Разное

Проверка dns записей: Проверка DNS-записей домена — утилита dig | Проверка PTR, MX, A, NS, TXT, SOA, CNAME | Check DNS

21.06.1986

Содержание

Устранение неполадок DNS-серверов | Microsoft Learn

  • Статья
  • Чтение занимает 7 мин

В этой статье описывается, как устранять неполадки на DNS-серверах.

Проверка IP-конфигурации

  1. Выполните ipconfig /all команду из командной строки и проверьте IP-адрес, маску подсети и шлюз по умолчанию.

  2. Проверьте, является ли DNS-сервер полномочным для имени, которое ищется. Если это так, см. раздел Проверка на наличие проблем с достоверными данными.

  3. Выполните следующую команду.

    nslookup <name> <IP address of the DNS server>
    

    Например:

    nslookup app1 10. 0.0.1
    

    Если вы получаете ответ об ошибке или истечении времени ожидания, см. раздел Проверка проблем с рекурсией.

  4. Очистка кэша сопоставителя. Для этого выполните следующую команду в окне командной строки с правами администратора:

    dnscmd /clearcache
    

    Или в окне администрирования PowerShell выполните следующий командлет:

    Clear-DnsServerCache
    
  5. Повторите шаг 3.

Проверка неполадок DNS-сервера

Журнал событий

Проверьте следующие журналы, чтобы узнать, есть ли записанные ошибки:

  • Приложение

  • Система

  • DNS-сервер

Тестирование с помощью запроса nslookup

Выполните следующую команду и проверьте, доступен ли DNS-сервер с клиентских компьютеров.

nslookup <client name> <server IP address>
  • Если сопоставитель возвращает IP-адрес клиента, у сервера нет проблем.

  • Если сопоставитель возвращает ответ «сбой сервера» или «Запрос отклонен», зона может быть приостановлена или сервер может быть перегружен. Чтобы узнать, приостановлен ли он, перейдите на вкладку Общие окна свойств зоны в консоли DNS.

Если сопоставитель возвращает ответ «запрос на превышение времени ожидания сервера» или «нет ответа от сервера», возможно, служба DNS не запущена. Попробуйте перезапустить службу DNS-сервера, введя следующую команду в командной строке на сервере:

net start DNS

Если проблема возникает при запуске службы, сервер может не прослушивать IP-адрес, который использовался в запросе nslookup. На вкладке интерфейсы страницы свойств сервера консоли DNS администраторы могут ограничить DNS-сервер прослушиванием только выбранных адресов. Если DNS-сервер настроен для ограничения службы указанным списком настроенных IP-адресов, то возможно, что IP-адрес, используемый для связи с DNS-сервером, отсутствует в списке. Можно попробовать использовать другой IP-адрес в списке или добавить IP-адрес в список.

В редких случаях DNS-сервер может иметь расширенную конфигурацию безопасности или брандмауэра.

Если сервер расположен в другой сети, доступной только через промежуточный узел (например, маршрутизатор фильтрации пакетов или прокси-сервер), DNS-сервер может использовать нестандартный порт для прослушивания и получения клиентских запросов. По умолчанию программа nslookup отправляет запросы на DNS-серверы через порт UDP 53. Поэтому, если DNS-сервер использует любой другой порт, запросы nslookup завершатся ошибкой. Если вы считаете, что это может быть проблема, проверьте, используется ли промежуточный фильтр для блокировки трафика на хорошо известных портах DNS. Если это не так, попробуйте изменить фильтры пакетов или правила портов в брандмауэре, чтобы разрешить трафик через порт UDP/TCP 53.

Проверка на наличие проблем с достоверными данными

Проверьте, является ли сервер, который возвращает неверный ответ, основным сервером для зоны (основным сервером-источником для зоны или сервером, который использует интеграцию Active Directory для загрузки зоны) или сервер, на котором размещена дополнительная копия зоны.

Если сервер является сервером-источником

Проблема может быть вызвана ошибкой пользователя при вводе пользователем данных в зону. Кроме того, это может быть вызвано проблемой, которая влияет на Active Directory репликацию или динамическое обновление.

