OpenVPN Support Forum

Dernæst værktøjer til DNSSEC -kontroller. Mindre sandsynligt som en årsag, men mulig:

VirtualBox.org

DNS beslutter ikke at arbejde på VirtualBox VM, når VPN er tændt

Diskussioner relateret til at bruge VirtualBox på Windows -værter.
5 indlæg • Side 1 af 1
vnox Indlæg: 3 Tilsluttet: 19. Mar 2022, 09:31

DNS beslutter ikke at arbejde på VirtualBox VM, når VPN er tændt

Indlæg af vnox »19. Mar 2022, 09:33

Jeg har Windows 10 vært og Ubuntu Server Guest VM på VirtualBox. Jeg har OpenVPN -klient på Windows -værten. Gæst VM er indstillet til NAT Network (ikke NAT) -typen.

Hver gang VPN-klienten tændes, bliver trafik fra vært dirigeret via Server OpenVPN-klienten har tilsluttet sig. Men jeg mister straks DNS -opslag/beslutning i gæst VM (Internet fungerer fint i både gæst VM & Host, men DNS Resolve mislykkes i min gæst VM)

Hvis VPN -klient er slukket, fungerer alt (Internet, DNS -opslag) fint i min vært, gæst VM.

Eventuelle forslag til, hvordan man mindsker dette?

Redigere:
VirtualBox version: 6.1.32
Gæst tilføjelser installeret ved hjælp af Intel VT-X
Adapter: Intel Pro/1000 MT Desktop
Promiskuøs tilstand: benægter

FTH0 frivillig Indlæg: 5099 Tilsluttet: 14. Feb 2019, 03:06 Primær OS: Mac OS X Andet Vbox version: Puel Gæst oss: Linux, Windows 10, . Beliggenhed: Tyskland

Re: DNS beslutter ikke at arbejde på VirtualBox VM, når VPN er tændt for vært

Indlæg af fth0 »19. Mar 2022, 10:25

Prøv 9.8.5. Aktivering af DNS -proxy i NAT -tilstand og 9.8.6. Brug af værtens resolver som en DNS -proxy i NAT -tilstand og fortæl os, hvilken af ​​dem der fungerer for dig, og hvilken ikke. Tia.

OpenVPN Support Forum

Forumregler
Brug venligst [OCONF] BB -mærket til OpenVPN -konfigurationer. Se ViewTopic.PHP?f = 30 & t = 21589 for et eksempel.

15 indlæg • Side 1 af 1
vinter.Tal OpenVPN Newbie Indlæg: 1 Tilsluttet: Tirsdag 1. november 2016 19:03

DNS -opslag mislykkedes på vært – fejl

Indlæg af vinter.Tal »Tirsdag 1. november 2016 19:08

Jeg har forsøgt at logge ind på min VPN fra Mac og har fået følgende fejl:
Uventet fejl: DNS -opslag mislykkedes på værten ” [errno 8] nodenavn eller leveret servnavn eller ikke kendt

Kan nogen rådgive ?

Tincantech OpenVPN hovedperson Indlæg: 11142 Tilsluttet: Fre 3. juni 2016 13:17

Re: DNS -opslag mislykkedes på vært – Fejl

Indlæg af Tincantech »Tirsdag 1. november 2016 20:29

vinter.Tal skrev: nodename eller leveret servnavn eller ikke kendt
Tjek dit servernavn.
[email protected] OpenVPN Newbie Indlæg: 1 Tilsluttet: Tirsdag 17. februar 2015 10:33

Re: DNS -opslag mislykkedes på vært – Fejl

Indlæg af [email protected] »Fre 18. november 2016 16:10

Jeg ville antage, at Tincantechs svar ikke hjalp, da vi har problemer med dette blandt vores brugere.

OpenVPN Support har informeret mig om, at de har set problemer rapporteret fra andre, med deres nuværende Mac OpenVPN Connect Client til Mac OS X og Comcast DNS. Du kan omgå dette problem, hvis du ikke bruger Comcast DNS på din router eller computer. OpenVPN Support har haft min billet om dette uopløst siden 3. oktober.

