So erstellen Sie Geräte und Ziele

So funktioniert’s

Die DNS-Serverüberwachung fragt einen angegebenen DNS-Server ab, um eine bestimmte IP-Adresse aufzulösen.

Erstellen eines Ziels

Hostname zum Auflösen

In diesem Feld können Sie die URL angeben, die Sie auflösen möchten. Die Adresse sollte genau so formatiert werden, wie Sie sie in einem Browser wie www.example.com verwenden würden. Fügen Sie “http://” nicht ein.

Zu verwendender DNS-Server

Um den jeweiligen DNS-Server abzufragen, wählen Sie das Optionsfeld Benutzerdefiniert aus und geben Sie den URL-Namen, die IPv4- oder IPv6-Adresse des DNS-Servers ein, den Sie abfragen möchten. Standardmäßig verwenden wir den a.root-servers.net Root-Server. Wenn Sie keinen benutzerdefinierten DNS-Server angeben, werden die letter.root-servers.net-Server (wobei “Buchstabe” ein Buchstabe von A bis M ist) in zufälliger Reihenfolge abgefragt.

Datensatztyp

Wählen Sie aus, welcher NS-Datensatztyp abgefragt werden soll.

Beschreibung der NS-Datensatztypen

  • A – IPv4-Adresseintrag, der einen Hostnamen einer IPv4-Adresse zuordnet.
  • AAAA – IPv6-Adresseintrag, der einen Hostnamen einer IPv6-Adresse zuordnet.
  • NS NS-Name-Servereintrag, der die autorisierenden Namenserver delegiert.
  • CNAME – kanonischer Namensdatensatz, der ein Alias für einen anderen Namensdatensatz ist.
  • SOA – Start of Authority Record gibt die maßgeblichsten Informationen zu den Domänen-, E-Mail- und Datensatz-Timing-Informationen zurück.
  • TXT – Textaufzeichnung kann für allgemeine Informationen sowie Senderrichtlinieninformationen oder andere maschinenlesbare Informationen verwendet werden.
  • MX – E-Mail-Austauschdatensatz definiert die Nachrichtenübertragungs-Agenten für die Domäne.
  • PTR – Zeigereintrag verweist auf einen kanonischen Datensatz für die umgekehrte DNS-Suche.
  • SPF – Sender Policy Framework ist ein Legacydatensatz, der jetzt im TXT-Datensatz behandelt wird.
  • SRV – gibt einen Port für bestimmte Dienste an.
  • NAPTR – Ordnet den Adressraum der Internettelefonie dem Internetadressraum zu.

Der Datensatztyp definiert nur den Inhalt der Abfrage, er definiert nicht automatisch, wie die erwartete Antwort aussehen wird. Sie müssen die erwartete Antwort weiterhin explizit im Abschnitt ” Erwartete Antworten” basierend auf Ihrer Abfrage definieren. Darüber hinaus können die Felder ” Normressourcendatensätze ” und ” Zusätzliche Ressourceneinträge” verwendet werden, um die Abfrageantwort abhängig von der genauen Konfiguration zu überprüfen.

PTR-vertauschte IP-Adresse

Der PTR-Eintragstyp bewirkt eine Reverse-DNS-Suche . Wenn Sie den PTR-Eintragstyp abfragen möchten, muss der aufzulösende Hostname eine umgekehrte IP-Adresse in den unten beschriebenen Formaten enthalten.

Für IPv4:

Wenn die IP-Adresse 10.12.34.56 lautet

Die erwartete Antwort wäre 56.34.12.10.in-addr.arpa

Für IPv6:

Ein Reverse-DNS-Lookup verwendet die spezielle Domain “ip6.arpa”:

5.4.3.2.1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.8.b.d.0.1.0.0.2.ip6.arpa.

wobei “5.4.3.2.1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.8.b.d.0.0.0.0.2” eine umgekehrte IP-Adresse ist. 2001:0db8::1:2345 ist das nicht umgekehrte Original.

Rekursion gewünscht

Verwenden Sie diese Option, um das RD-Flag (Rekursion erwünscht) in ausgehenden DNS-Abfragen zu aktivieren oder zu deaktivieren:

  • NEIN : Die DNS-Abfrage sendet kein RD-Flag. Verwenden Sie es, wenn Sie eine einzelne Iteration durchführen möchten, um zu sehen, ob der ausgewählte DNS-Server das Ziel in einem Hop auflöst oder nicht.
  • JA – Dotcom-Monitor fordert an, dass der DNS-Server eine Rekursion für den Überwachungsdienst durchführt (d. h., der Remote-Server durchsucht eine DNS-Struktur nach dem Überwachungsdienst auf der Suche nach einem erforderlichen Ergebnis).

Die meisten Anwendungen, z. B. Webbrowser, aktivieren das RD-Flag standardmäßig, sodass sie auch dann eine erfolgreiche DNS-Auflösung erhalten, wenn der abgefragte DNS-Server keine gültige Antwort hat. In diesem Fall kontaktiert der abgefragte DNS-Server einen DNS-Server der obersten Ebene und folgt dem resultierenden Pfad, bis er ein autorisierendes Ergebnis erhalten hat.

