Bind9 -> rndc konfigurieren

Alle weiteren Dienste, die nicht in die drei oberen Foren gehören.
dufty2
Beiträge: 1714
Registriert: 22.12.2013 16:41:16

Re: Bind9 -> rndc konfigurieren

Beitrag von dufty2 » 27.12.2014 20:29:33

Da hast Du aber mein "gleichzeitig" etwas zu wörtlich genommen ;)
Gemeint ist, das "dig ..." in einem zweiten putty-fenster laufen zu lassen während der tcpdump läuft.

Und danach das ganz mit "dig +tcp ..." nochmals als Vergleich.

schwiz
Beiträge: 96
Registriert: 05.10.2012 01:01:14

Re: Bind9 -> rndc konfigurieren

Beitrag von schwiz » 27.12.2014 20:48:39

dufty2 hat geschrieben:Da hast Du aber mein "gleichzeitig" etwas zu wörtlich genommen ;)
Gemeint ist, das "dig ..." in einem zweiten putty-fenster laufen zu lassen während der tcpdump läuft.

Und danach das ganz mit "dig +tcp ..." nochmals als Vergleich.
Die Datei ist ja unlesbar. Wenn ich diese mit "nano" öffne.

Inhalt:

Code: Alles auswählen

Ôò¡Ôò¡.....

dufty2
Beiträge: 1714
Registriert: 22.12.2013 16:41:16

Re: Bind9 -> rndc konfigurieren

Beitrag von dufty2 » 27.12.2014 21:05:34

Code: Alles auswählen

$ tcpdump -r tcpdump.cap

schwiz
Beiträge: 96
Registriert: 05.10.2012 01:01:14

Re: Bind9 -> rndc konfigurieren

Beitrag von schwiz » 27.12.2014 21:08:17

dufty2 hat geschrieben:

Code: Alles auswählen

$ tcpdump -r tcpdump.cap
Der Befehl existiert nicht.

dufty2
Beiträge: 1714
Registriert: 22.12.2013 16:41:16

Re: Bind9 -> rndc konfigurieren

Beitrag von dufty2 » 27.12.2014 21:13:40

Natürlich existiert der Befehl, denn Dein Putty-Ausschnitt zeigt ja auch ein

# tcpdump -p -s0 -w tcpdump.cap

Also sollte ein

# tcpdump -r tcpdump.cap

auch funktionieren ;)

('$' nehm ich immer für user-shells, '#' für root-shells.)

schwiz
Beiträge: 96
Registriert: 05.10.2012 01:01:14

Re: Bind9 -> rndc konfigurieren

Beitrag von schwiz » 27.12.2014 21:22:33

Ahh jetzt gings :)

