query: xdnrhkbqnn IN A + (127.0.0.1)query: rvdldbxroe IN A + (127.0.0.1)query: dtzmkqjwwc IN A + (127.0.0.1)query: edyIDthaxc IN A + (127.0.0.1)query: bqjmeqglim IN A + (127.0.0.1)query: sixelsjzvf IN A + (127.0.0.1)query: c.1.8.1.6.b.e.f.f.f.3.6.b.1.2.0.d.d.0.2.2.3.5.1.2.8.4.d.f.c.d.f.ip6.arpa IN PTR + (127.0.0.1)query: 3.1.168.192.in-addr.arpa IN PTR + (127.0.0.1)query: b._dns-sd._udp.0.1.168.192.in-addr.arpa IN PTR + (127.0.0.1)query: db._dns-sd._udp.0.1.168.192.in-addr.arpa IN PTR + (127.0.0.1)query: r._dns-sd._udp.0.1.168.192.in-addr.arpa IN PTR + (127.0.0.1)query: dr._dns-sd._udp.0.1.168.192.in-addr.arpa IN PTR + (127.0.0.1)query: lb._dns-sd._udp.0.1.168.192.in-addr.arpa IN PTR + (127.0.0.1)query: c.1.8.1.6.b.e.f.f.f.3.6.b.1.2.0.6.6.9.1.7.d.2.5.7.8.5.6.0.0.d.f.ip6.arpa IN PTR + (127.0.0.1)解决方法 为了:
> 6个条目caused by Google Chrome检查 – 显然是两次 – 看看你是否是ISP的受害者,或者是external advertiser-driven proxy DNS provider,它是NXDOMAIN劫持的.
>一个完全普通的IPv6地址→FD00 :: / 8块中地址的名称查找.
>一个完美普通的IPv4地址→192.168.0.0/16中地址的名称查找.
>五个完全普通的DNS Service Discovery/Bonjour browse lookups,大概是局域网(192.168.1.0/24).
>一个完全普通的IPv6地址→FD00 :: / 8块中另一个地址的名称查找.
进一步阅读
> S. Thomson,C.Huitema,V.Ksinant和M. Souissi(2003年10月). “IP6.ARPA
domain”.支持IP版本6的DNS扩展. RFC 3596.请求注释.
以上是内存溢出为你收集整理的domain-name-system – DNS查找日志中的奇数条目全部内容,希望文章能够帮你解决domain-name-system – DNS查找日志中的奇数条目所遇到的程序开发问题。
如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)