FreeBSD 6.2.на сервере. Не работало FTP. начал искать причину, увидел, что не пингуются интернет адреса из локальной сети. С сервера все нормально. Простые ip пингуются из сетки без проблем. В messages писало Sep 24 11:56:08 mail named[89485]: could not listen on UDP socket: address in use
Sep 24 11:56:08 mail named[89485]: creating IPv4 interface vr0 failed; interface ignoredПосле попыток исправить, эти ошибки перестали записываться, но DNS не работает все равно.
Сейчас пишет Sep 30 05:38:23 mail named[15153]: not listening on any interfaces
При перезапуске пишет:
Sep 30 16:43:56 mail named[40667]: starting BIND 9.3.4
Sep 30 16:43:56 mail named[40667]: command channel listening on 127.0.0.1#953
Sep 30 16:43:56 mail named[40667]: runningnamed.conf
options {
directory "/etc/namedb";
pid-file "/var/run/named/pid";
dump-file "/var/dump/named_dump.db";
statistics-file "/var/stats/named.stats";
listen-on { any; };
// listen-on-v6 { ::1; };
// forward only;
forwarders {212.1.94.3; };
// query-source address * port 53;
};zone "." {
type hint;
file "named.root";
};zone "0.0.127.IN-ADDR.ARPA" {
type master;
file "master/localhost.rev";
};// RFC 3152
zone "1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.IP6.ARPA" {
type master;
file "master/localhost-v6.rev";
};/* An example master zone
zone "example.net" {
type master;
file "master/example.net";
};/* An example dynamic zone
key "exampleorgkey" {
algorithm hmac-md5;
secret "zzzzzzzzzzzzzzzzzzzzzzzz";
};
zone "example.org" {
type master;
allow-update {
key "exampleorgkey";
};
file "dynamic/example.org";
};/* Examples of forward and reverse slave zones
zone "example.com" {
type slave;
file "slave/example.com";
masters {192.168.1.1;};
};
zone "1.168.192.in-addr.arpa" {
type slave;
file "slave/1.168.192.in-addr.arpa";
masters {192.168.1.1;};
};key "rndc-key" {
algorithm hmac-md5;
secret "xxxxxxxxxxxxxxxxxxxxxxxx";
};controls {
inet 127.0.0.1 port 953
allow { 127.0.0.1; } keys { "rndc-key"; };
};Может кто-то видит ошибку или знает как помочь. Я только начал изучать FreeBSD.
>[оверквотинг удален]
> controls {
> inet 127.0.0.1 port 953
>
>
> allow { 127.0.0.1; } keys { "rndc-key";
>};
> };
>
>Может кто-то видит ошибку или знает как помочь. Я только начал изучать
>FreeBSD.покажите полный лог запуска BIND. от начала и до конца, где какая ошибка, и т.д.
второе - вы пользуете BIND который шёл с системой, или устанавливали из портов?
address is already in use собственно означает, что у вас на этом порту что-то висит.
После последнего перезапуска прошел час и пока в логах ошибок небыло. Bind 9.3.4 поставленый с портов.
Sep 30 05:38:23 mail named[15153]: not listening on any interfaces
Sep 30 06:38:23 mail named[15153]: not listening on any interfaces
Sep 30 07:38:23 mail named[15153]: not listening on any interfacesЭти ошибки были с утра, а потом перестали записываться в логи.Я днем пытался решить проблему и немного поменял конфиг
listen-on { 127.0.0.1; 192.168.13.1; };
// listen-on-v6 { ::1; };
// forward only;
forwarders {127.0.0.1; 212.1.94.3; };
query-source address * port 53;
};
192.168.13.1 - айпи моего сервера
212.1.94.3 - днс провайдера
>После последнего перезапуска прошел час и пока в логах ошибок небыло. Bind
>9.3.4 поставленый с портов.
