Page 7 of 9 FirstFirst ... 56789 LastLast
Results 91 to 105 of 246

Thread: Несколько DNS и dnsmasq

Hybrid View

Previous Post Previous Post   Next Post Next Post
  1. #1
    Установил и настроил bind.
    вроде бы днсит ))

    теперь пытаюсь зарегистрироваться на ns2.trifle.net и вот что получаю:

    Ошибка: сервер <мой_IP> не является primary для <мой_сайт.ру> или не отдает AXFR.

    Попробовал запросить axfr сам:
    dig <имя_зоны> axfr @мой_сайт.ру
    ;; communications error to <мой_IP>#53: connection reset

    Порт 53 открыт на файрволе. смотрю логи:

    Jan 27 13:48:48 named[1410]: listening on IPv4 interface lo, 127.0.0.1#53
    Jan 27 13:48:48 named[1410]: binding TCP socket: address in use
    Jan 27 13:48:48 named[1410]: listening on IPv4 interface vlan1, <мой_IP>#53
    Jan 27 13:48:48 named[1410]: binding TCP socket: address in use
    Jan 27 13:48:48 named[1410]: listening on IPv4 interface br0, 192.168.1.1#53
    Jan 27 13:48:48 named[1410]: binding TCP socket: address in use

    Т.е. скорее всего порт держит dnsmasq.
    Теперь вопрос - если я отключу его (port=0 в /tmp/local/dnsmasq.conf), не повлияет ли это на функциональность dhcp и ресолвинка локальных имён?

  2. #2

    Проброс 53 порта (DNS server)

    Подскажите пожалуйста как можно обойти данную проблемы? имею роутер и сервер в лок сети, порты 21, 80 и тд пробросились нормально, сервер работает, а 53 для нс сервера в ло сети нет - из внешки он всегда закрыт, я уже много раз пытался настраивать virtual server ниче не помогает, грешу на встроенный dnsmasq но тогда почему 80 порт проросился без проблем ? ((

  3. #3
    Join Date
    Jan 2009
    Location
    Ukraine, Kiev
    Posts
    25
    Странно. Если все сделано правильно, должно работать. Какая прошивка? 53-й порт пробрасывается и для tcp-, и для udp-соединений?

    Как вариант - вписать в post-firewall
    Code:
    iptables -t nat -A VSERVER -p tcp -m tcp --dport 53 -j DNAT --to-destination 192.168.1.x
    iptables -t nat -A VSERVER -p udp -m udp --dport 53 -j DNAT --to-destination 192.168.1.x
    Но это крайняя мера.

  4. #4
    Quote Originally Posted by reiten View Post
    Странно. Если все сделано правильно, должно работать. Какая прошивка? 53-й порт пробрасывается и для tcp-, и для udp-соединений?

    Как вариант - вписать в post-firewall
    Code:
    iptables -t nat -A VSERVER -p tcp -m tcp --dport 53 -j DNAT --to-destination 192.168.1.x
    iptables -t nat -A VSERVER -p udp -m udp --dport 53 -j DNAT --to-destination 192.168.1.x
    Но это крайняя мера.

    Прошивка 1.9.2.7-10 пробрасывал оба TCP и UPD через BOTH, udp пробросился и работает, а TCP нет. Сервер на локальной машине bind открывает и tcp и udp.

    почему то post-firewall там где он должен лежать я не нашел у себя на роутере

    вписывание через telnet не дало результатов, 53 порт закрыт наружу..
    Last edited by mixir; 13-07-2011 at 13:15.

