BIND9, отклоняющий запросы от IP-адресов outsite localnet (внешние IP-адреса) – Ubuntu 14.04

BIND9 отклоняет запросы от IP-адресов outsite localnet (внешние IP-адреса) на Ubuntu.

options { listen-on port 53 { any; }; directory "/var/bind"; allow-query { any; }; allow-query-cache { any; }; allow-transfer { none; }; recursion no; dnssec-validation auto; auth-nxdomain no; }; include "/etc/bind/zones.conf"; include "/etc/bind/reverse-zones.conf"; include "/etc/bind/named.conf.default-zones"; 

Пример zone.conf

 zone "test.test" IN { type slave; file "zones/test.test.zone"; masters { 1.1.1.1; }; }; 

Кроме того, я видел, что в моих журналах отказано, поэтому добавил allow-query-cache { any; }; allow-query-cache { any; }; однако это не имело никакого значения.

Журнал: client 192.168.3.100#64088 (test.test.SUB.DOMAIN.INTERN): query (cache) 'test.test.SUB.DOMAIN.INTERN/A/IN' denied

После запуска « nslookup test.test 172.1.1.5 » (Тайм-аут DNS)

Теперь в syslog нет ничего необычного. Это показывает BIND, прежде чем он загрузит зоны (без ошибок):

 adjusted limit on open files from 4096 to 1048576 found 18 CPUs, using 18 worker threads using 18 UDP listeners per interface using up to 18432 sockets loading configuration from '/etc/bind/named.conf' reading built-in trusted keys from file '/etc/bind/bind.keys' using default UDP/IPv4 port range: [1024, 65535] using default UDP/IPv6 port range: [1024, 65535] no IPv6 interfaces found listening on IPv4 interface lo, 127.0.0.1#53 listening on IPv4 interface eth0, 172.1.1.5#53 generating session key for dynamic DNS sizing zone task pool based on 162 zones using built-in root key for view _default set up managed keys zone for view _default, file 'managed-keys.bind' command channel listening on 127.0.0.1#953 managed-keys-zone: loaded serial 2 zone 0.in-addr.arpa/IN: loaded serial 1 

Var / Bind находится в нестандартном месте, но я проверил журналы после редактирования профиля apparmor и не вижу проблем.

Я могу успешно запросить привязку из той же подсети.

/ и т.д. / по умолчанию / bind9:

 # run resolvconf? RESOLVCONF=no # startup options for the server # OPTIONS="-u bind" OPTIONS="-4 -u bind" 

Это изменение заключалось в отключении ipv6

Я парень RHEL – успешно настроил сервер на Centos7 (1503) и узнал, что ребята за границей с ведомым хотят запустить Ubuntu. Так что это круто, это ошибка конфигурации ОС с моей стороны.

One Solution collect form web for “BIND9, отклоняющий запросы от IP-адресов outsite localnet (внешние IP-адреса) – Ubuntu 14.04”

Это была проблема балансировки выше по потоку – ответы были получены неверным IP-адресом и были сброшены брандмауэрами на другом конце.

  • Как защитить от утечки данных?
  • Существуют ли еще LSM (модули безопасности Linux) в дополнение к SELinux и AppArmor?
  • Что такое идентификатор машины?
  • Простейшая возможная защищенная песочница (необходимы ограниченные ресурсы)
  • Использование apprarmor / grsec для получения возможностей для файла
  • что такое сообщение об ошибке «profile_replace» apparmor
  • Apparmor: разрешает ли функция разрешения жалобы dac_override?
  • AppArmor и привязки
  • apparmor - невозможно загрузить библиотеку
  • Ограничьте приложения для доступа к определенному оборудованию (веб-камера, микрофон ...)
  • Ограничение доступа отдельных приложений к определенным файлам
  • Linux и Unix - лучшая ОС в мире.