O problema é que o domínio .local
não deve existir no DNS - é reservado para mDNS somente local - mas os servidores DNS do Comodo fingem que sim.
Por que o Comodo DNS está quebrado
Comodo DNS não está completamente limpo - quando você procura por um nome inexistente, em vez de responder que "este domínio não existe", os servidores da Comodo fingem que todos esses nomes apontam para seu próprio site (também conhecido como desvio de DNS ou "sequestro de NXDOMAIN").
Por exemplo, se você tentar acessar um endereço como o link , o site catch-all da Comodo diz apenas que "o nome de domínio não é válido ", juntamente com o logotipo da Comodo e alguns anúncios de texto.
É importante entender que isso não é o mesmo que responder que "domínio não existe" para a pesquisa de DNS. Os servidores DNS da Comodo dizem que os domínios do existem e apontam para endereços IP de propriedade da Comodo. A diferença é muito perceptível quando você encontra isso em programas diferentes de navegadores da web ; Por exemplo, se você tentar se conectar a outro computador usando ssh
, mas digitar seu nome incorretamente, talvez nem perceba que está se conectando ao servidor do Comodo. A Wikipedia listará você ainda mais coisas que quebram com esses provedores de DNS.
...eporqueoOpenDNSestáquebradotambém
TodosositensacimatambémsãofeitospeloOpenDNS-osservidoresOpenDNSfazemexatamenteamesmacoisa,redirecionandovocêparaumsitedebusca"OpenDNS" quando você tenta acessar um inexistente (embora eles permitam que você opte por fora).
A diferença está em como o Comodo e o OpenDNS lidam com o reservado .local
TLD.
O que é o Avahi
OS X e Linux usam um protocolo chamado mDNS para permitir que você acesse outros computadores na mesma LAN pelo nome como rockos-laptop.local
sem precisar configurar um servidor DNS interno ou digitar endereços IP diretamente. (No Linux, "Avahi" é o nome do programa que fala sobre o mDNS.) As configurações padrão do mDNS usam o domínio .local
para todos esses nomes, para evitar misturá-los com os globais.
No entanto, muitas redes corporativas já têm servidores DNS internos configurados e, embora a maioria use .loc
ou .corp
ou .lan
para seus próprios fins, descobriu-se que alguns usam o domínio .local
também. / p>
Portanto, se você tentou acessar something.local
, o SO não saberia onde perguntar primeiro - outros computadores na LAN usando o mDNS ou os próprios servidores DNS da empresa. Por isso, se o sistema operacional perceber que o domínio .local
existe no DNS, ele deverá desativar as pesquisas locais do mDNS. É disso que o aviso está falando.
Por que o OpenDNS não causa o aviso
Embora o OpenDNS também tenha uma resposta geral, na verdade, exclui determinados domínios de nível superior reservados, como .test
, .local
ou .example
, retornando um erro NXDOMAIN real para eles.
O Comodo DNS, no entanto, ainda afirma que todos os nomes em .local
apontam para o website catch-all. (E apenas para adicionar confusão, o site pega-tudo redireciona ainda mais o seu navegador para http://127.0.0.1
sempre que ele vê que o domínio termina em ".local" - assim um navegador acaba tentando acessar seu próprio computador. Esse redirecionamento é feito em Nível HTTP para que os programas que não são de navegador continuem tentando se conectar aos servidores do Comodo.)
Por exemplo ...
$ host superuser.com superuser.com has address 198.252.206.140 $ host this.does.not.exist this.does.not.exist has address 92.242.144.50 $ host nonexistent.local nonexistent.local has address 92.242.144.50
Um bom servidor DNS diria:
$ host this.does.not.exist Host this.does.not.exist not found: 3(NXDOMAIN)
Como corrigir isso
Não use o Comodo DNS.
(Sugiro evitar usar o OpenDNS também, ou pelo menos optar por não usar a "correção de erros de digitação" e outros serviços do tipo no painel a>.)
Considere usar um provedor de DNS público "limpo", como o DNS público do Google , ou apenas executar um servidor DNS para você mesmo instalando o Unbound e apontando as configurações de DNS em 127.0.0.1
.
Os servidores DNS do seu provedor provavelmente funcionarão bem também.