Articles of 域名系统

如何解释DIG中的“附加部分”?

我尝试了解如何在我的挖掘查询中解释“附加部分”。 以下是我的具体查询的附加部分: ;; ADDITIONAL SECTION: janus.radore.com. 831 IN A 109.235.251.213 mimas.rh.com.tr. 458 IN A 77.75.34.2 titan.radore.com. 586 IN A 95.211.70.4 这些数字是什么意思? 什么是831? 以下是来自google.com的挖掘相同部分: ;; ADDITIONAL SECTION: ns1.google.com. 74569 IN A 216.239.32.10 ns2.google.com. 45794 IN A 216.239.34.10 ns3.google.com. 74569 IN A 216.239.36.10 ns4.google.com. 45794 IN A 216.239.38.10 我的最终目标是find我的域名使用的域名服务器的性能。 但是我还想学习如何解释“附加章节”。 谢谢,Haluk

OpenVPN DNS无法parsing

我连接到configuration了选项的OpenVPN服务器,将VPNredirect为默认网关,并推送我的内部DNS服务器: push "dhcp-option DNS 192.168.1.2" push "redirect-gateway def1" 当我做一个: ipconfig /all 我在列表中看到我的192.168.1.2 DNS服务器。 我也可以ping 192.168.1.1成功。 我的问题是,当我试图ping somesite.internal.dom我没有从我的内部DNS服务器得到一个结果。 我从OpenDNS(这是处理我的非VPN DNSstream量)得到的结果告诉我,该网站不存在。 如果我从一台直接连接到networking的机器(即不是VPN'd) ping somesite.internal.dom ,它会正确parsing。 我怎样才能让我的OpenVPN连接先尝试VPN DNS服务器? 还是忽略本地DNSstream量呢?

对于可parsing的名称,SSH客户端名称parsing失败

我们有一个linux box(称为jumper ),用于访问几个独立的DMZ中的服务器。 每个DMZ都有自己的子域名(如idmz.example.org , jdmz.example.org ),每个子域都有自己的权威域名服务器。 我们正在用新的Linux机器replace旧的Solaris跳线。 大多数情况都运行良好,但使用SSH连接到子域idmz.example.com服务器时出现问题。 Ping工作正常; 我们可以使用digparsing这个名字,但是SSH表示“无法parsing”。 名称parsing在服务器端运行良好,当我们使用IP地址连接时,没有延迟或超时。 但客户端的SSH声称无法parsing服务器。 Ping和失败的SSH连接: jenny@jumper$ ping server.idmz.example.com PING server.idmz.example.com (192.168.1.3) 56(84) bytes of data. jenny@jumper$ ssh -v server.idmz.example.com OpenSSH_5.3p1, OpenSSL 1.0.0-fips 29 Mar 2010 debug1: Reading configuration data /etc/ssh/ssh_config debug1: Applying options for * ssh: Could not resolve hostname server.idmz.example.com: Name or service not known […]

如何为服务器上的多个域configurationSPF? (也允许Gmail作为发件人)

SPF(发件人策略框架)似乎是打击垃圾邮件/欺骗的好方法。 但是,尽pipe多次阅读了解释,但我不太了解如何正确configuration它。 比方说,我有我的服务器在axcom主机www.x.com和bxcom和cxcom等。 我也有a.co.uk b.net c.info等等,每个都有各自的子域名,全部都在x.com托pipe 对于所有这些域和子域,我想允许从axcom发送邮件 我也希望他们都允许所有这些域从Gmail发送的邮件。 我如何设置SPF? 我可以为x.com (或axcom )设置一个SPFlogging,然后对于其他所有内容只需要一个简单的包含/指向x.comlogging的指针,还是需要以不同的方式完成? 任何人都可以为上面的例子提供一些SPFlogging? 注意:我的问题的第二部分已经被回答(使用“ v=spf1 include:x.com -all ”来包含/指向x.com的logging),但是在x.com上设置的关键部分仍然没有答案…

当我更改区域文件或DNS设置中的名称服务器logging或Alogging时会发生什么情况?

