web-dev-qa-db-fra.com

Windows Ajout de suffixe de domaine à toutes les recherches

J'ai un problème de DNS récurrentant qui fait pénétrer nos utilisateurs qui provoquent occasionnellement leurs ordinateurs portables d'annuler notre domaine de nos sociétés à la fin de toutes les requêtes DNS. Le problème ne se produit que lorsque les utilisateurs sont hors site et cela semble être assez aléatoire. Cela fonctionnera un jour, puis sur le bleu, il montrera l'entrée non valide. Cela affecte principalement Windows XP utilisateurs mais a récemment été vu sur Vista également. Voici un exemple en utilisant nslookup.

C:\Users\Username>nslookup www.yahoo.com 
Server: Linksys
Address: 192.168.0.1

Non-authoritative answer:
Name: www.yahoo.com.EXAMPLE.COM
Address: 192.0.2.99

J'ai remplacé l'adresse IP signalée avec un espace réservé mais je peux vous dire que ce qu'il renvoie est la valeur par défaut *. Entrée sur notre configuration de solutions de réseau. Depuis évidemment www.yahoo.com.EXAMPLE.COM n'existe pas que cela a du sens. Je crois que l'équipement interne de l'utilisateur fonctionne correctement. En interne, nous exécutons des serveurs DHCP et DNS basés sur Windows 2K3 W/Windows. Finalement, le problème se résout généralement sur quelques heures ou un certain nombre de redémarrages.

Quelqu'un a-t-il déjà vu ce comportement?

24
Xap

Si vous lancez Nslookup et activez le débogage, vous verrez que Windows essaie toujours d'annoncer son suffixe en premier.

C:\>nslookup
Default Server:  itads.example.com
Address:  0.0.0.0

> set debug=true
> www.yahoo.com
Server:  itads.example.com
Address:  0.0.0.0

------------
Got answer:
    HEADER:
        opcode = QUERY, id = 2, rcode = NXDOMAIN
        header flags:  response, auth. answer, want recursion, recursion avail.
        questions = 1,  answers = 0,  authority records = 1,  additional = 0

    QUESTIONS:
        www.yahoo.com.example.com, type = A, class = IN
    AUTHORITY RECORDS:
    ->  example.com
        ttl = 3600 (1 hour)
        primary name server = itads.example.com
        responsible mail addr = itads.example.com
        serial  = 12532170
        refresh = 1200 (20 mins)
        retry   = 600 (10 mins)
        expire  = 1209600 (14 days)
        default TTL = 3600 (1 hour)

------------
------------
Got answer:
    HEADER:
        opcode = QUERY, id = 3, rcode = NOERROR
        header flags:  response, want recursion, recursion avail.
        questions = 1,  answers = 4,  authority records = 0,  additional = 0

    QUESTIONS:
        www.yahoo.com, type = A, class = IN
    ANSWERS:
    ->  www.yahoo.com
        canonical name = www.wa1.b.yahoo.com
        ttl = 241 (4 mins 1 sec)
    ->  www.wa1.b.yahoo.com
        canonical name = www-real.wa1.b.yahoo.com
        ttl = 30 (30 secs)
    ->  www-real.wa1.b.yahoo.com
        internet address = 209.131.36.158
        ttl = 30 (30 secs)
    ->  www-real.wa1.b.yahoo.com
        internet address = 209.191.93.52
        ttl = 30 (30 secs)

------------
Non-authoritative answer:
Name:    www-real.wa1.b.yahoo.com
Addresses:  209.131.36.158, 209.191.93.52
Aliases:  www.yahoo.com, www.wa1.b.yahoo.com

Comme vous pouvez le voir au-dessus de ma machine a essayé de rechercher www.yahoo.com.example.com d'abord, et le serveur DNS a répondu NXDOMAIN (entrée non trouvée). Vous pouvez confirmer cela en exécutant nslookup www.yahoo.com. (Notez le point à la fin de .com!) Et vous verrez qu'il est résolu normalement.

Ce qui se passe est que votre externe Server DNS répond qu'ils ont une entrée pour "www.yahoo.com.example.com" et renvoie votre adresse IP pour la racine de votre site. Je ne sais pas quel service que vous utilisez mais je devine que vous avez un mappage générique qui indique à votre serveur de répondre à une requête inconnue avec une réponse valide, plutôt que de retourner NXDOMAIN. Vous aurez besoin de vérifier vos paramètres pour le serveur et de confirmer qu'il n'est défini que pour répondre aux requêtes pour les inscriptions qu'elle a réellement (example.com, www.example.com, mail.example.com, etc.).