Det underlige problem er, at computeren, som OpenVPN Connect -klienten er installeret på, har ikke noget problem med at løse DNS for at oprette forbindelse til OpenVPN Access -serverens klientwebgrænseflade. Men når du starter OpenVPN Connect -klienten og forsøger at oprette forbindelse til OpenVPN Access -serveren, har klienten DNS -fejl, der løser DNS til OpenVPN Access -serveren. Der er ingen logfiler på adgangsserveren til dette, fordi klienten ikke engang kan løse adgangsserverne adresser. Det ser ud til, at der er noget galt med OpenVPN Connect -klienten, hvis det ikke kan løse DNS korrekt.
Frustreret og forundret.

Tincantech OpenVPN hovedperson Indlæg: 11142 Tilsluttet: Fre 3. juni 2016 13:17

Re: DNS -opslag mislykkedes på vært – Fejl

Indlæg af Tincantech »Fre 18. november 2016 18:58

[email protected] skrev: OpenVPN Support har informeret mig om, at de har set problemer rapporteret fra andre, med deres nuværende Mac OpenVPN Connect Client til Mac OS X og Comcast DNS. Du kan omgå dette problem, hvis du ikke bruger Comcast DNS på din router eller computer. OpenVPN Support har haft min billet om dette uopløst siden 3. oktober.

Hvis du mener, at dette er en fejl med OpenVPN-Connect, skal.

Hvis du synes, det er en fejl med Comcast DNS, bedes du rapportere til dem .. Og lad os vide, hvis du får et billet -id, som vi også kan linke til og følge.

ZEDD45 OpenVPN Newbie Indlæg: 1 Tilsluttet: Ons 4. januar 2017 16:17

Re: DNS -opslag mislykkedes på vært – Fejl

Indlæg af ZEDD45 »Onsdag 4. januar 2017 16:21

Jeg stødte på dette problem efter opgradering til Mac OSX Sierra.

Mine kolleger stødte ikke på dette problem. To ting at bemærke her, der måske har bidraget til dette problem, men som jeg ikke var i stand til at bekræfte, hvor den grundlæggende årsag til problemet:
1. Mine DNS blev leveret gennem AT & T / standard ISP -indstillinger
2. DNS til AT&T brugte en IP6 -adresse

Jeg skiftede til Google DNS ved hjælp af følgende tutorial, og jeg var i stand til at logge ind igen:
https: // udviklere.Google.com/hastighed/pub . Dokumenter/bruger

JWilmot OpenVPN Newbie Indlæg: 1 Tilsluttet: Thu 12. januar 2017 22:03

Re: DNS -opslag mislykkedes på vært – Fejl

Indlæg af Jwilmot »Thu 12. januar 2017 22:05

Bare for at bekræfte arbejdede den løsning, der blev leveret af ZEDD45 (ved hjælp af Googles offentlige DNS -servere) for mig. Jeg brugte Comcast’s DNS tidligere og så dette problem, efter at jeg opgraderede til OSX Sierra.

fuzzymazoid openvpn newbie Indlæg: 1 Tilsluttet: Tirs 28. februar 2017 16:06

Re: DNS -opslag mislykkedes på vært – Fejl

Indlæg af fuzzymazoid »Tue 28. februar 2017 16:11

Jeg havde lige en bruger løb ind i det samme problem. Han har lige fået en ny Mac derhjemme, og i dag var hans første dag forbundet til kontoret VPN. Symptomer er nøjagtigt de samme som ovenfor: Seneste Mac OS, Comcast DNS, “Uventet fejl: DNS -opslag mislykkedes på vært XXXXXXX: [Errno 8] nodenavn eller servname, der er angivet, eller ikke kendt”

Vi fik ham til at skifte fra Comcast DNS -servere til Google DNS -servere, og han var i stand til at oprette forbindelse uden problemer.

Synes usandsynligt, at Comcast’s DNS på en eller anden måde er forkert. Er der en fejl rapporteret for OpenVPN Connect, som vi kan spore?