我真的不明白互联网和DNS如何工作。 当我试图在维基百科上阅读它的时候,我被我不明白的条款淹没了。 我没有计算机科学背景。 将名称服务器logging从ns1.oldserver.com更改为ns1.newserver.com时,实际发生了什么? 我的意思是,什么“机器”或东西负责指导用户的url查询从ns1.oldserver.com到ns1.newserver.com? 用户如何知道再也不会去ns1.oldserver.com? 同样,当我更改域的Alogging指向旧IP地址,新的IP地址,实际上发生了什么? 这与更改名称服务器logging是一样的吗? 谢谢

你可以在DNS中为你的服务器设置一个备份IP吗?

有没有办法,DNS协议可以自然地保留一个types的服务器地址,如备份名称服务器或邮件服务器? 谷歌search后,我刚刚得到备份名称服务器的结果。 如果DNS没有支持备份A名称的方法,那么模拟结果的最佳方法是将用户推送到工作的服务器。 我已经阅读了有关备用IP的信息,还有其他的吗? 谢谢!

需要DNS服务器响应未知域请求的RFC

我的域名注册商和DNS提供当前忽略对未知域名的DNS请求。 通过忽略我的意思是黑洞和永不回应,这导致我的DNS客户端和parsing器库重试,退避,并最后超时。 dig @NS3.DNSOWL.COM somedomainthatdoesntexist.org … ;; connection timed out; no servers could be reached 在调查其他stream行的域名服务时,我发现这种行为是非常独特的,因为其他提供者返回5(REFUSED)的RCODE: dig @DNS1.NAME-SERVICES.COM somedomainthatdoesntexist.org dig @NS-284.AWSDNS-35.COM somedomainthatdoesntexist.org dig @NS21.DOMAINCONTROL.COM somedomainthatdoesntexist.org 所有返回如下所示: ;; ->>HEADER<<- opcode: QUERY, status: REFUSED, id: 64732 ;; flags: qr rd; QUERY: 1, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 0 立即返回REFUSED是适当的恕我直言,而不是把请求放在服务器机房楼层。 当我向服务提供商抱怨他们的服务器没有响应时,他们要求我引用他们的服务器违反的RFC。 我知道奇怪的是,他们要求我certificate他们的服务器应该响应所有的请求,但这样做。 问题 : 这是我的规定,除非有重复的请求id或某种DOS响应,服务器应该总是响应请求。 它是否正确? 我应该引用什么RFC和具体的部分来支持我的规定? 对我来说,不答复DNS查询是不好的。 […]

在cname中是_非法的?

我们无法在我们的主机上的networking界面上为DKIM密钥创build长长的TXTlogging。 每行只能接受256个字符。 我们尝试了多行,然后尝试添加("在第一个和")后的最后一些build议。 两者都行不通。 然后,我们尝试在另一个主机上创build一个cname,在那里我们可以创buildDKIM TXTlogging。 但现在web界面抱怨在cname非法名称。 mail._domainkey.our.dom TXT可以 mail._domainkey.our.dom CNAME不正确 mail.domainkey.our.dom CNAME可以,但不是我们想要的。 networking界面刚刚决定让我们疯狂,还是在CNAME中有下划线真的是“非法”?

另一个域名指向我的服务器IP?

有一天,我正在查看我的域名的反向DNS条目,这是从专用服务器运行的。 我注意到另一个人/公司有他们的域指向我的服务器? 我不知道这个公司是谁,或者他们为什么把他们的域名指向我的服务器IP? 我怎么能停止这个或迫使他们改变?

拥有多个CNAME

由于历史原因,我们拥有5个CNAME级别的DNS域名。 有些东西外包了高可用性等,但这不是重点。 我的问题是有5个CNAMEs的DNSparsing器矫枉过正? 我找不到任何有着超过2-3层嵌套CNAME指向不同DNS域的着名网站。 我们的CNAME跳转如下所示:(我只是以xyz为例) www.xyz.com – > xyz.akadns.net – > xyz.worldwide.akadns.net – > xyz.cedexis.net – > xyz.msedge.net – > host1.msedge.net(最终A \ AAAAlogging) 我看到很多客户在我们的网站上抱怨DNSparsing问题,当其他网站为他们工作,虽然当我使用http://check-host.net/check-dns?host=www.xyz.comtesting我们的DNSparsing度。 似乎总是在世界范围内工作良好。 我的结论是,大部分是本地ISP提供商DNSparsing器搞砸了,当上面的一个跳跃无法解决。 nslookup在这些客户端计算机上仅在我们的网站上出现故障,而且太零星。 这种多层次的CNAME一般是不好的devise吗?