Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?
Forum>Software>OS-X Server DNS Problem

OS-X Server DNS Problem

Sykane
Sykane15.07.0922:03
Hallo Leute,

ich habe einige Probleme mit meinem neu aufgesetzten DNS Server.

Ich habe bei einem externen Anbieter die URL/Hostname: www.myHostename.de (ich nenne sie einfach mal so).
Mein Interner Server hat den gleichen Hostname verpasst bekommen, nun habe ich nach Anleitung von eine sogenannte Split-DNS eingerichtet...
dies bedeutet rufe ich im Browser www.myHostname.de auf gelange ich auf den externen Webspace, trage ich allerdings "meinServer.myHostname.de" ein werde ich auf meinen internen Server geroutet.

Nun habe ich aber folgende Nslookup ergebnisse:

nslookup <myHOSTNAME>

zdm:~ administrator$ nslookup zdm.<myHOSTNAME<>.de
Server:     217.0.43.17
Address:    217.0.43.17#53

server can't find zdm.<myHOSTNAME>.de: NXDOMAIN

nslookup sollte die IP Adresse des Servers ausgeben, und das ohne fehler meldungen...! Zusätzlich habe ich das ganze auch nochmal genau andersherum probiert:

nslookup <192.168.0.3>
zdm:~ administrator$ nslookup 192.168.0.3
Server:     217.0.43.17
Address:    217.0.43.17#53

server can't find 3.0.168.192.in-addr.arpa.: NXDOMAIN 
0

Kommentare

sierkb15.07.0922:38
Ohne jetzt weiter Ursachenforschung betrieben zu haben -- kennst Du RFC 2606 ?

Es gibt für den internen Gebrauch extra reservierte Top Level-Domains (TLDs), siehe z.B. RFC 2606.
Weshalb verwendest Du intern nicht einfach eine andere Toplevel-Domain, also z.B. .test, .example, .invalid oder .local (.local ist zwar nicht in dieser RFC vorgesenen, aber meines Wissens nach Bonjour- und Zeroconf-tauglich)?

Extern also weiterhin www.myhostname.de und intern also z.B.
www.myhostname.test oder
www.myhostname.invalid oder
www.myhostname.local

Damit dürftest Du das Problem und Konflikte drumherum sicher schon mal komplett ausklammern, denn Missverständnisse kommen so dann gar nicht erst auf bzw. der DNS-Server muss gar nicht erst so konfiguriert werden, dass er etwaige Missverständnisse ggf. umschiffen muss...
Ich praktiziere das seit Jahren so und ohne Probleme.
0
Marcel Bresink15.07.0922:42
Die Abfrage aus Deinem Beispiel funktioniert deshalb nicht, weil der Computer überhaupt noch nicht dazu konfiguriert wurde, den eigenen DNS zu benutzen. Er fragt in beiden Beispiel einen offiziellen Server der Telekom.

Was das "zdm" im ersten Beispiel soll, wird auch nicht ganz klar ...

In der Tat ist es die einfachste Lösung, eine eigene TLD zu benutzen. Für eine solche Konfiguration ist ".private" die beste Wahl.

".local" darf auf keinen Fall benutzt werden, da das sofort zu einem Konflikt mit Bonjour und eventuell vorhandenen Windows-Servern führt.
0
Sykane
Sykane15.07.0922:47
Marcel Bresink
Die Abfrage aus Deinem Beispiel funktioniert deshalb nicht, weil der Computer überhaupt noch nicht dazu konfiguriert wurde, den eigenen DNS zu benutzen. Er fragt in beiden Beispiel einen offiziellen Server der Telekom.

Was das "zdm" im ersten Beispiel soll, wird auch nicht ganz klar ...

ZDM ist der titel des lokalen Servers...
Warum wurde der Computer dafür nicht konfiguriert? DNS wurde angelegt und Forwarder adressen der Telekom eingetragen, der Client hat als DNS-Server den lokalen Server (ZDM) eingetragen.
0
Marcel Bresink15.07.0922:48
der Client hat als DNS-Server den lokalen Server (ZDM) eingetragen.

Nein, ganz bestimmt nicht. Dann würde nicht ein DNS-Server der Telekom (217.0.43.17) antworten.
0
Sykane
Sykane15.07.0922:52
Marcel Bresink
der Client hat als DNS-Server den lokalen Server (ZDM) eingetragen.

