Quelqu'un peut-il me dire pourquoi cela se produit? Je peux résoudre un nom d'hôte à l'aide des recherches d'hôte et/ou de nslookup mais NSLOOKUP mais ne fonctionne pas avec la fouille; Les recherches inverse font:
musashixxx@box:~$ Host someserver
someserver.somenet.internal has address 192.168.0.252
musashixxx@box:~$ Host 192.168.0.252
252.0.168.192.in-addr.arpa domain name pointer someserver.somenet.internal.
musashixxx@box:~$ nslookup someserver
Server: 192.168.0.253
Address: 192.168.0.253#53
Name: someserver.somenet.internal
Address: 192.168.0.252
musashixxx@box:~$ nslookup 192.168.0.252
Server: 192.168.0.253
Address: 192.168.0.253#53
252.0.168.192.in-addr.arpa name = someserver.somenet.internal.
musashixxx@box:~$ Dig someserver
; <<>> Dig 9.8.1-P1 <<>> someserver
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: SERVFAIL, id: 55306
;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 0
;; QUESTION SECTION:
;someserver. IN A
;; Query time: 0 msec
;; SERVER: 192.168.0.253#53(192.168.0.253)
;; WHEN: Wed Oct 3 15:47:38 2012
;; MSG SIZE rcvd: 27
musashixxx@box:~$ Dig -x 192.168.0.252
; <<>> Dig 9.8.1-P1 <<>> -x 192.168.0.252
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 28126
;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0
;; QUESTION SECTION:
;252.0.168.192.in-addr.arpa. IN PTR
;; ANSWER SECTION:
252.0.168.192.in-addr.arpa. 3600 IN PTR someserver.somenet.internal.
;; Query time: 0 msec
;; SERVER: 192.168.0.253#53(192.168.0.253)
;; WHEN: Wed Oct 3 15:49:11 2012
;; MSG SIZE rcvd: 86
Voici ce que mon resolv.conf ressemble à:
nameserver 192.168.0.253
search somenet.internal
Ce comportement est-il normal? Des pensées?
C'est le comportement par défaut de creuser de ne pas utiliser l'option de recherche.
De la page manuelle:
+[no]search Use [do not use] the search list defined by the searchlist or domain directive in resolv.conf (if any). The search list is not used by default.
EDIT: Il suffit d'ajouter +search
Pour le faire fonctionner, comme Dig +search myhost
.
Dans mon cas, il s'agit d'un bogue dans Microsoft DNS Server, où il renvoie FORMERR
réponse (erreur de format de demande) pour les demandes avec EDNS Cookie
option définie. Les versions plus récentes de Dig
(9.11 et UP) utilisent des cookies DNS par défaut. Cela peut être empêché par +nocookie
ou +noedns
Drapeau pour creuser:
$ Dig +nocookie DOMAIN @SERVER
Source: https://kevinlockke.name/bits/2017/01/20/formerr-de-microsoft-dns-server-for-dig/
J'avais le même problème. Après avoir consulté des paquets envoyés à partir de Nslookup et creusez avec Wireshark, j'ai trouvé le problème.
DIG définissait le bit de données authentique dans la requête. Selon la page Man ", cela demande au serveur de retourner si toutes les sections de réponse et d'autorité ont toutes été validées comme sécurisées en fonction de la stratégie de sécurité du serveur." En exécutant creuser avec + NoAdflag, il a renvoyé les mêmes résultats que Nslookup.
Vous pouvez utiliser un fichier .DIGRC dans votre annuaire de domicile avec la ligne
+ recherche
au hasard le comportement par défaut
J'ai expérimenté cette question sur mon réseau Wi-Fi à domicile essayant de résoudre les bons ol 'google.com
à partir d'un ubuntu VM Excunir sur un hôte Windows 7, avec Dig
, qui a expiré, mais nslookup
a instantanément renvoyé le résultat.
La solution pour moi était d'ajouter +noedns
: $ Dig +noedns google.com
.