>Sep 30 05:38:23 mail named[15153]: not listening on any interfaces
>Sep 30 06:38:23 mail named[15153]: not listening on any interfaces
>Sep 30 07:38:23 mail named[15153]: not listening on any interfacesnetstat -an
твоему днс что-то мешает слушать запрос на интерфейсе(возможно)
forwarders {212.1.94.3; };
>netstat -an
>
>твоему днс что-то мешает слушать запрос на интерфейсе(возможно)
>forwarders {212.1.94.3; };# netstat -an
Active Internet connections (including servers)
Proto Recv-Q Send-Q Local Address Foreign Address (state)
tcp4 0 0 195.230.134.194.65042 74.125.13.26.80 ESTABLISHED
tcp4 0 0 192.168.13.1.3128 192.168.13.77.1235 ESTABLISHED
tcp4 0 52 192.168.13.1.22 192.168.13.77.1233 ESTABLISHED
tcp4 0 0 192.168.13.1.3128 192.168.13.77.1231 TIME_WAIT
tcp4 0 0 192.168.13.1.3128 192.168.13.77.1226 ESTABLISHED
tcp4 0 0 192.168.13.1.3128 192.168.13.77.1225 ESTABLISHED
tcp4 0 0 192.168.13.1.3128 192.168.13.77.1224 ESTABLISHED
tcp4 0 0 192.168.13.1.3128 192.168.13.77.1222 ESTABLISHED
tcp4 0 0 192.168.13.1.3128 192.168.13.77.1218 ESTABLISHED
tcp4 0 0 192.168.13.1.3128 192.168.13.77.1199 ESTABLISHED
tcp4 0 0 195.230.134.194.55752 194.67.57.61.80 FIN_WAIT_1
tcp4 0 0 195.230.134.194.52150 64.12.26.116.443 ESTABLISHED
tcp4 0 0 192.168.13.1.3128 192.168.13.77.1068 ESTABLISHED
tcp4 0 0 195.230.134.194.55468 194.186.55.20.443 ESTABLISHED
tcp4 0 0 192.168.13.1.3128 192.168.13.77.1054 ESTABLISHED
tcp4 0 0 127.0.0.1.953 *.* LISTEN
tcp4 0 0 127.0.0.1.53 *.* LISTEN
tcp4 0 0 192.168.13.1.53 *.* LISTEN
tcp4 0 0 192.168.4.100.3128 *.* LISTEN
tcp4 0 0 192.168.3.100.3128 *.* LISTEN
tcp4 0 0 192.168.16.100.3128 *.* LISTEN
tcp4 0 0 192.168.13.1.3128 *.* LISTEN
tcp4 0 0 *.25 *.* LISTEN
tcp4 0 0 *.110 *.* LISTEN
tcp4 0 0 *.143 *.* LISTEN
tcp4 0 0 127.0.0.1.5432 *.* LISTEN
tcp4 0 0 *.80 *.* LISTEN
tcp4 0 0 *.22 *.* LISTEN
udp4 0 0 *.53 *.*
udp4 0 0 127.0.0.1.53 *.*
udp4 0 0 192.168.13.1.53 *.*
udp4 0 0 *.3130 *.*
udp4 0 0 *.55299 *.*
udp4 0 0 127.0.0.1.50413 127.0.0.1.50413
udp4 0 0 *.514 *.*
Active UNIX domain sockets
Address Type Recv-Q Send-Q Inode Conn Refs Nextref Addr
c206e000 stream 0 0 0 c206e480 0 0
c206e480 stream 0 0 0 c206e000 0 0
c2036a20 stream 0 0 c24ae990 0 0 0 /var/run/clama v/clamd
c2036870 stream 0 0 c24af000 0 0 0 /var/run/sasla uthd/mux
c2036630 stream 0 0 c241b550 0 0 0 /tmp/.s.PGSQL. 5432
c2036090 stream 0 0 c2393440 0 0 0 /var/run/authd aemond/socket.tmp
c2036cf0 stream 0 0 c1fbb220 0 0 0 /var/run/devd. pipe
c2036ea0 stream 0 0 0 c2037000 0 0
c2037000 stream 0 0 0 c2036ea0 0 0
c206eea0 dgram 0 0 0 c2036ab0 0 c2036000
c206eb40 dgram 0 0 0 c2036b40 0 c2036240
c2036000 dgram 0 0 0 c2036ab0 0 c2036990
c2036990 dgram 0 0 0 c2036ab0 0 c2036e10
c2036240 dgram 0 0 0 c2036b40 0 c20365a0
c2036e10 dgram 0 0 0 c2036ab0 0 c2036d80
c2036d80 dgram 0 0 0 c2036ab0 0 c2036120
c20365a0 dgram 0 0 0 c2036b40 0 0
c2036120 dgram 0 0 0 c2036ab0 0 0
c2036ab0 dgram 0 0 c2055aa0 0 c206eea0 0 /var/run/logpr iv
c2036b40 dgram 0 0 c2055bb0 0 c206eb40 0 /var/run/log192.168.13.1 - айпи сервера
192.168.13.77 - мой айпи
sockstat -4l ??