Если на сервере размещается дополнительная копия зоны

  1. Изучите зону на сервере-источнике (сервере, с которого этот сервер извлекает зоны).

    Примечание

    Вы можете определить, какой сервер является сервером-источником, проверив свойства дополнительной зоны в консоли DNS.

    Если на сервере-источнике указано неправильное имя, перейдите к шагу 4.

  2. Если на сервере-источнике указано правильное имя, убедитесь, что серийный номер на сервере-источнике меньше или равен серийному номеру на сервере-получателе. Если это так, измените либо сервер-источник, либо сервер-получатель, чтобы серийный номер на сервере-источнике был больше, чем серийный номер на сервере-получателе.

  3. На сервере-получателе выполните принудительную пересылку зоны с помощью консоли DNS или выполните следующую команду:

    dnscmd /zonerefresh <zone name>
    

    Например, если зона — corp. contoso.com, введите: dnscmd /zonerefresh corp.contoso.com .

  4. Изучите сервер-получатель еще раз, чтобы узнать, правильно ли передана зона. В противном случае у вас, вероятно, возникает проблема с переносом зоны. Дополнительные сведения см. в статье проблемы зонных передач.

  5. Если зона была передана правильно, проверьте, правильно ли указаны данные. В противном случае данные в основной зоне неверны. Проблема может быть вызвана ошибкой пользователя при вводе пользователем данных в зону. Кроме того, это может быть вызвано проблемой, которая влияет на Active Directory репликацию или динамическое обновление.

Проверка проблем с рекурсией

Чтобы рекурсия работала успешно, все DNS-серверы, используемые в пути рекурсивного запроса, должны иметь возможность отвечать и пересылать правильные данные. Если это не так, рекурсивный запрос может завершиться ошибкой по одной из следующих причин:

  • Время ожидания запроса истекло, прежде чем его можно будет завершить.

  • Сервер, используемый во время запроса, не отвечает.

  • Сервер, используемый во время запроса, предоставляет неверные данные.

Начните устранение неполадок на сервере, который использовался в исходном запросе. Проверьте, пересылает ли этот сервер запросы на другой сервер, изучив вкладку серверы пересылки в свойствах сервера в консоли DNS. Если флажок включить серверы пересылки установлен и в списке присутствует один или несколько серверов, этот сервер перенаправляет запросы.

Если этот сервер пересылает запросы на другой сервер, проверьте наличие проблем, влияющих на сервер, на который сервер пересылает запросы. Чтобы проверить наличие проблем, см. раздел Проверка неполадок DNS-сервера. Когда этот раздел предписывает выполнить задачу на клиенте, выполните его на сервере.

Если сервер находится в работоспособном состоянии и может пересылать запросы, повторите этот шаг и проверьте сервер, на который сервер пересылает запросы.

Если этот сервер не перенаправляет запросы на другой сервер, проверьте, может ли этот сервер запрашивать корневой сервер. Для этого выполните следующую команду:

nslookup
server <IP address of server being examined>
set q=NS
  • Если сопоставитель возвращает IP-адрес корневого сервера, возможно, имеется разорванное делегирование между корневым сервером и именем или IP-адресом, который вы пытаетесь разрешить. Следуйте инструкциям по тестированию неработающей процедуры делегирования , чтобы определить, где находится неработающее делегирование.

  • Если сопоставитель возвращает ответ «запрос на превышение времени ожидания сервера», проверьте, указывает ли корневые ссылки на работоспособность корневых серверов. Для этого используйте для просмотра текущей процедуры корневых ссылок . Если корневые ссылки указывают на работающие корневые серверы, возможно, возникла проблема с сетью или сервер может использовать расширенную конфигурацию брандмауэра, которая не позволяет арбитру конфликтов запрашивать сервер, как описано в разделе Проверка проблем DNS-сервера .

    Также возможно, что рекурсивное время ожидания по умолчанию слишком мало.

Тестирование неработающего делегирования

Начните тесты в следующей процедуре, запросив допустимый корневой сервер. Этот тест позволяет выполнить запрос всех DNS-серверов из корня к серверу, который тестируется для неработающего делегирования.