  5. #5
    53 UDP пробрасывается нормально, из интернета видно и можно резолвить адреса, а вот 53 TCP закрыт....все бы ничего но 53 TCP нужен для AXFR

  6. #6

    Question

    Хелп вот листинг IPTABLES
    Code:
    IP Tables
    
    Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           ctstate INVALID 
     3787 1146K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           ctstate RELATED,ESTABLISHED 
        0     0 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0           ctstate NEW 
      172 37632 ACCEPT     all  --  br0    *       0.0.0.0/0            0.0.0.0/0           ctstate NEW 
        4   128 ACCEPT     2    --  *      *       0.0.0.0/0            224.0.0.0/4         
        0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            224.0.0.0/4         udp dpt:!1900 
       15  6981 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp spt:67 dpt:68 
      983 79078 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    
    Chain FORWARD (policy ACCEPT 1303 packets, 77261 bytes)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 ACCEPT     all  --  br0    br0     0.0.0.0/0            0.0.0.0/0           
        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           ctstate INVALID 
        0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            224.0.0.0/4         
      820 42000 TCPMSS     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x06/0x02 TCPMSS clamp to PMTU 
     4927 1231K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           ctstate RELATED,ESTABLISHED 
        0     0 DROP       all  --  !br0   ppp0    0.0.0.0/0            0.0.0.0/0           
        0     0 DROP       all  --  !br0   vlan1   0.0.0.0/0            0.0.0.0/0           
      132 10040 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           ctstate DNAT 
    
    Chain OUTPUT (policy ACCEPT 4404 packets, 1150K bytes)
     pkts bytes target     prot opt in     out     source               destination         
    
    Chain BRUTE (0 references)
     pkts bytes target     prot opt in     out     source               destination         
    
    Chain MACS (0 references)
     pkts bytes target     prot opt in     out     source               destination         
    
    Chain SECURITY (0 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x17/0x02 limit: avg 1/sec burst 5 
        0     0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x17/0x04 limit: avg 1/sec burst 5 
        0     0 RETURN     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 5/sec burst 5 
        0     0 RETURN     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 5/sec burst 5 
        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    
    Chain UPNP (0 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            192.168.1.10        udp dpt:60669 
    
    Chain logaccept (0 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           ctstate NEW LOG flags 39 level 4 prefix `ACCEPT ' 
        0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    
    Chain logdrop (0 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           ctstate NEW LOG flags 39 level 4 prefix `DROP ' 
        0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           
    
    
    IP Tables NAT
    
    Chain PREROUTING (policy ACCEPT 1871 packets, 133K bytes)
     pkts bytes target     prot opt in     out     source               destination         
      332 25807 VSERVER    all  --  *      *       0.0.0.0/0            85.21.63.199        
      192 10109 VSERVER    all  --  *      *       0.0.0.0/0            10.86.68.141        
    
    Chain POSTROUTING (policy ACCEPT 47 packets, 4283 bytes)
     pkts bytes target     prot opt in     out     source               destination         
      544 31737 MASQUERADE  all  --  *      ppp0   !85.21.63.199         0.0.0.0/0           
      143  7796 MASQUERADE  all  --  *      vlan1  !10.86.68.141         0.0.0.0/0           
       28  2250 MASQUERADE  all  --  *      br0     192.168.1.0/24       192.168.1.0/24      
    
    Chain OUTPUT (policy ACCEPT 49 packets, 4595 bytes)
     pkts bytes target     prot opt in     out     source               destination         
    
    Chain UPNP (1 references)
     pkts bytes target     prot opt in     out     source               destination         
        1    80 DNAT       udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:60669 to:192.168.1.10:60669 
    
    Chain VSERVER (2 references)
     pkts bytes target     prot opt in     out     source               destination         
      524 35916 UPNP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           
        0     0 DNAT       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:80 to:192.168.1.5 
        0     0 DNAT       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:21 to:192.168.1.5 
        0     0 DNAT       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpts:9300:9600 to:192.168.1.5 
        0     0 DNAT       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22 to:192.168.1.5 
        0     0 DNAT       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:8080 to:192.168.1.5 
        0     0 DNAT       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:53 to:192.168.1.5 
        8   516 DNAT       udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:53 to:192.168.1.5 
        0     0 DNAT       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:60 to:192.168.1.5:80
    Last edited by vectorm; 13-07-2011 at 20:43. Reason: используем ПРАВИЛЬНЫЕ теги! [CODE]

