Cisco DNS врачевание или заколка?


8

У меня следующая конфигурация: CISCO 881, IOS 15.2 (4) M6. На WAN-интерфейсе настроена подсеть 86.34.156.48/29 от нашего провайдера. За роутером стоит 2 веб-сервера. NAT: 86.34.156.51 <> 10.10.10.100 (частный IP, сервер1). Если я настраиваю записи DNS-сервера BIND A с внешним IP-адресом сервера (86.34.156.51), внешний мир никогда не получит ответ от моего DNS-сервера (я не знаю, что там происходит, возможно, маршрутизатор выполняет исправление DNS или что-то в этом роде). похоже (это вопрос)), и он уверен, что DNS-сервер настроен и работает правильно (я перехватил IP-пакеты с TCPdump). Но если я сконфигурирую записи DNS-сервера A с частным IP-адресом сервера (10.10.10.100), то пакеты всегда будут поступать в нужное место назначения (с внешним IP-адресом сервера, возможно, и с лечением DNS).

Что я мог сделать???

        +-----+
        |     |  an other host somewhere on internet(C)
        |     |
        +-----+
            |
            |
            :
            :  internet
            :

            |  

        +-----+
        |     |      ISP's router
        |     |       black box, without acces
        +-----+

            |
            | 86.34.456.48/29
        +-----+
        |     |      CISCO 881,
        |     |       IOS 15.2(4)M6
        +-----+
            |
            |
------------------------------------------------------------  local private network 10.10.10.0/24
    |                                           |
    | (86.34.156.51)                            | (Nat rule not yet attached)
    | 10.10.10.100                              | 10.10.10.101
    |                                           |
+-----+                                       +-----+
|     |                                       |     |
|     |                                       |     |
+-----+                                       +-----+
linux server (A)                                linux server (B)
BIND DNS server
 style2take.ro

Вот некоторые раскопки (инструмент диагностики dns под linux):

От хоста B: $ dig style2take.ro

;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 42222
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;style2take.ro.                 IN      A

;; ANSWER SECTION:
style2take.ro.          0       IN      A       10.10.10.100                                                <-- here you can see the TTL is 0

;; Query time: 52 msec
;; SERVER: 193.231.100.130#53(193.231.100.130)
;; WHEN: Fri Feb 20 10:27:25 EET 2015
;; MSG SIZE  rcvd: 58

С хоста B: $ dig @ 10.10.10.100 style2take.ro

;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 65374
;; flags: qr aa rd; QUERY: 1, ANSWER: 1, AUTHORITY: 2, ADDITIONAL: 3
;; WARNING: recursion requested but not available

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;style2take.ro.                 IN      A

;; ANSWER SECTION:
style2take.ro.          3600    IN      A       10.10.10.100                                                <-- here you can see the TTL is 3600

;; AUTHORITY SECTION:
style2take.ro.          3600    IN      NS      ns1.style2take.ro.
style2take.ro.          3600    IN      NS      ns2.style2take.ro.

;; ADDITIONAL SECTION:
ns1.style2take.ro.      3600    IN      A       10.10.10.100
ns2.style2take.ro.      3600    IN      A       10.10.10.100

;; Query time: 0 msec
;; SERVER: 10.10.10.100#53(10.10.10.100)
;; WHEN: Fri Feb 20 10:28:58 EET 2015
;; MSG SIZE  rcvd: 126

С хоста C: $ dig style2take.ro

;; global options:  printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 32364
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 6, ADDITIONAL: 0

;; QUESTION SECTION:
;style2take.ro.                 IN      A

;; ANSWER SECTION:
style2take.ro.          0       IN      A       86.34.156.51                                                <-- here you can see the TTL is 0

;; AUTHORITY SECTION:
ro.                     106161  IN      NS      sns-pb.isc.org.
ro.                     106161  IN      NS      primary.rotld.ro.
ro.                     106161  IN      NS      sec-dns-a.rotld.ro.
ro.                     106161  IN      NS      sec-dns-b.rotld.ro.
ro.                     106161  IN      NS      dns-at.rotld.ro.
ro.                     106161  IN      NS      dns-ro.denic.de.

;; Query time: 149 msec
;; SERVER: 82.79.24.74#53(82.79.24.74)
;; WHEN: Fri Feb 20 10:29:52 2015
;; MSG SIZE  rcvd: 201

С хоста C: $ dig @ 86.34.156.51 style2take.ro

; (1 server found)
;; global options:  printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 48385
;; flags: qr aa rd; QUERY: 1, ANSWER: 1, AUTHORITY: 2, ADDITIONAL: 2

;; QUESTION SECTION:
;style2take.ro.                 IN      A

;; ANSWER SECTION:
style2take.ro.          0       IN      A       86.34.156.51                                                <-- here you can see the TTL is 0

;; AUTHORITY SECTION:
style2take.ro.          0       IN      NS      ns2.style2take.ro.
style2take.ro.          0       IN      NS      ns1.style2take.ro.

;; ADDITIONAL SECTION:
ns1.style2take.ro.      0       IN      A       86.34.156.51
ns2.style2take.ro.      0       IN      A       86.34.156.51

;; Query time: 29 msec
;; SERVER: 86.34.156.51#53(86.34.156.51)
;; WHEN: Fri Feb 20 10:35:05 2015
;; MSG SIZE  rcvd: 115

откуда заколка для волос?
bao7uo

Ответы:


0

Ну, если вы не решите DNS, проблема может быть двоякой:

  1. Неправильная конфигурация DNS - может ли глобальная система DNS определить, какой NS для вашего домена? Это то, что вам нужно установить у вашего провайдера. Что такое dig style2take.ro NSвыход?

  2. Ваш роутер не разрешает запросы DNS. Зайдите на сервер снаружи и попробуйте подключиться к порту 53 вашего DNS telnet 86.34.156.51- DNS должен работать как по UDP, так и по TCP, это проверяет, по крайней мере, часть TCP.


0

Вам не нужно иметь внешний IP-адрес в любой из ваших настроек DNS (именованных). Вы можете использовать внутренний (10.10.10.100) везде и NAT его от маршрутизатора до 86.34.156.51 ( ip nat inside source static 10.10.10.100 86.34.156.51). Если вы хотите настроить вторичный DNS, то же самое применимо и к нему: используйте 10.10.10.101 (как NS2) с NAT для чего-то другого (например, 86.34.156.51). Кроме того, убедитесь, что порты DNS фактически перенаправлены в маршрутизаторе и не заблокированы брандмауэром на сервере Linux. Используйте средство проверки портов через Интернет, чтобы убедиться, что UDP 53 открыт.

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.