La búsqueda de DNS OpenVPN falló en el host

Foro de soporte de OpenVPN

A continuación, herramientas para cheques DNSSEC. menos probable como causa, pero posible:

virtualbox.organizar

DNS Resuelve no funcionar en Virtualbox VM cuando VPN está encendido al host

Discusiones relacionadas con el uso de VirtualBox en los hosts de Windows.
5 Publicaciones • Página 1 de 1
VNOX Publicaciones: 3 Unido: 19. Mar 2022, 09:31

DNS Resuelve no funcionar en Virtualbox VM cuando VPN está encendido al host

Post por VNOX »19. Mar 2022, 09:33

Tengo Windows 10 Host y Ubuntu Server Guest VM en VirtualBox. Tengo el cliente OpenVPN en el host de Windows. La VM invitada está configurada en el tipo NAT Network (no NAT).

Cada vez que se enciende el Cliente VPN, el tráfico desde el host se enruta a través del servidor que el cliente OpenVPN se ha conectado a. Pero inmediatamente pierdo la búsqueda/resolución de DNS en la VM invitada (Internet funciona bien tanto en VM & Host, pero DNS Resolve falla en mi VM invitada)

Si el cliente VPN está apagado, todo (Internet, búsqueda de DNS) funciona bien en mi anfitrión, invitado VM.

Cualquier sugerencia sobre cómo mitigar esto?

Editar:
Versión VirtualBox: 6.1.32
Adiciones de invitados instaladas, utilizando Intel VT-X
Adaptador: Intel Pro/1000 MT Desktop
Modo promiscuo: negar

FTH0 Voluntario Publicaciones: 5099 Unido: 14. Febrero de 2019, 03:06 OS primario: Mac OS X otro Versión de Vbox: Puel Osses invitados: Linux, Windows 10, . Ubicación: Alemania

Re: DNS Resuelve no funciona en Virtualbox VM cuando VPN está encendido en el host

Post por FTH0 »19. Marzo de 2022, 10:25

Por favor prueba 9.8.5. Habilitar el proxy DNS en modo NAT y 9.8.6. Usar el resolutor del host como un proxy DNS en modo NAT, y díganos cuál de ellos funciona para usted y cuál no. TIA.

Foro de soporte de OpenVPN

Reglas del Foro
Utilice la etiqueta BB [OCONF] para configuraciones OpenVPN. Ver Viewtopic.php?F = 30 y T = 21589 para un ejemplo.

15 Publicaciones • Página 1 de 1
invierno.Tal Openvpn novato Publicaciones: 1 Unido: Martes 01 de noviembre, 2016 7:03 pm

La búsqueda DNS falló en el host – error

Post por invierno.talla »Tue 01 de noviembre de 2016 7:08 PM

He estado tratando de iniciar sesión en mi VPN desde Mac y he recibido el siguiente error:
Error inesperado: la búsqueda de DNS falló en el host ” [Errno 8] Nodename ni Servname proporcionado, o no se sabe

¿Alguien puede aconsejar? ?

Tincantech OpenVpn Protagonista Publicaciones: 11142 Unido: Viernes 03 de junio de 2016 1:17 PM

Re: la búsqueda de DNS falló en el host – error

Post por Tincantech »Tue 01 de noviembre de 2016 8:29 PM

invierno.Tal escribió: Nodename ni Servname proporcionado, o no se sabe
Verifique el nombre de su servidor.
[email protected] OpenVpn novato Publicaciones: 1 Unido: Martes 17 de febrero de 2015 10:33 pm

Re: la búsqueda de DNS falló en el host – error

Post por [email protected] »Viernes 18 de noviembre de 2016 4:10 pm

Supongo que la respuesta de Tincantech no ayudó, ya que tenemos problemas con esto entre nuestros usuarios.

El soporte de OpenVPN me ha informado que han visto problemas reportados de otros, con su cliente actual de Mac OpenVPN Connect para Mac OS X y Comcast DNS. Puede solucionar este problema si no usa DNS de Comcast en su enrutador o computadora. OpenVPN Support ha tenido mi boleto sobre este no resuelto desde el 3 de octubre.