  7. #7
    И еще почему то еще одно правило из VSERVER не обрабатывается
    0 0 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:60 to:192.168.1.5:80

    доступ из внешки на 60 с форвардингом на HTTP

    прошивку обновил до 1.9.2.7-rtn-r3121 - теже грабли

  8. #8
    Join Date
    Jan 2009
    Location
    Ukraine, Kiev
    Posts
    25
    Подробно разобрал вывод iptables и сравнил с ситуацией на своем RT-N16. Никакой крамолы не нашел.

    Как временную меру, можно попробовать на роутере что-то вроде
    Code:
    iptables -I FORWARD -d 192.168.1.5 -p tcp -m tcp --dport 53 -j ACCEPT
    Это на случай, если я что-то проглядел, и с фильтрами что-то нахомутали.

    В противном случае хотелось бы глянуть лог iptables с компьютера 192.168.1.5 - может на нем что-то интересное прописано.
    Кстати, что происходит, если с роутера попробовать запустить:
    Code:
     telnet 192.168.1.5 53
    ?

  9. #9

    DNS во внутренней сети

    Может быть уже обсуждалось, ткните носом если так.
    Нужно во внутренней сети иметь DNS сервер доступный снаружи. Сервер есть, работает, nslookup все правильно показывает.
    PHP Code:
    nslookup <xxxx>.cz.cc 192.168.2.21
    &#9572;хЁтхЁ:  UnKnown
    Address:  192.168.2.21
    &#9562;ь*:     <xxxx>.cz.cc
    Address:  109.195.81.187 
    Для доступа снаружи сделал порт-форвардинг порта 53 на ip DNS сервера. Отвечает похоже DNS провайдера:

    PHP Code:
    nslookup <xxxx>.cz.cc 109.195.81.187
    &#9572;хЁтхЁ:  net81.195.109-187.spb.ertelecom.ru
    Address:  109.195.81.187

    *** net81.195.109-187.spb.ertelecom.ru не удалось найти <xxxx>.cz.ccServer failed 
    Помогите пожалуйста, куда смотреть?

    RT-N16/RT-N16-1.9.2.7-rtn-r3121.trx

    UPD: Все работает. Забыл про UDP.
    Last edited by Omega; 03-05-2013 at 16:50. Reason: fixed

  10. #10

    [решено] bind + iptables

    Поставил bind, настроил локальную зону и один сайт.
    Из локалки все нормально резолвится, а снаружи днс не доступен. Слейв днс не может стянуть зону, хотя получает уведомления что зона обновлена.

    bind интерфес слушает:
    named[6887]: listening on IPv4 interface ppp0, 1.2.3.4#53

    Пробовал:
    iptables -A INPUT -s 0/0 -p tcp --dport 53 -j ACCEPT
    iptables -A INPUT -s 0/0 -p udp --dport 53 -j ACCEPT

    Все равно не отвечает сервер снаружи. куда копать?
    Last edited by DeeZ; 03-09-2011 at 22:50.

  11. #11
    разобрался
    iptables -I INPUT -p udp -m udp --dport 53 -j ACCEPT
    iptables -I INPUT -p tcp -m tcp --dport 53 -j ACCEPT

  12. Установка option 150 в dhcp пуле

    Ребята всем привет, требуется поднять данную опцию в DHCP пуле, необходимо для прошивки телефона Cisco.
    Данная опция указывает ему где находиться TFTP сервер.

