DNS解決エラーのデバッグ


11

auth.otc.t-systems.comCloudflareのサーバーでドメインのDNS解決エラーをデバッグしていますが、行き詰まりました。奇妙なことに、クエリを実行するマシンによっては検索が成功または失敗しますが、構成がどこで異なるのかわかりません。

失敗は常に次のメッセージで発生します。 server can't find auth.otc.t-systems.com: SERVFAIL

1.1.1.1 CloudflareのDNSです。

これまでに試したこと:

  • nslookup auth.otc.t-systems.com 1.1.1.1さまざまなマシンで実行:
    • 仕事用と自宅用のインターネットがある私のマシンでは失敗します(ただし、どちらの場合もGoogleのDNSで成功します)。
    • 仕事用のインターネットを備えた同僚のマシンでは失敗します。
    • リモートサーバーへのsshセッションで成功します。
  • 今、私は私たちの仕事のインターネットにいくつかの奇妙な設定があり、それが検索を失敗させると仮定します。しかし、何を探すべきかわからず、失敗するオンラインnslookupサービスもいくつか見つかりました。

これをさらにデバッグするためのヒントはありますか?


あなたもしてみました1.0.0.1かあなたはIPv6を持っている場合2606:4700:4700::11112606:4700:4700::1001、彼らはあまりにも、すべてのCloudFlareをしています。また、blog.cloudflare.com / fixing-reachability-to-1-1-1-1-globallyと、最後の段落で問題を報告する方法を確認してください
Patrick Mevzek

回答:


10

digを使用してみてください。20年前、彼らはnslookupを非推奨にしようとしましたが、今ではしっかりと筋肉の記憶に染み込んでおり、取り除くことは不可能ですが、発掘ははるかに優れています。例えば。

dig +trace auth.otc.t-systems.com @1.1.1.1

解像度を完全にトレースし、それらがどこで異なるかを確認できます。


ありがとう、nslookupについては知りませんでした。私は今、digコマンドを試してみましたが、奇妙なことに、私のマシンに正しいIPが返されます。私のマシンとローカルマシンの両方で、コマンドの出力をここgist.github.com/thomas88/600d367387505a13223a5270c89eeddaに投稿しました。掘り下げが何であれ、私のブラウザー(MacのChrome)はnslookupと一致しているようです。アドレスを解決できません。
ThomasObermüller2018年

2
このクエリdigとの間で異なる結果を期待する理由はありませんnslookup。ただし、1.1.1.1はエニーキャストアドレスであるため、クエリが最終的に処理されるサーバーによって結果は異なります。
kasperd

Chrome、ウェブクライアントであることでリダイレクトされる可能性があります。httpヘッダー... curl -I <あなたがアクセスしようとしているWebページ>は転送について何かを明らかにしていますか?
2018年

両方を使用してのポイントは何だ+traceとは@1.1.1.1?これらのオプションがどのように連携するかを理解していますか?
Barmar 2018年

1
はい、私はこれらがどのように連携するかを理解していると確信しています。@ <address>を使用するポイントは、クライアントが2つの場所で使用しているDNSサーバーを指定することです。与えられた例では、そのcloudflareですが、別のクライアントが別のDNSサーバーを使用している場合は、そこで指定されます。たとえば、私がいる場合、resolv.confのサーバーアドレスは会社のアドレスですが、1.1.1.1から解決できます
Sirch

3

ネットワークの人々は、スイッチ/ルーターAPのランダムインターフェイスで別のプライベートアドレスの代わりとして1.1.1.1歳使用してきました。(私は現在、何百ものワイヤレスAPのパブリックIPアドレスが1.1.1.1である場所にいます)

私は、あなたがCloufareの1.1.1.1と通信できないマシンに私のお金を賭けていると思います。

たとえば、私の場合、1.1.1.1は私のIPアドレスをくれます。

$ sudo tcpdump -i any -n host 1.1.1.1 and port 67
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on any, link-type LINUX_SLL (Linux cooked), capture size 262144 bytes
13:11:51.037186 IP 1.1.1.1.67 > 10.x.x.x.68: BOOTP/DHCP, Reply, length 296
13:11:51.037250 IP 1.1.1.1.67 > 10.x.x.x.68: BOOTP/DHCP, Reply, length 296

4
これが、RFC 3849およびRFC 5737を厳密に実施する必要がある理由です。
kasperd

1
ただし、「低すぎる」は何かを判断するためのトリッキーな基礎です。Cloudflareには多くのPoPがあります。64 bytes from 1.1.1.1: icmp_seq=1 ttl=58 time=1.30 ms本物のRTTです。
ホーカンLindqvist

@HåkanLindqvistあなたの値 、外部接続に対して遅すぎるようです...しかし、そうです、信頼できるメトリックではありません。
Rui F Ribeiro

@RuiFRibeiro Latencyは、高レイテンシリンクが含まれていない同じ都市の接続にほぼ適切です。(Tracerouteは私のISP内の4つのアドレス、私の街のインターネットエクスチェンジでのCloudflareアドレス、その後1.1.1.1を示しています。)
HåkanLindqvist

Cloudflare DNSに到達できるようですが、ドメインで失敗するだけです。私はのためにnslookupを実行したauth.otc.t-systems.comserverfault.com。tcpdumpの結果は次のとおり
ThomasObermüller18年
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.