Code: Alles auswählen

root@webserver2:~# tcpdump -r tcpdump.cap
reading from file tcpdump.cap, link-type EN10MB (Ethernet)
20:37:08.044454 IP 192.168.1.39.ssh > 136-113-219-83.dyn.cable.fcom.ch.16618: Fl                                                                             ags [P.], seq 1938473487:1938473619, ack 1537109749, win 399, length 132
20:37:08.045371 IP 136-113-219-83.dyn.cable.fcom.ch.16618 > 192.168.1.39.ssh: Fl                                                                             ags [.], ack 132, win 4242, length 0
20:37:09.553157 IP 192.168.1.41.netbios-ns > 192.168.1.255.netbios-ns: NBT UDP PACKET(137): QUERY; REQUES                                                    T; BROADCAST
20:37:09.553427 IP 192.168.1.41.netbios-ns > 192.168.1.255.netbios-ns: NBT UDP PACKET(137): QUERY; REQUES                                                    T; BROADCAST
20:37:11.582943 IP 192.168.1.41.netbios-ns > 192.168.1.255.netbios-ns: NBT UDP PACKET(137): QUERY; REQUES                                                    T; BROADCAST
20:37:11.583213 IP 192.168.1.41.netbios-dgm > 192.168.1.255.netbios-dgm: NBT UDP PACKET(138)
20:37:14.045382 ARP, Request who-has 192.168.1.44 tell 192.168.1.42, length 46
20:37:14.583871 ARP, Request who-has 192.168.1.44 tell 192.168.1.42, length 46
20:37:15.583887 ARP, Request who-has 192.168.1.44 tell 192.168.1.42, length 46
20:37:16.200521 IP 136-113-219-83.dyn.cable.fcom.ch.16618 > 192.168.1.39.ssh: Flags [P.], seq 1:37, ack 132, win 4242, length 36
20:37:16.240250 IP 192.168.1.39.ssh > 136-113-219-83.dyn.cable.fcom.ch.16618: Flags [.], ack 37, win 399, length 0
20:37:17.046152 IP 136-113-219-83.dyn.cable.fcom.ch.17620 > 192.168.1.39.ssh: Flags [P.], seq 2223290417:2223290453, ack 173447878                           1, win 4159, length 36
20:37:17.046190 IP 192.168.1.39.ssh > 136-113-219-83.dyn.cable.fcom.ch.17620: Flags [.], ack 36, win 309, length 0
20:37:19.245626 IP 136-113-219-83.dyn.cable.fcom.ch.17620 > 192.168.1.39.ssh: Flags [P.], seq 36:120, ack 1, win 4159, length 84
20:37:19.245667 IP 192.168.1.39.ssh > 136-113-219-83.dyn.cable.fcom.ch.17620: Flags [.], ack 120, win 309, length 0
20:37:19.252494 IP 192.168.1.39.ssh > 136-113-219-83.dyn.cable.fcom.ch.17620: Flags [P.], seq 1:85, ack 120, win 309, length 84
20:37:19.265124 IP 192.168.1.39.36220 > google-public-dns-a.google.com.domain: 1101+ A? nicichat.tk. (29)
20:37:19.443891 IP 136-113-219-83.dyn.cable.fcom.ch.17620 > 192.168.1.39.ssh: Flags [.], ack 85, win 4138, length 0
20:37:19.929821 IP 136-113-219-83.dyn.cable.fcom.ch.17620 > 192.168.1.39.ssh: Flags [P.], seq 120:172, ack 85, win 4138, length 52
20:37:19.936305 IP 192.168.1.39.ssh > 136-113-219-83.dyn.cable.fcom.ch.17620: Flags [P.], seq 85:137, ack 172, win 309, length 52
20:37:20.133894 IP 136-113-219-83.dyn.cable.fcom.ch.17620 > 192.168.1.39.ssh: Flags [.], ack 137, win 4125, length 0
20:37:22.315196 IP google-public-dns-a.google.com.domain > 192.168.1.39.36220: 1101 ServFail 0/0/0 (29)
20:37:22.316443 IP 192.168.1.39.ssh > 136-113-219-83.dyn.cable.fcom.ch.17620: Flags [P.], seq 137:589, ack 172, win 309, length 45                           2
20:37:22.320421 IP 192.168.1.39.ssh > 136-113-219-83.dyn.cable.fcom.ch.17620: Flags [P.], seq 589:673, ack 172, win 309, length 84
20:37:22.321247 IP 136-113-219-83.dyn.cable.fcom.ch.17620 > 192.168.1.39.ssh: Flags [.], ack 673, win 4380, length 0
20:37:24.102387 IP 136-113-219-83.dyn.cable.fcom.ch.17620 > 192.168.1.39.ssh: Flags [P.], seq 172:224, ack 673, win 4380, length 5                           2
20:37:24.108333 IP 192.168.1.39.ssh > 136-113-219-83.dyn.cable.fcom.ch.17620: Flags [P.], seq 673:757, ack 224, win 309, length 84
20:37:24.303875 IP 136-113-219-83.dyn.cable.fcom.ch.17620 > 192.168.1.39.ssh: Flags [.], ack 757, win 4359, length 0
20:37:24.454778 ARP, Request who-has 192.168.1.44 tell 192.168.1.42, length 46
20:37:24.611358 IP 136-113-219-83.dyn.cable.fcom.ch.17620 > 192.168.1.39.ssh: Flags [P.], seq 224:276, ack 757, win 4359, length 5                           2
20:37:24.616327 IP 192.168.1.39.ssh > 136-113-219-83.dyn.cable.fcom.ch.17620: Flags [P.], seq 757:809, ack 276, win 309, length 52
20:37:24.813861 IP 136-113-219-83.dyn.cable.fcom.ch.17620 > 192.168.1.39.ssh: Flags [.], ack 809, win 4346, length 0
20:37:25.083803 ARP, Request who-has 192.168.1.44 tell 192.168.1.42, length 46
20:37:25.100258 IP 136-113-219-83.dyn.cable.fcom.ch.17620 > 192.168.1.39.ssh: Flags [P.], seq 276:328, ack 809, win 4346, length 5                           2
20:37:25.108321 IP 192.168.1.39.ssh > 136-113-219-83.dyn.cable.fcom.ch.17620: Flags [P.], seq 809:861, ack 328, win 309, length 52
20:37:25.133187 IP 136-113-219-83.dyn.cable.fcom.ch.17620 > 192.168.1.39.ssh: Flags [P.], seq 328:380, ack 861, win 4333, length 5                           2
20:37:25.140317 IP 192.168.1.39.ssh > 136-113-219-83.dyn.cable.fcom.ch.17620: Flags [P.], seq 861:913, ack 380, win 309, length 52
20:37:25.162939 IP 136-113-219-83.dyn.cable.fcom.ch.17620 > 192.168.1.39.ssh: Flags [P.], seq 380:432, ack 913, win 4320, length 5                           2
20:37:25.168308 IP 192.168.1.39.ssh > 136-113-219-83.dyn.cable.fcom.ch.17620: Flags [P.], seq 913:965, ack 432, win 309, length 52
20:37:25.193568 IP 136-113-219-83.dyn.cable.fcom.ch.17620 > 192.168.1.39.ssh: Flags [P.], seq 432:484, ack 965, win 4307, length 5                           2
20:37:25.200374 IP 192.168.1.39.ssh > 136-113-219-83.dyn.cable.fcom.ch.17620: Flags [P.], seq 965:1017, ack 484, win 309, length 5                           2
20:37:25.227271 IP 136-113-219-83.dyn.cable.fcom.ch.17620 > 192.168.1.39.ssh: Flags [P.], seq 484:536, ack 1017, win 4294, length                            52
20:37:25.232316 IP 192.168.1.39.ssh > 136-113-219-83.dyn.cable.fcom.ch.17620: Flags [P.], seq 1017:1069, ack 536, win 309, length                            52
20:37:25.258052 IP 136-113-219-83.dyn.cable.fcom.ch.17620 > 192.168.1.39.ssh: Flags [P.], seq 536:588, ack 1069, win 4281, length                            52
20:37:25.264305 IP 192.168.1.39.ssh > 136-113-219-83.dyn.cable.fcom.ch.17620: Flags [P.], seq 1069:1121, ack 588, win 309, length                            52
20:37:25.289017 IP 136-113-219-83.dyn.cable.fcom.ch.17620 > 192.168.1.39.ssh: Flags [P.], seq 588:640, ack 1121, win 4268, length                            52
20:37:25.296307 IP 192.168.1.39.ssh > 136-113-219-83.dyn.cable.fcom.ch.17620: Flags [P.], seq 1121:1173, ack 640, win 309, length                            52
20:37:25.318167 IP 136-113-219-83.dyn.cable.fcom.ch.17620 > 192.168.1.39.ssh: Flags [P.], seq 640:692, ack 1173, win 4255, length                            52
20:37:25.324306 IP 192.168.1.39.ssh > 136-113-219-83.dyn.cable.fcom.ch.17620: Flags [P.], seq 1173:1225, ack 692, win 309, length                            52
20:37:25.349457 IP 136-113-219-83.dyn.cable.fcom.ch.17620 > 192.168.1.39.ssh: Flags [P.], seq 692:744, ack 1225, win 4242, length                            52
20:37:25.356302 IP 192.168.1.39.ssh > 136-113-219-83.dyn.cable.fcom.ch.17620: Flags [P.], seq 1225:1277, ack 744, win 309, length                            52
20:37:25.386213 IP 136-113-219-83.dyn.cable.fcom.ch.17620 > 192.168.1.39.ssh: Flags [P.], seq 744:796, ack 1277, win 4229, length                            52
20:37:25.392305 IP 192.168.1.39.ssh > 136-113-219-83.dyn.cable.fcom.ch.17620: Flags [P.], seq 1277:1329, ack 796, win 309, length                            52
20:37:25.413355 IP 136-113-219-83.dyn.cable.fcom.ch.17620 > 192.168.1.39.ssh: Flags [P.], seq 796:848, ack 1329, win 4216, length                            52
20:37:25.420304 IP 192.168.1.39.ssh > 136-113-219-83.dyn.cable.fcom.ch.17620: Flags [P.], seq 1329:1381, ack 848, win 309, length                            52
20:37:25.442604 IP 136-113-219-83.dyn.cable.fcom.ch.17620 > 192.168.1.39.ssh: Flags [P.], seq 848:900, ack 1381, win 4203, length                            52
