Windows Anexando o sufixo de domínio a todas as pesquisas

20

Eu tenho um problema de DNS recorrente que tem assolado nossos usuários ocasionalmente fazendo com que seus laptops anexem o domínio de nossas empresas ao final de todas as consultas de DNS. O problema ocorre apenas quando os usuários estão fora do local e parece ser bastante aleatório. Ele funcionará um dia e, em seguida, do nada, mostrará a entrada inválida. Isso afeta principalmente os usuários do Windows XP, mas também foi recentemente visto no Vista. Aqui está um exemplo usando o nslookup.

C:\Users\Username>nslookup www.yahoo.com 
Server: Linksys
Address: 192.168.0.1

Non-authoritative answer:
Name: www.yahoo.com.EXAMPLE.COM
Address: 192.0.2.99

Eu substituí o endereço IP relatado por um espaço reservado, mas posso dizer que o que ele retorna é a entrada *. padrão em nossa configuração de soluções de rede. Como obviamente www.yahoo.com.EXAMPLE.COM não existe, isso faz sentido. Eu acredito que o equipamento interno do usuário está funcionando corretamente. Internamente, executamos um Active Directory do Windows 2k3 com servidores DHCP e DNS baseados no Windows. Eventualmente, o problema é resolvido normalmente por algumas horas ou várias reinicializações.

Alguém já viu esse comportamento antes?

    
por Xap 13.10.2009 / 17:37

7 respostas

25

Se você iniciar o nslookup e ativar a depuração, verá que o Windows sempre tenta anexar seu sufixo primeiro.

C:\>nslookup
Default Server:  itads.example.com
Address:  0.0.0.0

> set debug=true
> www.yahoo.com
Server:  itads.example.com
Address:  0.0.0.0

------------
Got answer:
    HEADER:
        opcode = QUERY, id = 2, rcode = NXDOMAIN
        header flags:  response, auth. answer, want recursion, recursion avail.
        questions = 1,  answers = 0,  authority records = 1,  additional = 0

    QUESTIONS:
        www.yahoo.com.example.com, type = A, class = IN
    AUTHORITY RECORDS:
    ->  example.com
        ttl = 3600 (1 hour)
        primary name server = itads.example.com
        responsible mail addr = itads.example.com
        serial  = 12532170
        refresh = 1200 (20 mins)
        retry   = 600 (10 mins)
        expire  = 1209600 (14 days)
        default TTL = 3600 (1 hour)

------------
------------
Got answer:
    HEADER:
        opcode = QUERY, id = 3, rcode = NOERROR
        header flags:  response, want recursion, recursion avail.
        questions = 1,  answers = 4,  authority records = 0,  additional = 0

    QUESTIONS:
        www.yahoo.com, type = A, class = IN
    ANSWERS:
    ->  www.yahoo.com
        canonical name = www.wa1.b.yahoo.com
        ttl = 241 (4 mins 1 sec)
    ->  www.wa1.b.yahoo.com
        canonical name = www-real.wa1.b.yahoo.com
        ttl = 30 (30 secs)
    ->  www-real.wa1.b.yahoo.com
        internet address = 209.131.36.158
        ttl = 30 (30 secs)
    ->  www-real.wa1.b.yahoo.com
        internet address = 209.191.93.52
        ttl = 30 (30 secs)

------------
Non-authoritative answer:
Name:    www-real.wa1.b.yahoo.com
Addresses:  209.131.36.158, 209.191.93.52
Aliases:  www.yahoo.com, www.wa1.b.yahoo.com

Como você pode ver acima, minha máquina tentou primeiro procurar por www.yahoo.com.example.com e o servidor DNS respondeu NXDOMAIN (entrada não encontrada). Você pode confirmar isso executando nslookup www.yahoo.com. (anote o ponto no final de .com!) E verá que ele é resolvido normalmente.

O que está acontecendo é que o seu servidor DNS externo está respondendo que eles têm uma entrada para "www.yahoo.com.example.com" e está retornando seu endereço IP para a raiz do seu site. Não tenho certeza de qual serviço você usa, mas suponho que você tenha um mapeamento curinga que instrua seu servidor a responder a qualquer consulta desconhecida com uma resposta válida, em vez de retornar NXDOMAIN . Você precisará verificar novamente suas configurações para o servidor e confirmar que ele está configurado apenas para responder às consultas de entradas que realmente possui ( example.com , www.example.com , mail.example.com , etc.).

