Назад | Перейти на главную страницу

Bind9 тайм-аут из локальной сети, сервер прослушивает порт 53

У меня очень странная ситуация с Bind9 на Ubuntu Xenial. Сервер прослушивает порт 53 (проверено с portqry из windows boxen, которые пытаются использовать его в качестве локального DNS-сервера), но время ожидания таких запросов, как:

> dig @192.168.1.6 YYY +search

; <<>> DiG 9.11.0-P3 <<>> @192.168.1.6 YYY +search
; (1 server found)
;; global options: +cmd
;; connection timed out; no servers could be reached

Search-domain правильно настроен на windwos (ISC DHCP гарантирует это). Однако, как я уже сказал, portqry порт исследования 53 говорит, что он прослушивает.

> portqry -n 192.168.1.6 -o 53

Querying target system called:

192.168.1.6

Attempting to resolve IP address to a name...

Failed to resolve IP address to name

querying...

TCP port 53 (domain service): LISTENING

Как ни странно, сервер отвечает на запросы на локальном хосте (от самого сервера):

; <<>> DiG 9.10.3-P4-Ubuntu <<>> @192.168.1.6 YYY +search
; (1 server found)
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 23454
;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 1, ADDITIONAL: 2

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;YYY.mydomain.tld.      IN      A

;; ANSWER SECTION:
YYY.mydomain.tld. 3600  IN      A       192.168.1.11

;; AUTHORITY SECTION:
mydomain.tld.    3600    IN      NS      DNS-SERVER.mydomain.tld.

;; ADDITIONAL SECTION:
DNS-SERVER.mydomain.tld. 3600  IN      A       192.168.1.6

;; Query time: 0 msec
;; SERVER: 192.168.1.6#53(192.168.1.6)
;; WHEN: Thu Feb 23 03:59:37 CST 2017
;; MSG SIZE  rcvd: 104

Netstat утверждает named прослушивает все обычные порты / адреса:

~# netstat -tanpl | grep named
tcp        0      0 10.8.0.1:53             0.0.0.0:*               LISTEN      4074/named
tcp        0      0 192.168.1.6:53          0.0.0.0:*               LISTEN      4074/named
tcp        0      0 127.0.0.1:53            0.0.0.0:*               LISTEN      4074/named
tcp        0      0 127.0.0.1:953           0.0.0.0:*               LISTEN      4074/named

Любые идеи?

редактировать: по многочисленным просьбам вот /etc/bind/named.conf.options

options {
    directory "/var/cache/bind";

    // If there is a firewall between you and nameservers you want
    // to talk to, you might need to uncomment the query-source
    // directive below.  Previous versions of BIND always asked
    // questions using port 53, but BIND 8.1 and later use an unprivileged
    // port by default.

    // query-source address * port 53;

    // If your ISP provided one or more IP addresses for stable
    // nameservers, you probably want to use them as forwarders.
    // Uncomment the following block, and insert the addresses replacing
    // the all-0's placeholder.

    // forwarders {
    //      0.0.0.0;
    // };
    query-source address * port 53;
    auth-nxdomain no;    # conform to RFC1035
    listen-on-v6 { none; };
    forwarders {
            8.8.8.8;
            8.8.4.4;
            };
    forward first;
};

Хорошо, спасибо Jscott и побитый камнями, для потомков, если кому-то еще нужно устранить подобную ситуацию, вот предлагаемые шаги:

  1. Убедитесь, что вы открыли порт 53 на обоих TCP и UDP. Сканирование портов UDP-портов сложно, поэтому убедитесь, что UDP 53 действительно проходит.
  2. У вас должно быть allow-query { any; }; в глобальном разделе вашего именованного файла конфигурации (/etc/bind/named.conf.options в Debian / Ubuntu)
  3. Проверьте синтаксис конфигурации на systemd машины вы можете использовать systemctl status bind9 и, в зависимости от того, как настроено ведение журнала привязки, journalctl -xe -u bind9 чтобы увидеть, запустился ли демон.
  4. Проверка разрешения как с хоста привязки, так и с нескольких машин.