Главная страница
    Top.Mail.Ru    Яндекс.Метрика
Форум: "Прочее";
Текущий архив: 2008.09.28;
Скачать: [xml.tar.bz2];

Вниз

Проблемы с разрешением имён.   Найти похожие ветки 

 
Тын-Дын ©   (2008-08-03 15:27) [0]

В последнее время появились странные проблемы с разрешением имён.

www.google.com то находится в DNS, то нет.

Недавно такая же проблема началась с www.youtube.com.

Сегодня проверил на www.all-nettools.com. Картина странная:

Resolves a hostname to an IP address or vice versa. www.gmail.com

www.gmail.com is an alias for mail.google.com.
mail.google.com is an alias for googlemail.l.google.com.
googlemail.l.google.com has address 74.125.47.19
googlemail.l.google.com has address 74.125.47.83
googlemail.l.google.com has address 74.125.47.17
googlemail.l.google.com has address 74.125.47.18

С таким ещё не сталкивался. Может быть какие-то свежие веяния в интернете?
Может кто-нибудь прокомментировать ситуацию?


 
Тын-Дын ©   (2008-08-03 15:28) [1]

PS.
Причем, что свой DNS, что провайдерский не может найти эти имена.


 
Anatoly Podgoretsky ©   (2008-08-03 15:37) [2]

> Тын-Дын  (03.08.2008 15:27:00)  [0]

Что тебе не нравится в приведеном отчете, данный www.gmail.com сайт является алиасом, алиаса, а реальному имени соответствуют четыре машины, обычный robin round, стандартное поведение для корпоративных крупных и не очень сайтов. Если у тебя свой ДНС и не пацанский, то сам такое можешь сделать.


 
Anatoly Podgoretsky ©   (2008-08-03 15:38) [3]

> Тын-Дын  (03.08.2008 15:28:01)  [1]

Ну как же не может, когда он нашел все алиасы и все адреса. Правда я от гугля ожидал порядка одного двух десятков.


 
Тын-Дын ©   (2008-08-03 15:44) [4]


> Anatoly Podgoretsky ©   (03.08.08 15:38) [3]
> > Тын-Дын  (03.08.2008 15:28:01)  [1]Ну как же не может,
>  когда он нашел все алиасы и все адреса. Правда я от гугля
> ожидал порядка одного двух десятков.


У меня свой DNS - BIND 9.5.0.

Не находит www.gmail.com. то же самое провайдерский.
до недавнего времени проблем не было.

Я понимаю, что all-nettools.com правильно работает. Но мне хочется понять, почему у меня(или у провайдера) это имя не разрешается в адрес.

Есть ли также публичные DNS, запросы к которым можно направлять со своего?


 
Anatoly Podgoretsky ©   (2008-08-03 16:01) [5]

> Тын-Дын  (03.08.2008 15:44:04)  [4]

Я не знаю насколько хорош BIND 9.5.0, насколько данная версия поддерживает рекурсию, я от BIND ушел, работаю с Микрософт DNS, он поддерживает и там есть понятие Forwarders, ну это вроде бы есть у очень старых версий BIND.
Что у тебя показывает NSLOOKUP в интерактивном режиме и при смене ДНС со своего на довереного, заведомо рабочего
У меня выдал все четыре адреса и два алиаса, на родном ДНС, так что нужды переходить на уровень выше не было.


 
Тын-Дын ©   (2008-08-03 16:05) [6]

> www.google.com
Server:         195.234.42.1
Address:        195.234.42.1#53

** server can"t find www.google.com: NXDOMAIN
>


Я не знаю заведомо рабочий. В провайдерских я не уверен, потому и спросил про доступные публичные.


 
Anatoly Podgoretsky ©   (2008-08-03 16:19) [7]

> Тын-Дын  (03.08.2008 16:05:06)  [6]

Это глобальный адрес, не ясно твой или провайдера
Я попробовал использовать его, ответ Non-existing domain
На сервер моего провайдера, я во первых при подключение получил ответ об работе с 10 root серверами из 13, а на адреса google и gmail получил правильные адреса.
Не знаю как у тебя устроено, если же указаны форвардерсы (их эквивалент у BIND) то неверно работает их ДНС. Если же они не указаны, то твой ДНС не обращается к root серверам и/или не делает рекурсии.


 
Тын-Дын ©   (2008-08-03 18:08) [8]

Похоже всё-таки у меня DNS глючит. Буду настройки смотреть.
Спасибо.


 
umbra ©   (2008-08-03 23:53) [9]

недавно в BIND, а точнее в самом протоколе ДНС нашли критическую уязвимость, позволяющую подделывать ответы днс. теперь все с этим борются усиленно, судя по всему.


 
Dmitry S ©   (2008-08-03 23:55) [10]


> недавно в BIND, а точнее в самом протоколе ДНС нашли критическую
> уязвимость, позволяющую подделывать ответы днс. теперь все
> с этим борются усиленно, судя по всему.

Что за уязвимость?


 
umbra ©   (2008-08-04 00:10) [11]


> Что за уязвимость?


суть в том, что достаточно просто можно подделать ответ днс сервера и направить клиента не совсем туда, куда он хотел попасть :)
Подробности по ссылке, которая не постится :)
tools.ietf.org/html/draft-ietf-dnsext-forgery-resilience


 
Тын-Дын ©   (2008-08-04 01:08) [12]

Странно, вроде бы по-умолчанию вот этот параметр установлен,
auth-nxdomain no;

После явного указания всё заработало...


 
iZEN ©   (2008-08-04 15:20) [13]

Пользуйтесь OpenDNS-серверами:
nameserver 208.67.222.222
nameserver 208.67.220.220



Страницы: 1 вся ветка

Форум: "Прочее";
Текущий архив: 2008.09.28;
Скачать: [xml.tar.bz2];

Наверх





Память: 0.48 MB
Время: 0.052 c
15-1217852962
Fynjy
2008-08-04 16:29
2008.09.28
ehlib4


2-1218819253
batya-x
2008-08-15 20:54
2008.09.28
Обои на рабочем столе


3-1206455333
*Pavel
2008-03-25 17:28
2008.09.28
Перехват SQL команд


2-1218098970
demon
2008-08-07 12:49
2008.09.28
Как будет грамотнее?


1-1198966864
Michael
2007-12-30 01:21
2008.09.28
DDE в сервисе.





Afrikaans Albanian Arabic Armenian Azerbaijani Basque Belarusian Bulgarian Catalan Chinese (Simplified) Chinese (Traditional) Croatian Czech Danish Dutch English Estonian Filipino Finnish French
Galician Georgian German Greek Haitian Creole Hebrew Hindi Hungarian Icelandic Indonesian Irish Italian Japanese Korean Latvian Lithuanian Macedonian Malay Maltese Norwegian
Persian Polish Portuguese Romanian Russian Serbian Slovak Slovenian Spanish Swahili Swedish Thai Turkish Ukrainian Urdu Vietnamese Welsh Yiddish Bengali Bosnian
Cebuano Esperanto Gujarati Hausa Hmong Igbo Javanese Kannada Khmer Lao Latin Maori Marathi Mongolian Nepali Punjabi Somali Tamil Telugu Yoruba
Zulu
Английский Французский Немецкий Итальянский Португальский Русский Испанский