상태:
- Azure에서 실행되는 Linux 머신
- 공개 도메인을 찾으면 112개의 결과가 반환되었습니다.
- 패킷 응답 크기는 1905바이트입니다.
사례 1:
- Google DNS 8.8.8.8에 물었습니다. 요약되지 않은 응답을 반환했습니다. 모든 것이 잘되었습니다.
사례 2:
- Azure DNS 168.63.129.16에 요청 - 잘린 응답을 반환하고 TCP로 전환을 시도하지만 "서버 주소에 연결할 수 없습니다." 오류와 함께 실패합니다. 그러나 "sudo"를 사용하여 심문을 실행하면 완벽하게 작동합니다.
문제는 항상 재현될 수 있습니다.
sudo 없이:
$ dig aerserv-bc-us-east.bidswitch.net @8.8.8.8 ; <<>> DiG 9.11.4-P2-RedHat-9.11.4-9.P2.el7 <<>> aerserv-bc-us-east.bidswitch.net @8.8.8.8 ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 49847 ;; flags: qr rd ra; QUERY: 1, ANSWER: 112, AUTHORITY: 0, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 512 ;; QUESTION SECTION: ;aerserv-bc-us-east.bidswitch.net. IN A ;; ANSWER SECTION: aerserv-bc-us-east.bidswitch.net. 119 IN CNAME bidcast-bcserver-gce-sc.bidswitch.net. bidcast-bcserver-gce-sc.bidswitch.net. 119 IN CNAME bidcast-bcserver-gce-sc-multifo.bidswitch.net. bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.189.137 bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.205.98 -------- bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.28.65 bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.213.32 ;; Query time: 12 msec ;; SERVER: 8.8.8.8#53(8.8.8.8) ;; WHEN: Thu Oct 03 22:28:09 EEST 2019 ;; MSG SIZE rcvd: 1905 [azureuser@testserver~]$ dig aerserv-bc-us-east.bidswitch.net ;; Truncated, retrying in TCP mode. ;; Connection to 168.63.129.16#53(168.63.129.16) for aerserv-bc-us-east.bidswitc h.net failed: timed out. ;; Connection to 168.63.129.16#53(168.63.129.16) for aerserv-bc-us-east.bidswitch.net failed: timed out. ; <<>> DiG 9.11.4-P2-RedHat-9.11.4-9.P2.el7 <<>> aerserv-bc-us-east.bidswitch.net ;; global options: +cmd ;; connection timed out; no servers could be reached ;; Connection to 168.63.129.16#53(168.63.129.16) for aerserv-bc-us-east.bidswitch.net failed: timed out.
sudo 사용:
[root@testserver ~]# dig aerserv-bc-us-east.bidswitch.net ;; Truncated, retrying in TCP mode. ; <<>> DiG 9.11.4-P2-RedHat-9.11.4-9.P2.el7 <<>> aerserv-bc-us-east.bidswitch.net ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 8941 ;; flags: qr rd ra; QUERY: 1, ANSWER: 112, AUTHORITY: 0, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 1280 ;; QUESTION SECTION: ;aerserv-bc-us-east.bidswitch.net. IN A ;; ANSWER SECTION: aerserv-bc-us-east.bidswitch.net. 120 IN CNAME bidcast-bcserver-gce-sc.bidswitch.net. bidcast-bcserver-gce-sc.bidswitch.net. 120 IN CNAME bidcast-bcserver-gce-sc-multifo.bidswitch.net. bidcast-bcserver-gce-sc-multifo.bidswitch.net. 60 IN A 35.211.56.153 ....... bidcast-bcserver-gce-sc-multifo.bidswitch.net. 60 IN A 35.207.61.237 bidcast-bcserver-gce-sc-multifo.bidswitch.net. 60 IN A 35.207.23.245 ;; Query time: 125 msec ;; SERVER: 168.63.129.16#53(168.63.129.16) ;; WHEN: Thu Oct 03 22:17:18 EEST 2019 ;; MSG SIZE rcvd: 1905
인터넷에서 찾은 모든 것을 확인했지만 응답 패킷 크기가 너무 크고 루트 계정에서 실행하거나 sudo 권한으로 실행할 때 응답이 잘리는 경우에만 이것이 예상대로 작동하는 이유에 대한 설명을 보지 못했습니다. DNS 쿼리가 UDP에서 TCP로 전환되도록 강제합니다.