Tmacpherson OpenVPN Newbie Indlæg: 1 Tilsluttet: Thu 9. mar. 2017 21:45

Re: DNS -opslag mislykkedes på vært – Fejl

Indlæg af Tmacpherson »Thu 9. mar. 2017 21:52

Vi har det samme problem, mens vi er på Verizonwireless Network. På vores MIFI’er kan vi ikke bruge DNS -navnet til vores VPN. Arbejdet er at bruge ipaddress, bare lav en NSLOOKUP på dit DNS -navn for eksempel NSLOOKUP MYVPNDNSNAME.MyDomain.com, og det vil give dig den offentlige IP til dit VPN -apparat. Forhåbentlig vil dette blive rettet hurtigt. Jeg har Comcast derhjemme, men jeg ville aldrig bruge deres DNS i min router, altid bruge en offentlig DNS

Someguy OpenVPN Power Bruger Indlæg: 62 Tilsluttet: Lør 17. december 2016 1:58

Re: DNS -opslag mislykkedes på vært – Fejl

Indlæg af Someguy »Den 9. mar. 2017 10:50

To forslag relateret til dette.

* IPv4 vs IPv6, DNS og Resolver Affinity: Hvis du kører en med en OpenVPN-klientkonfiguration, der har en “server” -linje med en FQDN (fuldt kvalificeret-domæne-navn), der kan beslutte til IPv6 og IPv4-adresser, skal du kontrollere for at se, hvis OpenVPN -serveren, du prøver at oprette forbindelse til, leverer service til IPv4- og IPv6 -klienter. Mange opløsere i OS har en tilknytning til at løse DNS AAAA -poster over A eller CNAME, og vil have en tendens til at favorisere IPv6 -adresser, der bliver løst for et navn til IP, hvis der er både IPv4- og IPv6 -adresser tilgængelige.

* Domæner, der understøtter DNSSEC: Mange ISP bevæger. Hvis et andet domænenavn er dårligt konfigureret med DNSSEC eller har udløbet nøgler, vil ordentligt håndhæve DNS -servere, der afslutter din forespørgsel mod DNS, der har konfigureret DNSSEC. Nogle ISP har eksperimenteret med delvis DNSSEC -support, eller en Kludgy -omdirigering til en webside, der fortæller * Web * -klienten, at forsøget på at løse navnet til en IP resulterede i DNSSEC -problemer. En sådan webside ville ikke være synlig for “dig”, hvis din OpenVPN -klient omdirigeres til en anden IP end hvad der forventes.

Jeg ved, at Comcast var tidligt at eksperimentere med DNSSEC og vedtage brug af IPv6. Ville enhver, der møder problemet, der er beskrevet i denne tråd? Nogle foreslåede metoder til test er anført nedenfor:

DNS -opslag, IPv4 vs IPv6 eller et andet DNS -problem: Hvis du har en Linux -skal med “Dig” installeret.

I disse eksempler bruger jeg “8.8.8.8 “(Googles offentlige DNS -servers IPv4 IP -adresse) og 2001: 4860: 4860 :: 8888 (Googles Public DNS Server’s IPv6 IP -adresse.)

“-4” siger, brug min IPv4 IP-adresse og opret forbindelse til IPv4-adressen på serveren (nyttigt, hvis du bruger navne i stedet for IP-adresser, som DNS-server du vil bruge) og “-6” siger brug af en IPv6 IP -adresse på min maskine for at tale med en DNS, der kører med en IPv6 -adresse. (Brug af en IPv4 -adresse til DNS efter “@” anmoder allerede ipv4 implicit, men inklusive i tilfælde af at du erstatter værdien efter “@” med et navn.)

“A” er konventionelt en post for navn til IPv4 -adresse.
“AAAA” er en post for navn til IPv6 -adresse.

Forespørgsel Googles IPv6 DNS -server, og bede om en AAAA -post (IPv6 -adresse, hvis nogen) til værtsnavnet “www.Google.com “:

$ Dig +Short @2001: 4860: 4860 :: 8888 -6 -t AAAA www.Google.COM 2607: F8B0: 4005: 807 :: 2004 

Forespørgsel Googles IPv4 DNS -server, og bede om en A -post (IPv4 -adresse, hvis nogen) til værtsnavnet “www.Google.com “:

Dig +kort @8.8.8.8 -4 -t en www.Google.com 216.58.195.68 

Et eksempel ved hjælp af et tilfælde, hvor CNAME -posten bruges i stedet for en post:

Dig +kort @8.8.8.8 -4 -t cname www.Microsoft.com www.Microsoft.COM-C-2.Edgekey.net. 

I dette tilfælde løser et CNAME til et navn, som du derefter kunne løse, og følg, indtil du finder IP -adressen.

Hvis en af ​​det mellemliggende CNAME i kæden til din endelige IP -adresse bruger DNSSEC, kan disse domæner muligvis også blive undersøgt for korrekt konfiguration.

