Sufijo de dominio de Windows anexado a todas las búsquedas


23

Tengo un problema recurrente de DNS que ha estado afectando a nuestros usuarios ocasionalmente haciendo que sus computadoras portátiles agreguen el dominio de nuestra empresa al final de todas las consultas de DNS. El problema solo ocurre cuando los usuarios están fuera del sitio y parece ser bastante aleatorio. Funcionará un día y luego, de la nada, mostrará la entrada no válida. Esto afecta principalmente a los usuarios de Windows XP, pero recientemente también se ha visto en Vista. Aquí hay un ejemplo usando nslookup.

C:\Users\Username>nslookup www.yahoo.com 
Server: Linksys
Address: 192.168.0.1

Non-authoritative answer:
Name: www.yahoo.com.EXAMPLE.COM
Address: 192.0.2.99

He reemplazado la dirección IP que se informa con un marcador de posición, pero puedo decirle que lo que devuelve es la *.entrada predeterminada en nuestra configuración de Network Solutions. Como obviamente www.yahoo.com.EXAMPLE.COMno existe, esto tiene sentido. Creo que el equipo interno del usuario funciona correctamente. Internamente ejecutamos un Active Directory de Windows 2k3 con servidores DHCP y DNS basados ​​en Windows. Finalmente, el problema se resuelve por sí solo en un par de horas o varios reinicios.

¿Alguien ha visto este comportamiento antes?


Aggghhhh, esto me volvió loco durante tanto tiempo: no me di cuenta de que las soluciones de red TENÍA una entrada comodín, después de eliminarla (ponerla en blanco) y esperar un par de horas, finalmente pude configurar un subdominio AD adecuado de nuestro dominio externo y ver la respuesta NXDOMAIN adecuada del mundo exterior.
Kamilion

Respuestas:


26

Si inicia nslookup y activa la depuración, verá que Windows siempre intenta agregar su sufijo primero.

C:\>nslookup
Default Server:  itads.example.com
Address:  0.0.0.0

> set debug=true
> www.yahoo.com
Server:  itads.example.com
Address:  0.0.0.0

------------
Got answer:
    HEADER:
        opcode = QUERY, id = 2, rcode = NXDOMAIN
        header flags:  response, auth. answer, want recursion, recursion avail.
        questions = 1,  answers = 0,  authority records = 1,  additional = 0

    QUESTIONS:
        www.yahoo.com.example.com, type = A, class = IN
    AUTHORITY RECORDS:
    ->  example.com
        ttl = 3600 (1 hour)
        primary name server = itads.example.com
        responsible mail addr = itads.example.com
        serial  = 12532170
        refresh = 1200 (20 mins)
        retry   = 600 (10 mins)
        expire  = 1209600 (14 days)
        default TTL = 3600 (1 hour)

------------
------------
Got answer:
    HEADER:
        opcode = QUERY, id = 3, rcode = NOERROR
        header flags:  response, want recursion, recursion avail.
        questions = 1,  answers = 4,  authority records = 0,  additional = 0

    QUESTIONS:
        www.yahoo.com, type = A, class = IN
    ANSWERS:
    ->  www.yahoo.com
        canonical name = www.wa1.b.yahoo.com
        ttl = 241 (4 mins 1 sec)
    ->  www.wa1.b.yahoo.com
        canonical name = www-real.wa1.b.yahoo.com
        ttl = 30 (30 secs)
    ->  www-real.wa1.b.yahoo.com
        internet address = 209.131.36.158
        ttl = 30 (30 secs)
    ->  www-real.wa1.b.yahoo.com
        internet address = 209.191.93.52
        ttl = 30 (30 secs)

------------
Non-authoritative answer:
Name:    www-real.wa1.b.yahoo.com
Addresses:  209.131.36.158, 209.191.93.52
Aliases:  www.yahoo.com, www.wa1.b.yahoo.com

Como puede ver arriba, mi máquina intentó buscar primero www.yahoo.com.example.com, y el servidor DNS respondió NXDOMAIN(no se encontró la entrada). Puede confirmar esto ejecutando nslookup www.yahoo.com.(tenga en cuenta el punto al final de .com!) Y verá que se resuelve normalmente.

Lo que sucede es que su servidor DNS externo responde que tiene una entrada para "www.yahoo.com.example.com" y le devuelve su dirección IP para la raíz de su sitio. No estoy seguro de qué servicio utiliza, pero supongo que tiene una asignación de comodines que le dice a su servidor que responda a cualquier consulta desconocida con una respuesta válida, en lugar de regresar NXDOMAIN. Tendrá que volver a comprobar la configuración para el servidor y confirmar que sólo se dispone para responder a las preguntas para las entradas en realidad tiene ( example.com, www.example.com, mail.example.com, etc.).

Recuerde que DNS funciona comprobando el servidor configurado y avanzando desde allí. La consulta DNS puede tomar una ruta como el siguiente patrón (por supuesto, esto es solo un ejemplo, probablemente sea incorrecto): Máquina -> Enrutador local DNS (linksys) -> ISP DNS -> (¿Segundo ISP DNS?) -> Raíz DNS del servidor -> TLD DNS -> Su servidor DNS externo. Alguien en ese camino dice que www.yahoo.com.example.comexiste. Lo más probable es que sea su servidor DNS externo.

EDITAR

Pensé que incluiría un dato más sobre la aleatoriedad que mencionas. Si esto realmente sucede de forma esporádica, es posible que tenga un servidor DNS externo mal configurado o que su ISP podría estar proporcionando un servicio de secuestro de DNS. Desafortunadamente, he visto a más y más ISP residenciales proporcionar un "servicio de búsqueda" para nombres de dominio no válidos. Dado que casi todos los usuarios finales usan sus servidores DNS de ISP, los ISP ahora están comenzando a redirigir las entradas de dominio no válidas a una página de búsqueda, una generalmente cargada de anuncios, enlaces irrelevantes y un pequeño "¿Quiso decir www.example.com?" con algunos resultados que pueden o no estar relacionados con el nombre de dominio. Sé que Verizon y Comcast están comenzando a hacer esto, creo que Quest también lo está haciendo. Otra posibilidad es OpenDNS, ya que proporcionan la misma "búsqueda de un dominio relacionado" si no lo hace.

Sin embargo, mi problema con sugerir que, como el problema, es el hecho de que usted dice que está devolviendo la dirección de su registro raíz, que ninguno de estos haría si estuvieran tratando de buscarlo, le darían una IP de uno de sus servidores web para manejar la búsqueda.


1
Buen resumen: este es un problema común con muchos ISP residenciales.
Doug Luxem

1
Joshua, suena perfectamente razonable. He eliminado la entrada comodín de la configuración de sus soluciones de red. Como lo señaló, no sirvió para nada, sino para dirigir URL web no válidas a nuestro sitio web principal. Dejaré que se propague durante el almuerzo e intentaré nuevamente y dejaré que todos sepan cómo funciona.
Xap

Su sugerencia sobre el ISP y el DNS me ayudó a localizar mi problema. Reemplacé el * con www. entonces mis dominios no fallarían como www.mydomain.tld y ya no aparecerían como www.yahoo.com.mydomain.tld. Dentro de Hover aparece en el DNS como un valor predeterminado.
Stevoni

3

Después de estar borracho totalizando mi configuración de registro tcpip de Windows 7, tuve el mismo problema. En:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\Tcpip\Parameters

asegúrese de que su entrada para el dominio sea la misma que su entrada para dhcpdomain, entonces está listo para comenzar.


55
Al menos eres honesto.
Tom O'Connor

1

Luché por el mismo problema, que mi Windows está agregando el sufijo de dominio principal cuando uso nslookup. La solución que encontré fue que agregar el punto para la solicitud impide que Windows haga esto. Entonces, en lugar de usar:

nslookup yahoo.com 192.168.0.1

utilizar

nslookup yahoo.com. 192.168.0.1.

Según la fuente, otras solicitudes no deberían mostrar este comportamiento.

Fuente (tercera publicación) aquí https://social.technet.microsoft.com/Forums/windows/en-US/a34896f6-d784-4e52-8252-54f6520bc495/dns-queries-all-have-my-internal-domain- nombre-aplicado-a-consultas-eg-googlecommidominiocom? forum = winserverNIS


0

Problema la mayor parte del tiempo relacionado con la configuración en los enrutadores residenciales. En la configuración general de estos enrutadores encontrará dos campos, Nombre del sistema y nombre de dominio.

Ejemplo, si su nombre de dominio ISP es x.com y coloca el nombre de dominio en ese campo como y.com. El enrutador seguirá proporcionando el DNS configurado en la interfaz WAN y LAN como DNS autoritativo, pero no se autorizará desde este y.com.


0

Encontré la respuesta. En esa configuración de registro HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ services \ Tcpip \ Parameters, busque la lista de búsqueda. Haga doble clic en él y elimine lo que está en el cuadro. Arreglado el mío. Ahora nslookup es correcto. Tenía algo de un empleador que estaba usando mi PC personal para el trabajo remoto. Nunca más volveré a trabajar para esa compañía. Todavía estoy encontrando entradas deshonestas.


0

Tuve el mismo problema

Fue proporcionado por el servidor DHCP

Eliminar el valor del registro de dominio resuelve el problema HKLM \ SYSTEM \ CurrentControlSet001 \ Services \ Tcpip \ Parameters


0

Para mí, usando bind9 como servidor de nombres local autorizado y servidor de nombres autorizado para el mismo dominio, puedo corregir este comportamiento eliminando el *.example.comregistro (comentado a continuación).

Desde el archivo de zona /etc/bind/example.com

; *. example.com. EN CNAME example.com. ; GLOBALOK

Esto se configuró por conveniencia, no teniendo que configurar manualmente todos los subdominios reenviados a la misma IP pública.

El efecto secundario es como el padre describe. Todas las consultas se resuelven en la misma dirección IP pública. Los programas y servicios funcionan bien, sin embargo, nslookup nunca devuelve direcciones IP, lo cual es una pequeña molestia que soporté durante medio año antes de descubrir esta página y llevarme a la solución anterior.


Los comodines de DNS y las listas de sufijos son dos cosas diferentes ...
Patrick Mevzek
Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.