응답이 512바이트보다 크고 잘릴 경우 DNS 쿼리를 실행할 수 없습니다.

응답이 512바이트보다 크고 잘릴 경우 DNS 쿼리를 실행할 수 없습니다.

상태:

  • Azure에서 실행되는 Linux 머신
  • 공개 도메인을 찾으면 112개의 결과가 반환되었습니다.
  • 패킷 응답 크기는 1905바이트입니다.

사례 1:

  • Google DNS 8.8.8.8에 물었습니다. 요약되지 않은 응답을 반환했습니다. 모든 것이 잘되었습니다.

사례 2:

  • Azure DNS 168.63.129.16에 요청 - 잘린 응답을 반환하고 TCP로 전환을 시도하지만 "서버 주소에 연결할 수 없습니다." 오류와 함께 실패합니다. 그러나 "sudo"를 사용하여 심문을 실행하면 완벽하게 작동합니다.

문제는 항상 재현될 수 있습니다.

  1. sudo 없이:

    $ dig  aerserv-bc-us-east.bidswitch.net @8.8.8.8
    
    ; <<>> DiG 9.11.4-P2-RedHat-9.11.4-9.P2.el7 <<>> aerserv-bc-us-east.bidswitch.net @8.8.8.8
    ;; global options: +cmd
    ;; Got answer:
    ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 49847
    ;; flags: qr rd ra; QUERY: 1, ANSWER: 112, AUTHORITY: 0, ADDITIONAL: 1
    
    ;; OPT PSEUDOSECTION:
    ; EDNS: version: 0, flags:; udp: 512
    ;; QUESTION SECTION:
    ;aerserv-bc-us-east.bidswitch.net. IN   A
    
    ;; ANSWER SECTION:
    aerserv-bc-us-east.bidswitch.net. 119 IN CNAME  bidcast-bcserver-gce-sc.bidswitch.net.
    bidcast-bcserver-gce-sc.bidswitch.net. 119 IN CNAME bidcast-bcserver-gce-sc-multifo.bidswitch.net.
    bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.189.137
    bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.205.98
    --------
    bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.28.65
    bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.213.32
    
    ;; Query time: 12 msec
    ;; SERVER: 8.8.8.8#53(8.8.8.8)
    ;; WHEN: Thu Oct 03 22:28:09 EEST 2019
    ;; MSG SIZE  rcvd: 1905
    
    
    [azureuser@testserver~]$ dig  aerserv-bc-us-east.bidswitch.net
    ;; Truncated, retrying in TCP mode.
    ;; Connection to 168.63.129.16#53(168.63.129.16) for aerserv-bc-us-east.bidswitc                                                                                                                               h.net failed: timed out.
    ;; Connection to 168.63.129.16#53(168.63.129.16) for aerserv-bc-us-east.bidswitch.net failed: timed out.
    
    ; <<>> DiG 9.11.4-P2-RedHat-9.11.4-9.P2.el7 <<>> aerserv-bc-us-east.bidswitch.net
    ;; global options: +cmd
    ;; connection timed out; no servers could be reached
    ;; Connection to 168.63.129.16#53(168.63.129.16) for aerserv-bc-us-east.bidswitch.net failed: timed out.
    
  2. sudo 사용:

    [root@testserver ~]# dig  aerserv-bc-us-east.bidswitch.net
    ;; Truncated, retrying in TCP mode.
    
    ; <<>> DiG 9.11.4-P2-RedHat-9.11.4-9.P2.el7 <<>> aerserv-bc-us-east.bidswitch.net
    ;; global options: +cmd
    ;; Got answer:
    ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 8941
    ;; flags: qr rd ra; QUERY: 1, ANSWER: 112, AUTHORITY: 0, ADDITIONAL: 1
    
    ;; OPT PSEUDOSECTION:
    ; EDNS: version: 0, flags:; udp: 1280
    ;; QUESTION SECTION:
    ;aerserv-bc-us-east.bidswitch.net. IN   A
    
