最近同事报障,说是在内网进行nslookup测试时发现:当使用内网DNS服务器192.168.1.1进行解析时,DNS服务器响应非常快,而且没有 任何错误;但当使用DMZ区的服务器51.144.198.99进行测试时,发现总是提示请求超时,然后再返回正确解析。由此怀疑我们正在使用的防火墙在 处理DNS请求时存在问题。
国内的防火墙产品也确实一点也不争气,在使用过程中总是会出现一些莫名其妙的问题,如在低版本操作系统中支持的功能在高版本中可能就支持不好,有时为了解 决低版本操作系统中的一个Bug而进行防火墙操作系统升级,结果可能会是解决了一个,又新出来一堆!这不,才升级了防火墙,同事就找上门来了,没有办法, 谁让咱用的防火墙厂家不争气呢,人家怀疑咱这里出问题也是正常啊!
首先查看故障现象,按同事所说进行测试:
C:/>nslookup
Default Server: dns.dg
Address: 192.168.1.1
> www.netadmin.com.cn
Server: dns.dg
Address: 192.168.1.1
Non-authoritative answer:
Name: www.365master.com
Address: 219.141.209.244
Aliases: www.netadmin.com.cn
> server 51.144.198.99
Default Server: [51.144.198.99]
Address: 51.144.198.99
> www.netadmin.com.cn
Server: [51.144.198.99]
Address: 51.144.198.99
DNS request timed out. (请求超时)
timeout was 2 seconds.
Non-authoritative answer:
Name: www.365master.com
Address: 219.141.209.244
Aliases: www.netadmin.com.cn
C:/>ping 192.168.1.1 (内网DNS服务器)
Pinging 192.168.1.1 with 32 bytes of data:
Reply from 192.168.1.1: bytes=32 time<1ms TTL=127
Reply from 192.168.1.1: bytes=32 time<1ms TTL=127
Reply from 192.168.1.1: bytes=32 time<1ms TTL=127
Reply from 192.168.1.1: bytes=32 time<1ms TTL=127
Ping statistics for 192.168.1.1:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
C:/>ping 51.144.198.99 (DMZ区DNS服务器)
Pinging 51.144.198.99 with 32 bytes of data:
dns服务器在做nslookup测试的时候,出现dns timeout 2 seconds的错误解释
最新推荐文章于 2024-07-02 09:46:26 发布