Nslookup не работает query refused

Nslookup не работает query refused

Просьба помочь в решении, следующей проблемы:
Имеем диапазон 1.2.3.0/28 выданный хостером, который делегирует обратную зону 0-28.3.2.1.in-addr.arpa. нашему серверу имен dns1.example.ru, где поднят NSD.
В случае если на прямую обратиться к dns1.example.ru, то будет получен ответ Query refused, если же к DNS хостера или, например 8.8.8.8, то проблем не наблюдается. В связи с этим вопрос, каким образом можно решить данную проблему?

\>nslookup 1.2.3.4 dns1.example.ru
╤хЁтхЁ: UnKnown
Address: X.X.X.X

*** UnKnown не удалось найти 1.2.3.4: Query refused

\>nslookup 1.2.3.4 8.8.8.8
╤хЁтхЁ: google-public-dns-a.google.com
Address: 8.8.8.8

╚ь : mx1.example.ru
Address: 1.2.3.4
Aliases: 4.3.2.1.in-addr.arpa

Файл конфигурации nsd.conf
zone:
name: 0-28.3.2.1.in-addr.arpa
zonefile: ./master/rDNS/IPv4/db.1.2.3
notify: X.X.X.X NOKEY
provide-xfr: X.X.X.X NOKEY

Файл зоны db.1.2.3:
$ORIGIN 3.2.1.in-addr.arpa.
$TTL 3600
0-28 IN SOA dns1.example.ru. hostmaster.example.ru. (
2015030101 ; serial
7200 ; refresh (2 hour)
1800 ; retry (30 min)
1209600 ; expire (14 days)
3600 ) ; minimum (1 hour)

IN NS dns1.example.ru.

4 IN PTR mx1.example.ru.

Ответить | Правка | Cообщить модератору

Оглавление

  • NSD возвращает Query refused, Pahanivo, 08:30 , 26-Мрт-15, (1)
    • NSD возвращает Query refused, Alex, 15:16 , 26-Мрт-15, (2)
      • NSD возвращает Query refused, Pahanivo, 15:51 , 26-Мрт-15, (3)

Сообщения по теме [Сортировка по времени | RSS]

> Просьба помочь в решении, следующей проблемы:
> Имеем диапазон 1.2.3.0/28 выданный хостером, который делегирует обратную зону 0-28.3.2.1.in-addr.arpa.
> нашему серверу имен dns1.example.ru, где поднят NSD.
> В случае если на прямую обратиться к dns1.example.ru, то будет получен ответ
> Query refused, если же к DNS хостера или, например 8.8.8.8, то
> проблем не наблюдается. В связи с этим вопрос, каким образом можно
> решить данную проблему?

читать до просветления «частичное делигирование реверса».
во первых включить рекурсивные запросы для своих сетей!

Источник

UnKnown can’t find ya.ru: Query refused

Здравствуйте. На сервере (192.168.0.1, linux) всё в норме,- при запросе

Что у меня в настройках DNS. В resolv.conf указано-

Директиву listen, чтобы слушала не только локалхост.

netstat -lnp | grep :53

братюнь, что за антиквариат?
lsof -i :53

Ок. Это привычка, братюнь. Иногда еще ss пользуюсь.

Все таки netstat нагляднее работает чем lsof -i

Или может я не знаю секретный ключик к lsof, чтобы не были видны только открытые порт в выводе?

Нет. Убери первый listen-on . Рестартани bind и проверь netstat’ом или lsof’ом, на каких интерфейсах твоего сервера он слушает и ждет подключений. 10.10.0.30 тебе точно не нужно 🙂

Можешь nmap посканить 53 порт на udp прослушивание. Но я думаю, у тебя всё слушается, у тебя вроде как пишет, что в запросе отказано, т.е. сам сервер то работает. Что-то с пермишнами на запрос, посмотри, может ещё какие конфиги грузятся.