Nein, ganz bestimmt nicht. Dann würde nicht ein DNS-Server der Telekom (217.0.43.17) antworten.

Ich werde gleich mal einen Screenshot posten wenn ich wieder am Server bin... ich teste vom Server aus und DNS-Server Ip ist gleich die IP des Servers (sehe ich hier gerade noch über VPN).
0
sierkb15.07.0923:02
Marcel Bresink
Für eine solche Konfiguration ist ".private" die beste Wahl.

Ist .private irgendwo in irgendeinem RFC festgelegt bzw. empfohlen? Wenn nein, warum ausgerechnet .private? Wenn schon nicht RFC 2606-konform (wo ja konkrete reservierte TLDs aufgeführt sind), warum dann ausgerechnet bevorzugt .private? Wäre dann nicht auch jeglicher andere String (der nicht irgendwo reserviert ist), bspw. .lokal oder .zuhause denkbar?
".local" darf auf keinen Fall benutzt werden, da das sofort zu einem Konflikt mit Bonjour und eventuell vorhandenen Windows-Servern führt.

Mir ist das schon bekannt, vor Jahren haben mit der Begründung sämtliche Linux-Distris das umgestellt, nachdem sie zuvor jahrelang .local benutzt und vergeben haben. Ich frage mich allerdings, warum Apple in seinem heutigen MacOSX diese nicht-RFC2606-konforme .local TLD selber einsetzt bzw. in seinen Sharing-Konfigurationseinstellungen als festen (und meiner Erfahrung nach leider unveränderlichem) Bestandteil des Gerätenamens einsetzt, wenn er so problembehaftet ist.
Wieso wird er dann von Apple unter MacOSX nicht gänzlich gemieden oder wenigstens veränderbar gestaltet, sondern fest zugewiesen? Habe bisher keine Antwort drauf, weshalb Apple .local anscheinend fest verdrahtet und das in allen anderen Fällen ein "No-Go" ist. Kannst Du mir da eine Antwort drauf geben?

Im Zweifel lieber RFC-konform bleiben.
0
Marcel Bresink15.07.0923:14
Ich werde gleich mal einen Screenshot posten wenn ich wieder am Server bin...

Das ist nicht nötig. Die Ausgabe von nslookup zeigt klar, wer im Moment der maßgebliche DNS-Server ist.

Selbst wenn Du glaubst, das eingestellt zu haben, ist diese Einstellung (noch ?) nicht im System angekommen.
0
Sykane
Sykane15.07.0923:20
Marcel Bresink
Ich werde gleich mal einen Screenshot posten wenn ich wieder am Server bin...

Das ist nicht nötig. Die Ausgabe von nslookup zeigt klar, wer im Moment der maßgebliche DNS-Server ist.

Selbst wenn Du glaubst, das eingestellt zu haben, ist diese Einstellung (noch ?) nicht im System angekommen.

Gibt es denn eine Config wo ich die nachkontrollieren kann?
0
sierkb15.07.0923:38
Sykane
Gibt es denn eine Config wo ich die nachkontrollieren kann?

Hauptsächlich wohl in:
  • /etc/named.conf (was bzw. welcher Server steht dort z.B. im Eintrag forwarders drin? Und: forward: first oder forward only eingetragen?)
  • /etc/resolv.conf
  • Die entsprechenden (Zone-)Dateien im Verzeichnis /var/named

Neben nslookup (man nslookup oder online unter ) ist noch das Programm dig (man dig oder online unter ) sehr hilfreich, die DNS-Konfiguration zu überprüfen.

Darüberhinaus sollte der eigene lokale DHCP-Server bzgl. der eigenen DNS-Server- Informationen entsprechend angepasst sein, damit er diese Informationen an die Clients weitertragen kann.
0
Sykane
Sykane16.07.0900:42
Ich bin verwirrt... /etc/named.conf schein leer zu sein?! Dabei ist in der GUI alle eingetragen!

Das ist alles was Pico anzeigt:
//
// Include keys file
//
include "/etc/rndc.key";

// Declares control channels to be used by the rndc utility.
 //
// It is recommended that 127.0.0.1 be the only address used.
// This also allows non-privileged users on the local host to manage
// your name server.