  1. В командной строке на тестируемом сервере введите следующее:

    nslookup
    server <server IP address>
    set norecursion
    set querytype= <resource record type>
    <FQDN>
    

    Примечание

    Тип записи ресурса — это тип записи ресурса, для которой был выполнен запрос в исходном запросе, а полное доменное имя — полное доменное имя, для которого выполнялись запросы (заканчивающиеся точкой).

  2. Если ответ содержит список записей ресурсов «NS» и «A» для делегированных серверов, повторите шаг 1 для каждого сервера и используйте IP-адрес из записей ресурсов «A» в качестве IP-адреса сервера.

    • Если ответ не содержит запись ресурса NS, делегирование будет разорвано.

    • Если ответ содержит записи ресурсов «NS», но нет записей ресурсов «A», введите » задать рекурсию» и выполните запрос по отдельности для записей ресурсов «a» серверов, перечисленных в записях NS. Если вы не нашли по меньшей мере один допустимый IP-адрес записи ресурса «A» для каждой записи ресурса NS в зоне, то у вас есть неработающее делегирование.

  3. Если вы определили, что вы используете неработающее делегирование, исправьте его, добавив или обновив запись ресурса «A» в родительской зоне, используя допустимый IP-адрес для соответствующего DNS-сервера для делегированной зоны.

Просмотр текущих корневых ссылок

  1. Запустите консоль DNS.

  2. Добавьте или подключитесь к DNS-серверу, который не прошел рекурсивный запрос.

  3. Щелкните правой кнопкой мыши сервер и выберите пункт Свойства.

  4. Щелкните корневые ссылки.

Проверьте наличие базовых подключений к корневым серверам.

  • Если правильно настроены корневые ссылки, убедитесь, что DNS-сервер, используемый в разрешении имен с ошибками, может проверить связь с корневыми серверами по IP-адресу.

  • Если корневые серверы не отвечают на проверку связи по IP-адресу, IP-адреса для корневых серверов могли измениться. Однако нередко можно увидеть перенастройку корневых серверов.

Проблемы с зонными ошибками

Выполните следующие проверки:

  • Проверьте Просмотр событий как для основного, так и для дополнительного DNS-сервера.

  • Проверьте сервер источника, чтобы узнать, не отправит ли он передачу данных для безопасности.

  • Проверьте вкладку зонные передачи свойств зоны в консоли DNS. Если сервер ограничит передачу зоны на список серверов, например на вкладке серверы имен в свойствах зоны, убедитесь, что сервер-получатель находится в этом списке. Убедитесь, что сервер настроен на отправку зонных передач.

  • Проверьте наличие проблем на основном сервере, выполнив действия, описанные в разделе Проверка проблем DNS-сервера . Когда появится запрос на выполнение задачи на клиенте, выполните задачу на сервере-получателе.

  • Проверьте, не работает ли на сервере-получателе другая реализация сервера DNS, например BIND. Если это так, проблема может быть вызвана одной из следующих причин:

    • Windows сервер-источник может быть настроен для отправки быстрых зонных передач, но сервер-получатель стороннего производителя может не поддерживать быструю передачу зоны. В этом случае отключите передачу данных с помощью быстрой зоны на сервере-источнике из консоли DNS, установив флажок включить вторичные базы данных-получатели на вкладке Дополнительно свойств сервера.

    • если зона прямого просмотра на Windows сервере содержит тип записи (например, запись SRV), которую сервер-получатель не поддерживает, то на сервере-получателе могут возникнуть проблемы с извлечением зоны.

Проверьте, запущена ли на сервере-источнике другая реализация сервера DNS, например BIND. если да, то возможно, что зона на сервере источника включает несовместимые записи ресурсов, которые Windows не распознает.

Если на главном или вторичном сервере используется другая реализация DNS-сервера, проверьте оба сервера, чтобы убедиться, что они поддерживают одни и те же функции. сервер Windows можно проверить на консоли DNS на вкладке дополнительно страницы свойства сервера. В дополнение к полю включить вторичные получатели привязок на этой странице содержится раскрывающийся список Проверка имен . Это позволяет выбрать принудительное соответствие требованиям RFC для символов в DNS-именах.