Udskift “www.Google.com “eller” www.Microsoft.com “med det fuldt kvalificerede domæne-navn i din klients” server . “Config Line. Se hvilke resultater du finder.

Prøv derefter det samme mod dine ISP’s leverede DNS -servere og udskift de værdsatte efter “@” med din ISP’s DNS -server IP. Får du de samme resultater?

Hvis resultaterne ikke stemmer overens med det, du ser fra Googles DNS, hvordan er de forskellige? Beslutter den ene til en IP, mens den anden ikke gør det? Løs de til forskellige IP? Hvis anderledes, hvem ejer NetBlock af IP -adressen, der er et uventet resultat?

Dernæst værktøjer til DNSSEC -kontroller. Mindre sandsynligt som en årsag, men mulig:

Hvis dit domæne bruger delegation med underdomæner, skal du muligvis kontrollere dit domænenavn, * og * underdomæner for ordentlig DNSSEC-konfigurationer, helt op til, men ikke medtage et værtsnavn for hver delegation.

For organisationer, der kører andre ting end VPN, har de sandsynligvis et værtsnavn.domæne.TLD for deres klients “server . “Config -linjer. Dedikerede VPN -tjenesteudbydere er muligvis ikke. Når du afslutter din DNSSEC -kontrol, vil du stoppe “værtsnavnet” (af enhver) fra “Serveren . “Config -linje, når du indsender den til disse to DNSSEC -eksempelværktøjer. (Så hvis Google havde en OpenVPN -server og klientkonfigurationslinjer, der lignede “Server OpenVPN.Google.com “Så ville domænet til at tjekke med disse værktøjer være” Google.com “og næsten helt sikkert ikke” openvpn.Google.com “)

Hvis du finder ud af, at CNAME blev anvendt til andre navne i det øverste trin, vil du tjekke DNSSEC-status for disse domæner og/eller underdomæner, indtil du endelig når en IP-adresse.

Hvis du finder ud af, at de problemer, du møder.

Hvis du finder ud af, at en eller begge er kilden til problemer, skal du også sende disse oplysninger.

At vide, hvad kilden til problemet er, ville hjælpe med at vide, om dette er en fejl eller ej, og hvis ikke, hvordan man løser det eller sidetrin.

Jeg har ikke haft nogen problemer med klientopløsning på Comcast eller Verizon eller Sprint eller AT&T, når jeg brugte dem, men jeg bruger korrekt konfigureret domæner ved hjælp af DNSSEC til mine domæner til at validere værter, understøtter dobbeltstak IPv4/IPv6 med service til begge For hvert servernavn og port.

Teec OpenVPN Newbie Indlæg: 1 Tilsluttet: Tir 9. maj 2017 12:59

Re: DNS -opslag mislykkedes på vært – Fejl

Indlæg af Teec »Tir 9. maj 2017 13:01

Har du haft nogen opdateringer om dette spørgsmål? Det forhindrer mig i at få adgang til mit arbejde VPN hjemmefra. Ja, Google DNS -ændringen hjælper, men skruer derefter min DNS op, mens jeg er på arbejde, så jeg ikke ønsker at skulle fortsætte med at skifte frem og tilbage. Dette problem opstod kun for mig efter opgradering til OSX Sierra..

Maxigs OpenVPN Newbie Indlæg: 1 Tilsluttet: Ons 17. maj 2017 8:51

Re: DNS -opslag mislykkedes på vært – Fejl

Indlæg af Maxigs »Ons 17. maj 2017 8:54

En anden her. Jeg opgraderede til Sierra i går og har det samme problem, der nu prøver at logge på virksomheden VPN.

Jeg “fikseret” det for nu ved at tilføje værtsnavnet til min /etc /hosts -filen for at springe over den. Dette ser ud til at fungere for nu, ikke ideelt, men IP ændres sjældent, så jeg kan leve med det.

VCardillo OpenVPN Newbie Indlæg: 1 Tilsluttet: Man 22. maj 2017 21:00

Re: DNS -opslag mislykkedes på vært – Fejl

Indlæg af vcardillo »Man 22. maj 2017 21:03

Samme problem med Access Server -produktet.
Gushi OpenVPN Newbie Indlæg: 2 Tilsluttet: Ons 19. juli 2017 12:38

Re: DNS -opslag mislykkedes på vært – Fejl

Indlæg af Gushi »Ons 19. juli 2017 12:41

Nej, og vi bruger apparatet med en betalt licens (hvilket betyder i teorien, at vores problemer skal få en slags støtte).