//
// Default controls
//
controls  {
        inet 127.0.0.1 port 54 allow    {any;   }
        keys    { "rndc-key";    };
   };


options  {
        include "/etc/dns/options.conf.apple";

                /*
         * If there is a firewall between you and nameservers you want
         * to talk to, you might need to uncomment the query-source
         * directive below.  Previous versions of BIND always asked
         * questions using port 53, but BIND 8.1 uses an unprivileged
         * port by default.
         */
        // query-source address * port 53;
   };
//
// a caching only nameserver config
//
logging {
        include "/etc/dns/loggingOptions.conf.apple";
};

// Public view read by Server Admin

include "/etc/dns/publicView.conf.apple";

// Server Admin declares all zones in a view. BIND therefore dictates
 // that all other zone declarations
must be contained in views.

0
sierkb16.07.0900:49
Sykane
Ich bin verwirrt... /etc/named.conf schein leer zu sein?!

Schau mal etwas genauer -- ich sehe da u.a. folgende Einträge:
include "/etc/dns/options.conf.apple";
include "/etc/dns/loggingOptions.conf.apple";
include "/etc/dns/publicView.conf.apple";

Da werden also Dateien inkludiert bzw. ausgelagert (entweder zwecks Übersichtlichkeit/Lesbarkeit dieser Config-Datei oder/und zwecks besserer Handhabung). Vielleicht solltest Du Dir diese betreffenden ausgelagerten Dateien mal näher anschauen? Möglicherweise steht dort ja drin, wonach Du Ausschau hältst.



0
Sykane
Sykane17.07.0912:16
Ok ich habs... kommt mir allerdings alles etwas wenig vor da ich die von sierkb angefragten infos nicht finden kann.


File: /etc/dns/options.conf.apple
[code]// These are the options that are shown in Server Admin
// This is an automatically generated file.
// PLEASE DO NOT MANUALLY MODIFY THIS FILE!
// Please make your changes in the named.conf file
//
directory "/var/named";

forwarders { 217.0.43.17; 217.0.43.49; };

allow-transfer { none; };

File: publicView.conf.apple
acl "com.apple.ServerAdmin.DNS.public" {localnets;};

//
// This is the view that is shown in Server Admin
// This is an automatically generated file.
// PLEASE DO NOT MANUALLY MODIFY THIS FILE!
// Please make your changes in the named.conf file
//

view "com.apple.ServerAdmin.DNS.public" {
//GUID=698A4463-C91A-4668-AE6B-B4A01AC6F98B;

        allow-recursion {"com.apple.ServerAdmin.DNS.public";};

        zone "dada.de." {
                type master;
                file "db.myURL.de.";
                allow-transfer {none;};
                allow-update {none;};
        };


        zone "0.168.192.in-addr.arpa." {
                type master;
                file "db.0.168.192.in-addr.arpa.";
                allow-transfer {none;};
                allow-update {none;};
        };


        zone "105.165.82.in-addr.arpa." {
                type master;
                file "db.105.165.82.in-addr.arpa.";
                allow-transfer {none;};
                allow-update {none;};
        };

        zone "." {
                type hint;
                file "named.ca";
        };
        zone "localhost" IN {
                type master;
                file "localhost.zone";
                allow-update { none; };
        };

        zone "0.0.127.in-addr.arpa" IN {
                type master;
                file "named.local";
                allow-update { none; };
        };

};

File: /etc/resolv.conf

search myURL.de
nameserver 192.168.0.3

0
sierkb17.07.0912:57
Sykane

Ein erster Blick, ein erstes Fragezeichen:

File: /etc/resolv.conf

search myURL.de
nameserver 192.168.0.3

Was macht da bei Dir die Angabe "search myURL.de" drin?

Siehe auch , ,

Und wenn ich mir Deine Datei publicView.conf.apple so anschaue, so ist da offenbar für Deine lokale Domain noch nix konfiguriert bzw. dort sind ebenfalls noch Platzhalter drin in den dort definierten zone-Abschnitten:

zone "dada.de." {
type master;
file "db.myURL.de.";
allow-transfer {none;};
allow-update {none;};
};

Was machen da die offensichtlichen Platzhalter "dada.de" und "db-myURL.de" drin?
Du meinst nicht, dass da sinnvollere Angaben drinstehen sollten?