El problema extraño es que la computadora en la que se instala el cliente OpenVPN Connect no tiene problemas para resolver DNS para conectarse a la interfaz web del cliente de OpenVPN Access Server. Pero cuando inicia el cliente OpenVPN Connect e intenta conectarse al servidor de acceso OpenVPN, el cliente tiene errores DNS que resuelven el DNS al servidor de acceso OpenVPN. No hay registros en el servidor de acceso para esto porque el cliente ni siquiera puede resolver la dirección de los servidores de acceso. Parece que algo está mal con el cliente OpenVPN Connect si no puede resolver el DNS correctamente.
Frustrado y perplejo.

Tincantech OpenVpn Protagonista Publicaciones: 11142 Unido: Viernes 03 de junio de 2016 1:17 PM

Re: la búsqueda de DNS falló en el host – error

Post por Tincantech »Viernes 18 de noviembre de 2016 6:58 pm

[email protected] escribió: OpenVPN Support me ha informado que han visto problemas reportados de otros, con su cliente actual de Mac OpenVPN Connect para Mac OS X y Comcast DNS. Puede solucionar este problema si no usa DNS de Comcast en su enrutador o computadora. OpenVPN Support ha tenido mi boleto sobre este no resuelto desde el 3 de octubre.

Si cree que este es un error con OpenVPN-Connect, entonces debe informarlo sobre el Bug Trac, donde también puede seguir cualquier progreso.

Si cree que es un error con Comcast DNS, informe a ellos .. Y háganos saber si obtiene una identificación de boleto a la que también podemos vincular y seguir.

ZEDD45 OpenVPN novato Publicaciones: 1 Unido: Mié 04 de enero de 2017 4:17 PM

Re: la búsqueda de DNS falló en el host – error

Post por zedd45 »Mié 04 de enero de 2017 4:21 PM

Encontré este problema después de actualizar a Mac OSX Sierra.

Mis compañeros de trabajo no encontraron este problema. Dos cosas a tener en cuenta aquí que pueden haber contribuido a este problema, pero que no pude confirmar dónde la causa raíz del problema:
1. Mi DNS se proporcionó a través de la configuración de ISP AT&T / predeterminada
2. El DNS para AT&T usó una dirección IP6

Cambié a Google DNS usando el siguiente tutorial, y pude iniciar sesión nuevamente:
https: // desarrolladores.Google.com/velocidad/pub . documentos/usando

Jwilmot Openvpn novato Publicaciones: 1 Unido: Jue 12 de enero de 2017 10:03 PM

Re: la búsqueda de DNS falló en el host – error

Post por jwilmot »Jue 12 de enero de 2017 10:05 PM

Solo para confirmar, la solución proporcionada por ZEDD45 (utilizando los servidores DNS público de Google) funcionó para mí. Estaba usando el DNS de Comcast anteriormente y vi este problema después de actualizar a OSX Sierra.

FuzzyMazoid OpenVpn novato Publicaciones: 1 Unido: Martes 28 de febrero de 2017 4:06 pm

Re: la búsqueda de DNS falló en el host – error

Post por fuzymazoide »Tue 28 de febrero de 2017 4:11 PM

Acabo de hacer que un usuario se encontrara con el mismo problema. Acaba de recibir una nueva Mac en casa, y hoy fue su primer día conectándose a la VPN de la oficina. Los síntomas son exactamente los mismos que anteriores: último Mac OS, Comcast DNS, “Error inesperado: la búsqueda de DNS falló en el host xxxxxxx: [errno 8] Nodename ni Servname proporcionado, o no se sabe”

Lo hicimos cambiar de servidores DNS de Comcast a servidores DNS de Google y pudo conectarse sin problemas.

Parece poco probable que el DNS de Comcast esté mal de alguna manera. ¿Hay un error reportado para OpenVPN Connect que podemos rastrear??

Tmacpherson OpenVPN novato Publicaciones: 1 Unido: Jue 09 de marzo de 2017 9:45 pm

Re: la búsqueda de DNS falló en el host – error

Post por tmacpherson »Jue 09 de marzo de 2017 9:52 PM

Tenemos el mismo problema en la red VerizonWireless. En nuestros Mifi no podemos usar el nombre DNS para nuestra VPN. El trabajo es usar el ipaddress, solo haga una perspectiva en el nombre de su DNS, por ejemplo, nslookup myvpndnsname.mi dominio.com y eso le dará la IP pública de su dispositivo VPN. Ojalá esto se rectifique rápidamente. Tengo Comcast en casa, pero nunca usaría sus DN en mi enrutador, siempre usaría un DNS público

SomeGuy OpenVPN Power User Publicaciones: 62 Unido: Sábado 17 de diciembre de 2016 1:58 am

Re: la búsqueda de DNS falló en el host – error

Post por Algún chico »Jue 09 de marzo de 2017 10:50 pm

Dos sugerencias relacionadas con esto.

