Ich habe einen Bind 9-DNS-Server hinter einer NAT-Firewall. Angenommen, die IP-Adresse für das Internet lautet 1.2.3.4
Es gibt keine Einschränkungen für den ausgehenden Datenverkehr und Port 53 (TCP / UDP) wird von 1.2.3.4 an den internen DNS-Server (10.0.0.1) weitergeleitet. Weder auf dem VPS noch auf dem internen Bind 9-Server gibt es Regeln für IP-Tabellen.
Von einem entfernten Linux-VPS, der sich an einer anderen Stelle im Internet befindet, funktioniert nslookup einwandfrei
# nslookup foo.example.com 1.2.3.4
Server: 1.2.3.4
Address: 1.2.3.4#53
Name: foo.example.com
Addresss: 9.9.9.9
Wenn host
ich jedoch den Befehl auf dem Remote-VPS verwende, erhalte ich die folgende Ausgabe:
# host foo.example.com 1.2.3.4
;; reply from unexpected source: 1.2.3.4#13731, expected 1.2.3.4#53
;; reply from unexpected source: 1.2.3.4#13731, expected 1.2.3.4#53
;; connection timed out; no servers could be reached.
Vom VPS aus kann ich eine Verbindung (über Telnet) zu 1.2.3.4:53 herstellen
Auf dem internen DNS-Server (10.0.0.1) scheint der Host-Befehl in Ordnung zu sein:
# host foo.example.com 127.0.0.1
Using domain server:
Name: 127.0.0.1
Address: 127.0.0.1#53
Aliases:
foo.example.com has address 9.9.9.9
Irgendwelche Vorschläge, warum sich der Host-Befehl auf meinem VPS über die Antwort beschwert, die von einem anderen Port zurückkommt, und was kann ich tun, um dies zu beheben?
Weitere Informationen:
Von einem Windows-Host außerhalb des Netzwerks
>nslookup foo.example.com 1.2.3.4
DNS request timeout
timeout was 2 seconds
Server: UnKnown
Address: 1.2.3.4
DNS request timed out.
timeout was 2 seconds
DNS request timed out.
timeout was 2 seconds
DNS request timed out.
timeout was 2 seconds
DNS request timed out.
timeout was 2 seconds
*** Request to UnKnown timed-out
Dies ist eine Standardinstallation von bind aus Ubuntu 12.04 LTS mit etwa 11 konfigurierten Zonen.
$ named -v
BIND 9.8.1-P1
TCP-Dump (gefiltert) vom internen DNS-Server
20:36:29.175701 IP pc.external.com.57226 > dns.example.com.domain: 1+ PTR? 4.3.2.1.in-addr.arpa. (45)
20:36:29.175948 IP dns.example.com.domain > pc.external.com.57226: 1 Refused- 0/0/0 (45)
20:36:31.179786 IP pc.external.com.57227 > dns.example.com.domain: 2+[|domain]
20:36:31.179960 IP dns.example.com.domain > pc.external.com.57227: 2 Refused-[|domain]
20:36:33.180653 IP pc.external.com.57228 > dns.example.com.domain: 3+[|domain]
20:36:33.180906 IP dns.example.com.domain > pc.external.com.57228: 3 Refused-[|domain]
20:36:35.185182 IP pc.external.com.57229 > dns.example.com.domain: 4+ A? foo.example.com. (45)
20:36:35.185362 IP dns.example.com.domain > pc.external.com.57229: 4*- 1/1/1 (95)
20:36:37.182844 IP pc.external.com.57230 > dns.example.com.domain: 5+ AAAA? foo.example.com. (45)
20:36:37.182991 IP dns.example.com.domain > pc.external.com.57230: 5*- 0/1/0 (119)
TCP-Dump vom Client während der Abfrage
21:24:52.054374 IP pc.external.com.43845 > dns.example.com.53: 6142+ A? foo.example.com. (45)
21:24:52.104694 IP dns.example.com.29242 > pc.external.com.43845: UDP, length 95
tcpdump
Ausgabe.
tcpdump
Ausgabe anzuzeigen . Es gibt keine anderen Punkte, an denen ich den Verkehr untersuchen kann, aber ich denke, die Ergebnisse sind ziemlich schlüssig, würden Sie nicht zustimmen? ps Bitte poste deinen Kommentar als Antwort, damit ich ihn akzeptieren kann. Es ist Zeit, einen neuen Router zu kaufen, denke ich!