Am Besten, Du beschäftigst Dich erstmal mit den Grundlagen, wie man BIND bzw. einen DNS-Server korrekt aufsetzt. Und zwar ohne GUI und ohne Klicki-bunti. Damit Du verstehst, was Du tust.
HowTos und Manpages dazu gibt es im Netzt genug, z.B.

Red Hat: How to set up a home DNS server
oder
Red Hat: Berkeley Internet Name Domain (BIND)
oder

Um nur mal eine zufällige Auswahl zu nennen. Es gibt bestimmt auch bessere Dokumente im Netz. Sicher auch passend für MacOSX Server bzw. FreeBSD. Einfach mal die Suchmaschine Deiner Wahl bemühen. Und nimm Dir Zeit dafür.

Einen DNS-Server aufzusetzen ist nicht trivial. Nie. Auch, wenn's wie im Fall von MacOSX Server GUI-gestützt ist. Das grafische Interface ist lediglich ein Aufsatz auf das, was unter der Haube geschieht, und der grafische Aufsatz muss nicht immer unbedingt das tun, was Du eigentlich erwartest (bei MacOSX Server ist das offenbar besonders zu beachten und leider manchmal der Fall). In jedem Fall und ob mit GUI oder ohne: Du solltest schon genau wissen, was Du tust und warum und wo Du was einstellen musst. Nimm Dir Zeit, setze Dich mit der (Grundlagen-)Materie auseinander. Es lohnt sich, wenn Du's am Ende genau verstanden hast.

Und: meinen Tipp zu Anfang beherzigen. Nimm für den lokalen Gebrauch eine eigene TLD, am besten eine von den in RFC 2606 reservierten. Die sind extra dafür da! Für den lokalen Gebrauch. Damit man sie für solche Zwecke nutzt wie Du es vorhast, und damit das Konfliktpotential auf diese Weise minimiert wird und gewisse Probleme gar nicht erst auftauchen können!
0
blubblablax
blubblablax17.07.0913:08
Hmm, für mich sieht die Config eher nach einem HighJack der Domain "dada.de." aus, wobei auch dies innerhalb des eigenen LANs funktionieren kann, sofern die IP-Adresse von "www.dada.de" auch im Zone-File richtig konfiguriert ist.

Zunächst geht aus dem Original-Posting hervor, dass der Server 217.0.43.17 auf alle DNS-Anfragen antwortet. Statt dessen gilt für das LAN allerdings 192.168.0.3. Da stimmt etwas nicht. Ein Test mit NSLookup sollte als DNS-Server den 192.168.0.3 zurückgeben.

Ergo: Die resolv.conf stimmt auf der Kiste nicht, auf der das Ganze für das Ursprungsposting ausprobiert wurde.

Kleiner test: nslookup www.mactechnews.de sollte die IP-Adresse dieser Seite, zusammen mit dem antwortenden Server 192.168.0.3 zurückgeben. Damit wäre dann geklärt, dass resolv.conf stimmt und der Bind als DNS-Dienst läuft.

Sobald das der Fall ist, geht die Suche im Zone-Record weiter. Die Datei db.myURL.de enthält die komplette Zone und sollte in etwa so aussehen:
$TTL 1W
@       1D      IN      SOA     dada.de. root.dada.de (
                        4                ; serial
                        10800            ; refresh, seconds
                        3600             ; retry, seconds
                        604800           ; expire, seconds
                        86400 )          ; minimum, seconds

                IN      NS      ns.dada.de. 
                IN      A       192.168.0.3
ns              IN      A       192.168.0.3
server          IN      A       192.168.0.3
news            IN      A       192.168.0.3
router          IN      A       172.16.1.1
<... weitere Statements...>

Wichtig: nach jeder Änderung am Zone-File ist die "serial" hochzuzählen.

Meine Vermutung ist, dass 217.0.43.17 als "ns" in der tatsächlichen Config steht. Dieser wiederum erfährt nie von den Maschinen im LAN, da Zone Transfers per Config (none) verboten wurden und gibt für alle 192er Adressen, sowie die zusätzlichen Namen "kenn ich nicht" zurück. Vielleicht liegt hier die Ursache.
„|-o-| <o> |-o-| ...The force is strong with this one...“
0
Sykane
Sykane17.07.0913:46
myURL habe ich nur genutzt da ich meinen echten Hostname/URL hier nicht so öffentlich machen wollte (dada ist kein placeholder) aber einmal habe ich es übersehen! EGal, zu spät.