Проверка распространения DNS — Nslookup Tool

Hostname: Type: AAAAAAFSDBCAACERTCNAMEDHCIDDNAMEDNSKEYDSIPSECKEYLOCMXNAPTRNSNSECNSEC3PARAMPTRRPRRSIGSOASPFSRVSSHFPTXTTXT-DKIMTXT-DMARCTXT-SPFURI

Try the new Global DNS Propagation Checker

6050991″ data-longitude=»-112.4052351″ data-countrycode=»US» data-location=»Финикс, США» data-isp=»CenturyLink»> 56004″ data-longitude=»-73.8516122″ data-countrycode=»CA» data-location=»Монреаль, Канада» data-isp=»iWeb Technologies»> 3947688″ data-longitude=»2.0787282″ data-countrycode=»ES» data-location=»Барселона, Испания» data-isp=»Vodafone Spain»> 9676525″ data-longitude=»115.3709036″ data-countrycode=»AU» data-location=»Перт, Австралия» data-isp=»Vocus»> 6732619″ data-longitude=»139.5703044″ data-countrycode=»JP» data-location=»Токио, Япония» data-isp=»NTT»> 0821978″ data-longitude=»72.7411195″ data-countrycode=»IN» data-location=»Мумбаи, Индия» data-isp=»Airtel Broadband»> 6821604″ data-longitude=»-46.8754871″ data-countrycode=»BR» data-location=»Сан-Паулу, Бразилия» data-isp=»Vivo»> 6482837″ data-longitude=»-74.2478926″ data-countrycode=»CO» data-location=»Богота, Колумбия» data-isp=»Level 3 Colombia S.A.»> 5482007″ data-longitude=»3.2574149″ data-countrycode=»NG» data-location=»Лагос, Нигерия» data-isp=»Spectranet»>
Финикс, США
CenturyLink
Лас-Вегас, США
Colocation America
Сан-Франциско, США
OpenDNS
Нью-Йорк, США
Peer 1 Network (USA)
Монреаль, Канада
iWeb Technologies
Манчестер, Великобритания
M247 Ltd
Париж, Франция
OVH SAS
Берлин, Германия
Strato AG
Барселона, Испания
Vodafone Spain
Рим, Италия
Wind
Катринехольм, Швеция
Internet Border Technologies AB
Новосибирск, Россия
RoutingDNS
Перт, Австралия
Vocus
Веллингтон, Новая Зеландия
nzwireless
Шанхай, Китай
China Telecom
Гонконг, Китай
Hong Kong Telecommunications
Токио, Япония
NTT
Сеул, Республика Корея
SK Broadband
Сингапур
Amazon Technologies
Бангкок, Таиланд
KSC Commercial Internet
Мумбаи, Индия
Airtel Broadband
Дубай, ОАЭ
EITC
Иерусалим, Израиль
Bezeq International
Мехико, Мексика
BTU Comunicacion SA de CV
Сан-Паулу, Бразилия
Vivo
Буэнос-Айрес, Аргентина
X-Host SRL
Лима, Перу
ALFA
Сантьяго, Чили
CTC Transmisiones Regionales S.A.
Богота, Колумбия
Level 3 Colombia S.A.
Каракас, Венесуэла
123.com.ve, C.A.
Каир, Египет
Etisalat Misr
Кейптаун, ЮА́Р
VO Connect
Лагос, Нигерия
Spectranet
Шерага, Алжир
Telecom Algeria
Луанда, Ангола
GameZone Angola

NslookupTool.com позволяет мгновенно выполнить поиск DNS для проверки доменных имен текущий IP-адрес и DNS-записи информации от нескольких серверов имен, расположенных в разных частях мира.

Это позволяет проверить текущее состояние распространения DNS после того, как были внесены изменения в ваших доменов записей.

DNS propagation checker support A, AAAA, AFSDB, CAA, CERT, CNAME, DHCID, DNAME, DNSKEY, DS, IPSECKEY, LOC, MX, NAPTR, NS, NSEC, NSEC3PARAM, PTR, RP, RRSIG, SOA, SPF, SRV, SSHFP, TXT, TXT-DKIM, TXT-DMARC, TXT-SPF, URI, DNS record types.

Запрос данных DNS с помощью dig, whois и ping в Ubuntu