>sockstat -4l ??# sockstat -4l
USER COMMAND PID FD PROTO LOCAL ADDRESS FOREIGN ADDRESS
root named 40667 20 udp4 192.168.13.1:53 *:*
root named 40667 21 tcp4 192.168.13.1:53 *:*
root named 40667 22 udp4 127.0.0.1:53 *:*
root named 40667 23 tcp4 127.0.0.1:53 *:*
root named 40667 24 udp4 *:53 *:*
root named 40667 25 tcp4 127.0.0.1:953 *:*
www httpd 1358 17 tcp4 *:80 *:*
www httpd 1092 17 tcp4 *:80 *:*
squid squid 1005 5 udp4 *:55299 *:*
squid squid 1005 11 tcp4 192.168.13.1:3128 *:*
squid squid 1005 12 tcp4 192.168.16.100:3128 *:*
squid squid 1005 13 tcp4 192.168.3.100:3128 *:*
squid squid 1005 14 tcp4 192.168.4.100:3128 *:*
squid squid 1005 15 udp4 *:3130 *:*
mailnull exim-4.67- 928 3 tcp4 *:25 *:*
root couriertcp 906 3 tcp4 *:110 *:*
root couriertcp 885 3 tcp4 *:143 *:*
pgsql postgres 828 3 tcp4 127.0.0.1:5432 *:*
www httpd 629 17 tcp4 *:80 *:*
www httpd 628 17 tcp4 *:80 *:*
www httpd 627 17 tcp4 *:80 *:*
www httpd 626 17 tcp4 *:80 *:*
www httpd 625 17 tcp4 *:80 *:*
root httpd 546 17 tcp4 *:80 *:*
root sshd 521 3 tcp4 *:22 *:*
root syslogd 395 6 udp4 *:514 *:*
Добавить
allow { 127.0.0.1; <ВАША СЕТКА>};
>Добавить
>allow { 127.0.0.1; <ВАША СЕТКА>};Сорри немного нето, вот это добавить в начало, :
acl "corpnet" {192.168.0.0/24;127.0.0.1;....};
allow-query { "corpnet"; };
192.168.0.0/24 - Ваша внутренняя сеть.
>acl "corpnet" {192.168.0.0/24;127.0.0.1;....};
>allow-query { "corpnet"; };
>192.168.0.0/24 - Ваша внутренняя сеть.кусок намеда
acl "corpnet" {192.168.0.0/24; 127.0.0.1;};
allow-query {"corpnet";};
options {
directory "/etc/namedb";
pid-file "/var/run/named/pid";
dump-file "/var/dump/named_dump.db";
statistics-file "/var/stats/named.stats";
в messages
Oct 1 11:30:30 mail named[40667]: /etc/namedb/named.conf:12: unknown option 'allow-query'
Oct 1 11:30:30 mail named[40667]: reloading configuration failed: failure
acl "corpnet" {192.168.13.0/24; 127.0.0.1;};
options {
directory "/etc/namedb";
pid-file "/var/run/named/pid";
dump-file "/var/dump/named_dump.db";
statistics-file "/var/stats/named.stats";
allow-query {"corpnet";};И я так понял у Вас сетка 192.168.13.0/24, а не как у меня 192.168.0.0/24, обртите на это внимание.
acl "corpnet" {192.168.13.0/24; 127.0.0.1;};options {
directory "/etc/namedb";
pid-file "/var/run/named/pid";
dump-file "/var/dump/named_dump.db";
statistics-file "/var/stats/named.stats";allow-query {"corpnet";};
исправил. Теперь в логах ничего не написало, но все равно не работает
Какой IP имеет внутренний интерфейс, какой внешний?
Вообще запись allow-query говорит кому можно отвечать и получать запросы, соответственно если туда что то не пропишите из своих IP, то и работать не будет.
>Какой IP имеет внутренний интерфейс, какой внешний?
>Вообще запись allow-query говорит кому можно отвечать и получать запросы, соответственно если
>туда что то не пропишите из своих IP, то и работать
>не будет.внутренний 192.168.13.1
внешний 195.230.134.194
Попробуй раскоментировать
forward only;
И еще опопробуй закоментируй
listen-on { 127.0.0.1; 192.168.13.1; };
>И еще опопробуй закоментируй
>listen-on { 127.0.0.1; 192.168.13.1; };В логах пусто, и не работает до сих пор
>>И еще опопробуй закоментируй
>>listen-on { 127.0.0.1; 192.168.13.1; };
>
>В логах пусто, и не работает до сих порЛюбопытно спросить, какую литературу или документацию по поводу DNS, BIND
вы прочитали?