    ;; ANSWER SECTION:
    aerserv-bc-us-east.bidswitch.net. 120 IN CNAME  bidcast-bcserver-gce-sc.bidswitch.net.
    bidcast-bcserver-gce-sc.bidswitch.net. 120 IN CNAME bidcast-bcserver-gce-sc-multifo.bidswitch.net.
    bidcast-bcserver-gce-sc-multifo.bidswitch.net. 60 IN A 35.211.56.153
    .......
    bidcast-bcserver-gce-sc-multifo.bidswitch.net. 60 IN A 35.207.61.237
    bidcast-bcserver-gce-sc-multifo.bidswitch.net. 60 IN A 35.207.23.245
    
    ;; Query time: 125 msec
    ;; SERVER: 168.63.129.16#53(168.63.129.16)
    ;; WHEN: Thu Oct 03 22:17:18 EEST 2019
    ;; MSG SIZE  rcvd: 1905
    

인터넷에서 찾은 모든 것을 확인했지만 응답 패킷 크기가 너무 크고 루트 계정에서 실행하거나 sudo 권한으로 실행할 때 응답이 잘리는 경우에만 이것이 예상대로 작동하는 이유에 대한 설명을 보지 못했습니다. DNS 쿼리가 UDP에서 TCP로 전환되도록 강제합니다.

/etc/resolv.conf에 "options edns0", "options use-vc" 또는 "options edns0 use-vc"를 추가해도 도움이 되지 않습니다.

CentOS 7.x, Ubuntu 16.04 및 18.04에서 동일한 동작

업데이트: 컬 및 텔넷으로 테스트한 결과 동작은 동일합니다. sudo를 사용하거나 루트 계정에서 실행하거나, sudo 없이 실패하거나 표준 계정에서 실행하세요.

UDP에서 TCP로 전환할 때 수퍼유저 권한이 필요한 이유에 대한 통찰력을 제공하고 몇 가지 솔루션(있는 경우)을 제공하는 데 도움을 줄 수 있는 사람이 있습니까?

고쳐 쓰다:

  • 이 게시물이 길다는 것을 알고 있지만 답변하기 전에 모두 읽어보시기 바랍니다.
  • 방화벽은 모든 것을 허용하도록 설정되어 있습니다.
  • 제가 가지고 있는 모든 테스트 환경에서는 TCP와 UDP 포트 53이 열려 있습니다.
  • SELinux/AppArmor가 비활성화되었습니다.

업데이트 2:

Debian9(커널 4.19.0-0.bpo.5-cloud-amd64)는 sudo 없이도 잘 작동합니다. RHEL8(커널 4.18.0-80.11.1.el8_0.x86_64)은 잘 작동하지만 sudo가 없으면 지연 시간이 엄청납니다(최대 30초).

업데이트 3: 테스트할 수 있었지만 작동하지 않은 배포판 목록:

  • RHEL 7.6, 커널 3.10.0-957.21.3.el7.x86_64
  • CentOS 7.6, 커널 3.10.0-862.11.6.el7.x86_64
  • Oracle7.6, 커널 4.14.35-1902.3.2.el7uek.x86_64
  • Ubuntu14.04, 커널 3.10.0-1062.1.1.el7.x86_64
  • Ubuntu16.04, 커널 4.15.0-1057-azure
  • Ubuntu18.04, 커널 5.0.0-1018-azure
  • Ubuntu19.04, 커널 5.0.0-1014-azure
  • SLES12-SP4, 커널 4.12.14-6.23-azure
  • SLES15, 커널 4.12.14-5.30-azure

따라서 기본적으로 문제 없이 테스트한 유일한 배포판은 Debian 9입니다. RHEL 8은 대기 시간이 길기 때문에 시간 초과가 발생할 수 있으므로 완전히 작동한다고 가정할 수 없습니다.

지금까지 데비안 9와 내가 테스트한 다른 배포판 사이의 가장 큰 차이점은 systemd입니다(데비안 9에는 없습니다)... 이것이 원인인지 확인하는 방법을 잘 모르겠습니다.

감사합니다!

답변1

"이것이 작동하는 이유에 대한 통찰력을 제공하고 일부 솔루션(있는 경우)을 제공하는 데 도움을 줄 수 있는 사람이 있습니까?"

짧은 답변:

생성된 기본 Azure VM에 손상된 DNS가 있습니다. systemd-resolved추가 구성이 필요합니다. sudo systemctl status systemd-resolved이는 곧 확인될 것입니다. /etc/resolv.conf가리킨다 127.0.0.53- 구성되지 않은 로컬 스텁 리졸버.