Clientanwendungen (z. B. Internetbrowser) verwenden in der Regel das RD-Flag.

Traversal-Modus

Definiert, wie DNS-Antworten mit einem erforderlichen Eintragstyp interpretiert werden:

  • Vollständige Rekursion – Antworten, die nur von Endblättern des DNS-Baums stammen, werden auf die erwartete Antwort überprüft. BEACHTEN SIE, dass bei einer erfolgreichen Antwort aller Stammserver auf weitere zufällige Fehler von Stammservern stoßen. Dies deutet nicht unbedingt auf einen Ausfall hin, sondern darauf, dass ein oder mehrere Root-Server stark ausgelastet sind und nicht rechtzeitig reagiert haben.
  • Stopp bei der ersten positiven Antwort – nur die erste gefundene Antwort mit dem angegebenen Datensatztyp wird weiter analysiert. Die erste Antwort mit einem erforderlichen Eintragstyp wird als Ende einer DNS-Struktur betrachtet.
  • Einzelne Abfrage: Die erste empfangene Antwort von einer einzelnen DNS-Abfrage wird auf die erwartete Antwort überprüft.

Protokoll

Standardmäßig verwenden wir für die DNS-Suche UDP und wechseln automatisch zu TCP, wenn eine DNS-Paketgröße das UDP-Limit von 512 Byte erreicht. Sie können explizit festlegen, welches Protokoll für die DNS-Suche verwendet werden muss, indem Sie das gewünschte Protokoll in der Protokollliste auswählen.

Schwellenwert für die Zeitüberprüfung (in Sekunden)

Geben Sie die Anzahl der Sekunden ein, die der Task auf eine Antwort von der Webseite warten soll, bevor die Aufgabe beendet und ein Fehler zurückgegeben wird. Wenn dies leer bleibt, beträgt das Standardtimeout für eine Aufgabe 120 Sekunden.

Ignorieren von Timeouts von (Servertimeout-Filter)

Bei der Abfrage mehrerer Server ist es üblich, ein Timeout von einem oder mehreren Servern zu erhalten. Mit diesem Filter können Sie angeben, ob Sie solche Timeouts ignorieren möchten oder ob Sie Benachrichtigungen für diese Timeouts erhalten möchten. Zu den Optionen gehören eine Warnung bei allen Timeouts, das Herausfiltern von Netzwerk- und Timeout-Fehlern von exakten Hosts oder eine Reihe von Knoten basierend auf einer Maske:

  • “*” – alle netzwerkbezogenen und Timeout-Fehler sind enthalten und lösen Warnungen aus.
  • Leeres Feld: Die Engine ignoriert alle netzwerkbezogenen Fehler und Timeout-Fehler.

Wenn eine Maske hinzugefügt wird, ignoriert das Modul alle netzwerkbezogenen und Timeoutfehler des übereinstimmenden Hosts oder der IP-Adresse.

Beispiele

IPv4: 192.168.* filtert jede Adresse, die mit 192.168 beginnt.

IPv6: 2001:501:* filtert jede Adresse, die mit 2001:501 beginnt:

URL: len*a.ru filtert alle URLs, die mit “len” beginnen und mit “a.ru” enden.

Mehrere Server werden durch ein Semikolon geteilt:
2001:501:* ; len*ra.ru

Erwartete Antworten

Beachten Sie, dass die Optionen ” Autorität ” und ” Zusätzlich ” nur angewendet werden, wenn im Feld “DNS-Server” ein benutzerdefinierter DNS-Server angegeben ist (kein ROOT-Server oder eine IP-Adresse).

Antwort: Wenn das zurückgegebene Zeichenfolgenergebnis den Wert enthält, der in das Feld “Erwartete Antwort” eingegeben wurde, gibt die Aufgabe einen Erfolg zurück. Sie können logische Ausdrücke verwenden, um komplexere Ergebnisse zu definieren.

Zum Beispiel:

10.0.0.1 | 127.0.0.1 | 192.168.1.1

Wenn eine der angegebenen IP-Adressen in der zurückgegebenen Zeichenfolge vorkommt, wird die Abfrage als erfolgreich betrachtet.

Autorität: Analysiert die Antwort, um den Wert im Abschnitt Autorität abzurufen.

Zusätzliche: Zeigt zusätzliche zurückgegebene Ressourceneinträge an. Wenn mehrere DNS-Server in der Liste vorhanden sind, kann dies einige Ergebnisse zurückgeben.

Beispiel für komplexe Konstruktionen

(answer[1].Name=tut.by | answer[2].Name=google.com) & !answer[1].Type=A & 'additional[2].Name=ns2.company.com' & key value | fftb

DNS-Optionen

Bestimmt, welchen Modus zum Auflösen einer NS-Adresse verwendet werden soll. Weitere Informationen finden Sie unter DNS-Modusoption.