@blubblablax

Also als IP für dada habe ich 82.165.105.134 ermittelt und eingetragen.

nslookup test:
zdm:/ administrator$ nslookup www.mactechnews.de
Server:        192.168.0.3
Address:    192.168.0.3#53

Non-authoritative answer:
Name:    www.mactechnews.de
Address: 87.106.54.121

Habe mal das Zone Record FIle herausgesucht, was mir auffällt ist das Serial recht hoch ist?!

$TTL 10800
dada.de. IN SOA zdm.dada.de. admin.dada.de. (
        2009071513      ;Serial
        86400           ;Refresh
        3600            ;Retry
        604800          ;Expire
        345600          ;Negative caching TTL
 )

dada.de. IN  NS zdm.dada.de.
www IN  A 82.165.105.134
zdm IN  A 192.168.0.3

In der resolv.conf ist 192.168.0.3 als NS eingetragen.

0
Marcel Bresink17.07.0913:53
In der resolv.conf ist 192.168.0.3 als NS eingetragen.

Ja, und wie man an der neuen Ausgabe von nslookup sieht, ist inzwischen das Problem behoben: Nun antwortet der richtige Name-Server, nämlich Dein eigener.

Welches Problem besteht jetzt noch?
0
sierkb17.07.0915:19
Sykane
was mir auffällt ist das Serial recht hoch ist?!

Stichwort: Date based serial number style (YYYYMMDDnn)
Also: vierstellige Jahreszahl + zweistellige Monatszahl + zweistellige Tageszahl + zweistellige fortlaufende Nummer.

Wirklich relevant und wirklich wichtig ist diese Serial Number eigentlich nur dann, wenn der betreffende DNS-Server Teil des öffentlichen DNS-Netzes ist und sich bzw. seine Zone records mit anderen öffentlichen Nameservern abgleicht bzw. abgleichen muss oder diese gespiegelt werden sollen. Denn dann ist es sehr für derlei Abgleiche wichtig, wie alt die Informationen der einzelnen Zone records sind, welcher Eintrag neuer ist und welcher älter bzw. welche Nummer insgesamt höher ist und welche niedriger.

Für den Gebrauch eines DNS-Servers in einem lokalen Netz, der kein fester Bestandteil des öffentlichen DNS ist, spielt diese Serial Number eigentlich keine Rolle bzw. wird nicht weiter beachtet. Trotzdem sollte man sich der Vollständigkeit halber besser auch beim Einsatz eines DNS-Servers in einem lokalen Netz angewöhnen, sie zu pflegen und jedesmal hochzusetzen (also aktuelles Datum + zweistellige fortlaufende Nummer), wenn man an den Zone records irgendwas geändert hat, wie blubblablax richtigerweise angemerkt hat. Das übt und hält fit und lässt keinen Schlendrian aufkommen.
0
Sykane
Sykane17.07.0915:54
Ja ansich nur noch "Non-authoritative answer".
Aber soweit ich weiss ist das auch nicht so tragisch wenn der Server nicht Offiziell im Netz hängt, oder?
0
sierkb17.07.0916:03
Sykane
Ja ansich nur noch "Non-authoritative answer".

siehe z.B.
Aber soweit ich weiss ist das auch nicht so tragisch wenn der Server nicht Offiziell im Netz hängt, oder?

Sehe ich auch so.
Bekomme ich bei meinem eigenen Nameserver in meinem lokalen Netz auch.
Ist schon echt lange her, dass ich den aufgesetzt habe, und er läuft, und läuft, und läuft... Keine Probleme damit.


0
blubblablax
blubblablax17.07.0917:18
Ok, jetzt fragt sich nur noch, ob der DNS auch zdm.dada.de auflösen kann. Wenn ja, dann war es das (fast) schon. Die Rückrichtung (0.168.192.in-addr.arpa.) muss entsprechend auch noch angepasst/überprüft werden.
„|-o-| <o> |-o-| ...The force is strong with this one...“
0
Sykane
Sykane27.07.0920:02
blubblablax
Ok, jetzt fragt sich nur noch, ob der DNS auch zdm.dada.de auflösen kann. Wenn ja, dann war es das (fast) schon. Die Rückrichtung (0.168.192.in-addr.arpa.) muss entsprechend auch noch angepasst/überprüft werden.