20:37:25.448305 IP 192.168.1.39.ssh > 136-113-219-83.dyn.cable.fcom.ch.17620: Flags [P.], seq 1381:1433, ack 900, win 309, length                            52
20:37:25.474066 IP 136-113-219-83.dyn.cable.fcom.ch.17620 > 192.168.1.39.ssh: Flags [P.], seq 900:952, ack 1433, win 4190, length                            52
20:37:25.480304 IP 192.168.1.39.ssh > 136-113-219-83.dyn.cable.fcom.ch.17620: Flags [P.], seq 1433:1485, ack 952, win 309, length                            52
20:37:25.506942 IP 136-113-219-83.dyn.cable.fcom.ch.17620 > 192.168.1.39.ssh: Flags [P.], seq 952:1004, ack 1485, win 4177, length                            52
20:37:25.512304 IP 192.168.1.39.ssh > 136-113-219-83.dyn.cable.fcom.ch.17620: Flags [P.], seq 1485:1537, ack 1004, win 309, length                            52
20:37:25.538716 IP 136-113-219-83.dyn.cable.fcom.ch.17620 > 192.168.1.39.ssh: Flags [P.], seq 1004:1056, ack 1537, win 4164, lengt                           h 52
20:37:25.544304 IP 192.168.1.39.ssh > 136-113-219-83.dyn.cable.fcom.ch.17620: Flags [P.], seq 1537:1589, ack 1056, win 309, length                            52
20:37:25.568666 IP 136-113-219-83.dyn.cable.fcom.ch.17620 > 192.168.1.39.ssh: Flags [P.], seq 1056:1108, ack 1589, win 4151, lengt                           h 52
20:37:25.576302 IP 192.168.1.39.ssh > 136-113-219-83.dyn.cable.fcom.ch.17620: Flags [P.], seq 1589:1641, ack 1108, win 309, length                            52
20:37:25.600759 IP 136-113-219-83.dyn.cable.fcom.ch.17620 > 192.168.1.39.ssh: Flags [P.], seq 1108:1160, ack 1641, win 4138, lengt                           h 52
20:37:25.608305 IP 192.168.1.39.ssh > 136-113-219-83.dyn.cable.fcom.ch.17620: Flags [P.], seq 1641:1693, ack 1160, win 309, length                            52
20:37:25.633669 IP 136-113-219-83.dyn.cable.fcom.ch.17620 > 192.168.1.39.ssh: Flags [P.], seq 1160:1212, ack 1693, win 4125, lengt                           h 52
20:37:25.640317 IP 192.168.1.39.ssh > 136-113-219-83.dyn.cable.fcom.ch.17620: Flags [P.], seq 1693:1745, ack 1212, win 309, length                            52
20:37:25.665846 IP 136-113-219-83.dyn.cable.fcom.ch.17620 > 192.168.1.39.ssh: Flags [P.], seq 1212:1264, ack 1745, win 4112, lengt                           h 52
20:37:25.672307 IP 192.168.1.39.ssh > 136-113-219-83.dyn.cable.fcom.ch.17620: Flags [P.], seq 1745:1797, ack 1264, win 309, length                            52
20:37:25.783710 IP 136-113-219-83.dyn.cable.fcom.ch.17620 > 192.168.1.39.ssh: Flags [P.], seq 1264:1316, ack 1797, win 4099, lengt                           h 52
20:37:25.788310 IP 192.168.1.39.ssh > 136-113-219-83.dyn.cable.fcom.ch.17620: Flags [P.], seq 1797:1849, ack 1316, win 309, length                            52
20:37:25.988812 IP 136-113-219-83.dyn.cable.fcom.ch.17620 > 192.168.1.39.ssh: Flags [.], ack 1849, win 4086, length 0
20:37:26.012109 IP 136-113-219-83.dyn.cable.fcom.ch.17620 > 192.168.1.39.ssh: Flags [P.], seq 1316:1368, ack 1849, win 4086, lengt                           h 52
20:37:26.020310 IP 192.168.1.39.ssh > 136-113-219-83.dyn.cable.fcom.ch.17620: Flags [P.], seq 1849:1901, ack 1368, win 309, length                            52
20:37:26.083800 ARP, Request who-has 192.168.1.44 tell 192.168.1.42, length 46
20:37:26.177113 IP 136-113-219-83.dyn.cable.fcom.ch.17620 > 192.168.1.39.ssh: Flags [P.], seq 1368:1420, ack 1901, win 4073, lengt                           h 52
20:37:26.184310 IP 192.168.1.39.ssh > 136-113-219-83.dyn.cable.fcom.ch.17620: Flags [P.], seq 1901:1953, ack 1420, win 309, length                            52
20:37:26.340544 IP 136-113-219-83.dyn.cable.fcom.ch.17620 > 192.168.1.39.ssh: Flags [P.], seq 1420:1472, ack 1953, win 4060, lengt                           h 52
20:37:26.348311 IP 192.168.1.39.ssh > 136-113-219-83.dyn.cable.fcom.ch.17620: Flags [P.], seq 1953:2005, ack 1472, win 309, length                            52
20:37:26.543856 IP 136-113-219-83.dyn.cable.fcom.ch.17620 > 192.168.1.39.ssh: Flags [.], ack 2005, win 4047, length 0
20:37:26.756772 IP 136-113-219-83.dyn.cable.fcom.ch.17620 > 192.168.1.39.ssh: Flags [P.], seq 1472:1524, ack 2005, win 4047, lengt                           h 52
20:37:26.764357 IP 192.168.1.39.ssh > 136-113-219-83.dyn.cable.fcom.ch.17620: Flags [P.], seq 2005:2057, ack 1524, win 309, length                            52
20:37:26.948239 IP 136-113-219-83.dyn.cable.fcom.ch.17620 > 192.168.1.39.ssh: Flags [P.], seq 1524:1576, ack 2057, win 4034, lengt                           h 52
20:37:26.956329 IP 192.168.1.39.ssh > 136-113-219-83.dyn.cable.fcom.ch.17620: Flags [P.], seq 2057:2109, ack 1576, win 309, length                            52
20:37:27.153875 IP 136-113-219-83.dyn.cable.fcom.ch.17620 > 192.168.1.39.ssh: Flags [.], ack 2109, win 4021, length 0
20:37:27.520222 IP 136-113-219-83.dyn.cable.fcom.ch.17620 > 192.168.1.39.ssh: Flags [P.], seq 1576:1628, ack 2109, win 4021, lengt                           h 52
20:37:27.528487 IP 192.168.1.39.ssh > 136-113-219-83.dyn.cable.fcom.ch.17620: Flags [P.], seq 2109:2161, ack 1628, win 309, length                            52
20:37:27.540106 IP 192.168.1.39.36157 > google-public-dns-a.google.com.domain: Flags [S], seq 1428492039, win 5840, options [mss 1                           460,sackOK,TS val 2010693 ecr 0,nop,wscale 5], length 0
20:37:27.549140 IP google-public-dns-a.google.com.domain > 192.168.1.39.36157: Flags [S.], seq 3350901336, ack 1428492040, win 289                           60, options [mss 1460,sackOK,TS val 3941825269 ecr 2010693,nop,wscale 7], length 0
20:37:27.549209 IP 192.168.1.39.36157 > google-public-dns-a.google.com.domain: Flags [.], ack 1, win 183, options [nop,nop,TS val                            2010696 ecr 3941825269], length 0
20:37:27.549442 IP 192.168.1.39.36157 > google-public-dns-a.google.com.domain: Flags [P.], seq 1:32, ack 1, win 183, options [nop,                           nop,TS val 2010696 ecr 3941825269], length 312215+ A? nicichat.tk. (29)
20:37:27.560367 IP google-public-dns-a.google.com.domain > 192.168.1.39.36157: Flags [.], ack 32, win 227, options [nop,nop,TS val                            3941825280 ecr 2010696], length 0
20:37:27.723870 IP 136-113-219-83.dyn.cable.fcom.ch.17620 > 192.168.1.39.ssh: Flags [.], ack 2161, win 4380, length 0
20:37:30.580278 IP google-public-dns-a.google.com.domain > 192.168.1.39.36157: Flags [P.], seq 1:32, ack 32, win 227, options [nop                           ,nop,TS val 3941828299 ecr 2010696], length 312215 ServFail 0/0/0 (29)
20:37:30.580347 IP 192.168.1.39.36157 > google-public-dns-a.google.com.domain: Flags [.], ack 32, win 183, options [nop,nop,TS val                            2011454 ecr 3941828299], length 0
20:37:30.581404 IP 192.168.1.39.36157 > google-public-dns-a.google.com.domain: Flags [F.], seq 32, ack 32, win 183, options [nop,n                           op,TS val 2011454 ecr 3941828299], length 0
20:37:30.584446 IP 192.168.1.39.ssh > 136-113-219-83.dyn.cable.fcom.ch.17620: Flags [P.], seq 2161:2629, ack 1628, win 309, length                            468
20:37:30.592792 IP google-public-dns-a.google.com.domain > 192.168.1.39.36157: Flags [F.], seq 32, ack 33, win 227, options [nop,n                           op,TS val 3941828312 ecr 2011454], length 0
20:37:30.592858 IP 192.168.1.39.36157 > google-public-dns-a.google.com.domain: Flags [.], ack 33, win 183, options [nop,nop,TS val                            2011457 ecr 3941828312], length 0
20:37:30.783832 IP 136-113-219-83.dyn.cable.fcom.ch.17620 > 192.168.1.39.ssh: Flags [.], ack 2629, win 4263, length 0
20:37:33.629052 IP 136-113-219-83.dyn.cable.fcom.ch.16618 > 192.168.1.39.ssh: Flags [P.], seq 37:89, ack 132, win 4242, length 52
20:37:33.629096 IP 192.168.1.39.ssh > 136-113-219-83.dyn.cable.fcom.ch.16618: Flags [.], ack 89, win 399, length 0
Ich erkenne da mal sehr wenig bis nichts. Also ich habe vor der Aufzeichnung mit "dig +notcp...." und "dig +tcp..." eine Auflösung gemacht...