로컬 스텁 확인자가 systemd-resolved구성되지 않았습니다. 응답기가 설정되어 있지 않으므로 히트 후 127.0.0.53물어볼 사람이 없습니다 . 아. Ubuntu 18.04에 맞게 구성하는 방법을 보려면 끝으로 건너뛰세요.

그 결론이 어떻게 도출되었는지 궁금하다면 긴 답변을 읽어보세요.

긴 답변:

DNS 응답이 512바이트를 초과하면 잘리는 이유:

TCP [RFC793]은 항상 영역 전체 전송(AXFR 사용)에 사용되며 일반적으로 크기가 DNS 프로토콜의 원래 512바이트 제한을 초과하는 메시지에 사용됩니다.

원천:https://www.rfc-editor.org/rfc/rfc7766

분석하다:

이건 생각보다 까다롭습니다. 그래서 OP의 유리한 지점에서 테스트할 수 있도록 Azure에서 Ubuntu 18.04 VM을 시작했습니다.

나의 출발점은 DNS 쿼리를 차단하는 것이 없는지 확인하는 것입니다.

sudo iptables -nvx -L
sudo apparmor_status

모든 체인점은iptables기본 정책은 다음과 같이 설정됩니다.수용하다하지만아파모어로 설정"구현하다", DNS와는 아무런 관련이 없습니다. 따라서 현재 호스트에서는 연결이나 권한 문제가 관찰되지 않습니다.

다음으로 만들어야 할 것은어떻게DNS 쿼리는 톱니바퀴를 통해 뱀처럼 움직입니다.

cat /etc/resolv.conf 

# This file is managed by man:systemd-resolved(8). Do not edit.
#
# This is a dynamic resolv.conf file for connecting local clients to the
# internal DNS stub resolver of systemd-resolved. This file lists all
# configured search domains.
#
# Run "systemd-resolve --status" to see details about the uplink DNS servers
# currently in use.
#
# Third party programs must not access this file directly, but only through the
# symlink at /etc/resolv.conf. To manage man:resolv.conf(5) in a different way,
# replace this symlink by a static file or a different symlink.
#
# See man:systemd-resolved.service(8) for details about the supported modes of
# operation for /etc/resolv.conf.

nameserver 127.0.0.53
options edns0
search ns3yb2bs2fketavxxx3qaprsna.zx.internal.cloudapp.net

따라서 resolv.conf시스템에는 이라는 로컬 스텁 확인자가 필요합니다 systemd-resolved. 상태 확인체계적 분석위에 주어진 힌트에 따르면, 우리는 그것이임을 알 수 있습니다실수:

sudo systemctl status systemd-resolved

● systemd-resolved.service - Network Name Resolution
   Loaded: loaded (/lib/systemd/system/systemd-resolved.service; enabled; vendor preset: enabled)
   Active: active (running) since Tue 2019-10-08 12:41:38 UTC; 1h 5min ago
     Docs: man:systemd-resolved.service(8)
           https://www.freedesktop.org/wiki/Software/systemd/resolved
           https://www.freedesktop.org/wiki/Software/systemd/writing-network-configuration-managers
           https://www.freedesktop.org/wiki/Software/systemd/writing-resolver-clients
 Main PID: 871 (systemd-resolve)
   Status: "Processing requests..."
    Tasks: 1 (limit: 441)
   CGroup: /system.slice/systemd-resolved.service
           └─871 /lib/systemd/systemd-resolved

Oct 08 12:42:14 test systemd-resolved[871]: Server returned error NXDOMAIN, mitigating potential DNS violation DVE-2018-0001, retrying transaction with reduced feature level UDP.
<Snipped repeated error entries>

/etc/nsswitch.confDNS 쿼리를 해결하는 데 사용되는 소스의 주문 소스를 설정합니다. 이것은 우리에게 무엇을 말해주는가? :

hosts:          files dns

글쎄, DNS 쿼리는 로컬 systemd-resolved스텁 확인자에 도달하지 않습니다 /etc/nsswitch.conf. .

systemd-resolved스텁 확인자에 대한 전달자가 설정되어 있습니까 ? ! ? ! ? 이 구성을 검토해 보겠습니다./etc/systemd/resolved.conf

[Resolve]
#DNS=
#FallbackDNS=
#Domains=
#LLMNR=no
#MulticastDNS=no
#DNSSEC=no
#Cache=yes
#DNSStubListener=yes

아니요: systemd-resolved로컬 ip:name 매핑을 찾을 수 없는지 묻도록 전달자가 설정되지 않았습니다.

