8b0:4006:810::2003
        ttl = 300 (5 mins)

------------
Name:    google.nl
Addresses:  2607:f8b0:4006:810::2003
          172.217.10.67

>

Beste antwoord (via sn0x0r op 10-08-2018 13:43)


  • VHware
  • Registratie: Januari 2000
  • Laatst online: 20:58
Het is aanbevolen om de Azure DNS resolver te gebruiken: 168.63.129.16
Deze draait bij Microsoft Azure intern, het IP is voor alle Azure-regio's gelijk.

Alle reacties


  • RammY
  • Registratie: Oktober 2001
  • Laatst online: 26-11 12:46

RammY

Dát!

Misschien een stomme vraag, maar kun je op de DC02 wel je rootforwarders pingen?
GW issue misschien?

Deze advertentieplaats is te huur!


  • sn0x0r
  • Registratie: December 2003
  • Laatst online: 21:35
RammY schreef op donderdag 9 augustus 2018 @ 13:26:
Misschien een stomme vraag, maar kun je op de DC02 wel je rootforwarders pingen?
GW issue misschien?
Heb de eerste 5 root hints geprobeerd en deze kon ik allemaal pingen. Ik weet niet wat je bedoelt met GW issue?

  • RammY
  • Registratie: Oktober 2001
  • Laatst online: 26-11 12:46

RammY

Dát!

Gateway, maar je kunt ze dus pingen, dus geen gateway issue :)

Deze advertentieplaats is te huur!


  • sn0x0r
  • Registratie: December 2003
  • Laatst online: 21:35
Ah ja, correct, ip-based werkt alles prima.

code:
1
2
3
4
5
6
7
8
9
10
11
12
ping 8.8.8.8

Pinging 8.8.8.8 with 32 bytes of data:
Reply from 8.8.8.8: bytes=32 time=1ms TTL=117
Reply from 8.8.8.8: bytes=32 time=1ms TTL=117
Reply from 8.8.8.8: bytes=32 time=2ms TTL=117
Reply from 8.8.8.8: bytes=32 time=1ms TTL=117

Ping statistics for 8.8.8.8:
    Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
    Minimum = 1ms, Maximum = 2ms, Average = 1ms


code:
1
2
3
4
5
6
7
8
9
10
11
ping 213.239.154.30 // Tweakers.net

Pinging 213.239.154.30 with 32 bytes of data:
Reply from 213.239.154.30: bytes=32 time=3ms TTL=51
Reply from 213.239.154.30: bytes=32 time=3ms TTL=51
Reply from 213.239.154.30: bytes=32 time=2ms TTL=51

Ping statistics for 213.239.154.30:
    Packets: Sent = 3, Received = 3, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
    Minimum = 2ms, Maximum = 3ms, Average = 2ms

  • RammY
  • Registratie: Oktober 2001
  • Laatst online: 26-11 12:46

RammY

Dát!

Wat zegt je eventviewer er van?
En dan met name onder: Application and Services Logs > DNS Server

Deze advertentieplaats is te huur!


  • sn0x0r
  • Registratie: December 2003
  • Laatst online: 21:35
Eigenlijk maar bar weinig, allemaal information level events. Op volgorde van een restart van de DNS service:

"The active refresh query for the DNSKEY records at the trust point . has failed (2). This query will be retried at 131783056262403142. Check that a DNS query for the DNSKEY records at the trust point succeeds." (ID: 7644)

"The DNS server has started signing the scope Default of zone ad.fqdn.nl." (ID: 7675)

"The scope Default of zone ad.fqdn.nl is signed with DNSSEC. The server will give DNSSEC compliant responses to DNSSEC queries for this scope." (ID: 7676)

"The DNS server has finished the background loading and signing of zones. All zones are now available for DNS updates and zone transfers, as allowed by their individual zone configuration." (ID: 4)

  • sn0x0r
  • Registratie: December 2003
  • Laatst online: 21:35
Kleine update:

De forwarders van DC01 en DC02 zijn exact hetzelfde.