Ich habe gesehen das was von ServFail steht aber ob das nun mit TCP oder UDP war steht da nicht. Auch fehlen überall die Port angaben... :roll:

dufty2
Beiträge: 1714
Registriert: 22.12.2013 16:41:16

Re: Bind9 -> rndc konfigurieren

Beitrag von dufty2 » 27.12.2014 21:52:24

Nö, ist schon in Ordnung:

Port ist hier "domain", das kannst Du per
grep 53 /etc/services
ablesen.

Hier der UDP-Teil:

Code: Alles auswählen

20:37:19.265124 IP 192.168.1.39.36220 > google-public-dns-a.google.com.domain: 1101+ A? nicichat.tk. (29)
20:37:22.315196 IP google-public-dns-a.google.com.domain > 192.168.1.39.36220: 1101 ServFail 0/0/0 (29)
Und hier der TCP-Teil, zuerst der 3-Wege-Handshake:

Code: Alles auswählen

20:37:27.540106 IP 192.168.1.39.36157 > google-public-dns-a.google.com.domain: Flags [S], seq 1428492039, win 5840, options [mss 1460,sackOK,TS val 2010693 ecr 0,nop,wscale 5], length 0
20:37:27.549140 IP google-public-dns-a.google.com.domain > 192.168.1.39.36157: Flags [S.], seq 3350901336, ack 1428492040, win 28960, options [mss 1460,sackOK,TS val 3941825269 ecr 2010693,nop,wscale 7], length 0
20:37:27.549209 IP 192.168.1.39.36157 > google-public-dns-a.google.com.domain: Flags [.], ack 1, win 183, options [nop,nop,TS val 2010696 ecr 3941825269], length 0
Dann die eigentlich Anfrage:
20:37:27.549442 IP 192.168.1.39.36157 > google-public-dns-a.google.com.domain: Flags [P.], seq 1:32, ack 1, win 183, options [nop,nop,TS val 2010696 ecr 3941825269], length 312215+ A? nicichat.tk. (29)

Dann die Verneinung (ServFail wie im UDP-Fall):
20:37:30.580278 IP google-public-dns-a.google.com.domain > 192.168.1.39.36157: Flags [P.], seq 1:32, ack 32, win 227, options [nop,nop,TS val 3941828299 ecr 2010696], length 312215 ServFail 0/0/0 (29)

Schließlich der (TCP-)Abbau.
**************************

Mein Fehler: Der Google-Server wird nachwievor auch bei der TCP-Anfrage versuchen, mit UDP-Anfragen
auf Deinen DNS-Server zuzugreifen.

Da wir diese Requests aber nicht sehen, behaupte ich mal frech, sie kommen an den Router nicht vorbei in Dein LAN hinein ;)

schwiz
Beiträge: 96
Registriert: 05.10.2012 01:01:14

Re: Bind9 -> rndc konfigurieren

Beitrag von schwiz » 29.12.2014 14:14:09

dufty2 hat geschrieben:Nö, ist schon in Ordnung:

Port ist hier "domain", das kannst Du per
grep 53 /etc/services
ablesen.
Verstehe nicht ganz was du damit sagen willst. Ist die Domain der Port?... oder wie? Ist das Rote die Portangabe verstehe ich das richtig?

Code: Alles auswählen

20:37:19.265124 IP 192.168.1.39[color=#FF0000].36220[/color] > google-public-dns-a.google.com.domain: 1101+ A? nicichat.tk. (29)
20:37:22.315196 IP google-public-dns-a.google.com.domain > 192.168.1.39.36220: 1101 ServFail 0/0/0 (29)
dufty2 hat geschrieben: Hier der UDP-Teil:

Code: Alles auswählen

20:37:19.265124 IP 192.168.1.39.36220 > google-public-dns-a.google.com.domain: 1101+ A? nicichat.tk. (29)
20:37:22.315196 IP google-public-dns-a.google.com.domain > 192.168.1.39.36220: 1101 ServFail 0/0/0 (29)
Woran erkennst du den UDP Teil?
dufty2 hat geschrieben: Dann die Verneinung (ServFail wie im UDP-Fall):
20:37:30.580278 IP google-public-dns-a.google.com.domain > 192.168.1.39.36157: Flags [P.], seq 1:32, ack 32, win 227, options [nop,nop,TS val 3941828299 ecr 2010696], length 312215 ServFail 0/0/0 (29)
Das heisst dann was? Das er unter keinem UDP Port lauschen kann?
dufty2 hat geschrieben: Schließlich der (TCP-)Abbau.
**************************

Mein Fehler: Der Google-Server wird nachwievor auch bei der TCP-Anfrage versuchen, mit UDP-Anfragen
auf Deinen DNS-Server zuzugreifen.

Da wir diese Requests aber nicht sehen, behaupte ich mal frech, sie kommen an den Router nicht vorbei in Dein LAN hinein ;)
Also sind wir wieder beim NAT des Routers welcher den UDP Port nicht freigibt? Obwohl ich unter "NAT" den Dienstnamen "DNS" ausgewählt habe?

Ich habe antwort erhalten vom Hersteller des Router:
ICH hat geschrieben: Guten Tag Ich möchte meine NAT auf dem Router konfigurieren hierzu habe ich folgende Frage: Wenn ich die NAT für meinen DNS-Server freigeben möchte sieht es so aus, dass nur der Port 53 TCP und nicht auch den jenigen für UDP freigeschalten wird obwohl für DNS beide Protokolle zum Einatz kommen. Was kann ich tun? Bei der NAT kann ich nur Ports hinzufügen aber nicht bestimmen über welche Protokolle diese Ports laufen. Bei der Firewall kann ich auswählen welchen Port mit welchem Protokoll gesperrt werden soll. Was bieten Sie mir als Lösung an? Freudliche Grüsse
Zyxel-Support hat geschrieben: Wenn kein Port-Typ auswählbar ist, sind immer beide Typen aktiv

Ich kann Ihnen aber schwerstens davon abraten, den Port 53 in Ihr LAN auf einen DNS-Server zu öffnen

Das ist ein gefundenes Fressen für eine Open DNS Resolver und legt innert kürstester Frist Ihren Internetanschluss lahm und führt über längere Zeit zur kompletten Abschaltung Ihres INet-Anschlusses durch Ihren Provider
Also so wie ich das verstehe ist der Port TCP 53 und UDP 53 aktiv. Weshalb ist er dann beim Netzwerkverkehr nicht ersichtlich ist, ist mir dann ein Rätsel.

dufty2
Beiträge: 1714
Registriert: 22.12.2013 16:41:16

Re: Bind9 -> rndc konfigurieren

Beitrag von dufty2 » 29.12.2014 14:35:54

schwiz hat geschrieben:
dufty2 hat geschrieben:Nö, ist schon in Ordnung:

Port ist hier "domain", das kannst Du per
grep 53 /etc/services
ablesen.
Was meinst du mit Port ist hier "domain"?
Aha, Du hast nicht ge-grep-t, denn dann hättest Du es gesehen ;)
"53" == "domain"
=>
"google-public-dns-a.google.com.domain" == "google-public-dns-a.google.com.53"
Jetzt klar?
schwiz hat geschrieben:
dufty2 hat geschrieben: Hier der UDP-Teil:

Code: Alles auswählen

20:37:19.265124 IP 192.168.1.39.36220 > google-public-dns-a.google.com.domain: 1101+ A? nicichat.tk. (29)
20:37:22.315196 IP google-public-dns-a.google.com.domain > 192.168.1.39.36220: 1101 ServFail 0/0/0 (29)
Woran erkennst du den UDP Teil?
Es sind keine TCP-options (wie z.B. "option [nop,nop,...]") gesetzt.
Desweiteren steht für SYN, [.] für ACK und [S.] für SYN/ACK.

schwiz hat geschrieben:
dufty2 hat geschrieben:
Dann die Verneinung (ServFail wie im UDP-Fall):
20:37:30.580278 IP google-public-dns-a.google.com.domain > 192.168.1.39.36157: Flags [P.], seq 1:32, ack 32, win 227, options [nop,nop,TS val 3941828299 ecr 2010696], length 312215 ServFail 0/0/0 (29)

Das heisst dann was? Das er unter keinem UDP Port lauschen kann?

Nö, der Google-Server gibt als Antwort Dir zurück: Konnte die DNS-Anfrage nicht auflösen.

schwiz hat geschrieben:
Also so wie ich das verstehe ist der Port TCP 53 und UDP 53 aktiv. Weshalb ist er dann beim Netzwerkverkehr nicht ersichtlich ist, ist mir dann ein Rätsel.