> Любопытно спросить, какую литературу или документацию по поводу DNS, BIND
>вы прочитали?Кеширующий DNS сервер для локальной сети на основе BIND 9. Если найду ссылку, то покажу. И еще http://www.opennet.me/docs/RUS/dns1/index.html. Это только то, что я запомнил из летиратуры. Также форум обшастал. Были похожие ошибки, только решение уходило в другую сторону
А у Вас вообще работает ли 53 порт? Не закрыт ли он фаерволом????
>А у Вас вообще работает ли 53 порт? Не закрыт ли он
>фаерволом????как посмотреть, я не все знаю во FreeBSD. Я недавно начал изучать
telnet 212.1.94.3 53 - как один из самых простых способов.
Просто проверить заходит туда или нет. Сделать это с локалки и с сервера.
Также с локалки telnet 192.168.13.1 53...
>telnet 212.1.94.3 53 - как один из самых простых способов.
>Просто проверить заходит туда или нет. Сделать это с локалки и
>с сервера.
>Также с локалки telnet 192.168.13.1 53...с сервера
# telnet 212.1.94.3 53
Trying 212.1.94.3...
Connected to alpha.ck.ukrpack.net.
Escape character is '^]'.
Connection closed by foreign host.с локалки
telnet 212.1.94.3 53
Подключение к 212.1.94.3...Не удалось открыть подключение к этому узлу, на пор
т 53: Сбой подключенияtelnet 192.168.13.1 53
Подключение к 192.168.13.1...Не удалось открыть подключение к этому узлу, на порт 53: Сбой подключенияА в фаерволе ни одного слова 53
Вывод напрашивается сам собой, у тебя на локальном интерфейсе в фаерволе закрыт 53 порт. Bind судя по всему тут непричем.
Какай фаервол используешь?
Что выдает?
ipfw -a list
>Что выдает?
>ipfw -a list# ipfw -a list
ipfw: getsockopt(IP_FW_GET): Protocol not available
#
rc.conf выложи
>rc.conf выложиFile:rc.conf Col:0 =1235 bytes 0%
keymap="ru.koi8-r"
keyrate="normal"
mousechar_start="3"
saver="daemon"
scrnmap="koi8-r2cp866"
font8x14="cp866-8x14"
font8x16="cp866b-8x16"
font8x8="cp866-8x8"hostname="mail.renata.ua"
network_interfaces="auto"
ifconfig_lo0="inet 127.0.0.1"
ifconfig_rl0="Up"
cloned_interfaces="vlan0"
ifconfig_vlan0="inet 195.230.134.194/26 vlan 109 vlandev rl0"
defaultrouter="195.230.134.193"ifconfig_vr0="inet 192.168.13.1 netmask 255.255.255.0"
ifconfig_vr0_alias0="inet 192.168.4.100 netmask 255.255.255.0"
ifconfig_vr1="inet 192.168.3.100 netmask 255.255.255.0"
ifconfig_rl1="inet 192.168.16.100 netmask 255.255.255.0"
gateway_enable="YES"sshd_enable="YES"
squid_chdir="/squid/logs"
squid_enable="YES"
apache_enable="YES"pf_enable="YES"
pf_rules="/etc/pf.conf"
pf_program="/sbin/pfctl"
pf_flags=""
pflog_enable="YES"
pflog_logfile="/var/log/pflog"
pflog_program="/sbin/pflogd"
pflog_flags=""postgresql_class="postgres"
postgresql_enable="YES"
atslogd_enable="YES"
saslauthd_enable="YES"
saslauthd_flags="-a getpwent"clamav_clamd_enable="YES"
clamav_freshclam_enable="YES"courier_authdaemond_enable="YES"
courier_imap_pop3d_enable="YES"
courier_imap_imapd_enable="YES"exim_enable="YES"
sendmail_enable="NONE"
named_enable="YES"
pf_rules="/etc/pf.conf"
Используешь в качестве фаервола pf, я его никогда не использовал... ркомендую копать в эту сторону, при условии что bind стартует конечно.
Да вроде bind стартует.Жаль что не можешь помочь.