이 모든 것의 최종 결과는 다음과 같습니다.

  • /etc/nsswitch.conf 로컬에서 사용할 수 없는 경우 DNS 쿼리를 DNS로 보냅니다.IP:이름다음에서 찾은 매핑/etc/hosts

  • 쿼리할 DNS 서버는 127.0.0.53아직 구성되지 않은 구성 파일을 보고 방금 발견한 서버입니다 /etc/systemd/resolved.conf. 여기서 전달자를 지정하지 않으면 문제를 성공적으로 해결할 수 없습니다.

시험:

127.0.0.53168.63.129.16을 직접 지정하여 스텁 리졸버를 재정의해 보았습니다. 실패합니다.

dig aerserv-bc-us-east.bidswitch.net 168.63.129.16

; <<>> DiG 9.11.3-1ubuntu1.9-Ubuntu <<>> aerserv-bc-us-east.bidswitch.net 168.63.129.16
;; global options: +cmd
;; connection timed out; no servers could be reached
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 24224
;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 65494
;; QUESTION SECTION:
;168.63.129.16.         IN  A

;; Query time: 13 msec
;; SERVER: 127.0.0.53#53(127.0.0.53)
;; WHEN: Tue Oct 08 13:26:07 UTC 2019
;; MSG SIZE  rcvd: 42

아니요: ;; SERVER: 127.0.0.53#53(127.0.0.53)출력에서 ​​볼 수 있듯이 이를 재정의하지 않았으며 여전히 구성되지 않은 로컬 스텁 확인자를 사용하고 있습니다.

그러나 다음 명령 중 하나를 사용하면 기본 127.0.0.53스텁 확인자가 재정의되므로 NOERROR결과가 성공적으로 반환됩니다.

sudo dig aerserv-bc-us-east.bidswitch.net @168.63.129.16

또는

dig +trace aerserv-bc-us-east.bidswitch.net @168.63.129.16 

systemd-resolved따라서 스텁 해석기에 의존하는 모든 쿼리는 스텁 해석기가 구성될 때까지 실패할 수밖에 없습니다.

해결책:

나의 첫 번째——잘못된- 믿음은TCP/53차단됨: 전체 '잘림 512"약간의 붉은 청어입니다. 스텁 리졸버가 구성되지 않았습니다. 저는 DNS가 다른 방식으로 구성되었다고 가정했습니다. "절대 가정하지 마세요 ;-)"라고 가정했습니다.

구성 방법 systemd-resolved:

우분투18.04

다음 hosts지시문을 편집하여 DNS 확인을 위한 첫 번째 소스로 설정합니다./etc/nsswitch.confresolvesystemd-resolved

hosts:          resolve files dns

이 경우 원하는 전달자를 지정 DNS하려면 지시문(적어도)을 편집하십시오 ./etc/systemd/resolved.conf

[Resolve]
DNS=168.63.129.16

재시작 systemd-resolved:

sudo systemctl restart systemd-resolved

RHEL 8:

Red Hat은 systemd-resolved스텁 리졸버 설정에 관한 거의 모든 작업을 수행합니다.단지 그들이 시스템에 그것을 사용하라고 지시하지 않았을 뿐입니다!

다음 hosts지시문을 편집하여 DNS 확인을 위한 첫 번째 소스로 설정합니다./etc/nsswitch.confresolvesystemd-resolved

hosts:          resolve files dns

그런 다음 다시 시작하십시오 systemd-resolved.

sudo systemctl restart systemd-resolved

원천:https://www.linkedin.com/pulse/config-rhel8-local-dns-caching-terrence-houlahan/

결론적으로:

일단 systemd-resolved구성되면 테스트 VM의 DNS가 예상대로 작동했습니다. 이런 식으로 흘러가는 것 같은데...

답변2

누구든지 이 스레드를 보고 Linux를 실행하는 Azure VM에서 동일한 문제가 발생하는 경우 표시되는 오류는 Azure WAlinuxAgent에서 로컬로 적용/설정한 펌웨어 규칙과 관련이 있을 가능성이 높습니다.

