Frage an die Leserschaft, die die Telekom DNS-Resolver verwenden. Ein Blog-Leser hat mich darüber informiert, dass es am heutigen 9. Dezember 2024 zu einem Problem mit den DNS-Resolvern der Deutsche Telekom gekommen sein muss. Die Frage ist, ob andere Blog-Leser auch so etwas festgestellt haben.
Anzeige
Der Blog-Leser hat mich per Mail kontaktiert und fragte: mich würde interessieren, ob heute noch mehr Firmen von dieser Störung betroffen waren (ich finde online dazu überhaupt nichts).
Was er beobachtet hat: Von ca. 15:30 bis 16:15 gab es erhebliche Störungen mit dem DNS der Telekom (Geschäftskunden), da wohl die DTAG-eigenen DNS-Resolver ausgestiegen sind. Er konnte an den Logs nachvollziehen, dass ein Großteil der DNS-Anfragen in diesem Zeitfenster unbeantwortet blieben. Betroffen waren die Server:
194.25.0.60 (resolv-h.dtag.de)
194.25.0.68 (resolv-f.dtag.de)
194.25.0.52 (resolv-l.dtag.de)
Während des Ausfalls hat er Zuhause (Vodafone Kabel) ebenfalls deutlich höhere Ladezeiten von Webseiten wahrgenommen, selbst bei den Hyperscalern (MS, Google). Das führte dazu, dass viele Services nicht erreichbar waren oder nicht funktionierten. Im Betrieb meldeten Clients "Kein Internet", da msftconnecttest nicht auflösbar war. Ein bestehendes Teams-Gespräch zu einem Kollegen im Betrieb lief hingegen weiter, es war also wirklich "nur" DNS betroffen, schrieb der Leser.
Anzeige
Nachdem der Leser im Unternehmen einen 3rd-Party-DNS hinzugeschaltet hatte, stabilisierte sich die Lage. Ab ca. 16:15 Uhr lief dann alles wieder mit normaler Geschwindigkeit, auch beim Leser Zuhause. Aufgrund des Fehlerbildes sind die IT-Kollegen des Lesers relativ sicher, dass die Ursache nicht in der Infrastruktur des Unternehmens lag. Daher sei es umso unverständlicher, dass diese Störung von der Telekom nicht als solche benannt wurde, meint der Leser. Ausschließen möchte er natürlich nichts. Hat sonst jemand ähnliches beobachtet.
Ähnliche Artikel:
Gibt es aktuell DNS-Probleme? (4. Dez. 2024); und Telekom-Probleme
Telekom "Fortigate": Cybervorfall mit Fortinet FortiManager-Schwachstelle CVE-2024-47575
Telekom: Vorsicht Kunde – wenn Geschäftsprozesse nicht passen
Anzeige
Ich würde vermuten, wenn die Telekom DNS Server vollständig ausgefallen wären, dann würde man das über die hiesigen IT-Nachrichten Portale mitbekommen. Ich vermute hier eher ein Problem im Routing oder ähnliches, dass die Telekom DNS Server aus einem bestimmten Netzbereich nicht erreichbar waren.
Telekom blockiert teils eigene Kunden, hatte ich auch schon im Forum bei denen beschrieben.
https://telekomhilft.telekom.de/t5/Festnetz-Internet/Problem-mit-Telekom-de-Webseite-nicht-erreichbar/m-p/6980371
Entsprechend mal Routing prüfen und auch ggf. andere DNS. Wenn andere DNS gleiche Antwort liefert genauer aufs Routing schauen.
Der Thread liest sich ja wie ein Krimi ;-), bin gespannt wie es ausgeht.
Wieso steht das auf "gelöst"? Hab ich da was (die Erklärung) überlesen?
Problem war ja gelöst wurden, zumindest für meine IP die ich hatte zum Zeitpunkt. Wenn man aber nur immer nur Einzelfall bearbeitet wird Problem halt immer wieder kommen, spätestens mit Wechsel der IP.
Hier gab es keine Probleme mit dem Telekom Anschluss, weder der geschäftliche noch der Private weder Glasfaser noch VDSL.
Also wenn bei der Telekom dann nicht bundesweit.
Das kann ich so bestätigen.
+1
Moin,
auch wir haben an diversen Anschlüssen, welche TCOM DNS Server via DSL nutzen massive Probleme festgestellt. Auch hier kann ein Leitungs oder DSL Problem ausgeschlossen werden. Auffällig war hier, dass DNS-Abfragen auf dyndns-Namen ständig andere / wechselnde IP´S (Ergebnisse) zurückliefern. Das hatte bei uns zur Folge, das diverse VPN´s die via dyndns angebunden sind ausgefallen sind.
Eine Fehlfunktion des dnydns-Dienstes konnte nahezu ausgeschlossen werden.
Als (übergangs-)Lösung wurden/werden die Google DNS genutzt, somit scheinen die Tunnel wieder stabil zu sein.
In so einer Umgebung wäre es hilfreich, einen eignen zentralen DNS* zu betreiben, der in allen Routern etc. als DNS eingetragen wird . So kann man Änderungen an 1 zentralen Ort einpflegen.
* wenn die Ressourcen vorhanden sind (geo)redundant und als rekursiven DNS, sonst halt einfach ein DNS Relay und die ProviderDNS als Backup-DNS in die Router etc.
Das deckt sich auch mit meinen Erfahrungen! Ich hatte mich schon gewundert, dass manche meiner Tunnel (FortiGuard DDNS) plötzlich nicht mehr funktionierten. Über Quad-9 ging es dann wieder allmählich.
"Autor" hier: Unsere Muttergesellschaft aus dem Großraum Hannover hatte in diesem Zeitraum ebenfalls Probleme mit dem Telekom DNS. Vertraglich sind die Firmen bei der Telekom nicht miteinander verknüpft, daher können wir ein Aussperren auf Kundenebene ausschließen. Mich wundert daher wirklich, dass nicht mehr davon mitbekommen haben. Privatkunden bekommen vllt. auch andere DNS-Server und die anderen Geschäftskunden hatten im Gegensatz zu mir eventuell ein vernünftiges Fallback konfiguriert.
ich vermute mal, das das nicht weiträumig auffallen würde, da die meisten einen der offenen DNS verwenden und nicht den zensierten der Telekom.
hier wäre es natürlich schön, wenn man die IP Verbindung getestet hätte, ob die DNS überhaupt per TCP und UDP erreichbar wären
(beliebter Anfänger Fehler ist auf der Firewall nur UDP für DNS freizugeben. Das u.U. schwer zu finden, da der Weg über TCP nicht immer gegangen wird.
auch die betreffenden Kunden von uns waren/sind an den Hannover-Knoten angebunden….
macht rin eigener Resolvet nicht sowieso Sinn?
Wenn jeder Client einen beliebigen DNS nutzen kann habe ich doch ein riesen Loch in meiner Firewall.
Auch muss ich ja auch meine eigenen IP per DNS auflösen, will ich mein Netz nicht mit Windows Broadcasts zumüllen lassen
eigentlich muss Dns tcp und UDP geblockt sein.
Sonst kann man prima über spezielle DNS-Tunnel surfen oder böse Software Daten raus schmuggeln.
Gilt auch für Ping/tracerout
was die Telecom ja sowieso in ihren Netzen oft gesperrt hat.
(die Kunden könnten ja sonst zu einfach belegen dass das Problem beim peering liegt.