我有 2 个 Windows Server 2008 R2 DNS 服务器,它们共享域 xyz.wan 并驻留在我网络的 192.168.50.0/24 子网中。通过 IPSec VPN 站点到站点连接的是其他一些子网(192.168.51.0/24、.52.0/24 等),它们在 Microsoft DNS 中有自己的反向查找区域。
最近,我的服务器开始出现奇怪的行为,将所有不在 DNS 中的地址(例如,远程站点上的一些静态客户端,没有 DNS 记录)解析为自己的名称 server1.xyz.wan,而不是在 Windows-perfmon 中显示 IP。
现在我发现,如果我在两台服务器中的一台上执行 nslookup 并输入一些我什至不使用的 IP,例如 192.168.111.111,另一台服务器会以“localhost”响应。
DNS 解析对域中的所有内容都是一种魅力。我还用 Wireshark 跟踪了数据包:
192.168.50.161 192.168.50.163 DNS 88 Standard query PTR 111.111.168.192.in-addr.arpa
192.168.50.163 192.168.50.161 DNS 111 Standard query response PTR localhost
有人可以指出我这里发生的事情的正确方向吗?我就是想不通。
我希望这是反向区域中的通配符记录。它要么是您管理的反向区域,要么您的查询泄漏到您的上游名称服务器(可能是您的 ISP)并且响应来自那里。
X.168.192.in-addr.arpa.
如果通配符记录在您的最后,您会在最适用的区域中找到类似于以下内容的内容:由于您可能会发现这一点,因此很可能 1) 相关
in-addr.arpa.
IP 不存在相应的区域,以及 2) 查询泄漏到上游名称服务器。您可以通过直接对它们运行奇怪的反向查询来确认是否是这种情况。(绕过您的本地名称服务器)这不是第一次 ISP 拥有他们不必要地向客户公开的异常反向 DNS 数据。