이러한 규칙은 포트 53(168.63.129.16)의 업스트림 Azure DNS 서버에 대한 송신 TCP 패킷을 루트 사용자로만 제한합니다. (그래 이건 미친 짓이야...)

sudo iptables -L -t security

체인 출력(정책 승인)

표적 단백질 선택하다 원천 목적지
수용하다 전송 제어 프로토콜 -- 어딘가에 168.63.129.16 소유자 UID가 루트와 일치함
줄이다 전송 제어 프로토콜 -- 어딘가에 168.63.129.16 ctstate가 잘못되었습니다. 새 항목입니다.

CF:https://github.com/Azure/WALinuxAgent/issues/1673

답변3

첫 번째 이상한 점: 두 개의 서로 다른 네트워크 연결(회사 네트워크 및 개인 전용 서버)에서 요청할 때 응답이 잘리는 것을 재현할 수 없습니다.

$ dig +ignore aerserv-bc-us-east.bidswitch.net|more

; <<>> DiG 9.10.3-P4-Debian <<>> +ignore aerserv-bc-us-east.bidswitch.net
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 53582
;; flags: qr rd ra; QUERY: 1, ANSWER: 112, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4000
;; QUESTION SECTION:
;aerserv-bc-us-east.bidswitch.net. IN   A

;; ANSWER SECTION:
aerserv-bc-us-east.bidswitch.net. 119 IN CNAME  bidcast-bcserver-gce-sc.bidswitch.
net.
bidcast-bcserver-gce-sc.bidswitch.net. 119 IN CNAME bidcast-bcserver-gce-sc-multif
o.bidswitch.net.
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.198.80
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.28.65
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.21.156
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.55.252
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.212.159
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.70.114
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.143.99
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.207.0.44
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.205.98
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.50.47
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.40.174
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.7.162
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.118.20
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.190.79
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.207.54.244
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.54.230
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.60.30
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.5.194
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.97.53
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.192.26
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.80.22
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.37.223
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.207.38.49
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.207.61.237
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.70.45
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.56.153
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.196.219
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.12.175
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.131.33
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.117.99
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.207.23.245
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.21.191
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.155.238
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.166.124
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.225.231
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.82.120
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.13.126
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.46.230
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.29.109
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.201.160
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.207.52.158
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.239.215
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.247.128
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.180.252
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.160.123
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.73.85
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.3.121
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.166.205
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.163.92
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.241.92
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.150.67
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.49.200
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.148.225
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.165.199
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.190.56
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.177.221
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.130.95
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.207.18.234
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.207.59.8
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.190.86
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.212.197
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.124.105
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.249.122
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.166.163
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.255.194
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.69.212
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.207.51.91
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.97.73
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.119.122
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.214.84
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.75.175
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.207.60.160
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.207.51.125
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.175.225
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.78.105
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.123.219
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.230.248
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.119.133
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.241.216
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.145.178
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.182.35
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.87.230
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.236.194
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.236.230
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.189.137
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.207.52.29
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.139.113
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.225.15
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.230.178
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.123.196
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.154.229
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.175.142
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.207.17.175
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.155.208
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.213.32
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.109.194
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.25.234
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.130.94
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.248.106
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.210.111
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.223.18
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.125.62
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.204.171
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.180.174
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.207.29.9
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.45.75
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.172.232
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.207.31.235
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.137.11
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.193.229

;; Query time: 833 msec
;; SERVER: 10.132.1.40#53(10.132.1.40)
;; WHEN: Fri Oct 04 10:58:11 CEST 2019
;; MSG SIZE  rcvd: 1905

Google의 DNS( dig @8.8.8.8)를 요청해도 해당 동작을 재현할 수 없습니다. 따라서 사용 중인 네임서버(@168.63.129.16)로 인해 잘린 부분이 있는 것 같습니다.

TCP로 폴백할 때 루트가 아닌 일반 사용자에서는 요청이 실패한다는 사실은 로컬 문제처럼 보입니다. 일반 사용자가 53/TCP를 사용하는 것을 금지하는 방화벽 규칙이 없습니까?

테스트용으로 사용할 수 있나요 dig @8.8.8.8?

관련 정보