N'oubliez pas que DNS fonctionne en cochant le serveur configuré et en fonctionnant à partir de là. La requête DNS peut prendre un chemin comme le modèle suivant (bien sûr, ce n'est qu'un exemple, il est probablement faux): Machine -> DNS de routeur local (Linksys) -> ISP DNS -> (2ème ISP DNS?) -> racine Server DNS -> TLD DNS -> Votre serveur DNS externe. Quelqu'un sur ce chemin dit que www.yahoo.com.example.com existe. Il est probable que c'est votre serveur DNS externe.

ÉDITER

Je pensais comprendre que j'inclus une nouvelle filière sur le hasard que vous mentionnez. Si cela se produit vraiment sporadiquement, vous pouvez avoir un serveur DNS externe mal configuré ou que leur fournisseur de services Internet pourrait fournir un service de détournement DNS. Malheureusement, j'ai vu de plus en plus d'ISP résidentiels fournissant un "service de recherche" pour les noms de domaine non valides. Étant donné que presque tous les utilisateurs finaux utilisent leurs serveurs ISP DNS, les fournisseurs de services Internet commencent maintenant à rediriger les entrées de domaine non valides à une page de recherche - une personne généralement chargée avec des annonces, des liens non pertinents et un petit "Voulez-vous dire www.example.com?" Avec certains résultats pouvant ou non être liés au nom de domaine. Je sais que Verizon et Comcast commencent à faire cela, je crois que la quête commence également. Une autre possibilité est OPENDNS, car elles fournissent la même "recherche d'un domaine associé" si cela n'existe pas (c'est leur revenu après tout).

Mon problème avec suggérant que comme le problème, cependant, est le fait que vous dites que cela renvoie l'adresse de votre dossier racine, ce que rien de tout cela ne ferait si elles essayaient de le rechercher, ils vous donneraient une adresse IP d'un de leurs serveurs Web pour gérer la recherche.

26
Joshua

Après ivre totalisant mes paramètres de registre TCPIP Windows 7, j'ai eu le même problème. Dans:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\Tcpip\Parameters

assurez-vous que votre entrée pour le domaine est la même que votre entrée pour DHCPDOMAIN, vous êtes prêt à partir.

3
trashyregistry

J'ai eu du mal au-delà du même problème que mes fenêtres appellent le suffixe de domaine principal lors de l'utilisation de NSLookup. La solution que j'ai trouvée était que l'Ajout du point de la requête cesse de le faire. Donc, au lieu d'utiliser:

nslookup Yahoo.com 192.168.0.1

utilisation

nslookup Yahoo.com. 192.168.0.1.

Selon la source, d'autres demandes ne doivent pas montrer ce comportement.

Source (3ème post) ici https://social.technet.microsoft.com/forums/windows/en-us/a34896f6-d784-4e52-8252-4E52-8252-4E52-8252-4E52-8252-4E54f6520BC495/DNS-Quiseries-Al-Avr ... Nom interne-domain-nom-applic-to-requis-EG-googlecommydomaincom? forum = winservernis

1
Martin

J'ai trouvé la réponse. Dans ce registre définissant HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\TCPIP\Paramètres, recherchez la liste de recherche. Double-cliquez dessus et supprimez ce qui est dans la case. Mine fixe. Maintenant nslookup est correct. J'avais quelque chose d'ici d'un employeur que j'utilisais mon PC personnel pour des travaux à distance. Je ne travaillerai plus jamais pour cette entreprise. Je trouve toujours des entrées de voyous.

0
Mike

J'ai eu le même problème.

Était fourni par le serveur DHCP

Suppression de la valeur de registre de domaine Résolvez le numéro HKLM\System\CurrentControlset001\Services\TCPIP\Paramètres

0
Andre Thibodeau

Problème la plupart du temps relatif à la configuration dans les routeurs résidentiels. Dans la configuration générale de ces routeurs, vous trouverez deux champs, un nom système et un nom de domaine.

Exemple, si votre nom de domaine ISP est X.com et que vous mettez le nom de domaine dans ce champ comme Y.com. Le routeur donnera toujours aux DNS configurés dans le WAN et l'interface LAN en tant que DNS faisant autorité, mais non autoritaire sera donné à partir de ce y.com.

0
Nyangu Meghji