Weiss ich auch nicht, vielleicht hast Du einen Nachbar/Bekannten/Handy und kannst von dort aus mal - ohne den Google-Umweg, es nochmal mit +notcp & +tcp direkt auf Deinen DNS-Server probieren und gleichzeitig dort und an Deinem DNS-Server mit tcpdump die Anfragen mitverfolgen.

schwiz
Beiträge: 96
Registriert: 05.10.2012 01:01:14

Re: Bind9 -> rndc konfigurieren

Beitrag von schwiz » 29.12.2014 15:06:35

dufty2 hat geschrieben:
schwiz hat geschrieben: Also so wie ich das verstehe ist der Port TCP 53 und UDP 53 aktiv. Weshalb ist er dann beim Netzwerkverkehr nicht ersichtlich ist, ist mir dann ein Rätsel.
Weiss ich auch nicht, vielleicht hast Du einen Nachbar/Bekannten/Handy und kannst von dort aus mal - ohne den Google-Umweg, es nochmal mit +notcp & +tcp direkt auf Deinen DNS-Server probieren und gleichzeitig dort und an Deinem DNS-Server mit tcpdump die Anfragen mitverfolgen.
Also vom Notebook meiner Mutter über PuTTy eine Verbindung auf den Server herstellen und von dort dann nochmals eine Auflösung von nicichat.tk mit tcp und udp versuchen und das tcpdump mitlaufen lassen? Spielt das den eine Rolle wo ich mich befinde? Oder meinst du ich müsse mich in einem anderen Netzwerk befinden und dann erst die Auflösung starten? Also benötige ich einen 2. Computer mit dem Dig-Tool?

dufty2
Beiträge: 1714
Registriert: 22.12.2013 16:41:16

Re: Bind9 -> rndc konfigurieren

Beitrag von dufty2 » 29.12.2014 15:13:35

Im Deinem LAN funktioniert es ja (kannst das ja gern nochmal von Deiner Mutter PC per 'nslookup nicichat.tk 192.168.1.39' testen), deshalb der Hinweis vom Internet aus es zu testen.

schwiz
Beiträge: 96
Registriert: 05.10.2012 01:01:14

Re: Bind9 -> rndc konfigurieren

Beitrag von schwiz » 29.12.2014 15:22:13

schwiz hat geschrieben:
dufty2 hat geschrieben:
schwiz hat geschrieben: Also so wie ich das verstehe ist der Port TCP 53 und UDP 53 aktiv. Weshalb ist er dann beim Netzwerkverkehr nicht ersichtlich ist, ist mir dann ein Rätsel.
Weiss ich auch nicht, vielleicht hast Du einen Nachbar/Bekannten/Handy und kannst von dort aus mal - ohne den Google-Umweg, es nochmal mit +notcp & +tcp direkt auf Deinen DNS-Server probieren und gleichzeitig dort und an Deinem DNS-Server mit tcpdump die Anfragen mitverfolgen.
Also vom Notebook meiner Mutter über PuTTy eine Verbindung auf den Server herstellen und von dort dann nochmals eine Auflösung von nicichat.tk mit tcp und udp versuchen und das tcpdump mitlaufen lassen? Spielt das den eine Rolle wo ich mich befinde? Oder meinst du ich müsse mich in einem anderen Netzwerk befinden und dann erst die Auflösung starten? Also benötige ich einen 2. Computer mit dem Dig-Tool?
Zuletzt geändert von schwiz am 29.12.2014 16:01:32, insgesamt 1-mal geändert.

dufty2
Beiträge: 1714
Registriert: 22.12.2013 16:41:16

Re: Bind9 -> rndc konfigurieren

Beitrag von dufty2 » 29.12.2014 16:00:11

Nö, denn die übergeordnete Instanz von "nicichat.tk" ist ".tk" und wir fragen nun nach dessen NS:

Code: Alles auswählen

$ dig ns tk
;; ANSWER SECTION:
tk.                     86286   IN      NS      c.ns.tk.
tk.                     86286   IN      NS      a.ns.tk.
tk.                     86286   IN      NS      d.ns.tk.
tk.                     86286   IN      NS      b.ns.tk.
So, jetzt fragen wir einen von denen, z.B. den "a.ns.tk":

Code: Alles auswählen

$ dig ns nicichat.tk @194.0.38.1
;; AUTHORITY SECTION:
nicichat.tk.            300     IN      NS      ns01.nicichat.tk.
nicichat.tk.            300     IN      NS      ns02.nicichat.tk.

;; ADDITIONAL SECTION:
ns01.nicichat.tk.       7200    IN      A       83.219.113.136
ns02.nicichat.tk.       7200    IN      A       83.219.113.136
Weiter geht's

Code: Alles auswählen

$ dig ns nicichat.tk @83.219.113.136
;; connection timed out; no servers could be reached
Geht also nicht, aber per TCP geht's:

Code: Alles auswählen

$ dig +tcp ns nicichat.tk @83.219.113.136
;; ANSWER SECTION:
nicichat.tk.            1800    IN      NS      ns01.nicichat.tk.

;; ADDITIONAL SECTION:
ns01.nicichat.tk.       1800    IN      A       83.219.113.136

schwiz
Beiträge: 96
Registriert: 05.10.2012 01:01:14

Re: Bind9 -> rndc konfigurieren

Beitrag von schwiz » 29.12.2014 16:19:40

Das ist ja echt zum Verrückt werden mit TCP geht und mit UDP nicht...

Ich erhalte Antwort mit UDP und TCP wenn ich mit @83.219.113.136 anfrage.
dufty2 hat geschrieben:
schwiz hat geschrieben: Also so wie ich das verstehe ist der Port TCP 53 und UDP 53 aktiv. Weshalb ist er dann beim Netzwerkverkehr nicht ersichtlich ist, ist mir dann ein Rätsel.
Weiss ich auch nicht, vielleicht hast Du einen Nachbar/Bekannten/Handy und kannst von dort aus mal - ohne den Google-Umweg, es nochmal mit +notcp & +tcp direkt auf Deinen DNS-Server probieren und gleichzeitig dort und an Deinem DNS-Server mit tcpdump die Anfragen mitverfolgen.
Du könntest das doch auch machen oder? Hast du ja eben gemacht. Ich müsste nun nur noch tcpdump laufen lassen. Das wäre die einfachste Möglichkeit.

Also vom Nachbar aus:

dig nicichat.tk +tcp @83.219.113.136
dig nicichat.tk +notcp @83.219.113.136 ?

dufty2
Beiträge: 1714
Registriert: 22.12.2013 16:41:16

Re: Bind9 -> rndc konfigurieren

Beitrag von dufty2 » 29.12.2014 18:36:18

schwiz hat geschrieben: Also vom Nachbar aus:

dig nicichat.tk +tcp @83.219.113.136
dig nicichat.tk +notcp @83.219.113.136 ?
Yep.

Ein weitere Möglichkeit sind diese schicken Web-tools wie z. B.
http://viewdns.info/dnsreport/

Wirst sehen, dass jene Deinen DNS-Server auch nicht erreichen, da sie - wie fast alle DNS-Server - UDP benützen.

Vielleicht wird auch eingehender DNS-traffic von Deinem Provider geblockt (?)

schwiz
Beiträge: 96
Registriert: 05.10.2012 01:01:14

Re: Bind9 -> rndc konfigurieren

Beitrag von schwiz » 30.12.2014 17:51:06

dufty2 hat geschrieben:
schwiz hat geschrieben: Also vom Nachbar aus:

dig nicichat.tk +tcp @83.219.113.136
dig nicichat.tk +notcp @83.219.113.136 ?
Yep.
Es klappt einfach nichts...
War nun halbe Nachmittag bei meiner Mutter und habe versucht mein einziges Linux OS (LIVE DVD Knoppix) auf dem PC meiner Mutter zu starten ich kam nicht mal ans Netzwerk ich weiss nicht ob es einen Zusammenhang mit UEFI und Windows 8 hat. Über Windows cmd geht da ja auch nicht? Muss ja dig sein das existiert ja nur auf Linux...

Kannst du bitte nicht kurz diese 2 Befehle eingeben während ich das tcpdump laufen lasse? Bevor ich da nochmehr Zeit investiere und herumbastle mit Knoppix und versuche eine Netzwerkverbingung aufzubauen.
dufty2 hat geschrieben: Ein weitere Möglichkeit sind diese schicken Web-tools wie z. B.
http://viewdns.info/dnsreport/

Wirst sehen, dass jene Deinen DNS-Server auch nicht erreichen, da sie - wie fast alle DNS-Server - UDP benützen.