Echter, na het weggooien van de fowarders op DC02 (En geen nieuwe in te stellen) werkt alles weer zoals 'vroegah'... Kan iemand mij vertellen hoe dit kan?

  • Brahiewahiewa
  • Registratie: Oktober 2001
  • Laatst online: 30-09-2022

Brahiewahiewa

boelkloedig

sn0x0r schreef op donderdag 9 augustus 2018 @ 15:57:
Kleine update:

De forwarders van DC01 en DC02 zijn exact hetzelfde.

Echter, na het weggooien van de fowarders op DC02 (En geen nieuwe in te stellen) werkt alles weer zoals 'vroegah'... Kan iemand mij vertellen hoe dit kan?
Nee, dat kan niemand. Je hebt in DNS ongeveer 8645 instellingen die allemaal, in hun eentje, succesvolle resolving in de weg kunnen staan. Jij hebt nog helemaal niets verteld over de configuratie van je dns servers; alleen maar over de configuratie van de dns client op de server

QnJhaGlld2FoaWV3YQ==


  • sn0x0r
  • Registratie: December 2003
  • Laatst online: 21:35
Brahiewahiewa schreef op vrijdag 10 augustus 2018 @ 09:59:
[...]

Nee, dat kan niemand. Je hebt in DNS ongeveer 8645 instellingen die allemaal, in hun eentje, succesvolle resolving in de weg kunnen staan. Jij hebt nog helemaal niets verteld over de configuratie van je dns servers; alleen maar over de configuratie van de dns client op de server
Oké, ik zou bij god niet weten wat ik nog meer kan vertellen, maar ik zal een poging wagen.

DNS server is geïnstalleerd door de AD role toe te voegen. Na het toevoegen ervan heb ik zelf alleen de forwarders ingesteld.

Ooit een keer een poging gedaan om DNSSEC te implementeren, maar dit is nooit afgerond, maar DNS werkte wel altijd nog 'normaal'.

Buitenom dit heb ik geen instellingen aangepast anders dan de standaard settings zoals Windows ze zelf heeft ingesteld.



Wat ik wel merk is dat DNS, ondanks dat het een 'beetje' werkt sinds het weghalen van de forwarders, nog steeds erg matig is. Willekeurige pagina's en apps werken niet omdat ze denken geen internet te hebben, maar ondertussen zit ik op dezelfde verbinding nu wel op het forum hier om maar een voorbeeld te noemen.

[ Voor 31% gewijzigd door sn0x0r op 10-08-2018 10:07 ]


  • Brahiewahiewa
  • Registratie: Oktober 2001
  • Laatst online: 30-09-2022

Brahiewahiewa

boelkloedig

sn0x0r schreef op vrijdag 10 augustus 2018 @ 10:04:
[...]

Ooit een keer een poging gedaan om DNSSEC te implementeren, maar dit is nooit afgerond, maar DNS werkte wel altijd nog 'normaal'...
Dus je configuratie was eigenlijk al om zeep, maar je hebt het nooit gemerkt

QnJhaGlld2FoaWV3YQ==


  • sn0x0r
  • Registratie: December 2003
  • Laatst online: 21:35
Brahiewahiewa schreef op vrijdag 10 augustus 2018 @ 10:13:
[...]

Dus je configuratie was eigenlijk al om zeep, maar je hebt het nooit gemerkt
Oke, ga je ook nog iets nuttigs toevoegen, of kwam je dit alleen even vertellen?

Acties:
  • Beste antwoord

  • VHware
  • Registratie: Januari 2000
  • Laatst online: 20:58
Het is aanbevolen om de Azure DNS resolver te gebruiken: 168.63.129.16
Deze draait bij Microsoft Azure intern, het IP is voor alle Azure-regio's gelijk.

