DNS Problem

daiv

AgainstAllAuthority
Hallo,

ich kriege irgendwie diese Fehlermeldung wegen BIND:

named[127]: /etc/namedb/named.conf:38: syntax error near <end of file>
In der named.conf steht das:

// $FreeBSD: src/etc/namedb/named.conf,v 1.14 2003/02/07 20:58:38 keramida Exp $
//
// Refer to the named.conf(5) and named(8) man pages for details. If
// you are ever going to set up a primary server, make sure you
// understand the hairy details of how DNS works. Even with
// simple mistakes, you can break connectivity for affected parties,
// or cause huge amounts of useless Internet traffic.

options {
directory "/etc/namedb";
pid-file "/var/run/named/pid";

// In addition to the "forwarders" clause, you can force your name
// server to never initiate queries of its own, but always ask its
// forwarders only, by enabling the following line:


//
// forward only;

// If you've got a DNS server around at your upstream provider, enter
// its IP address here, and enable the line below. This will make you
// benefit from its cache, thus reduce overall DNS traffic in the Internet.

forwarders {
62.27.27.62;};
forward only;

/*
* If there is a firewall between you and nameservers you want
* to talk to, you might need to uncomment the query-source
* directive below. Previous versions of BIND always asked
* questions using port 53, but BIND 8.1 uses an unprivileged
* port by default.
*/
query-source address * port 53;

Irgendeine idee?

near end of file könnte ja dann nur query-source sein oder?

ich habe leider keine idee mehr. die dns weiterleitung funzt aber auch ned. also in der resolv.conf 127.0.0.1 geht ned. nur mit ip des provieders.

Vielleicht kennt ja einer schon diese Meldung?

Vielen Dank
 
genau das habe ich mir auch gedacht! aber ich habe das schon versucht zu schließen aber dann kommt die meldung wieder. wo soll ich es denn setzen lieber unlink?

und danke für die schnelle antwort!
 
Code:
options {
        directory "/etc/namedb";
        pid-file "/var/run/named/pid";

        forwarders {
                62.27.27.62;
        };
        
        forward only;

        query-source address * port 53;
};
 
Habe das übernommen, danke!!

scheisse, was ist das jetzt?

Nov 1 13:16:30 HOST named[128]: ctl_server: bind: /var/run/ndc: Permission denied
Nov 1 13:16:30 HOST named[128]: opensocket_f: bind([0.0.0.0].53): Permission denied
Nov 1 13:16:30 HOST named[128]: opensocket_f: bind([0.0.0.0].53): Permission denied
 
Halklo daiv,

daiv schrieb:
Habe das übernommen, danke!!

scheisse, was ist das jetzt?
Na, na, na.
Überprüfe doch mal die Berechtigungen der diversen Verzeichnisse und Dateien, die bind benötigt:
/etc/named, /var/run/ndc, /var/run/named.pid, usw.

Denksportaufgabe: Welchem User/Group müssen die Verzeichnisse/Dateien zugeordnet werden :D

Viele Grüße

Jürgen
 
ok vielen dank juedan!

zur aufgabe: ähm bind?

ich werde das heute gleich mal versuchen!

Danke!
 
also der dns server läuft so weit. ich kann vom host system ohne probleme auf seiten zugreifen und in der /etc/resolv.conf steht nur 127.0.0.1

nslookup liefert mir das:
Default Server: localhost
Address: 127.0.0.1

>


wenn ich nslookup auf einer jail oder auf einem client ausführe, bekomme ich nur das:
*** Can't find server name for address 192.168.0.254: Non-existent host/domain
*** Can't find server name for address ::: No response from server
*** Default servers are not available

und es geht nix.

wenn ich allerdings die ip des dns von meine provider eintrage (62.27.27.62) geht es wunderbar.

irgendeine idee? vielleicht etwas mit der firewall? aber eigentlich müsste es doch fürs netzwerk "offen" sein?

hier meine firewall config:

#!/bin/sh
# Damit NATD auch funktioniert
ipfw -f flush
ipfw add 10 divert natd all from any to any via tun0

# Blockiert den port 6000 (X)
ipfw add deny log tcp from any to any 6000 in recv tun0

ipfw add allow ip from any to any via lo0
ipfw add allow ip from any to any via rl0

# Erlaubt alle Verbindungen welche von hier initiiert wurden
ipfw add allow tcp from any to any out xmit tun0 setup

# Wenn die Verbindung einmal hergestellt wurde, erlaube dieser offen zu stehen
ipfw add allow tcp from any to any via tun0 established

ipfw add allow log tcp from any to any 3306 setup
ipfw add allow log tcp from any to any 80 setup
ipfw add allow log tcp from any to any 22 setup
ipfw add allow log tcp from any to any 25 setup
ipfw add allow log tcp from any to any 21 setup
ipfw add allow log tcp from any to any 1022 setup
ipfw add allow log tcp from any to any 443 setup
ipfw add allow log tcp from any to any 53 setup

# This sends a RESET to all ident packets.
ipfw add reset log tcp from any to any 113 in recv tun0

# Erlaubt ausgehende DNS queries NUR auf die beiden angegebenen Server
ipfw add allow udp from any to 62.27.27.62 53 out xmit tun0
ipfw add allow udp from any to 217.5.99.105 53 out xmit tun0

ipfw add allow tcp from any to 62.27.27.62 53 out xmit tun0
ipfw add allow tcp from any to 217.5.99.105 53 out xmit tun0

# Erlaubt die Antwort der DNS Nachfragen
ipfw add allow udp from 62.27.27.62 53 to any in recv tun0
ipfw add allow udp from 217.5.99.105 53 to any in recv tun0

ipfw add allow tcp from 62.27.27.62 53 to any in recv tun0
ipfw add allow tcp from 217.5.99.105 53 to any in recv tun0

# Loggt ICMP Anfragen (echo und dest. unreachable) == script kiddies
ipfw add allow log icmp from any to any in recv tun0 icmptype 3
ipfw add allow log icmp from any to any in recv tun0 icmptype 8
# ICMP erlauben
ipfw add allow icmp from any to any

# Blockiert alle Anfragen auf ports unter 1000
ipfw add deny log tcp from any to any 0-1000 in recv tun0 setup
# 2049 == NFS
ipfw add deny log tcp from any to any 2049 in recv tun0 setup

# Loggt netbux connections
ipfw add deny log tcp from any to any 12345 in recv tun0
ipfw add deny log tcp from any to any 20034 in recv tun0

# Alles andere verbieten
ipfw add deny ip from any to any
 
aber es ging doch schon vorher irgendwann mal!

was kann man dagegen tun? (wahrscheinlich nix wenn du sonst nix schreibst, oder?)
 
Zurück
Oben