Je passe en [Tech] car je fais une petite explication de comment on résoud des DNS depuis les serveurs racine dans ce mail. Je ne connais pas le niveau de Yann Cochard en DNS, et je ne cherche pas à lui apprendre le fonctionnement s'il le connaît déjà, mais je fais nonobstant l'explication car elle peut intéresser plusieurs abonnés à la liste.
On Sat, Oct 27, 2012 at 12:02:50PM +0200, Yann Cochard wrote:
> Ça me rend les choses encore plus confuses.
> Un "whois plantouilles.com" en ligne de commande indique bien
> ns0: ns1.cactus-mall.org.uk
> ns1: ns2.cactus-mall.org.uk
> Alors que ton outil indique les anciens.
> S'il faut jusqu'à 48h pour mettre à jour, ça aurait dû être fait
> depuis hier soir.
>
> Je ne sais pas d'où vient le pb : le serveur, le registrar, ailleurs ?
Ta config des DNS sur cactus-mall.org.uk. Le vrai problème pour
vérifier une config DNS est d'avoir les bons outils. Whois sur le
domaine permet de demander au registrar quels sont les serveurs DNS,
l'information est en général mise à jour très rapidement, mais la
« propagation » des nouvelles informations est plus longue.
Donc, moi, pour tester tes infos DNS, j'utilise l'outil `dig' (fournit
avec bind-utils ou bind-tools selon les distributions).
Typiquement, je vais en premier tester :
$ dig SOA plantouilles.com
Ce qui me donne l'extrait de résultat suivant :
(snip)
;; ANSWER SECTION:
plantouilles.com. 82027 IN SOA ns1.cactus-mall.net.
cactusmall.btconnect.com. 2012040501 86400 7200 3600000 86400
;; AUTHORITY SECTION:
plantouilles.com. 82027 IN NS ns2.cactus-mall.net.
plantouilles.com. 82027 IN NS ns1.cactus-mall.net.
(snip)
;; SERVER: 192.168.1.1#53(192.168.1.1)
(snip)
La ligne SOA contient les infos sur la zone DNS servie (le numéro de
série de la zone, la durée des TTL, etc). J'ai également en retour
les serveurs NS en « authority section », ce qui permet de constater
qu'ils sont en .net et pas en .org.uk. Enfin on a l'info sur le
serveur qui nous a répondu (ou le proxy DNS, présent dans certaines
box).
Du coup, pour y voir plus clair, je vais effectuer une requête DNS
complète depuis les ROOT-SERVERS pour savoir ce qu'il se passe, et
m'assurer d'avoir les infos à jour (si elles ont été propagées) :
$ dig +trace SOA plantouilles.com
Cette commande génère beaucoup d'output, mais qui reste relativement
simple a comprendre : d'abord on interroge la racine '.' pour
connaître les serveurs de 'com.', puis récursivement, on demande à
'com.' les serveurs de 'plantouille.com.'.
On voit ici que la réponde des serveurs de 'com.' sont correctes :
plantouilles.com. 172800 IN NS ns1.cactus-mall.org.uk.
plantouilles.com. 172800 IN NS ns2.cactus-mall.org.uk.
(snip la partie DNSSEC : NSEC3/RRSIG)
;; Received 584 bytes from 192.54.112.30#53(192.54.112.30) in 62 ms
Cependant, pour aller plus loin, dig demande à un des serveur NS
listés là de confirmer la réponse, donc dig va poser la même question
à ns[12]<cactus-mall.org.uk, et c'est là que dans ton cas, le bât
blesse :
plantouilles.com. 86400 IN SOA ns1.cactus-mall.net.
cactusmall.btconnect.com. 2012040501 86400 7200 3600000 86400
plantouilles.com. 86400 IN NS ns2.cactus-mall.net.
plantouilles.com. 86400 IN NS ns1.cactus-mall.net.
;; Received 185 bytes from 108.167.182.1#53(108.167.182.1) in 175 ms
Si on vérifie le nom du serveur qui a répondu (108.167.182.1), on
remarque qu'il s'agit de ns1.cactus-mall.org.uk. !
$ dig +short ns1.cactus-mall.org.uk.
108.167.182.1
Donc pour conclure, j'en déduis ici que tes NS chez ton registrar sont
correctes et correctement propagées autour du monde (vu que ça fait
~96h). Cependant, la zone DNS servie par tes nouveaux serveurs DNS
(.org.uk) indique les anciens DNS (IN NS), au lieu d'eux-mêmes !
--
Cyprien/Fulax
pgpb8jX9gcp7V.pgp
Description: PGP signature
