Если у Вас есть Unix или Linux, можно сделать это путем ввода этого на командной строке:
dig -x xx.yy.zz.aa
Вы получите ответ со своими полномочиями aa.zz.yy.xx.in-addr.arpa и сервера, решающего к этому адресу.
В Windows можно сделать nslookup xx.yy.zz.aa
.
Можно также проверить онлайн по www.intodns.com и ввести домен... Это будет ошибка на проверке результатов обратный зональный поиск.
xx.yy.zz.aa = IP-адрес Вы пытаетесь решить
Обновление:
Когда использование роет, nslookup, или размещает его, часто полезно использовать сервер DNS за пределами Вашего управления как Google (8.8.8.8), таким образом, Вы добираетесь, вещи подтверждения являются правильными от третьей стороны. – Zoredache
Zoredache делает правильное замечание. Вот команды для тестирования/разрешения к внешним/внешним серверам DNS:
Выройте (тестирующий обратный DNS на сервере DNS Google 8.8.8.8):
dig -x zz.yy.xx.aa @8.8.8.8
Host и Nslookup (тестирующий обратный DNS на сервере DNS Google 8.8.8.8)
nslookup zz.yy.xx.aa 8.8.8.8
host zz.yy.xx.aa 8.8.8.8
Как сказал @ChrisS, похоже, что ваш сервер LDAP пытается запросить сам себя перед запуском.
Некоторые решения:
Point ldap2
в ldap1
и наоборот в /etc/ldap.conf
Имя хоста вашей системы - ldap2
, поэтому я предполагаю, что есть также ldap1
около.
Если вы сконфигурируете системы для запроса друг друга, то, пока вы перезагружаетесь только по одному, у вас всегда будет хотя бы один сервер для загрузки другого.
Убедитесь, что у вас установлено nss_initgroups_ignoreusers
правильно в /etc/ldap.conf
В любом случае это хорошая общая практика - пользователи, на которые ссылаются во время запуска (например, пользователь сервера LDAP), не должны требовать, чтобы LDAP был запущен и работал, и не должны запускать LDAP запросы для поиска членства в группах. Параметр nss_initgroups_ignoreusers
подавляет запросы членства в группе LDAP для указанных пользователей - обычно учетных записей системы / службы.
Обычно это устраняет ситуацию «сервер недоступен», поскольку сервер LDAP (и другие базовые системные службы) могут запускаться без необходимости запрашивать сервер LDAP. К тому времени, как требует, чтобы сервер LDAP запрашивал его, сервер LDAP уже должен быть запущен и работать.