/etc/resolv.conf에 "options edns0", "options use-vc" 또는 "options edns0 use-vc"를 추가해도 도움이 되지 않습니다.
CentOS 7.x, Ubuntu 16.04 및 18.04에서 동일한 동작
업데이트: 컬 및 텔넷으로 테스트한 결과 동작은 동일합니다. sudo를 사용하거나 루트 계정에서 실행하거나, sudo 없이 실패하거나 표준 계정에서 실행하세요.
UDP에서 TCP로 전환할 때 수퍼유저 권한이 필요한 이유에 대한 통찰력을 제공하고 몇 가지 솔루션(있는 경우)을 제공하는 데 도움을 줄 수 있는 사람이 있습니까?
고쳐 쓰다:
- 이 게시물이 길다는 것을 알고 있지만 답변하기 전에 모두 읽어보시기 바랍니다.
- 방화벽은 모든 것을 허용하도록 설정되어 있습니다.
- 제가 가지고 있는 모든 테스트 환경에서는 TCP와 UDP 포트 53이 열려 있습니다.
- SELinux/AppArmor가 비활성화되었습니다.
업데이트 2:
Debian9(커널 4.19.0-0.bpo.5-cloud-amd64)는 sudo 없이도 잘 작동합니다. RHEL8(커널 4.18.0-80.11.1.el8_0.x86_64)은 잘 작동하지만 sudo가 없으면 지연 시간이 엄청납니다(최대 30초).
업데이트 3: 테스트할 수 있었지만 작동하지 않은 배포판 목록:
- RHEL 7.6, 커널 3.10.0-957.21.3.el7.x86_64
- CentOS 7.6, 커널 3.10.0-862.11.6.el7.x86_64
- Oracle7.6, 커널 4.14.35-1902.3.2.el7uek.x86_64
- Ubuntu14.04, 커널 3.10.0-1062.1.1.el7.x86_64
- Ubuntu16.04, 커널 4.15.0-1057-azure
- Ubuntu18.04, 커널 5.0.0-1018-azure
- Ubuntu19.04, 커널 5.0.0-1014-azure
- SLES12-SP4, 커널 4.12.14-6.23-azure
- SLES15, 커널 4.12.14-5.30-azure
따라서 기본적으로 문제 없이 테스트한 유일한 배포판은 Debian 9입니다. RHEL 8은 대기 시간이 길기 때문에 시간 초과가 발생할 수 있으므로 완전히 작동한다고 가정할 수 없습니다.
지금까지 데비안 9와 내가 테스트한 다른 배포판 사이의 가장 큰 차이점은 systemd입니다(데비안 9에는 없습니다)... 이것이 원인인지 확인하는 방법을 잘 모르겠습니다.
감사합니다!
답변1
"이것이 작동하는 이유에 대한 통찰력을 제공하고 일부 솔루션(있는 경우)을 제공하는 데 도움을 줄 수 있는 사람이 있습니까?"
짧은 답변:
생성된 기본 Azure VM에 손상된 DNS가 있습니다. systemd-resolved
추가 구성이 필요합니다. sudo systemctl status systemd-resolved
이는 곧 확인될 것입니다. /etc/resolv.conf
가리킨다 127.0.0.53
- 구성되지 않은 로컬 스텁 리졸버.
로컬 스텁 확인자가 systemd-resolved
구성되지 않았습니다. 응답기가 설정되어 있지 않으므로 히트 후 127.0.0.53
물어볼 사람이 없습니다 . 아. Ubuntu 18.04에 맞게 구성하는 방법을 보려면 끝으로 건너뛰세요.
그 결론이 어떻게 도출되었는지 궁금하다면 긴 답변을 읽어보세요.
긴 답변:
DNS 응답이 512바이트를 초과하면 잘리는 이유:
TCP [RFC793]은 항상 영역 전체 전송(AXFR 사용)에 사용되며 일반적으로 크기가 DNS 프로토콜의 원래 512바이트 제한을 초과하는 메시지에 사용됩니다.