Vielleicht wird auch eingehender DNS-traffic von Deinem Provider geblockt (?)
Das habe ich versucht dort geht auch mit TCP nicht. Anscheinend....

dufty2
Beiträge: 1714
Registriert: 22.12.2013 16:41:16

Re: Bind9 -> rndc konfigurieren

Beitrag von dufty2 » 30.12.2014 18:29:03

Nö, muss nicht "dig" und somit auch nicht unbedingt "linux" fürs testen sein:

A) Ist das Gerät/PC/Router/Drucker/Handy in Deinem LAN, also hinter Deinem DSL-Router dann bitte per

Code: Alles auswählen

dig +tcp ns nicichat.tk @192.168.1.39
und
dig +notcp ns nicichat.tk @192.168.1.39
oder, falls kein dig vorhanden und dafür nslookup:

Code: Alles auswählen

nslookup "-set vc" -q=ns nicichat.tk 192.168.1.39
und
nslookup -q=ns nicichat.tk 192.168.1.39
B) Nicht in Deinem LAN, also im weiten, weiten Internet:

Code: Alles auswählen

dig +tcp ns nicichat.tk @83.219.113.136
und
dig +notcp ns nicichat.tk @83.219.113.136
oder, falls kein dig vorhanden und dafür nslookup:

Code: Alles auswählen

nslookup "-set vc" -q=ns nicichat.tk 83.219.113.136
und
nslookup -q=ns nicichat.tk 83.219.113.136
EDIT:
nslookup hat auch einen interaktiven Mode mit debug-Kommando, dann schaut das Ergebnis ähnlich wie "dig" aus:

Code: Alles auswählen

$ nslookup
> set debug
> set vc
> server 83.219.113.136
> querytype=ns
> nicichat.tk
Sollte so auch unter Windows funktionieren.

schwiz
Beiträge: 96
Registriert: 05.10.2012 01:01:14

Re: Bind9 -> rndc konfigurieren

Beitrag von schwiz » 05.01.2015 17:14:40

dufty2 hat geschrieben:Nö, muss nicht "dig" und somit auch nicht unbedingt "linux" fürs testen sein:

B) Nicht in Deinem LAN, also im weiten, weiten Internet:
oder, falls kein dig vorhanden und dafür nslookup:

Code: Alles auswählen

nslookup "-set vc" -q=ns nicichat.tk 83.219.113.136
und
nslookup -q=ns nicichat.tk 83.219.113.136
Ich soll beim einem Nachbarn noch versuchen hier das tcpdump:
mit TCP

Code: Alles auswählen

reading from file tcpdump.cap, link-type EN10MB (Ethernet)
16:44:01.676897 IP 192.168.1.39.ssh > 131-115-219-83.dyn.cable.fcom.ch.49282: Flags [P.], seq 2556981297:2556981429, ack 1731320                        6, win 309, length 132
16:44:01.972685 IP 192.168.1.39.ssh > 131-115-219-83.dyn.cable.fcom.ch.49282: Flags [P.], seq 0:132, ack 1, win 309, length 132
16:44:02.486240 IP 131-115-219-83.dyn.cable.fcom.ch.49282 > 192.168.1.39.ssh: Flags [.], ack 132, win 252, options [nop,nop,sack                         1 {0:132}], length 0
16:44:04.644697 IP 131-115-219-83.dyn.cable.fcom.ch.49376 > 192.168.1.39.domain: Flags [S], seq 4171709858, win 8192, options [m                        ss 1460,nop,wscale 8,nop,nop,sackOK], length 0
16:44:04.644796 IP 192.168.1.39.domain > 131-115-219-83.dyn.cable.fcom.ch.49376: Flags [S.], seq 4176360774, ack 4171709859, win                         5840, options [mss 1460,nop,nop,sackOK,nop,wscale 5], length 0
16:44:04.656498 IP 131-115-219-83.dyn.cable.fcom.ch.49376 > 192.168.1.39.domain: Flags [.], ack 1, win 256, length 0
16:44:04.660561 IP 131-115-219-83.dyn.cable.fcom.ch.49376 > 192.168.1.39.domain: Flags [P.], seq 1:48, ack 1, win 256, length 47                        1+ PTR? 136.113.219.83.in-addr.arpa. (45)
16:44:04.660630 IP 192.168.1.39.domain > 131-115-219-83.dyn.cable.fcom.ch.49376: Flags [.], ack 48, win 183, length 0
16:44:04.661318 IP 192.168.1.39.domain > 131-115-219-83.dyn.cable.fcom.ch.49376: Flags [P.], seq 1:48, ack 48, win 183, length 4                        71 Refused- 0/0/0 (45)
16:44:04.678593 IP 131-115-219-83.dyn.cable.fcom.ch.49376 > 192.168.1.39.domain: Flags [F.], seq 48, ack 48, win 256, length 0
16:44:04.678898 IP 192.168.1.39.domain > 131-115-219-83.dyn.cable.fcom.ch.49376: Flags [F.], seq 48, ack 49, win 183, length 0
16:44:04.682937 IP 131-115-219-83.dyn.cable.fcom.ch.49377 > 192.168.1.39.domain: Flags [S], seq 2647038069, win 8192, options [m                        ss 1460,nop,wscale 8,nop,nop,sackOK], length 0
16:44:04.682996 IP 192.168.1.39.domain > 131-115-219-83.dyn.cable.fcom.ch.49377: Flags [S.], seq 3603993654, ack 2647038070, win                         5840, options [mss 1460,nop,nop,sackOK,nop,wscale 5], length 0
16:44:04.690528 IP 131-115-219-83.dyn.cable.fcom.ch.49376 > 192.168.1.39.domain: Flags [.], ack 49, win 256, length 0
16:44:04.694740 IP 131-115-219-83.dyn.cable.fcom.ch.49377 > 192.168.1.39.domain: Flags [.], ack 1, win 256, length 0
16:44:04.698688 IP 131-115-219-83.dyn.cable.fcom.ch.49377 > 192.168.1.39.domain: Flags [P.], seq 1:50, ack 1, win 256, length 49                        2+ NS? nicichat.tk.dyn.cable.fcom.ch. (47)
16:44:04.698737 IP 192.168.1.39.domain > 131-115-219-83.dyn.cable.fcom.ch.49377: Flags [.], ack 50, win 183, length 0
16:44:04.699476 IP 192.168.1.39.domain > 131-115-219-83.dyn.cable.fcom.ch.49377: Flags [P.], seq 1:50, ack 50, win 183, length 4                        92 Refused- 0/0/0 (47)
16:44:04.718523 IP 131-115-219-83.dyn.cable.fcom.ch.49377 > 192.168.1.39.domain: Flags [F.], seq 50, ack 50, win 256, length 0
16:44:04.718823 IP 192.168.1.39.domain > 131-115-219-83.dyn.cable.fcom.ch.49377: Flags [F.], seq 50, ack 51, win 183, length 0
16:44:04.722589 IP 131-115-219-83.dyn.cable.fcom.ch.49378 > 192.168.1.39.domain: Flags [S], seq 1791082989, win 8192, options [m                        ss 1460,nop,wscale 8,nop,nop,sackOK], length 0
16:44:04.722647 IP 192.168.1.39.domain > 131-115-219-83.dyn.cable.fcom.ch.49378: Flags [S.], seq 203831388, ack 1791082990, win                         5840, options [mss 1460,nop,nop,sackOK,nop,wscale 5], length 0
16:44:04.732495 IP 131-115-219-83.dyn.cable.fcom.ch.49377 > 192.168.1.39.domain: Flags [.], ack 51, win 256, length 0
16:44:04.736833 IP 131-115-219-83.dyn.cable.fcom.ch.49378 > 192.168.1.39.domain: Flags [.], ack 1, win 256, length 0
16:44:04.736875 IP 131-115-219-83.dyn.cable.fcom.ch.49378 > 192.168.1.39.domain: Flags [P.], seq 1:3, ack 1, win 256, length 2
16:44:04.736891 IP 192.168.1.39.domain > 131-115-219-83.dyn.cable.fcom.ch.49378: Flags [.], ack 3, win 183, length 0
16:44:04.748593 IP 131-115-219-83.dyn.cable.fcom.ch.49378 > 192.168.1.39.domain: Flags [P.], seq 3:32, ack 1, win 256, length 29                        256 [b2&3=0x1] [0q] [2158au] (27)
16:44:04.748635 IP 192.168.1.39.domain > 131-115-219-83.dyn.cable.fcom.ch.49378: Flags [.], ack 32, win 183, length 0
16:44:04.749221 IP 192.168.1.39.domain > 131-115-219-83.dyn.cable.fcom.ch.49378: Flags [P.], seq 1:67, ack 32, win 183, length 6                        63*- 1/0/1 NS ns01.nicichat.tk. (64)
16:44:04.766550 IP 131-115-219-83.dyn.cable.fcom.ch.49378 > 192.168.1.39.domain: Flags [F.], seq 32, ack 67, win 256, length 0
16:44:04.766813 IP 192.168.1.39.domain > 131-115-219-83.dyn.cable.fcom.ch.49378: Flags [F.], seq 67, ack 33, win 183, length 0
16:44:04.780506 IP 131-115-219-83.dyn.cable.fcom.ch.49378 > 192.168.1.39.domain: Flags [.], ack 68, win 256, length 0
16:44:08.561545 IP 131-115-219-83.dyn.cable.fcom.ch.49282 > 192.168.1.39.ssh: Flags [P.], seq 1:53, ack 132, win 252, length 52
ohne TCP:

Code: Alles auswählen

reading from file tcpdump.cap, link-type EN10MB (Ethernet)
16:47:30.148883 IP 192.168.1.39.ssh > 131-115-219-83.dyn.cable.fcom.ch.49282: Flags [P.], seq 2556989433:2556989565, ack 17315762, win 309, length 132
16:47:30.160441 IP 131-115-219-83.dyn.cable.fcom.ch.49282 > 192.168.1.39.ssh: Flags [.], ack 132, win 251, length 0
16:47:33.615693 IP 131-115-219-83.dyn.cable.fcom.ch.56659 > 192.168.1.39.domain: 1+ PTR? 136.113.219.83.in-addr.arpa. (45)
16:47:33.616230 IP 192.168.1.39.domain > 131-115-219-83.dyn.cable.fcom.ch.56659: 1 Refused- 0/0/0 (45)
16:47:33.631042 IP 131-115-219-83.dyn.cable.fcom.ch.56660 > 192.168.1.39.domain: 2+ NS? nicichat.tk.dyn.cable.fcom.ch. (47)
16:47:33.631542 IP 192.168.1.39.domain > 131-115-219-83.dyn.cable.fcom.ch.56660: 2 Refused- 0/0/0 (47)
16:47:33.645060 IP 131-115-219-83.dyn.cable.fcom.ch.56661 > 192.168.1.39.domain: 3+ NS? nicichat.tk. (29)
16:47:33.645482 IP 192.168.1.39.domain > 131-115-219-83.dyn.cable.fcom.ch.56661: 3*- 1/0/1 NS ns01.nicichat.tk. (64)
16:47:36.339405 IP 131-115-219-83.dyn.cable.fcom.ch.49282 > 192.168.1.39.ssh: Flags [P.], seq 1:53, ack 132, win 251, length 52
Ich als Laie sehe hier das "Refused" scheint so zu sein das wirklich etwas mit UDP nicht geht. Kannst du mir das bitte in die Menschliche Sprache übersetzen? Hingegen was diese Flags ([.], 3*, 2+, [P.]) wenns Flags sind heissen kann ich nirgends finden. Hoffe du kannst du da sagen was es heisst.

Weiter stand noch die Frage offen, ob mein Router die Verbindung zulässt hier einen Logfile-Ausschnitt vom Router:

Code: Alles auswählen

10  01/05/2015 15:03:58  NAT Application Rule configuration allowed packet to bypass firewall: UDP  83.246.0.8:57459  192.168.1.39:53  ACCESS FORWARD  
Also mein Router erhält den Request von intodns.com und leitet ihn an den "webserver2" weiter.

dufty2
Beiträge: 1714
Registriert: 22.12.2013 16:41:16

Re: Bind9 -> rndc konfigurieren

Beitrag von dufty2 » 05.01.2015 18:09:22

Also zum "ohne TCP"-Teil:
Die ersten 2 Zeilen gehören zu einer TCP-Verbindung, "ssh" ist TCP, und nur TCP hat Flags, die sind in Klammern gesetzt:
[P] ist das Push-Flag und [P.] heisst Push-Acknowleged.

Erst dann folgen UDP-Pakete (ohne Flags).
"1" ist die Antwort auf die erste Anfrage, und "1+" die erste Anfrage mit Rekursion.
"Refused" antworted Dein DNS-Sever, weil er wohl nicht für die Domäne
113.219.83.in-addr.arpa
zuständig ist; wenn ich es richtig sehe, hast Du für die Reverse-Zonen "nur" die
1.168.192.in-addr.arpa
bei Dir konfiguriert.

Also scheint zuminderst für Deinen Nachbarn (gleicher Internetprovider?) auch UDP zu funktionieren.
Denn in der dritten Anfragen "3+" frägt er nach dem Nameserver von
nicichat.tk.
und erhält von Dir die Antwort
ns01.nicichat.tk

Die letzte Zeile ist wieder ssh und somit TCP.

Die Flags für TCP findest Du unter "man tcpdump" im Abschnitt "TCP Packets",
im Abschnitt "UDP Name Server Requests" dann für DNS-Anfragen.

UDP ist das "einfachere" Protokoll und hat somit nicht so viel Parameter.

schwiz
Beiträge: 96
Registriert: 05.10.2012 01:01:14

Re: Bind9 -> rndc konfigurieren

Beitrag von schwiz » 05.01.2015 19:01:13

Das heisst Zusammenfassend:

TCP und UDP geht vom lokalen und übers WAN auch mein Router lässt die Verbindungen eingehen und ausgesehen zu.

Was kann ich noch tun? Wo liegt das Problem?

Nochmals getestet:

Code: Alles auswählen

; <<>> DiG 9.7.3 <<>> nicichat.tk @8.8.8.8 ns
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: SERVFAIL, id: 58932
;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 0

;; QUESTION SECTION:
;nicichat.tk.                   IN      NS
Bei der Website http://www.intodns.com/nicichat.tk steht zwar
"Your http://www.nicichat.tk A record is: http://www.nicichat.tk [83.219.113.136]" Aber weiter steht kein gültiger SOA-Eintrag vorhanden.

Bei http://network-tools.com versuche ich nicichat.tk aufzulösen auch hier kein einzige Antwort weder A- noch NS-RR erhalte ich zurück.

Code: Alles auswählen

[67.222.132.198] returned a non-authoritative response in 2,027 ms: 
Name server failed 
-- end --
Hier nochmals die Syslog:

Code: Alles auswählen

Jan  5 18:52:50 webserver2 named[851]: received control channel command 'stop -p'
Jan  5 18:52:50 webserver2 named[851]: shutting down: flushing changes
Jan  5 18:52:50 webserver2 named[851]: stopping command channel on 127.0.0.1#953
Jan  5 18:52:50 webserver2 named[851]: no longer listening on ::#53
Jan  5 18:52:50 webserver2 named[851]: no longer listening on 127.0.0.1#53
Jan  5 18:52:50 webserver2 named[851]: no longer listening on 192.168.1.39#53
Jan  5 18:52:50 webserver2 named[851]: exiting
Jan  5 18:52:51 webserver2 named[1070]: starting BIND 9.7.3 -u bind
Jan  5 18:52:51 webserver2 named[1070]: built with '--prefix=/usr' '--mandir=/usr/share/man' '--infodir=/usr/share/info' '--sysconfdir=/etc/bind' '--localstatedir=/var' '--enable-threads' '--enable-largefile' '--with-libtool' '--enable-shared' '--enable-static' '--with-openssl=/usr' '--with-gssapi=/usr' '--with-gnu-ld' '--with-dlz-postgres=no' '--with-dlz-mysql=no' '--with-dlz-bdb=yes' '--with-dlz-filesystem=yes' '--with-dlz-ldap=yes' '--with-dlz-stub=yes' '--with-geoip=/usr' '--enable-ipv6' 'CFLAGS=-fno-strict-aliasing -DDIG_SIGCHASE -O2' 'LDFLAGS=' 'CPPFLAGS='
Jan  5 18:52:51 webserver2 named[1070]: adjusted limit on open files from 1024 to 1048576
Jan  5 18:52:51 webserver2 named[1070]: found 1 CPU, using 1 worker thread
Jan  5 18:52:51 webserver2 named[1070]: using up to 4096 sockets
Jan  5 18:52:51 webserver2 named[1070]: loading configuration from '/etc/bind/named.conf'
Jan  5 18:52:51 webserver2 named[1070]: reading built-in trusted keys from file '/etc/bind/bind.keys'
Jan  5 18:52:51 webserver2 named[1070]: using default UDP/IPv4 port range: [1024, 65535]
Jan  5 18:52:51 webserver2 named[1070]: using default UDP/IPv6 port range: [1024, 65535]
Jan  5 18:52:51 webserver2 named[1070]: listening on IPv6 interfaces, port 53
Jan  5 18:52:51 webserver2 named[1070]: listening on IPv4 interface lo, 127.0.0.1#53
Jan  5 18:52:51 webserver2 named[1070]: listening on IPv4 interface eth0, 192.168.1.39#53
Jan  5 18:52:51 webserver2 named[1070]: generating session key for dynamic DNS
Jan  5 18:52:51 webserver2 named[1070]: set up managed keys zone for view _default, file 'managed-keys.bind'
Jan  5 18:52:51 webserver2 named[1070]: automatic empty zone: 254.169.IN-ADDR.ARPA
Jan  5 18:52:51 webserver2 named[1070]: automatic empty zone: 2.0.192.IN-ADDR.ARPA
Jan  5 18:52:51 webserver2 named[1070]: automatic empty zone: 100.51.198.IN-ADDR.ARPA
Jan  5 18:52:51 webserver2 named[1070]: automatic empty zone: 113.0.203.IN-ADDR.ARPA
Jan  5 18:52:51 webserver2 named[1070]: automatic empty zone: 255.255.255.255.IN-ADDR.ARPA
Jan  5 18:52:51 webserver2 named[1070]: automatic empty zone: 0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.IP6.ARPA
Jan  5 18:52:51 webserver2 named[1070]: automatic empty zone: 1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.IP6.ARPA
Jan  5 18:52:51 webserver2 named[1070]: automatic empty zone: D.F.IP6.ARPA
Jan  5 18:52:51 webserver2 named[1070]: automatic empty zone: 8.E.F.IP6.ARPA
Jan  5 18:52:51 webserver2 named[1070]: automatic empty zone: 9.E.F.IP6.ARPA
Jan  5 18:52:51 webserver2 named[1070]: automatic empty zone: A.E.F.IP6.ARPA
Jan  5 18:52:51 webserver2 named[1070]: automatic empty zone: B.E.F.IP6.ARPA
Jan  5 18:52:51 webserver2 named[1070]: automatic empty zone: 8.B.D.0.1.0.0.2.IP6.ARPA
Jan  5 18:52:51 webserver2 named[1070]: command channel listening on 127.0.0.1#953
Jan  5 18:52:51 webserver2 named[1070]: the working directory is not writable
Jan  5 18:52:51 webserver2 named[1070]: zone 0.in-addr.arpa/IN: loaded serial 1
Jan  5 18:52:51 webserver2 named[1070]: zone 127.in-addr.arpa/IN: loaded serial 1
Jan  5 18:52:51 webserver2 named[1070]: zone 1.168.192.in-addr.arpa/IN: loaded serial 2014122601
Jan  5 18:52:51 webserver2 named[1070]: zone 255.in-addr.arpa/IN: loaded serial 1
Jan  5 18:52:51 webserver2 named[1070]: zone localhost/IN: loaded serial 2
Jan  5 18:52:51 webserver2 named[1070]: zone nicichat.tk/IN: loaded serial 2014122601
Jan  5 18:52:51 webserver2 named[1070]: managed-keys-zone ./IN: loaded serial 0
Jan  5 18:52:51 webserver2 named[1070]: running
Möglich das es geht, weil der Nachbar beim gleichen Provider ist? Ich habe es so eingestellt, dass die DNS-Server von der Swisscom als benutzt werden und nicht die jenigen vom ISP.

dufty2
Beiträge: 1714
Registriert: 22.12.2013 16:41:16

Re: Bind9 -> rndc konfigurieren

Beitrag von dufty2 » 05.01.2015 19:22:53

Tjo, dann solltest Du mal Deinen Provider höflich fragen, ob der evtl. - rein zufällig, versteht sich - UDP-DNS-Anfragen aus dem Internet blockt?

Ansonsten hätt' ich jetzt auch keine Idee mehr.

schwiz
Beiträge: 96
Registriert: 05.10.2012 01:01:14

Re: Bind9 -> rndc konfigurieren

Beitrag von schwiz » 05.01.2015 19:48:43

dufty2 hat geschrieben:Tjo, dann solltest Du mal Deinen Provider höflich fragen, ob der evtl. - rein zufällig, versteht sich - UDP-DNS-Anfragen aus dem Internet blockt?

Ansonsten hätt' ich jetzt auch keine Idee mehr.
Mh... ok dann werd ich das wohl machen und warte auf die Antwort.

Weiter schreibst du
dufty2 hat geschrieben: Erst dann folgen UDP-Pakete (ohne Flags).
"1" ist die Antwort auf die erste Anfrage, und "1+" die erste Anfrage mit Rekursion.
"Refused" antworted Dein DNS-Sever, weil er wohl nicht für die Domäne
113.219.83.in-addr.arpa
zuständig ist; wenn ich es richtig sehe, hast Du für die Reverse-Zonen "nur" die
1.168.192.in-addr.arpa
bei Dir konfiguriert.
Was könnte ich den sonst noch in der Reverse-Zone eintragen? Die 113.219.83.in-addr.arpa Zone gehört mir ja nicht, macht es da Sinn auch diese einzutragen?

schwiz
Beiträge: 96
Registriert: 05.10.2012 01:01:14

Re: Bind9 -> rndc konfigurieren

Beitrag von schwiz » 17.01.2015 19:21:52

Antwort vom ISP:
Vielen Dank für Ihre Anfrage.

Von unserer Seite her werden keine Ports oder sonstige Verbindungen blockiert. Was allerdings wichtig ist, wenn Sie z.B. eine VPN Verbindung oder sonstige Netzwerktechnische Anforderungen haben, sollten Sie unser Standard Modem zusammen mit einem eigenen Router verwenden. Dort können Sie auch erweiterte Einstellungen tätigen, welche bei unseren Geräten nicht möglich sind.

Ich hoffe wir konnten Ihnen mit diesen Informationen weiterhelfen.

Sollten Sie noch weitere Fragen haben, so stehen wir Ihnen für zusätzliche Auskünfte gerne zur Verfügung.
Einen eigenen Router habe ich ja... Hast du den sonst noch irgend einen Lösungansatz? Das kann doch nicht sein, dass das nicht geht ich verstehs einfach nicht. Kann ich dir sonst noch irgend Logs oder so anbieten?

In letzten Beitrag steht noch eine offene Frage könntest du mir diese bitte noch beantworten? Dankeschön

dufty2
Beiträge: 1714
Registriert: 22.12.2013 16:41:16

Re: Bind9 -> rndc konfigurieren

Beitrag von dufty2 » 17.01.2015 19:43:14

Aus einem Nachbarthread:
http://netalyzr.icsi.berkeley.edu/index.html
mal ausprobieren.

Bzgl. des Eintrages in der Reverse-Zone: Ist der wirklich so wichtig?
Falls ja, kannst für jenen nicht einfach Deinen Provider anfragen, das er den/die Einträge in seiner Zone für Dich übernimmt?

Man kann auch einzelen iPs einer Reversezone nach unten (also zu Dir) delegieren und nicht die komplette Reversezone mit den 256 Einträgen (nehme mal an, Du benutzt nicht das komplette Class-C-Band des Providers ;)
denke aber nicht, dass er - Dein Provider - da mitspielt.

Benutzeravatar
HZB
Beiträge: 490
Registriert: 22.10.2003 11:52:15
Wohnort: Wien

Re: Bind9 -> rndc konfigurieren

Beitrag von HZB » 26.01.2015 18:02:35

Wo ist eigentlich die Weiterleitung der dynamischen IP zum internen DNS Server konfiguriert ?
Ich würde den "Fehler" mal dort suchen. Solltest Du mehr als einen Rechner hinter dem Router haben, dann lautet das Zauberwort PAT -> http://de.wikipedia.org/wiki/Port_Address_Translation

Als nächstes würde ich kontrollieren auf welchen Ports der bind lauscht:

Code: Alles auswählen

netstat -tulpen | grep named
Und poste mal deine named.conf.local sowie named.conf.options

Antworten