Не, свой айтипшник, смотрящий в провайдерскую сеть

Тогда хоть логи можно будет посмотреть

В named.run содержится-

В named-auth.log должны писаться причины отказов

lsof удобнее тем, что короче и не требует фильтраций, а сразу показывает конкретный порт
В упомянутом варианте в выводе netstat -lnp | grep :53 могут быть и другие порты, как нетрудно догадаться, а мне лишний стресс ни к чему

чтобы не были видны только открытые порт в выводе

Источник

Nslookup не работает query refused

The «default servers are not available» message in the example is misleading. After all, there is a name server there to say the address doesn’t exist. More often, you’ll see the error «no response from server» if the name server isn’t running on the host or the host can’t be reached. Only then does the «default servers are not available» message make sense.

12.7.4. Query Refused

In BIND 4, the directive looks like this:

This causes your name server to respond to the inverse query with a «fake» response that is good enough to let nslookup continue.[97]

Access lists can do more than cause nslookup to fail to start up. They can also cause lookups and zone transfers to fail in the middle of a session when you point nslookup at a remote name server. This is what you would see:

12.7.5. First resolv.conf Name Server Not Responding

12.7.6. Finding Out What Is Being Looked Up

12.7.7. Unspecified Error

1. «NSD возвращает Query refused» + / –
Сообщение от Pahanivo (ok) on 26-Мрт-15, 08:30
12.6. Less Common Tasks 12.8. Best of the Net

Copyright © 2002 O’Reilly & Associates. All rights reserved.

Источник

Устранение неполадок DNS-серверов

В этой статье описывается, как устранять неполадки на DNS-серверах.

Проверка IP-конфигурации

Выполните ipconfig /all команду из командной строки и проверьте IP-адрес, маску подсети и шлюз по умолчанию.

Проверьте, является ли DNS-сервер полномочным для имени, которое ищется. Если это так, см. раздел Проверка на наличие проблем с достоверными данными.

Выполните следующую команду.

Если вы получаете ответ об ошибке или истечении времени ожидания, см. раздел Проверка проблем с рекурсией.

Очистка кэша сопоставителя. Для этого выполните следующую команду в окне командной строки с правами администратора:

Или в окне администрирования PowerShell выполните следующий командлет:

Повторите шаг 3.

Проверка неполадок DNS-сервера

Журнал событий

Проверьте следующие журналы, чтобы узнать, есть ли записанные ошибки:

Тестирование с помощью запроса nslookup

Выполните следующую команду и проверьте, доступен ли DNS-сервер с клиентских компьютеров.

Если сопоставитель возвращает IP-адрес клиента, у сервера нет проблем.

Если сопоставитель возвращает ответ «сбой сервера» или «Запрос отклонен», зона может быть приостановлена или сервер может быть перегружен. Чтобы узнать, приостановлен ли он, перейдите на вкладку Общие окна свойств зоны в консоли DNS.

Если сопоставитель возвращает ответ «запрос на превышение времени ожидания сервера» или «нет ответа от сервера», возможно, служба DNS не запущена. Попробуйте перезапустить службу DNS-сервера, введя следующую команду в командной строке на сервере:

Если проблема возникает при запуске службы, сервер может не прослушивать IP-адрес, который использовался в запросе nslookup. На вкладке интерфейсы страницы свойств сервера консоли DNS администраторы могут ограничить DNS-сервер прослушиванием только выбранных адресов. Если DNS-сервер настроен для ограничения службы указанным списком настроенных IP-адресов, то возможно, что IP-адрес, используемый для связи с DNS-сервером, отсутствует в списке. Можно попробовать использовать другой IP-адрес в списке или добавить IP-адрес в список.

В редких случаях DNS-сервер может иметь расширенную конфигурацию безопасности или брандмауэра. Если сервер расположен в другой сети, доступной только через промежуточный узел (например, маршрутизатор фильтрации пакетов или прокси-сервер), DNS-сервер может использовать нестандартный порт для прослушивания и получения клиентских запросов. По умолчанию программа nslookup отправляет запросы на DNS-серверы через порт UDP 53. Поэтому, если DNS-сервер использует любой другой порт, запросы nslookup завершатся ошибкой. Если вы считаете, что это может быть проблема, проверьте, используется ли промежуточный фильтр для блокировки трафика на хорошо известных портах DNS. Если это не так, попробуйте изменить фильтры пакетов или правила портов в брандмауэре, чтобы разрешить трафик через порт UDP/TCP 53.