* IPv4 vs IPv6, DNS y afinidad de resolución: si se ejecuta A con una configuración de cliente OpenVPN que tiene una línea de “servidor” con un FQDN (nombre de dominio totalmente calificado) que puede resolver las direcciones IPv6 e IPv4, verifique si ver si El servidor OpenVPN al que está intentando conectarse proporciona servicio para clientes IPv4 e IPv6. Muchos resonedores en el sistema operativo tienen la afinidad de resolver los registros DNS AAAA en un o CNAME, y tenderán a favorecer las direcciones IPv6 que se resuelven para un nombre a IP si hay direcciones IPv4 e IPv6 disponibles.

* Dominios que admiten DNSSEC: Muchos ISP se están moviendo para aplicar las reglas de DNSSEC con las búsquedas de nombre a IP en los servidores DNS * que * se ejecutan para sus clientes. Si otro nombre de dominio está mal configurado con DNSSEC, o tiene claves caducadas, hacer cumplir correctamente los servidores DNS que completan su consulta contra DNS que tienen DNSSEC configurado no transmitirá ninguna dirección IP a sus clientes porque los resultados no se pueden validar. Algunos ISP han experimentado con soporte parcial de DNSSEC, o una redirección de Kludgy a una página web que le indica al cliente * Web * que el intento de resolver el nombre a una IP dio como resultado problemas de DNSSEC. Tal página web no sería visible para “usted” si su cliente OpenVPN se está redirigiendo a una IP diferente de lo que se espera.

Sé que Comcast llegó temprano para experimentar con DNSSEC y adoptar el uso de IPv6. ¿Alguien que encuentre el problema descrito en este hilo, verifique si alguno de estos elementos anteriores es la fuente de problemas?? Algunos métodos sugeridos para probar se enumeran a continuación:

Buscaciones de DNS, IPv4 vs IPv6 o algún otro problema de DNS: si tiene un shell Linux con “excavación” instalado.

En estos ejemplos, estoy usando “8.8.8.8 “(la dirección IP IPv4 Public DNS Server de Google) y 2001: 4860: 4860 :: 8888 (Dirección IP IPv6 Public DNS Server de Google.)

El “-4” dice, use mi dirección IP IPv4 y conecte a la dirección IPv4 del servidor (útil si usa nombres en lugar de direcciones IP para las cuales el servidor DNS desea usar) y el “-6” dice que use un IPv6 Dirección IP en mi máquina para hablar con un DNS que se ejecuta con una dirección IPv6. (Usando una dirección IPv4 para DNS después de que “@” ya solicita IPv4 implícitamente, pero incluyendo en caso de que reemplace el valor después del “@” con un nombre.)

El “A” es convencionalmente un registro de nombre en la dirección IPv4.
El “AAAA” es un registro de nombre para la dirección IPv6.

Consulte el servidor DNS IPv6 de Google y solicite un registro AAAA (dirección IPv6, si corresponde) para el nombre de host “www.Google.com “:

$ Dig +Short @2001: 4860: 4860 :: 8888 -6 -t aaaa www.Google.com 2607: f8b0: 4005: 807 :: 2004 

Consulte el servidor DNS IPv4 de Google y solicite un registro A (dirección IPv4, si corresponde) para el nombre de host “www.Google.com “:

cavar +corto @8.8.8.8 -4 -t a www.Google.com 216.58.195.68 

Un ejemplo que usa un caso en el que se usa el registro CNAME en lugar de un registro:

cavar +corto @8.8.8.8 -4 -t Cname www.Microsoft.com www.Microsoft.com-C-2.key.neto. 

En este caso, un CNAME se resuelve a un nombre, que luego podría resolver, y seguir hasta que encuentre la dirección IP.

Si alguno de los CNAME intermedios en la cadena a su dirección IP final use DNSSEC, entonces esos dominios también deben ser investigados para la configuración adecuada.

Reemplazar “www.Google.com “o” www.Microsoft.com “con el nombre de dominio totalmente calificado en el servidor de su cliente” . “Línea de configuración. Vea los resultados que encuentre.

A continuación, intente lo mismo con los servidores DNS proporcionados por su ISP y reemplace el valorado después del “@” con la IP del servidor DNS de su ISP. ¿Obtienes los mismos resultados??

Si los resultados no coinciden con lo que ve del DNS de Google, ¿cómo son diferentes?? Se resuelve a una IP mientras que la otra no? ¿Resuelven a diferentes IP?? Si es diferente, quién posee el bloqueo net de la dirección IP que es un resultado inesperado?

A continuación, herramientas para cheques DNSSEC. menos probable como causa, pero posible:

Si su dominio usa delegación con subdominios, es posible que deba verificar su nombre de dominio, * y * subdominios para las configuraciones DNSSEC adecuadas, hasta el final, pero no incluir un nombre de host para cada delegación de subdominios con DNSSEC.

Para las organizaciones que administran cosas que no sean VPN, probablemente tengan un nombre de host.dominio.TLD para el servidor de su cliente ” . “Líneas de configuración. Los proveedores de servicios VPN dedicados no pueden. Cuando complete sus verificaciones DNSSEC, desea detener el “nombre de host” (de cualquiera) del “servidor . “CONFIGURA LINE AL ENVITARLO A esas dos herramientas de ejemplo DNSSEC. (Entonces, si Google tenía un servidor OpenVPN y líneas de configuración del cliente que parecían “servidor OpenVPN.Google.com “entonces el dominio para verificar con estas herramientas sería” Google.com “y casi con certeza no” OpenVpn.Google.com “)

Si encuentra que CNAME se usa para otros nombres en el paso superior, querrá verificar el estado DNSSEC de esos dominios y/o subdominios hasta que finalmente llegue a una dirección IP.

Si encuentra que los problemas que se encuentra no están relacionados con estos dos problemas (la dirección IPv6 resuelta frente a la dirección IPv4 resuelta, o problemas de validación/configuración de DNSSEC), haga un seguimiento de lo que diga.

Si encuentra que uno o ambos son la fuente de problemas, también publique esa información.

Saber cuál es la fuente del problema ayudaría a saber si este es un error o no, y si no, cómo solucionarlo o.

No he tenido ningún problema con la resolución del cliente en Comcast o Verizon, o Sprint, o AT&T cuando los usé, pero utilizo dominios configurados correctamente usando DNSSEC para mis dominios para validar los hosts, admitir IPv4/IPv6 de doble pila con el servicio para ambos para cada nombre de servidor y puerto.

Teec Openvpn novato Publicaciones: 1 Unido: Martes 09 de mayo de 2017 12:59 pm

Re: la búsqueda de DNS falló en el host – error

Post por teec »Tue 09 de mayo de 2017 1:01 PM

¿Ha tenido alguna actualización sobre este problema?? Me impide acceder a mi trabajo VPN desde casa. Sí, el cambio de Google DNS ayuda, pero luego arruina mi DNS mientras está en el trabajo, así que no quiero tener que seguir cambiando hacia adelante y hacia atrás. Este problema solo surgió para mí después de actualizar a OSX Sierra..

Maxigs OpenVpn novato Publicaciones: 1 Unido: Mié 17 de mayo de 2017 8:51 am

Re: la búsqueda de DNS falló en el host – error

Post por maxigs »Mié 17 de mayo de 2017 8:54 am

Otro aquí. Ayer actualicé a Sierra y tengo el mismo problema que ahora intenta iniciar sesión en la VPN de la compañía.

Lo “solucioné” por ahora agregando el nombre de host a mi archivo /etc /hosts para omitirlo. Esto parece funcionar por ahora, no ideal, pero la IP rara vez cambia para que pueda vivir con eso.

VCARDILO OPERVPN novato Publicaciones: 1 Unido: Lun 22 de mayo de 2017 9:00 PM

Re: la búsqueda de DNS falló en el host – error

Post por vCardillo »Lun 22 de mayo de 2017 9:03 PM

El mismo problema, con el producto del servidor de acceso.
Gushi Openvpn novato Publicaciones: 2 Unido: Miércoles 19 de julio de 2017 12:38 am

Re: la búsqueda de DNS falló en el host – error

Post por Gushi »Mié 19 de julio de 2017 12:41 am

No, y estamos utilizando el aparato con una licencia pagada (lo que significa, en teoría, que nuestros problemas deberían obtener algún tipo de apoyo).

