反向DNS显示cname

我创build了一个PTRlogging,但它显示了这个结果:

88.7.4.62.in-addr.arpa. 86400 IN CNAME 88.64-27.7.4.62.in-addr.arpa. 64-27.7.4.62.in-addr.arpa. 86400 IN NS ns1.webaservers.com. 64-27.7.4.62.in-addr.arpa. 86400 IN NS ns2.webaservers.com. 

什么是问题?

我的数据中心说ip pool委托给你的名字服务器,我创build了PTR区域,但它显示上面。

请指导我

代表团是为整个领域而制作的。 也就是说,一个名字(标签序列)和它下面的所有东西都是委托给某个地方的。

IPv4地址映射到反向DNS的名称的方式,其中地址的每个八位字节成为一个标签,授权只能发生在八位字节的边界。

这意味着/8/16/24/32networking可以被委派。

在你的情况下,它似乎是一个/27networking,这意味着正常的授权是不可能的。

对于小于/24 (CIDR)networking,仍然有一种方法可以根据基于CNAME的黑客来执行代理。 这在RFC2317:Classless IN-ADDR.ARPA委托中有所描述。

这样一个委托的想法是可以正确委派的最后一个区域(根据具体情况, /16 24,16 /8或甚至/8 )为这个较小的networking的每个IP映射拥有CNAMElogging,将它们混淆为新的名称在不同的域名,然后委托其他域名。

这似乎是这里的情况,但名称服务器, 64-27.7.4.62.in-addr.arpa. (他们为此目的而创build的新域)已被委托在查询例如88.64-27.7.4.62.in-addr.arpa.时与NXDOMAIN进行响应88.64-27.7.4.62.in-addr.arpa.

RFC1034 (第3.6.2节)指出PTRlogging的值应该是规范名称。 也就是说,它不应该是别名(不是CNAME )。

例如,假设名称服务器正在处理USC-ISIC.ARPA查询,请求A类信息,并具有以下资源logging:

 USC-ISIC.ARPA IN CNAME C.ISI.EDU C.ISI.EDU IN A 10.0.0.52 

这两个RR都将返回到typesA查询的响应中,而typesCNAME或*查询只返回CNAME。
RR中指向其他名称的域名应始终指向主名称而不是别名。 这样可以避免在访问信息时发生额外的干扰。 例如,上述主机的名称为RR的地址应该是:

 52.0.0.10.IN-ADDR.ARPA IN PTR C.ISI.EDU 

而不是指向USC-ISIC.ARPA。 当然,按照健壮性原则,当呈现CNAME链或循环时,域软件不应该失败; 应遵循CNAME链,并将CNAME循环标记为错误。