Проверка на наличие проблем с достоверными данными

Проверьте, является ли сервер, который возвращает неверный ответ, основным сервером для зоны (основным сервером-источником для зоны или сервером, который использует интеграцию Active Directory для загрузки зоны) или сервер, на котором размещена дополнительная копия зоны.

Если сервер является сервером-источником

Проблема может быть вызвана ошибкой пользователя при вводе пользователем данных в зону. Кроме того, это может быть вызвано проблемой, которая влияет на Active Directory репликацию или динамическое обновление.

Если на сервере размещается дополнительная копия зоны

Изучите зону на сервере-источнике (сервере, с которого этот сервер извлекает зоны).

Вы можете определить, какой сервер является сервером-источником, проверив свойства дополнительной зоны в консоли DNS.

Если на сервере-источнике указано неправильное имя, перейдите к шагу 4.

Если на сервере-источнике указано правильное имя, убедитесь, что серийный номер на сервере-источнике меньше или равен серийному номеру на сервере-получателе. Если это так, измените либо сервер-источник, либо сервер-получатель, чтобы серийный номер на сервере-источнике был больше, чем серийный номер на сервере-получателе.

На сервере-получателе выполните принудительную пересылку зоны с помощью консоли DNS или выполните следующую команду:

Например, если зона — corp.contoso.com, введите: dnscmd /zonerefresh corp.contoso.com .

Изучите сервер-получатель еще раз, чтобы узнать, правильно ли передана зона. В противном случае у вас, вероятно, возникает проблема с переносом зоны. Дополнительные сведения см. в статье проблемы зонных передач.

Если зона была передана правильно, проверьте, правильно ли указаны данные. В противном случае данные в основной зоне неверны. Проблема может быть вызвана ошибкой пользователя при вводе пользователем данных в зону. Кроме того, это может быть вызвано проблемой, которая влияет на Active Directory репликацию или динамическое обновление.

Проверка проблем с рекурсией

Чтобы рекурсия работала успешно, все DNS-серверы, используемые в пути рекурсивного запроса, должны иметь возможность отвечать и пересылать правильные данные. Если это не так, рекурсивный запрос может завершиться ошибкой по одной из следующих причин:

Время ожидания запроса истекло, прежде чем его можно будет завершить.

Сервер, используемый во время запроса, не отвечает.

Сервер, используемый во время запроса, предоставляет неверные данные.

Начните устранение неполадок на сервере, который использовался в исходном запросе. Проверьте, пересылает ли этот сервер запросы на другой сервер, изучив вкладку серверы пересылки в свойствах сервера в консоли DNS. Если флажок включить серверы пересылки установлен и в списке присутствует один или несколько серверов, этот сервер перенаправляет запросы.

Если этот сервер пересылает запросы на другой сервер, проверьте наличие проблем, влияющих на сервер, на который сервер пересылает запросы. Чтобы проверить наличие проблем, см. раздел Проверка неполадок DNS-сервера. Когда этот раздел предписывает выполнить задачу на клиенте, выполните его на сервере.

Если сервер находится в работоспособном состоянии и может пересылать запросы, повторите этот шаг и проверьте сервер, на который сервер пересылает запросы.

Если этот сервер не перенаправляет запросы на другой сервер, проверьте, может ли этот сервер запрашивать корневой сервер. Для этого выполните следующую команду:

Если сопоставитель возвращает IP-адрес корневого сервера, возможно, имеется разорванное делегирование между корневым сервером и именем или IP-адресом, который вы пытаетесь разрешить. Следуйте инструкциям по тестированию неработающей процедуры делегирования , чтобы определить, где находится неработающее делегирование.

Если сопоставитель возвращает ответ «запрос на превышение времени ожидания сервера», проверьте, указывает ли корневые ссылки на работоспособность корневых серверов. Для этого используйте для просмотра текущей процедуры корневых ссылок . Если корневые ссылки указывают на работающие корневые серверы, возможно, возникла проблема с сетью или сервер может использовать расширенную конфигурацию брандмауэра, которая не позволяет арбитру конфликтов запрашивать сервер, как описано в разделе Проверка проблем DNS-сервера . Также возможно, что рекурсивное время ожидания по умолчанию слишком мало.