Jeg har fanget pakker af min Mac, der laver en DNS -opslag og anmoder eksplicit om en AAAA -rekord til min lokale DNS -server. Forbindelsen mislykkes derefter i stedet for at falde tilbage til at bede om en en post.

Lawrence.Henry OpenVPN Newbie Indlæg: 1 Tilsluttet: Fre 01. september 2017 13:11

Re: DNS -opslag mislykkedes på vært – Fejl

Indlæg af Lawrence.Henry »Fre 01. september 2017 13:15

Så efter denne generelle rådgivning – oplevede vi dette problem med nogle af vores Mac -brugere på visse internetudbydere. Vi deaktiverede IPv6 på Mac’erne, der har problemet, og det “løst” problemet.

Se noter nedenfor for at deaktivere og genaktivere IPv6:

Sluk for IPv6 -support til Ethernet:
NetworkSetup -setv6off Ethernet

Deaktivering af IPv6 for trådløs:
NetworkSetup -setv6off Wi -Fi

Du kan også kombinere begge disse kommandoer i en enkelt streng for at deaktivere både trådløs og Ethernet, bare brug følgende syntaks:

Networksetup -setv6off Ethernet && NetworkSetup -setv6off Wi -Fi

Sørg for at indtaste den streng på en enkelt linje for at udstede kommandoen korrekt.

Genindstillende IPv6 til Wi-Fi & Ethernet i OS X

Naturligvis er det også muligt at vende ovenstående ændring, og du kan genaktivere IPv6-support med følgende kommandostrenge, der er indtastet i terminalen:

NetworkSetup -setv6automatic Wi -Fi
NetworkSetup -setv6automatic Ethernet

Du kan også placere dette i en enkelt kommando til at aktivere IPv6 til Wi-Fi og Ethernet som sådan:

NetworkSetup -setv6automatic Wi -Fi && NetworkSetUp -setv6automatic Ethernet

Someguy skrev: To forslag relateret til dette.

* IPv4 vs IPv6, DNS og Resolver Affinity: Hvis du kører en med en OpenVPN-klientkonfiguration, der har en “server” -linje med en FQDN (fuldt kvalificeret-domæne-navn), der kan beslutte til IPv6 og IPv4-adresser, skal du kontrollere for at se, hvis OpenVPN -serveren, du prøver at oprette forbindelse til, leverer service til IPv4- og IPv6 -klienter. Mange opløsere i OS har en tilknytning til at løse DNS AAAA -poster over A eller CNAME, og vil have en tendens til at favorisere IPv6 -adresser, der bliver løst for et navn til IP, hvis der er både IPv4- og IPv6 -adresser tilgængelige.

* Domæner, der understøtter DNSSEC: Mange ISP bevæger. Hvis et andet domænenavn er dårligt konfigureret med DNSSEC eller har udløbet nøgler, vil ordentligt håndhæve DNS -servere, der afslutter din forespørgsel mod DNS, der har konfigureret DNSSEC. Nogle ISP har eksperimenteret med delvis DNSSEC -support, eller en Kludgy -omdirigering til en webside, der fortæller * Web * -klienten, at forsøget på at løse navnet til en IP resulterede i DNSSEC -problemer. En sådan webside ville ikke være synlig for “dig”, hvis din OpenVPN -klient omdirigeres til en anden IP end hvad der forventes.

Jeg ved, at Comcast var tidligt at eksperimentere med DNSSEC og vedtage brug af IPv6. Ville enhver, der møder problemet, der er beskrevet i denne tråd? Nogle foreslåede metoder til test er anført nedenfor:

DNS -opslag, IPv4 vs IPv6 eller et andet DNS -problem: Hvis du har en Linux -skal med “Dig” installeret.

I disse eksempler bruger jeg “8.8.8.8 “(Googles offentlige DNS -servers IPv4 IP -adresse) og 2001: 4860: 4860 :: 8888 (Googles Public DNS Server’s IPv6 IP -adresse.)