Lembre-se de que o DNS funciona verificando o servidor configurado e funcionando a partir daí. A consulta DNS pode ter um caminho como o seguinte padrão (claro que isso é apenas um exemplo, é provavelmente errado): Machine - > DNS do roteador local (linksys) - > DNS do ISP - > (2º DNS do ISP?) - > DNS do servidor raiz - > DNS do TLD - > Seu servidor DNS externo. Alguém nesse caminho está dizendo que www.yahoo.com.example.com existe. Provavelmente, é o seu servidor DNS externo.

EDITAR

Eu pensei em incluir mais um detalhe sobre a aleatoriedade que você mencionou. Se isso realmente está ocorrendo esporadicamente, você pode ter um servidor DNS externo configurado incorretamente ou o ISP pode estar fornecendo um serviço de seqüestro de DNS. Infelizmente, eu vi mais e mais ISPs residenciais fornecerem um "serviço de busca" para nomes de domínio inválidos. Como quase todos os usuários finais usam seus servidores DNS do ISP, os ISPs estão agora começando a redirecionar as entradas de domínio inválidas para uma página de pesquisa - uma normalmente carregada de anúncios, links irrelevantes e um pequeno "Você quis dizer www.example.com?" com alguns resultados que podem ou não estar relacionados ao nome do domínio. Eu sei que a Verizon e a Comcast estão começando a fazer isso, acredito que a Quest está começando também. Outra possibilidade é o OpenDNS, já que eles fornecem a mesma "busca por um domínio relacionado" se ele não existir (é a receita deles, afinal).

Meu problema em sugerir que, como o problema, no entanto, é o fato de você dizer que está retornando o endereço do seu registro raiz, o que nenhum deles faria se tentassem procurá-lo, eles lhe dariam uma IP de um dos servidores da web para lidar com a pesquisa.

    
por 13.10.2009 / 17:54
3

Após ficar bêbado ao totalizar as configurações do registro do Windows 7 tcpip, tive o mesmo problema. Em:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\Tcpip\Parameters

verifique se sua entrada para o domínio é igual à sua entrada para o dhcpdomain, então você é bom para ir.

    
por 25.09.2011 / 21:50
1

Eu lutei sobre o mesmo problema, que meu windows está anexando o sufixo de domínio primário ao usar o nslookup. A solução que encontrei foi que anexar o ponto para o pedido impede que o Windows faça isso. Então, ao invés de usar:

nslookup yahoo.com 192.168.0.1

use

nslookup yahoo.com. 192.168.0.1.

De acordo com a fonte, outras solicitações não devem mostrar esse comportamento.

Fonte (3ª postagem) aqui link

    
por 11.07.2017 / 16:44
0

Problema na maior parte do tempo relacionado à configuração nos roteadores residenciais. Na configuração geral desses roteadores, você encontrará dois campos, nome do sistema e nome de domínio.

Exemplo, se o nome do seu domínio ISP for x.com e você colocar o nome do domínio nesse campo como y.com. O roteador ainda fornecerá o DNS configurado na interface WAN e LAN como DNS autoritativo, mas não autoritativo será fornecido a partir deste y.com.

    
por 18.06.2017 / 12:16
0

Eu encontrei a resposta. Nessa configuração de registro HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ services \ Tcpip \ Parâmetros, procure por lista de pesquisa. Clique duas vezes e exclua o que está na caixa. Corrigido o meu. Agora o nslookup está correto. Eu tive algo lá de um empregador que eu estava usando meu pc pessoal para o trabalho remoto. Nunca mais vou trabalhar para essa empresa. Ainda estou encontrando entradas maliciosas.

    
por 07.11.2017 / 04:24
0

Eu tive o mesmo problema.

Estava sendo fornecido pelo servidor DHCP

Excluindo o problema de resolução do valor do Registro de domínio HKLM \ SYSTEM \ CurrentControlSet001 \ Services \ Tcpip \ Parameters

    
por 18.04.2018 / 19:07
0

Para mim, usando bind9 como nameserver local autoritativo e nameserver autoritativo para o mesmo domínio, posso corrigir esse comportamento removendo o registro *.example.com (comentado abaixo).

From /etc/bind/example.com zone file

;*.example.com. IN CNAME example.com. ; GLOBALOK

Isso foi definido por conveniência, não precisando definir manualmente todos os subdomínios encaminhados por porta para o mesmo IP público.

O efeito colateral é como o pai descreve. Todas as consultas são resolvidas para o mesmo endereço IP público. Programas e serviços funcionam bem, no entanto o nslookup nunca retorna endereços IP, o que é um pequeno problema que eu enfrento por meio ano antes de descobrir esta página e me levar à correção acima.

    
por 25.08.2018 / 19:20