He capturado paquetes de mi Mac haciendo una búsqueda DNS y solicitando explícitamente un registro AAAA a mi servidor DNS local. La conexión luego falla, en lugar de volver a solicitar un registro A.

Lawrence.Henry Openvpn novato Publicaciones: 1 Unido: Viernes 01 de septiembre de 2017 1:11 PM

Re: la búsqueda de DNS falló en el host – error

Post por Lawrence.Enrique »Vie 01 de septiembre de 2017 1:15 pm

Entonces, siguiendo este hilo general de consejos: estábamos experimentando este problema con algunos de nuestros usuarios de Mac en ciertos ISP. Deshabilitamos IPv6 en las MAC que tienen el problema y “solucionó” el problema.

Vea las notas a continuación para deshabilitar y volver a habilitar IPv6:

Desactivar el soporte IPv6 para Ethernet:
NetworkSetUp -setv6off Ethernet

Desactivar IPv6 para inalámbrica:
NetworkSetUp -setv6off Wi -Fi

También puede combinar ambos comandos en una sola cadena para deshabilitar tanto Wireless como Ethernet, solo use la siguiente sintaxis:

NetworkSetUp -setv6off Ethernet && NetworkSetUp -setv6off Wi -Fi

Asegúrese de ingresar esa cadena en una sola línea para emitir el comando correctamente.

Vuelva a habilitar IPv6 para Wi-Fi & Ethernet en OS X

Por supuesto, también es posible revertir el cambio anterior, y puede volver a habilitar el soporte de IPv6 con las siguientes cadenas de comando ingresadas en el terminal:

NetworkSetup -SetV6Automatic Wi -Fi
NetworkSetup -SetV6Automatic Ethernet

También puede colocar esto en un solo comando para volver a habilitar IPv6 para Wi-Fi y Ethernet como así:

NetworkSetUp -SetV6Automatic Wi -Fi && NetworkSetUp -setv6Automatic Ethernet

SomeGuy escribió: Dos sugerencias relacionadas con esto.

* IPv4 vs IPv6, DNS y afinidad de resolución: si se ejecuta A con una configuración de cliente OpenVPN que tiene una línea de “servidor” con un FQDN (nombre de dominio totalmente calificado) que puede resolver las direcciones IPv6 e IPv4, verifique si ver si El servidor OpenVPN al que está intentando conectarse proporciona servicio para clientes IPv4 e IPv6. Muchos resonedores en el sistema operativo tienen la afinidad de resolver los registros DNS AAAA en un o CNAME, y tenderán a favorecer las direcciones IPv6 que se resuelven para un nombre a IP si hay direcciones IPv4 e IPv6 disponibles.

* Dominios que admiten DNSSEC: Muchos ISP se están moviendo para aplicar las reglas de DNSSEC con las búsquedas de nombre a IP en los servidores DNS * que * se ejecutan para sus clientes. Si otro nombre de dominio está mal configurado con DNSSEC, o tiene claves caducadas, hacer cumplir correctamente los servidores DNS que completan su consulta contra DNS que tienen DNSSEC configurado no transmitirá ninguna dirección IP a sus clientes porque los resultados no se pueden validar. Algunos ISP han experimentado con soporte parcial de DNSSEC, o una redirección de Kludgy a una página web que le indica al cliente * Web * que el intento de resolver el nombre a una IP dio como resultado problemas de DNSSEC. Tal página web no sería visible para “usted” si su cliente OpenVPN se está redirigiendo a una IP diferente de lo que se espera.

Sé que Comcast llegó temprano para experimentar con DNSSEC y adoptar el uso de IPv6. ¿Alguien que encuentre el problema descrito en este hilo, verifique si alguno de estos elementos anteriores es la fuente de problemas?? Algunos métodos sugeridos para probar se enumeran a continuación:

Buscaciones de DNS, IPv4 vs IPv6 o algún otro problema de DNS: si tiene un shell Linux con “excavación” instalado.

En estos ejemplos, estoy usando “8.8.8.8 “(la dirección IP IPv4 Public DNS Server de Google) y 2001: 4860: 4860 :: 8888 (Dirección IP IPv6 Public DNS Server de Google.)