    Пока сделал так
    [#etc]$ cat dnsmasq.conf
    user=nobody
    resolv-file=/tmp/resolv.conf
    no-poll
    interface=br0
    domain=Serg-Router
    expand-hosts
    no-negcache
    cache-size=512
    dhcp-leasefile=/tmp/dnsmasq.log
    dhcp-range=lan,192.168.1.13,192.168.1.25,86400
    dhcp-option=lan,15,Router
    dhcp-option=lan,150,192.168.1.9
    read-ethers
    dhcp-authoritative

    потом убиваем сервис dnsmasq - killall dnsmasq
    и поднимаем снова - dnsmasq

    по идее все должно работать, но чет не вижу активности на TFTP сервере по адресу 192.168.1.9

    может что не так делаю?
    и после ребута настройки этого файла слетают.

  13. #13
    Join Date
    Mar 2009
    Location
    Default City
    Posts
    2,694
    Blog Entries
    4
    Quote Originally Posted by djserg-minyar View Post
    Ребята всем привет, требуется поднять данную опцию в DHCP пуле, необходимо для прошивки телефона Cisco.
    Данная опция указывает ему где находиться TFTP сервер.

    Пока сделал так
    [#etc]$ cat dnsmasq.conf
    user=nobody
    resolv-file=/tmp/resolv.conf
    no-poll
    interface=br0
    domain=Serg-Router
    expand-hosts
    no-negcache
    cache-size=512
    dhcp-leasefile=/tmp/dnsmasq.log
    dhcp-range=lan,192.168.1.13,192.168.1.25,86400
    dhcp-option=lan,15,Router
    dhcp-option=lan,150,192.168.1.9
    read-ethers
    dhcp-authoritative

    потом убиваем сервис dnsmasq - killall dnsmasq
    и поднимаем снова - dnsmasq

    по идее все должно работать, но чет не вижу активности на TFTP сервере по адресу 192.168.1.9

    может что не так делаю?
    и после ребута настройки этого файла слетают.
    Можно конечно и гланды автогеном, но так http://www.cisco.com/en/US/products/...80a277a3.shtml проще )

  14. #14

    rt-n16 bind не передает зону вторичному серверу

    доброго времени суток! помогите решить проблему...
    bind на роутере не передает зону вторичному dns серверу. Если его настроить как вторичный сервер, то все идет на ура. На время передачи удалял все правила в iptables с действием drop, разрешал входящие и исходящие tcp53 и udp53.
    подскажите, что еще можно попробовать? я с ступоре. или здесь усеченный bind, который не может передавать зоны вторичному серверу?

    вот лог slave:
    Code:
    Sep 26 15:15:50 server named[12844]: zone domain.ru/IN: Transfer started.
    Sep 26 15:15:50 server named[12844]: transfer of 'domain.ru/IN' from 1.1.1.1#53: connected using 2.2.2.2#37496
    Sep 26 15:15:50 server named[12844]: transfer of 'domain.ru/IN' from 1.1.1.1#53: failed while receiving responses: end of file
    Sep 26 15:15:50 server named[12844]: transfer of 'domain.ru/IN' from 1.1.1.1#53: Transfer completed: 0 messages, 0 records, 0 bytes, 0.001 secs (0 bytes/sec)
    вот лог с роутера:
    Code:
    26-Sep-2011 15:15:50.048 socket 0x2af98008: dispatch_recv:  event 0x2af84698 -> task 0x2af77740
    26-Sep-2011 15:15:50.049 socket 0x2af98008: internal_recv: task 0x2af77740 got event 0x2af98060
    26-Sep-2011 15:15:50.049 socket 0x2af98008 2.2.2.2#44527: packet received correctly
    26-Sep-2011 15:15:50.050 socket 0x2af98008: processing cmsg 0x2af78078
    26-Sep-2011 15:15:50.050 client 2.2.2.2#44527: UDP request
    26-Sep-2011 15:15:50.051 client 2.2.2.2#44527: using view '_default'
    26-Sep-2011 15:15:50.051 client 2.2.2.2#44527: request is not signed
    26-Sep-2011 15:15:50.051 client 2.2.2.2#44527: recursion not available
    26-Sep-2011 15:15:50.052 client 2.2.2.2#44527: query
    26-Sep-2011 15:15:50.052 client 2.2.2.2#44527: ns_client_attach: ref = 1
    26-Sep-2011 15:15:50.053 client 2.2.2.2#44527: query 'domain.ru/SOA/IN' approved
    26-Sep-2011 15:15:50.054 client 2.2.2.2#44527: send
    26-Sep-2011 15:15:50.054 client 2.2.2.2#44527: sendto
    26-Sep-2011 15:15:50.055 client 2.2.2.2#44527: senddone
    26-Sep-2011 15:15:50.056 client 2.2.2.2#44527: next
    26-Sep-2011 15:15:50.056 client 2.2.2.2#44527: ns_client_detach: ref = 0
    26-Sep-2011 15:15:50.057 client 2.2.2.2#44527: endrequest
    26-Sep-2011 15:15:50.058 client @0x2af95368: udprecv
    26-Sep-2011 15:15:50.058 socket 0x2af98008: socket_recv: event 0x2af84698 -> task 0x2af77740
    ---------------------------------
    прошивка: 1.9.2.7-rtn-r3300
    named -v: BIND 9.6.1-P3

