我在一个带有两个networking接口的服务器上configurationbind9,一个连接到局域网,另一个通过NAT连接到互联网,所以绑定不直接面对互联网。 一切似乎都正常工作,客户可以进行正向和反向查找,但有些东西似乎很奇怪。
在服务器上,如果我尝试ping www.google.com一次,大量的networking活动genereated,更多的人会期望,所以我决定用tcpdump嗅探stream量。 当加载到Wireshark的转储时,我可以看到大约250个条目与“标准查询A”和“标准查询响应”在这里从转储一些条目
DNS Standard query A www.google.com DNS Standard query A blackhole-1.iana.org DNS Standard query A blackhole-2.iana.org DNS Standard query response DNS Standard query A ns2.isc-sns.com DNS Standard query A ns1.isc-sns.net DNS Standard query A ns3.isc-sns.info DNS Standard query response PTR b.iana-servers.net RRSIG DNS Standard query A auth2.dns.cogentco.com DNS Standard query A ns1.crsnic.net DNS Standard query A ns2.nsiregistry.net DNS Standard query A ns3.verisign-grs.net DNS Standard query A ns4.verisign-grs.net DNS Standard query PTR 79.52.19.199.in-addr.arpa
我没有太多的经验与DNS,但我很确定有什么地方是错的。 任何人都知道最近怎么样?
如果这是您第一次要求google.com,那么您的DNS服务器必须做一些额外的工作才能从根开始。
维基百科域名系统页面中的地址parsing机制描述了该过程。
当你做了捕获,你确定你在wireshark禁用DNSparsing? Wireshark会在捕获过程中发出大量的DNS请求。
你还应该确保你防止使用DNS服务器的其他任何东西,否则你只会在捕获中看到很多无关的东西。
它看起来只是一个典型的recursionDNS查找 – 您的服务器保持查询名称服务器,直到find授权的名称服务器。
一个空的caching一个服务器将做一些非常相似的输出
dig a www.google.com +trace
会告诉你
此外,ping会做一个反向(PTR)logging查找来显示它正试图到达的IP地址的名称。
dig -x 199.19.52.79 +trace