원천:https://www.rfc-editor.org/rfc/rfc7766
분석하다:
이건 생각보다 까다롭습니다. 그래서 OP의 유리한 지점에서 테스트할 수 있도록 Azure에서 Ubuntu 18.04 VM을 시작했습니다.
나의 출발점은 DNS 쿼리를 차단하는 것이 없는지 확인하는 것입니다.
sudo iptables -nvx -L
sudo apparmor_status
모든 체인점은iptables기본 정책은 다음과 같이 설정됩니다.수용하다하지만아파모어로 설정"구현하다", DNS와는 아무런 관련이 없습니다. 따라서 현재 호스트에서는 연결이나 권한 문제가 관찰되지 않습니다.
다음으로 만들어야 할 것은어떻게DNS 쿼리는 톱니바퀴를 통해 뱀처럼 움직입니다.
cat /etc/resolv.conf
# This file is managed by man:systemd-resolved(8). Do not edit.
#
# This is a dynamic resolv.conf file for connecting local clients to the
# internal DNS stub resolver of systemd-resolved. This file lists all
# configured search domains.
#
# Run "systemd-resolve --status" to see details about the uplink DNS servers
# currently in use.
#
# Third party programs must not access this file directly, but only through the
# symlink at /etc/resolv.conf. To manage man:resolv.conf(5) in a different way,
# replace this symlink by a static file or a different symlink.
#
# See man:systemd-resolved.service(8) for details about the supported modes of
# operation for /etc/resolv.conf.
nameserver 127.0.0.53
options edns0
search ns3yb2bs2fketavxxx3qaprsna.zx.internal.cloudapp.net
따라서 resolv.conf
시스템에는 이라는 로컬 스텁 확인자가 필요합니다 systemd-resolved
. 상태 확인체계적 분석위에 주어진 힌트에 따르면, 우리는 그것이임을 알 수 있습니다실수:
sudo systemctl status systemd-resolved
● systemd-resolved.service - Network Name Resolution
Loaded: loaded (/lib/systemd/system/systemd-resolved.service; enabled; vendor preset: enabled)
Active: active (running) since Tue 2019-10-08 12:41:38 UTC; 1h 5min ago
Docs: man:systemd-resolved.service(8)
https://www.freedesktop.org/wiki/Software/systemd/resolved
https://www.freedesktop.org/wiki/Software/systemd/writing-network-configuration-managers
https://www.freedesktop.org/wiki/Software/systemd/writing-resolver-clients
Main PID: 871 (systemd-resolve)
Status: "Processing requests..."
Tasks: 1 (limit: 441)
CGroup: /system.slice/systemd-resolved.service
└─871 /lib/systemd/systemd-resolved
Oct 08 12:42:14 test systemd-resolved[871]: Server returned error NXDOMAIN, mitigating potential DNS violation DVE-2018-0001, retrying transaction with reduced feature level UDP.
<Snipped repeated error entries>
/etc/nsswitch.conf
DNS 쿼리를 해결하는 데 사용되는 소스의 주문 소스를 설정합니다. 이것은 우리에게 무엇을 말해주는가? :
hosts: files dns
글쎄, DNS 쿼리는 로컬 systemd-resolved
스텁 확인자에 도달하지 않습니다 /etc/nsswitch.conf
. .
systemd-resolved
스텁 확인자에 대한 전달자가 설정되어 있습니까 ? ! ? ! ? 이 구성을 검토해 보겠습니다./etc/systemd/resolved.conf
[Resolve]
#DNS=
#FallbackDNS=
#Domains=
#LLMNR=no
#MulticastDNS=no
#DNSSEC=no
#Cache=yes
#DNSStubListener=yes
아니요: systemd-resolved
로컬 ip:name 매핑을 찾을 수 없는지 묻도록 전달자가 설정되지 않았습니다.
이 모든 것의 최종 결과는 다음과 같습니다.
/etc/nsswitch.conf 로컬에서 사용할 수 없는 경우 DNS 쿼리를 DNS로 보냅니다.IP:이름다음에서 찾은 매핑
/etc/hosts
쿼리할 DNS 서버는
127.0.0.53
아직 구성되지 않은 구성 파일을 보고 방금 발견한 서버입니다/etc/systemd/resolved.conf
. 여기서 전달자를 지정하지 않으면 문제를 성공적으로 해결할 수 없습니다.
시험:
127.0.0.53
168.63.129.16을 직접 지정하여 스텁 리졸버를 재정의해 보았습니다. 실패합니다.
dig aerserv-bc-us-east.bidswitch.net 168.63.129.16
; <<>> DiG 9.11.3-1ubuntu1.9-Ubuntu <<>> aerserv-bc-us-east.bidswitch.net 168.63.129.16
;; global options: +cmd
;; connection timed out; no servers could be reached
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 24224
;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 1
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 65494
;; QUESTION SECTION:
;168.63.129.16. IN A
;; Query time: 13 msec
;; SERVER: 127.0.0.53#53(127.0.0.53)
;; WHEN: Tue Oct 08 13:26:07 UTC 2019
;; MSG SIZE rcvd: 42
아니요: ;; SERVER: 127.0.0.53#53(127.0.0.53)
출력에서 볼 수 있듯이 이를 재정의하지 않았으며 여전히 구성되지 않은 로컬 스텁 확인자를 사용하고 있습니다.
그러나 다음 명령 중 하나를 사용하면 기본 127.0.0.53
스텁 확인자가 재정의되므로 NOERROR
결과가 성공적으로 반환됩니다.
sudo dig aerserv-bc-us-east.bidswitch.net @168.63.129.16
또는
dig +trace aerserv-bc-us-east.bidswitch.net @168.63.129.16
systemd-resolved
따라서 스텁 해석기에 의존하는 모든 쿼리는 스텁 해석기가 구성될 때까지 실패할 수밖에 없습니다.
해결책:
나의 첫 번째——잘못된- 믿음은TCP/53차단됨: 전체 '잘림 512"약간의 붉은 청어입니다. 스텁 리졸버가 구성되지 않았습니다. 저는 DNS가 다른 방식으로 구성되었다고 가정했습니다. "절대 가정하지 마세요 ;-)"라고 가정했습니다.
구성 방법 systemd-resolved
:
우분투18.04
다음 hosts
지시문을 편집하여 DNS 확인을 위한 첫 번째 소스로 설정합니다./etc/nsswitch.conf
resolve
systemd-resolved
hosts: resolve files dns
이 경우 원하는 전달자를 지정 DNS
하려면 지시문(적어도)을 편집하십시오 ./etc/systemd/resolved.conf
[Resolve]
DNS=168.63.129.16
재시작 systemd-resolved
:
sudo systemctl restart systemd-resolved
RHEL 8:
Red Hat은 systemd-resolved
스텁 리졸버 설정에 관한 거의 모든 작업을 수행합니다.단지 그들이 시스템에 그것을 사용하라고 지시하지 않았을 뿐입니다!
다음 hosts
지시문을 편집하여 DNS 확인을 위한 첫 번째 소스로 설정합니다./etc/nsswitch.conf
resolve
systemd-resolved
hosts: resolve files dns
그런 다음 다시 시작하십시오 systemd-resolved
.
sudo systemctl restart systemd-resolved
원천:https://www.linkedin.com/pulse/config-rhel8-local-dns-caching-terrence-houlahan/
결론적으로:
일단 systemd-resolved
구성되면 테스트 VM의 DNS가 예상대로 작동했습니다. 이런 식으로 흘러가는 것 같은데...
답변2
누구든지 이 스레드를 보고 Linux를 실행하는 Azure VM에서 동일한 문제가 발생하는 경우 표시되는 오류는 Azure WAlinuxAgent에서 로컬로 적용/설정한 펌웨어 규칙과 관련이 있을 가능성이 높습니다.
이러한 규칙은 포트 53(168.63.129.16)의 업스트림 Azure DNS 서버에 대한 송신 TCP 패킷을 루트 사용자로만 제한합니다. (그래 이건 미친 짓이야...)
sudo iptables -L -t security
체인 출력(정책 승인)
표적 | 단백질 | 선택하다 | 원천 | 목적지 | |
---|---|---|---|---|---|
수용하다 | 전송 제어 프로토콜 | -- | 어딘가에 | 168.63.129.16 | 소유자 UID가 루트와 일치함 |
줄이다 | 전송 제어 프로토콜 | -- | 어딘가에 | 168.63.129.16 | ctstate가 잘못되었습니다. 새 항목입니다. |
답변3
첫 번째 이상한 점: 두 개의 서로 다른 네트워크 연결(회사 네트워크 및 개인 전용 서버)에서 요청할 때 응답이 잘리는 것을 재현할 수 없습니다.
$ dig +ignore aerserv-bc-us-east.bidswitch.net|more
; <<>> DiG 9.10.3-P4-Debian <<>> +ignore aerserv-bc-us-east.bidswitch.net
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 53582
;; flags: qr rd ra; QUERY: 1, ANSWER: 112, AUTHORITY: 0, ADDITIONAL: 1
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4000
;; QUESTION SECTION:
;aerserv-bc-us-east.bidswitch.net. IN A
;; ANSWER SECTION:
aerserv-bc-us-east.bidswitch.net. 119 IN CNAME bidcast-bcserver-gce-sc.bidswitch.
net.
bidcast-bcserver-gce-sc.bidswitch.net. 119 IN CNAME bidcast-bcserver-gce-sc-multif
o.bidswitch.net.
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.198.80
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.28.65
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.21.156
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.55.252
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.212.159
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.70.114
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.143.99
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.207.0.44
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.205.98
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.50.47
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.40.174
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.7.162
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.118.20
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.190.79
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.207.54.244
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.54.230
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.60.30
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.5.194
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.97.53
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.192.26
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.80.22
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.37.223
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.207.38.49
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.207.61.237
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.70.45
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.56.153
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.196.219
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.12.175
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.131.33
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.117.99
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.207.23.245
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.21.191
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.155.238
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.166.124
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.225.231
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.82.120
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.13.126
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.46.230
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.29.109
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.201.160
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.207.52.158
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.239.215
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.247.128
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.180.252
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.160.123
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.73.85
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.3.121
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.166.205
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.163.92
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.241.92
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.150.67
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.49.200
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.148.225
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.165.199
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.190.56
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.177.221
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.130.95
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.207.18.234
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.207.59.8
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.190.86
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.212.197
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.124.105
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.249.122
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.166.163
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.255.194
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.69.212
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.207.51.91
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.97.73
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.119.122
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.214.84
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.75.175
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.207.60.160
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.207.51.125
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.175.225
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.78.105
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.123.219
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.230.248
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.119.133
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.241.216
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.145.178
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.182.35
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.87.230
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.236.194
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.236.230
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.189.137
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.207.52.29
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.139.113
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.225.15
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.230.178
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.123.196
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.154.229
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.175.142
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.207.17.175
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.155.208
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.213.32
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.109.194
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.25.234
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.130.94
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.248.106
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.210.111
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.223.18
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.125.62
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.204.171
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.180.174
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.207.29.9
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.45.75
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.172.232
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.207.31.235
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.137.11
bidcast-bcserver-gce-sc-multifo.bidswitch.net. 59 IN A 35.211.193.229
;; Query time: 833 msec
;; SERVER: 10.132.1.40#53(10.132.1.40)
;; WHEN: Fri Oct 04 10:58:11 CEST 2019
;; MSG SIZE rcvd: 1905
Google의 DNS( dig @8.8.8.8
)를 요청해도 해당 동작을 재현할 수 없습니다. 따라서 사용 중인 네임서버(@168.63.129.16)로 인해 잘린 부분이 있는 것 같습니다.
TCP로 폴백할 때 루트가 아닌 일반 사용자에서는 요청이 실패한다는 사실은 로컬 문제처럼 보입니다. 일반 사용자가 53/TCP를 사용하는 것을 금지하는 방화벽 규칙이 없습니까?
테스트용으로 사용할 수 있나요 dig @8.8.8.8
?