    UPDATE:
    кажется нашел причину. видать конфликт между dnsmasq и bind. отключение dns в dnsmasq.conf (port=0) решает проблему.
    теперь новый вопрос: как сделать, чтобы сохранить изменения в dnsmasq.conf после перезагрузки?
    Last edited by synemo; 28-09-2011 at 05:03.

  15. #15

    Передача статических маршрутов службой dnsmasq клиентам linux

    Доброго времени суток. Суть проблемы в следующем - роутер подключен к домашней сети 192.168.26.0\24 в этой сети находится VPN сервер по адресу 192.168.26.27. Клиенты соответственно подключаясь к VPN получают ip из подсети 172.22.0.0. И им присваивается маршрут по умолчанию через сервер 172.22.0.1. После гуглений и раздумий решил настроить роутер на присваивание статических маршрутов.

    Вот листинг конфигурации /etc/dnsmasq.conf

    user=nobody
    resolv-file=/tmp/resolv.conf
    no-poll
    interface=br0
    no-negcache
    cache-size=512
    dhcp-leasefile=/tmp/dnsmasq.log
    dhcp-range=lan,192.168.1.101,192.168.1.254,86400
    dhcp-authoritative
    dhcp-option=option:router
    dhcp-option-force=121,192.168.26.0/24,192.168.1.1,192.168.4.0/24,192.168.1.1
    dhcp-option-force=249,192.168.26.0/24,192.168.1.1,192.168.4.0/24,192.168.1.1
    dhcp-option=vendor:MSFT,2,1i
    И тут начинается самое интересное - при такой вот работе клиенты Windows запросто получают все настройки и маршруты, а пингвины вообще напроч отказываются работать. Дело уже не в маршрутах, даже настройки сети не назначаются. Прошу помощи в настройке. Заранее благодарю.

Page 7 of 9 FirstFirst ... 56789 LastLast

Similar Threads

  1. Фильтрация нежелательного контента (dnsmasq+adsuck+dnscrypt)
    By ryzhov_al in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 79
    Last Post: 22-01-2017, 09:28
  2. Несколько вопросов по Samba и USB HDD
    By falselight in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 188
    Last Post: 28-02-2012, 15:43
  3. problem with edited dnsmasq.conf
    By TheEagle in forum WL-500g Q&A
    Replies: 5
    Last Post: 12-11-2005, 20:52
  4. Dnsmasq, could this be a problem/security risk ?
    By peteredhair in forum WL-500g Custom Development
    Replies: 2
    Last Post: 13-04-2004, 22:42
  5. New firmware - dnsmasq
    By Oleg in forum WL-500g Custom Development
    Replies: 6
    Last Post: 20-03-2004, 10:23

Tags for this Thread

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •