Frage Probleme mit der DNS-Verbreitung 10 Tage nach einer Änderung


Das technische Team, mit dem ich arbeite, war dabei, die Ausrüstung von einem Rechenzentrum in ein anderes zu verlegen. Vor zehn Tagen haben wir einen unserer Nameserver für die Domains unseres Kunden (ns1.faithhiway.com) verschoben und seine IP-Adresse mit dem entsprechenden DNS-Anbieter (register.com) aktualisiert, um auf das neue Datencenter zu verweisen. Alle durchgeführten Tests zeigen, dass dieser Nameserver korrekt an seinem neuen Speicherort ausgeführt wird und bei der Abfrage die richtige Antwort für alle Domänen zurückgibt, für die er verantwortlich ist.

Das Problem ist, dass nach 72 Stunden immer noch mehr DNS-Aktivität bei der alten IP-Adresse als bei der neuen IP-Adresse zu sehen war. Die gute Nachricht ist, dass wir einen Nameserver so lange auf die alte IP-Adresse angesprochen haben, dass wir keine Probleme mit den Domains sehen, für die unser Nameserver verantwortlich ist, aber das Ziel ist es, so schnell wie möglich in den Ruhestand zu treten. Wie siehst du aus WhatsMyDNS.netIn den letzten 10 Tagen, seit wir diese Änderung vorgenommen haben, ist eine anständige Menge an Verbreitung aufgetreten, aber es gibt immer noch einige Standorte, die unsere ursprüngliche IP melden.

enter image description here

Wenn man bedenkt, dass die TTL mit den für diese Domäne zuständigen Nameservern nur 3600 beträgt, macht es für mich oder die anderen Ingenieure, die mit mir arbeiten, keinen Sinn, dass wir dieses Problem haben.

Wenn ich jetzt eine DNS-Prüfung unter Verwendung eines der DNS-Server von Register.com (direkte Nameserver für faithhiway.com) durchführe, erhalte ich folgendes (korrektes) Ergebnis:

# dig @dns01.gpn.register.com ns1.faithhiway.com A

; <<>> DiG 9.3.6-P1-RedHat-9.3.6-4.P1.el5_5.3 <<>> @dns01.gpn.register.com. ns1.faithhiway.com A
; (1 server found)
;; global options:  printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 43232
;; flags: qr aa; QUERY: 1, ANSWER: 1, AUTHORITY: 5, ADDITIONAL: 5

;; QUESTION SECTION:
;ns1.faithhiway.com.  IN A

;; ANSWER SECTION:
ns1.faithhiway.com. 3601 IN A 206.127.2.71

;; AUTHORITY SECTION:
faithhiway.com.  3600 IN NS dns01.gpn.register.com.
faithhiway.com.  3600 IN NS dns02.gpn.register.com.
faithhiway.com.  3600 IN NS dns03.gpn.register.com.
faithhiway.com.  3600 IN NS dns04.gpn.register.com.
faithhiway.com.  3600 IN NS dns05.gpn.register.com.

;; ADDITIONAL SECTION:
dns01.gpn.register.com. 3600 IN A 98.124.192.1
dns02.gpn.register.com. 3600 IN A 98.124.197.1
dns03.gpn.register.com. 3600 IN A 98.124.193.1
dns04.gpn.register.com. 3600 IN A 69.64.145.225
dns05.gpn.register.com. 3600 IN A 98.124.196.1

;; Query time: 50 msec
;; SERVER: 98.124.192.1#53(98.124.192.1)
;; WHEN: Thu Jan 27 15:16:57 2011
;; MSG SIZE  rcvd: 269

Als Referenz dienen hier die Ergebnisse, wenn dieselbe Abfrage für eine Reihe von öffentlichen DNS-Servern geprüft wird:

Google:

# dig @8.8.8.8 ns1.faithhiway.com A

; <<>> DiG 9.3.6-P1-RedHat-9.3.6-4.P1.el5_5.3 <<>> @8.8.8.8. ns1.faithhiway.com A
; (1 server found)
;; global options:  printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 12773
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0

;; QUESTION SECTION:
;ns1.faithhiway.com.  IN A

;; ANSWER SECTION:
ns1.faithhiway.com. 997 IN A 206.127.2.71

;; Query time: 29 msec
;; SERVER: 8.8.8.8#53(8.8.8.8)
;; WHEN: Thu Jan 27 15:17:31 2011
;; MSG SIZE  rcvd: 52

Stufe 3:

# dig @4.2.2.1 ns1.faithhiway.com A

; <<>> DiG 9.3.6-P1-RedHat-9.3.6-4.P1.el5_5.3 <<>> @4.2.2.1. ns1.faithhiway.com A
; (1 server found)
;; global options:  printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 46505
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0

;; QUESTION SECTION:
;ns1.faithhiway.com.  IN A

;; ANSWER SECTION:
ns1.faithhiway.com. 2623 IN A 206.127.2.71

;; Query time: 7 msec
;; SERVER: 4.2.2.1#53(4.2.2.1)
;; WHEN: Thu Jan 27 15:18:35 2011
;; MSG SIZE  rcvd: 52

Verizon:

# dig @151.197.0.38 ns1.faithhiway.com A

; <<>> DiG 9.3.6-P1-RedHat-9.3.6-4.P1.el5_5.3 <<>> @151.197.0.38. ns1.faithhiway.com A
; (1 server found)
;; global options:  printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 32658
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0

;; QUESTION SECTION:
;ns1.faithhiway.com.  IN A

;; ANSWER SECTION:
ns1.faithhiway.com. 3601 IN A 206.127.2.71

;; Query time: 81 msec
;; SERVER: 151.197.0.38#53(151.197.0.38)
;; WHEN: Thu Jan 27 15:19:15 2011
;; MSG SIZE  rcvd: 52

Cisco:

# dig @64.102.255.44 ns1.faithhiway.com A

; <<>> DiG 9.3.6-P1-RedHat-9.3.6-4.P1.el5_5.3 <<>> @64.102.255.44. ns1.faithhiway.com A
; (1 server found)
;; global options:  printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 39689
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 5, ADDITIONAL: 0

;; QUESTION SECTION:
;ns1.faithhiway.com.  IN A

;; ANSWER SECTION:
ns1.faithhiway.com. 3601 IN A 206.127.2.71

;; AUTHORITY SECTION:
faithhiway.com.  3600 IN NS dns01.gpn.register.com.
faithhiway.com.  3600 IN NS dns04.gpn.register.com.
faithhiway.com.  3600 IN NS dns05.gpn.register.com.
faithhiway.com.  3600 IN NS dns02.gpn.register.com.
faithhiway.com.  3600 IN NS dns03.gpn.register.com.

;; Query time: 105 msec
;; SERVER: 64.102.255.44#53(64.102.255.44)
;; WHEN: Thu Jan 27 15:20:05 2011
;; MSG SIZE  rcvd: 165

OpenDNS:

# dig @208.67.222.222 ns1.faithhiway.com A

; <<>> DiG 9.3.6-P1-RedHat-9.3.6-4.P1.el5_5.3 <<>> @208.67.222.222. ns1.faithhiway.com A
; (1 server found)
;; global options:  printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 12328
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0

;; QUESTION SECTION:
;ns1.faithhiway.com.  IN A

;; ANSWER SECTION:
ns1.faithhiway.com. 169507 IN A 207.200.19.162

;; Query time: 6 msec
;; SERVER: 208.67.222.222#53(208.67.222.222)
;; WHEN: Thu Jan 27 15:19:29 2011
;; MSG SIZE  rcvd: 52

SpeakEasy:

# dig @66.93.87.2 ns1.faithhiway.com A

; <<>> DiG 9.3.6-P1-RedHat-9.3.6-4.P1.el5_5.3 <<>> @66.93.87.2. ns1.faithhiway.com A
; (1 server found)
;; global options:  printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 9342
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0

;; QUESTION SECTION:
;ns1.faithhiway.com.  IN A

;; ANSWER SECTION:
ns1.faithhiway.com. 169323 IN A 207.200.19.162

;; Query time: 69 msec
;; SERVER: 66.93.87.2#53(66.93.87.2)
;; WHEN: Thu Jan 27 15:19:51 2011
;; MSG SIZE  rcvd: 52

Wie Sie oben sehen können, geben die meisten Abfragen das korrekte Ergebnis zurück. Aber einige (OpenDNS und SpeakEasy in den obigen Beispielen) zeigen immer noch die alte IP-Adresse an. Angesichts der langen Zeit scheint es für mich offensichtlich, dass entweder wir einen Fehler gemacht haben und die DNS-Änderungen an unserem Ende (wahrscheinlich) nicht gründlich behandelt haben oder dass es ein Problem mit dem DNS-Anbieter für diese Domäne gibt oder mit einigen der DNS-Server in der Wildnis (eher unwahrscheinlich).

Irgendwelche Ratschläge, wie ich damit weitermachen kann?

UPDATE (31. Januar 2011):

Zunächst entschuldige ich mich für die Länge der ursprünglichen Frage und dieses Updates. Ich habe erwogen, etwas von der Überschüsse aus dem ursprünglichen Beitrag zu entfernen, aber nur für den Fall, dass dieses Problem und seine Lösung für jemand anderen in der Zukunft hilfreich sind, werde ich einfach alles so lassen, wie es ist.

Wie auch immer, ich habe mehr über dieses Problem geforscht und das folgende interessante Ereignis entdeckt. Während ich eine Überprüfung der Kleber-Aufzeichnungen für faithhiway.com immer korrekt löse, wenn ich gehe und eine Client-Domäne überprüfe (wo ns1.faithhiway.com autorisierend ist), bekomme ich eine seltsame Antwort. Es sieht so aus, als ob die Root-Server nsX.faithhiway.com immer noch als ihre alten IP-Adressen zurückgeben (unter Additional Section). Da wir immer noch einen Server haben, der auf DNS-Anfragen antwortet, wird die Verfolgung abgeschlossen und die korrekten IP-Adressen als letzter Schritt zurückgegeben (wiederum unter Zusätzlicher Abschnitt). Im folgenden Beispiel wird eine der Domänen verwendet, die ns1.faithhiway.com als autorisierenden DNS-Server verwendet.

# dig +trace +nosearch +all +norecurse ignitemail.com

; <<>> DiG 9.2.4 <<>> +trace +nosearch +all +norecurse ignitemail.com
;; global options:  printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 46856
;; flags: qr ra; QUERY: 1, ANSWER: 13, AUTHORITY: 0, ADDITIONAL: 0

;; QUESTION SECTION:
;.    IN NS

;; ANSWER SECTION:
.   7986 IN NS a.root-servers.net.
.   7986 IN NS b.root-servers.net.
.   7986 IN NS c.root-servers.net.
.   7986 IN NS d.root-servers.net.
.   7986 IN NS e.root-servers.net.
.   7986 IN NS f.root-servers.net.
.   7986 IN NS g.root-servers.net.
.   7986 IN NS h.root-servers.net.
.   7986 IN NS i.root-servers.net.
.   7986 IN NS j.root-servers.net.
.   7986 IN NS k.root-servers.net.
.   7986 IN NS l.root-servers.net.
.   7986 IN NS m.root-servers.net.

;; Query time: 39 msec
;; SERVER: 8.8.8.8#53(8.8.8.8)
;; WHEN: Mon Jan 31 09:22:17 2011
;; MSG SIZE  rcvd: 228

;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 16325
;; flags: qr; QUERY: 1, ANSWER: 0, AUTHORITY: 13, ADDITIONAL: 14

;; QUESTION SECTION:
;ignitemail.com.   IN A

;; AUTHORITY SECTION:
com.   172800 IN NS h.gtld-servers.net.
com.   172800 IN NS m.gtld-servers.net.
com.   172800 IN NS i.gtld-servers.net.
com.   172800 IN NS l.gtld-servers.net.
com.   172800 IN NS c.gtld-servers.net.
com.   172800 IN NS k.gtld-servers.net.
com.   172800 IN NS d.gtld-servers.net.
com.   172800 IN NS f.gtld-servers.net.
com.   172800 IN NS b.gtld-servers.net.
com.   172800 IN NS a.gtld-servers.net.
com.   172800 IN NS e.gtld-servers.net.
com.   172800 IN NS g.gtld-servers.net.
com.   172800 IN NS j.gtld-servers.net.

;; ADDITIONAL SECTION:
a.gtld-servers.net. 172800 IN A 192.5.6.30
a.gtld-servers.net. 172800 IN AAAA 2001:503:a83e::2:30
b.gtld-servers.net. 172800 IN A 192.33.14.30
b.gtld-servers.net. 172800 IN AAAA 2001:503:231d::2:30
c.gtld-servers.net. 172800 IN A 192.26.92.30
d.gtld-servers.net. 172800 IN A 192.31.80.30
e.gtld-servers.net. 172800 IN A 192.12.94.30
f.gtld-servers.net. 172800 IN A 192.35.51.30
g.gtld-servers.net. 172800 IN A 192.42.93.30
h.gtld-servers.net. 172800 IN A 192.54.112.30
i.gtld-servers.net. 172800 IN A 192.43.172.30
j.gtld-servers.net. 172800 IN A 192.48.79.30
k.gtld-servers.net. 172800 IN A 192.52.178.30
l.gtld-servers.net. 172800 IN A 192.41.162.30

;; Query time: 64 msec
;; SERVER: 198.41.0.4#53(a.root-servers.net)
;; WHEN: Mon Jan 31 09:22:17 2011
;; MSG SIZE  rcvd: 504

;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 12860
;; flags: qr; QUERY: 1, ANSWER: 0, AUTHORITY: 2, ADDITIONAL: 2

;; QUESTION SECTION:
;ignitemail.com.   IN A

;; AUTHORITY SECTION:
ignitemail.com.  172800 IN NS ns1.faithhiway.com.
ignitemail.com.  172800 IN NS ns2.faithhiway.com.

;; ADDITIONAL SECTION:
ns1.faithhiway.com. 172800 IN A 207.200.19.162
ns2.faithhiway.com. 172800 IN A 207.200.50.142

;; Query time: 152 msec
;; SERVER: 192.54.112.30#53(h.gtld-servers.net)
;; WHEN: Mon Jan 31 09:22:17 2011
;; MSG SIZE  rcvd: 111

;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 43016
;; flags: qr aa; QUERY: 1, ANSWER: 1, AUTHORITY: 2, ADDITIONAL: 2

;; QUESTION SECTION:
;ignitemail.com.   IN A

;; ANSWER SECTION:
ignitemail.com.  3600 IN A 206.127.2.64

;; AUTHORITY SECTION:
ignitemail.com.  3600 IN NS ns1.faithhiway.com.
ignitemail.com.  3600 IN NS ns2.faithhiway.com.

;; ADDITIONAL SECTION:
ns1.faithhiway.com. 3600 IN A 206.127.2.71
ns2.faithhiway.com. 3600 IN A 206.127.2.72

;; Query time: 25 msec
;; SERVER: 206.127.2.71#53(ns1.faithhiway.com)
;; WHEN: Mon Jan 31 09:22:18 2011
;; MSG SIZE  rcvd: 127

Ich denke wirklich, dass dies ein Problem ist, das wir irgendwo in unserem Setup haben, aber ob es Unkenntnis von etwas mit DNS auf meinem oder meinem Kollegen-Ende ist oder nur ein dummer Fehler, den wir gemacht haben, muss ich noch finden.


25
2018-01-27 21:52


Ursprung


Ich wünschte, mehr Fragen wurden so gut gestellt, Sie haben mein Lob für Qualität - Jeff Atwood


Antworten:


Problem gelöst. Endlich. Scheinbar hat Register.com die Leimaufzeichnungen für ns1 und ns2.faithhiway.com nicht aktualisiert, trotz unserer anfänglichen Bitte, dies zu tun (und ihre Bestätigung, dass es gemacht wurde).