  • sn0x0r
  • Registratie: December 2003
  • Laatst online: 21:35
VHware schreef op vrijdag 10 augustus 2018 @ 11:06:
Het is aanbevolen om de Azure DNS resolver te gebruiken: 168.63.129.16
Deze draait bij Microsoft Azure intern, het IP is voor alle Azure-regio's gelijk.
Ga hem gelijk proberen!

  • sn0x0r
  • Registratie: December 2003
  • Laatst online: 21:35
Oke, het lijkt met deze forwarder allemaal weer bijna zoals vanouds te werken. Het enige probleem dat ik nu nog ervaar is dat niks over HTTP het doet en alles over HTTPS wel. Lijkt overigens niet aan de DNS te liggen, want als ik 8.8.8.8 als DNS instel werkt het evenmin. Dus dat wordt google'en.

  • Question Mark
  • Registratie: Mei 2003
  • Laatst online: 28-11 16:59

Question Mark

Moderator SSC/WOS

F7 - Nee - Ja

VHware schreef op vrijdag 10 augustus 2018 @ 11:06:
Het is aanbevolen om de Azure DNS resolver te gebruiken: 168.63.129.16
Deze draait bij Microsoft Azure intern, het IP is voor alle Azure-regio's gelijk.
Ik heb laatst gemerkt dat deze al automatisch ingesteld wordt als forwarder binnen DNS, als een Windows Server 2016 Azure template deployed wordt als DNS-server. Bij een standaard deployment wordt dit al automatisch voor je geregeld. :)

MCSE NT4/2K/2K3, MCTS, MCITP, CCA, CCEA, CCEE, CCIA, CCNA, CCDA, CCNP, CCDP, VCP, CEH + zwemdiploma A & B


  • VHware
  • Registratie: Januari 2000
  • Laatst online: 20:58
Question Mark schreef op woensdag 22 augustus 2018 @ 08:52:
[...]

Ik heb laatst gemerkt dat deze al automatisch ingesteld wordt als forwarder binnen DNS, als een Windows Server 2016 Azure template deployed wordt als DNS-server. Bij een standaard deployment wordt dit al automatisch voor je geregeld. :)
Dat klopt, maar als je een AD DC maakt dan ligt dat natuurlijk anders :)

  • Question Mark
  • Registratie: Mei 2003
  • Laatst online: 28-11 16:59

Question Mark

Moderator SSC/WOS

F7 - Nee - Ja

Wat is het verschil dan? In beide gevallen is het een Azure VM met de DNS role geinstalleerd.

In mijn labomgeing (AD DC met DNS) wordt automatisch de Azure DNS servers al ingesteld als forwarder.

MCSE NT4/2K/2K3, MCTS, MCITP, CCA, CCEA, CCEE, CCIA, CCNA, CCDA, CCNP, CCDP, VCP, CEH + zwemdiploma A & B


  • VHware
  • Registratie: Januari 2000
  • Laatst online: 20:58
Question Mark schreef op donderdag 23 augustus 2018 @ 11:44:
Wat is het verschil dan? In beide gevallen is het een Azure VM met de DNS role geinstalleerd.

In mijn labomgeing (AD DC met DNS) wordt automatisch de Azure DNS servers al ingesteld als forwarder.
Ok. Wellicht dat dat zo werkt als je de VM aanmaakt vanuit de Marketplace? ik heb alleen nog VMs gebruikt met als bron een VHD-image in verband met eigen licenties en dan wordt de Azure DNS server niet automatisch gebruikt.

  • Question Mark
  • Registratie: Mei 2003
  • Laatst online: 28-11 16:59

Question Mark

Moderator SSC/WOS

F7 - Nee - Ja

Dat zou kunnen, ik pak altijd een vm-template uit de marketplace en geef dan tijdens de deployment aan dat ik al over licenties beschik... :)

MCSE NT4/2K/2K3, MCTS, MCITP, CCA, CCEA, CCEE, CCIA, CCNA, CCDA, CCNP, CCDP, VCP, CEH + zwemdiploma A & B

Pagina: 1