Also ein nslookup meiner serveradresse "3.0.168.192.in-addr.arpa." brachte nur "no answer" zdm.dada.de fand er hingegen ohne Probleme.
0
Sykane
Sykane27.07.0923:12
Aber ist es nicht normal das meine IP als Offizielle Adresse nicht gefunden wird?
Immerhin leitet doch der DNS Server doch nach aussen ins Offizielle Netz und sucht da?!
0
Marcel Bresink28.07.0908:53
ein nslookup meiner serveradresse "3.0.168.192.in-addr.arpa." brachte nur "no answer"

Dann ist die Rückwärtsauflösung in der Zone 0.168.192.in-addr.arpa. falsch eingestellt. Ist der R-Eintrag richtig angelegt?
Aber ist es nicht normal das meine IP als Offizielle Adresse nicht gefunden wird?

Ich dachte, Du wolltest ein Split-DNS-Verfahren einrichten? Dann muss Dein eigener DNS-Server schon die richtige Antwort liefern.
0
sierkb28.07.0909:25
Sykane:

Wie eingangs von mir bereits empfohlen: benutze das DNS-Werkzeug dig, um Deine DNS-Konfiguration auf Richtigkeit zu überprüfen. Für genau solche Zwecke gibt es dieses Werkzeug. Die Manpage dazu mit den verschiedenen Dir zur Verfügung stehenden Abfragemöglichkeiten mittels dig findest Du entweder mit 'man dig' oder online z.B. unter .

Was ergibt bei Dir zum Beispiel ein 'dig @192.168.0.3 -x 192.168.0.3' bzw. ein 'dig @192.168.0.3 -x 192.168.0.0' ? Wo zeigen die dort auftauchenden Einträge hin?
0
Sykane
Sykane28.07.0910:03
zdm:~ administrator$ dig @192.168.0.3 -x 192.168.0.3
; <<>> DiG 9.4.3-P1 <<>> @192.168.0.3 -x 192.168.0.3
; (1 server found)
;; global options:  printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 21852
;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 1, ADDITIONAL: 1

;; QUESTION SECTION:
;3.0.168.192.in-addr.arpa.    IN    PTR

;; ANSWER SECTION:
3.0.168.192.in-addr.arpa. 10800    IN    PTR    zdm.dada.de.

;; AUTHORITY SECTION:
0.168.192.in-addr.arpa.    10800    IN    NS    zdm.dada.de.

;; ADDITIONAL SECTION:
zdm.dada.de.        10800    IN    A    192.168.0.3

;; Query time: 2 msec
;; SERVER: 192.168.0.3#53(192.168.0.3)
;; WHEN: Tue Jul 28 09:59:42 2009
;; MSG SIZE  rcvd: 97

zdm:~ administrator$ dig @192.168.0.3 -x 192.168.0.0
; <<>> DiG 9.4.3-P1 <<>> @192.168.0.3 -x 192.168.0.0
; (1 server found)
;; global options:  printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 1923
;; flags: qr aa rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 0

;; QUESTION SECTION:
;0.0.168.192.in-addr.arpa.    IN    PTR

;; AUTHORITY SECTION:
0.168.192.in-addr.arpa.    10800    IN    SOA    zdm.dada.de. admin.dada.de. 2009071501 86400 3600 604800 345600

;; Query time: 16 msec
;; SERVER: 192.168.0.3#53(192.168.0.3)
;; WHEN: Tue Jul 28 10:00:50 2009
;; MSG SIZE  rcvd: 95

Für mich sieht das alles ok aus?
zdm.dada.de zeigt auf 192.168.0.3 und umgekehrt genau so... DIG ist wirklich um einiges aussagekräftiger...
0
Marcel Bresink28.07.0910:28
Mit nslookup geht das auch. Du musst das Programm nur mit den richtigen Parametern aufrufen. In Deinem Fall wäre richtig gewesen:

nslookup -type=ptr 3.0.168.192.in-addr.arpa.

oder aber einfach

nslookup 192.168.0.3

Der DNS-Server arbeitet also korrekt. Du hast nur die Antworten des Clients falsch interpretiert.
0

Kommentieren

Diese Diskussion ist bereits mehr als 3 Monate alt und kann daher nicht mehr kommentiert werden.