Die Tests, die ich oben in meinem Update gepostet habe, zeigten, dass trotz der Bestätigung des Updates die Leimsätze sich nicht richtig ausbreiteten. Ich ging voran und schob ein weiteres Update auf unsere Kleber-Aufzeichnungen und es sieht so aus, als ob wir dieses Mal Propagierung sehen würden:

# dig +trace +nosearch +all +norecurse ignitemail.com

; <<>> DiG 9.2.4 <<>> +trace +nosearch +all +norecurse ignitemail.com
;; global options:  printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 12706
;; flags: qr ra; QUERY: 1, ANSWER: 13, AUTHORITY: 0, ADDITIONAL: 0

;; QUESTION SECTION:
;.              IN  NS

;; ANSWER SECTION:
.           79883   IN  NS  a.root-servers.net.
.           79883   IN  NS  b.root-servers.net.
.           79883   IN  NS  c.root-servers.net.
.           79883   IN  NS  d.root-servers.net.
.           79883   IN  NS  e.root-servers.net.
.           79883   IN  NS  f.root-servers.net.
.           79883   IN  NS  g.root-servers.net.
.           79883   IN  NS  h.root-servers.net.
.           79883   IN  NS  i.root-servers.net.
.           79883   IN  NS  j.root-servers.net.
.           79883   IN  NS  k.root-servers.net.
.           79883   IN  NS  l.root-servers.net.
.           79883   IN  NS  m.root-servers.net.

;; Query time: 293 msec
;; SERVER: 8.8.8.8#53(8.8.8.8)
;; WHEN: Mon Jan 31 13:24:02 2011
;; MSG SIZE  rcvd: 228

;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 43910
;; flags: qr; QUERY: 1, ANSWER: 0, AUTHORITY: 13, ADDITIONAL: 14

;; QUESTION SECTION:
;ignitemail.com.            IN  A

;; AUTHORITY SECTION:
com.            172800  IN  NS  i.gtld-servers.net.
com.            172800  IN  NS  c.gtld-servers.net.
com.            172800  IN  NS  k.gtld-servers.net.
com.            172800  IN  NS  f.gtld-servers.net.
com.            172800  IN  NS  b.gtld-servers.net.
com.            172800  IN  NS  l.gtld-servers.net.
com.            172800  IN  NS  g.gtld-servers.net.
com.            172800  IN  NS  e.gtld-servers.net.
com.            172800  IN  NS  d.gtld-servers.net.
com.            172800  IN  NS  a.gtld-servers.net.
com.            172800  IN  NS  m.gtld-servers.net.
com.            172800  IN  NS  j.gtld-servers.net.
com.            172800  IN  NS  h.gtld-servers.net.

;; ADDITIONAL SECTION:
a.gtld-servers.net. 172800  IN  A   192.5.6.30
a.gtld-servers.net. 172800  IN  AAAA    2001:503:a83e::2:30
b.gtld-servers.net. 172800  IN  A   192.33.14.30
b.gtld-servers.net. 172800  IN  AAAA    2001:503:231d::2:30
c.gtld-servers.net. 172800  IN  A   192.26.92.30
d.gtld-servers.net. 172800  IN  A   192.31.80.30
e.gtld-servers.net. 172800  IN  A   192.12.94.30
f.gtld-servers.net. 172800  IN  A   192.35.51.30
g.gtld-servers.net. 172800  IN  A   192.42.93.30
h.gtld-servers.net. 172800  IN  A   192.54.112.30
i.gtld-servers.net. 172800  IN  A   192.43.172.30
j.gtld-servers.net. 172800  IN  A   192.48.79.30
k.gtld-servers.net. 172800  IN  A   192.52.178.30
l.gtld-servers.net. 172800  IN  A   192.41.162.30

;; Query time: 336 msec
;; SERVER: 198.41.0.4#53(a.root-servers.net)
;; WHEN: Mon Jan 31 13:24:03 2011
;; MSG SIZE  rcvd: 504

;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 44133
;; flags: qr; QUERY: 1, ANSWER: 0, AUTHORITY: 2, ADDITIONAL: 2

;; QUESTION SECTION:
;ignitemail.com.            IN  A

;; AUTHORITY SECTION:
ignitemail.com.     172800  IN  NS  ns1.faithhiway.com.
ignitemail.com.     172800  IN  NS  ns2.faithhiway.com.