“-4” siger, brug min IPv4 IP-adresse og opret forbindelse til IPv4-adressen på serveren (nyttigt, hvis du bruger navne i stedet for IP-adresser, som DNS-server du vil bruge) og “-6” siger brug af en IPv6 IP -adresse på min maskine for at tale med en DNS, der kører med en IPv6 -adresse. (Brug af en IPv4 -adresse til DNS efter “@” anmoder allerede ipv4 implicit, men inklusive i tilfælde af at du erstatter værdien efter “@” med et navn.)

“A” er konventionelt en post for navn til IPv4 -adresse.
“AAAA” er en post for navn til IPv6 -adresse.

Forespørgsel Googles IPv6 DNS -server, og bede om en AAAA -post (IPv6 -adresse, hvis nogen) til værtsnavnet “www.Google.com “:

$ Dig +Short @2001: 4860: 4860 :: 8888 -6 -t AAAA www.Google.COM 2607: F8B0: 4005: 807 :: 2004 

Forespørgsel Googles IPv4 DNS -server, og bede om en A -post (IPv4 -adresse, hvis nogen) til værtsnavnet “www.Google.com “:

Dig +kort @8.8.8.8 -4 -t en www.Google.com 216.58.195.68 

Et eksempel ved hjælp af et tilfælde, hvor CNAME -posten bruges i stedet for en post:

Dig +kort @8.8.8.8 -4 -t cname www.Microsoft.com www.Microsoft.COM-C-2.Edgekey.net. 

I dette tilfælde løser et CNAME til et navn, som du derefter kunne løse, og følg, indtil du finder IP -adressen.

Hvis en af ​​det mellemliggende CNAME i kæden til din endelige IP -adresse bruger DNSSEC, kan disse domæner muligvis også blive undersøgt for korrekt konfiguration.

Udskift “www.Google.com “eller” www.Microsoft.com “med det fuldt kvalificerede domæne-navn i din klients” server . “Config Line. Se hvilke resultater du finder.

Prøv derefter det samme mod dine ISP’s leverede DNS -servere og udskift de værdsatte efter “@” med din ISP’s DNS -server IP. Får du de samme resultater?

Hvis resultaterne ikke stemmer overens med det, du ser fra Googles DNS, hvordan er de forskellige? Beslutter den ene til en IP, mens den anden ikke gør det? Løs de til forskellige IP? Hvis anderledes, hvem ejer NetBlock af IP -adressen, der er et uventet resultat?

Dernæst værktøjer til DNSSEC -kontroller. Mindre sandsynligt som en årsag, men mulig:

Hvis dit domæne bruger delegation med underdomæner, skal du muligvis kontrollere dit domænenavn, * og * underdomæner for ordentlig DNSSEC-konfigurationer, helt op til, men ikke medtage et værtsnavn for hver delegation.

For organisationer, der kører andre ting end VPN, har de sandsynligvis et værtsnavn.domæne.TLD for deres klients “server . “Config -linjer. Dedikerede VPN -tjenesteudbydere er muligvis ikke. Når du afslutter din DNSSEC -kontrol, vil du stoppe “værtsnavnet” (af enhver) fra “Serveren . “Config -linje, når du indsender den til disse to DNSSEC -eksempelværktøjer. (Så hvis Google havde en OpenVPN -server og klientkonfigurationslinjer, der lignede “Server OpenVPN.Google.com “Så ville domænet til at tjekke med disse værktøjer være” Google.com “og næsten helt sikkert ikke” openvpn.Google.com “)

Hvis du finder ud af, at CNAME blev anvendt til andre navne i det øverste trin, vil du tjekke DNSSEC-status for disse domæner og/eller underdomæner, indtil du endelig når en IP-adresse.

Hvis du finder ud af, at de problemer, du møder.

Hvis du finder ud af, at en eller begge er kilden til problemer, skal du også sende disse oplysninger.

At vide, hvad kilden til problemet er, ville hjælpe med at vide, om dette er en fejl eller ej, og hvis ikke, hvordan man løser det eller sidetrin.

Jeg har ikke haft nogen problemer med klientopløsning på Comcast eller Verizon eller Sprint eller AT&T, når jeg brugte dem, men jeg bruger korrekt konfigureret domæner ved hjælp af DNSSEC til mine domæner til at validere værter, understøtter dobbeltstak IPv4/IPv6 med service til begge For hvert servernavn og port.