El “-4” dice, use mi dirección IP IPv4 y conecte a la dirección IPv4 del servidor (útil si usa nombres en lugar de direcciones IP para las cuales el servidor DNS desea usar) y el “-6” dice que use un IPv6 Dirección IP en mi máquina para hablar con un DNS que se ejecuta con una dirección IPv6. (Usando una dirección IPv4 para DNS después de que “@” ya solicita IPv4 implícitamente, pero incluyendo en caso de que reemplace el valor después del “@” con un nombre.)

El “A” es convencionalmente un registro de nombre en la dirección IPv4.
El “AAAA” es un registro de nombre para la dirección IPv6.

Consulte el servidor DNS IPv6 de Google y solicite un registro AAAA (dirección IPv6, si corresponde) para el nombre de host “www.Google.com “:

$ Dig +Short @2001: 4860: 4860 :: 8888 -6 -t aaaa www.Google.com 2607: f8b0: 4005: 807 :: 2004 

Consulte el servidor DNS IPv4 de Google y solicite un registro A (dirección IPv4, si corresponde) para el nombre de host “www.Google.com “:

cavar +corto @8.8.8.8 -4 -t a www.Google.com 216.58.195.68 

Un ejemplo que usa un caso en el que se usa el registro CNAME en lugar de un registro:

cavar +corto @8.8.8.8 -4 -t Cname www.Microsoft.com www.Microsoft.com-C-2.key.neto. 

En este caso, un CNAME se resuelve a un nombre, que luego podría resolver, y seguir hasta que encuentre la dirección IP.

Si alguno de los CNAME intermedios en la cadena a su dirección IP final use DNSSEC, entonces esos dominios también deben ser investigados para la configuración adecuada.

Reemplazar “www.Google.com “o” www.Microsoft.com “con el nombre de dominio totalmente calificado en el servidor de su cliente” . “Línea de configuración. Vea los resultados que encuentre.

A continuación, intente lo mismo con los servidores DNS proporcionados por su ISP y reemplace el valorado después del “@” con la IP del servidor DNS de su ISP. ¿Obtienes los mismos resultados??

Si los resultados no coinciden con lo que ve del DNS de Google, ¿cómo son diferentes?? Se resuelve a una IP mientras que la otra no? ¿Resuelven a diferentes IP?? Si es diferente, quién posee el bloqueo net de la dirección IP que es un resultado inesperado?

A continuación, herramientas para cheques DNSSEC. menos probable como causa, pero posible:

Si su dominio usa delegación con subdominios, es posible que deba verificar su nombre de dominio, * y * subdominios para las configuraciones DNSSEC adecuadas, hasta el final, pero no incluir un nombre de host para cada delegación de subdominios con DNSSEC.

Para las organizaciones que administran cosas que no sean VPN, probablemente tengan un nombre de host.dominio.TLD para el servidor de su cliente ” . “Líneas de configuración. Los proveedores de servicios VPN dedicados no pueden. Cuando complete sus verificaciones DNSSEC, desea detener el “nombre de host” (de cualquiera) del “servidor . “CONFIGURA LINE AL ENVITARLO A esas dos herramientas de ejemplo DNSSEC. (Entonces, si Google tenía un servidor OpenVPN y líneas de configuración del cliente que parecían “servidor OpenVPN.Google.com “entonces el dominio para verificar con estas herramientas sería” Google.com “y casi con certeza no” OpenVpn.Google.com “)

Si encuentra que CNAME se usa para otros nombres en el paso superior, querrá verificar el estado DNSSEC de esos dominios y/o subdominios hasta que finalmente llegue a una dirección IP.

Si encuentra que los problemas que se encuentra no están relacionados con estos dos problemas (la dirección IPv6 resuelta frente a la dirección IPv4 resuelta, o problemas de validación/configuración de DNSSEC), haga un seguimiento de lo que diga.

Si encuentra que uno o ambos son la fuente de problemas, también publique esa información.

Saber cuál es la fuente del problema ayudaría a saber si este es un error o no, y si no, cómo solucionarlo o.

No he tenido ningún problema con la resolución del cliente en Comcast o Verizon, o Sprint, o AT&T cuando los usé, pero utilizo dominios configurados correctamente usando DNSSEC para mis dominios para validar los hosts, admitir IPv4/IPv6 de doble pila con el servicio para ambos para cada nombre de servidor y puerto.