;; ADDITIONAL SECTION:
ns1.faithhiway.com. 172800  IN  A   206.127.2.71
ns2.faithhiway.com. 172800  IN  A   206.127.2.72

;; Query time: 2411 msec
;; SERVER: 192.43.172.30#53(i.gtld-servers.net)
;; WHEN: Mon Jan 31 13:24:06 2011
;; MSG SIZE  rcvd: 111

;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 50833
;; flags: qr aa; QUERY: 1, ANSWER: 1, AUTHORITY: 2, ADDITIONAL: 2

;; QUESTION SECTION:
;ignitemail.com.            IN  A

;; ANSWER SECTION:
ignitemail.com.     3600    IN  A   206.127.2.64

;; AUTHORITY SECTION:
ignitemail.com.     3600    IN  NS  ns1.faithhiway.com.
ignitemail.com.     3600    IN  NS  ns2.faithhiway.com.

;; ADDITIONAL SECTION:
ns1.faithhiway.com. 3600    IN  A   206.127.2.71
ns2.faithhiway.com. 3600    IN  A   206.127.2.72

;; Query time: 1495 msec
;; SERVER: 206.127.2.71#53(ns1.faithhiway.com)
;; WHEN: Mon Jan 31 13:24:09 2011
;; MSG SIZE  rcvd: 127

5
2018-01-31 22:34





Du hast 2 Probleme:

  1. Die Abfragen für ns1.faithhiway.com geben falsche Ergebnisse zurück.

  2. Die Namenserver, die für Ihre Domain aufgelistet sind, sind falsch.

Sie testen etwas rückwärts. Sie testen, welche IP-Adresse bei der Abfrage von ns1.faithhiway.com zurückgegeben wird. Was Sie jedoch zuerst testen sollten, ist, welche Nameserver tatsächlich für faithhiway.com zurückgegeben werden. Ein Whois-Lookup und ein Nslookup geben die folgenden Server als Nameserver für faithhiway.com zurück:

dns01.gpn.register.com

dns02.gpn.register.com

dns03.gpn.register.com

dns04.gpn.register.com

dns05.gpn.register.com

Also musst du das zuerst beheben.


4
2018-01-27 22:09



first - ns1 und ns2 sind Nameserver, die für sich selbst nicht autorisierend sind. Register hostet das DNS unseres NS-Servers, während alle anderen ihre DNS-Einträge auf uns verweisen, um eine autoritative Antwort zu erhalten. | Ich habe die NS-Datensätze für faithhiway.com auf allen oben genannten Servern nachgeschlagen und sie lösen auch das Register als autoritative Nameserver der Domäne auf. - GruffTech
Ich habe das Problem dann falsch verstanden. Die Nameserver von faithhiway.com sind nicht nsX.faithhiway.com. nsX.faithhiway.com sind die Nameserver für DNS-Zonen, die Sie für Ihre Kunden hosten. Ist das richtig? Wenn ja, entschuldige ich mich für das Missverständnis. - joeqwerty
Das ist richtig - Register.com ist autoritativ für faithhiway.com und nsX.faithhiway.com sind die verantwortlichen Nameserver für unsere Kunden. - runlevelsix
(zu meinem eigenen Verständnis) Wäre es nicht eine relativ schlechte Idee, Ihren Domain Name Server für sich selbst zu autorisieren, denn wenn Sie aus irgendeinem (gottverlassenen) Grund den Zugriff auf die IPs verlieren, auf die diese Domains zeigen, haben Sie nicht mehr Alle autoritativen Nameserver teilen Ihren Domains mit, wohin sie gehen sollen und wohin sie gehen, um Updates wie den neuen Standort für sich selbst ns # .yourdomain.com zu erhalten. im gleichen Sinne, wenn ich awesomedomain.com kaufe und auf ns1 & ns2.awesomedomain.com zeige, wurde jedoch keinem Rootservers gesagt, wohin diese beiden Subdomains zeigen. Sollte nichts passieren? - GruffTech
Ich weiß nicht, wie schlecht es von einer Idee ist, aber ich kenne viele Unternehmen, die ihre eigenen Nameserver für ihren öffentlichen Namespace hosten. Wenn ich verstehe, was du fragst, ist das, was Kleber auf den Elternservern aufzeichnet. - joeqwerty


Viele Server ignorieren Ihre TTL und cachen die Informationen viel länger als sie sollten. Der einfachste Weg, dies zu lösen, besteht normalerweise darin, die Betreiber des betroffenen Netzwerks zu kontaktieren und sie darüber zu informieren. Sie sind normalerweise sehr gut darin, das Problem schnell zu beheben.


2
2018-01-27 21:58