Тестирование неработающего делегирования

Начните тесты в следующей процедуре, запросив допустимый корневой сервер. Этот тест позволяет выполнить запрос всех DNS-серверов из корня к серверу, который тестируется для неработающего делегирования.

В командной строке на тестируемом сервере введите следующее:

Тип записи ресурса — это тип записи ресурса, для которой был выполнен запрос в исходном запросе, а полное доменное имя — полное доменное имя, для которого выполнялись запросы (заканчивающиеся точкой).

Если ответ содержит список записей ресурсов «NS» и «A» для делегированных серверов, повторите шаг 1 для каждого сервера и используйте IP-адрес из записей ресурсов «A» в качестве IP-адреса сервера.

Если ответ не содержит запись ресурса NS, делегирование будет разорвано.

Если ответ содержит записи ресурсов «NS», но нет записей ресурсов «A», введите » задать рекурсию» и выполните запрос по отдельности для записей ресурсов «a» серверов, перечисленных в записях NS. Если вы не нашли по меньшей мере один допустимый IP-адрес записи ресурса «A» для каждой записи ресурса NS в зоне, то у вас есть неработающее делегирование.

Если вы определили, что вы используете неработающее делегирование, исправьте его, добавив или обновив запись ресурса «A» в родительской зоне, используя допустимый IP-адрес для соответствующего DNS-сервера для делегированной зоны.

Просмотр текущих корневых ссылок

Запустите консоль DNS.

Добавьте или подключитесь к DNS-серверу, который не прошел рекурсивный запрос.

Щелкните правой кнопкой мыши сервер и выберите пункт Свойства.

Щелкните корневые ссылки.

Проверьте наличие базовых подключений к корневым серверам.

Если правильно настроены корневые ссылки, убедитесь, что DNS-сервер, используемый в разрешении имен с ошибками, может проверить связь с корневыми серверами по IP-адресу.

Если корневые серверы не отвечают на проверку связи по IP-адресу, IP-адреса для корневых серверов могли измениться. Однако нередко можно увидеть перенастройку корневых серверов.

Проблемы с зонными ошибками

Выполните следующие проверки:

Проверьте Просмотр событий как для основного, так и для дополнительного DNS-сервера.

Проверьте сервер источника, чтобы узнать, не отправит ли он передачу данных для безопасности.

Проверьте вкладку зонные передачи свойств зоны в консоли DNS. Если сервер ограничит передачу зоны на список серверов, например на вкладке серверы имен в свойствах зоны, убедитесь, что сервер-получатель находится в этом списке. Убедитесь, что сервер настроен на отправку зонных передач.

Проверьте наличие проблем на основном сервере, выполнив действия, описанные в разделе Проверка проблем DNS-сервера . Когда появится запрос на выполнение задачи на клиенте, выполните задачу на сервере-получателе.

Проверьте, не работает ли на сервере-получателе другая реализация сервера DNS, например BIND. Если это так, проблема может быть вызвана одной из следующих причин:

Windows сервер-источник может быть настроен для отправки быстрых зонных передач, но сервер-получатель стороннего производителя может не поддерживать быструю передачу зоны. В этом случае отключите передачу данных с помощью быстрой зоны на сервере-источнике из консоли DNS, установив флажок включить вторичные базы данных-получатели на вкладке Дополнительно свойств сервера.

если зона прямого просмотра на Windows сервере содержит тип записи (например, запись SRV), которую сервер-получатель не поддерживает, то на сервере-получателе могут возникнуть проблемы с извлечением зоны.

Проверьте, запущена ли на сервере-источнике другая реализация сервера DNS, например BIND. если да, то возможно, что зона на сервере источника включает несовместимые записи ресурсов, которые Windows не распознает.

Если на главном или вторичном сервере используется другая реализация DNS-сервера, проверьте оба сервера, чтобы убедиться, что они поддерживают одни и те же функции. сервер Windows можно проверить на консоли DNS на вкладке дополнительно страницы свойства сервера. В дополнение к полю включить вторичные получатели привязок на этой странице содержится раскрывающийся список Проверка имен . Это позволяет выбрать принудительное соответствие требованиям RFC для символов в DNS-именах.

Источник

Читайте также:  Могут ли забрать ребенка если оба родителя не работают
Оцените статью