>Да вроде bind стартует.Жаль что не можешь помочь.показывайте /etc/pf.conf
>показывайте /etc/pf.confext_if = "vlan0"
int_if_ren = "vr0"
#int_if_per = "vr1"
int_if_shp = "rl1"
int_if_uni = "vr1"ext_ip = ""
int_ip_ren = "192.168.13.1"
int_ip_per = "{192.168.2.100, 192.168.4.100}"
int_ip_shp = "192.168.16.100"
int_ip_uni = "192.168.3.100"
uni_ip = "192.168.3.101"
adm_ip = "{192.168.13.77, 192.168.3.103}"dns_hosts = "{212.1.94.3,212.1.94.54}"
icmp_types = "{0,3,8}"
ext_mail = "{smtp,pop3}"
ext_port = "{smtp}"
int_port = "{3128}"
ren_port = "{smtp,pop3,smtps,pop3s}"
adm_port = "{3724,3725,8128,8129,2370,21,4080,443,8080,7777,5999,30000,30001,2222,995,587}"
uni_port = "{smtp,pop3,smtps,pop3s}"
table <ext_ssh> {212.82.217.4}
table <local_ssh> {192.168.13.77}set block-policy drop
set limit { states 20000, frags 20000 }
set optimization aggressive
set loginterface $ext_ifscrub in on $ext_if all
scrub in on $int_if_ren all no-df
#scrub in on $int_if_per all no-df
scrub in on $int_if_shp all no-df
scrub in on $int_if_uni all no-dfnat on $ext_if from $int_if_ren:network to any -> ($ext_if)
#nat on $ext_if from $int_if_per:network to any -> ($ext_if)
nat on $ext_if from $int_if_shp:network to any -> ($ext_if)
nat on $ext_if from $int_if_uni:network to any -> ($ext_if)block log all
pass quick on lo0 all
antispoof quick for $ext_if inetblock in quick on $ext_if from any to 255.255.255.255
pass in quick inet proto icmp all icmp-type $icmp_types keep state
pass out quick inet proto icmp all icmp-type $icmp_types keep statepass in on $ext_if inet proto tcp from any to $ext_if port smtp flags S/SA keep state
pass in quick on $ext_if inet proto tcp from <ext_ssh> to $ext_if port ssh flags S/SA keep state
pass in quick on $int_if_ren inet proto tcp from <local_ssh> to $int_if_ren port ssh flags S/SA keep statepass in on $int_if_ren inet proto tcp from $int_if_ren:network to $int_ip_ren port $int_port keep state
pass in on $int_if_ren inet proto tcp from $int_if_ren:network to $int_ip_per port $int_port keep state
pass in on $int_if_shp inet proto tcp from $int_if_shp:network to $int_ip_shp port $int_port keep state
pass in on $int_if_uni inet proto tcp from $int_if_uni:network to $int_ip_uni port $int_port keep statepass in quick on $int_if_ren proto tcp from $int_if_ren:network to any port $ren_port keep state
pass in quick on $int_if_ren proto tcp from $adm_ip to any port $adm_port keep state
#pass in quick on $int_if_per proto tcp from $int_if_per:network to any port $ext_mail keep state
pass in quick on $int_if_shp proto tcp from $int_if_shp:network to any port $ext_mail keep state
pass in quick on $int_if_uni proto tcp from $int_if_uni:network to any port $uni_port keep state
pass in quick on $int_if_ren proto tcp from $uni_ip to any port $uni_port keep state
pass out on $int_if_ren inet from any to $int_if_ren:network keep state
#pass out on $int_if_per inet from any to $int_if_per:network keep state
pass out on $int_if_shp inet from any to $int_if_shp:network keep state
pass out on $int_if_uni inet from any to $int_if_uni:network keep state
pass out on $ext_if proto tcp all modulate state flags S/SApass in on $ext_if proto tcp from any to $ext_if port > 49151 keep state
pass out quick on $ext_if proto udp from any to $dns_hosts port domain keep state
pass out quick on $ext_if proto udp from any to any port ntp keep state
>[оверквотинг удален]
>
>pass in on $int_if_ren inet proto tcp from $int_if_ren:network to $int_ip_ren
>port $int_port keep state
>pass in on $int_if_ren inet proto tcp from $int_if_ren:network to $int_ip_per
>port $int_port keep state
>pass in on $int_if_shp inet proto tcp from $int_if_shp:network to $int_ip_shp
>port $int_port keep state
>pass in on $int_if_uni inet proto tcp from $int_if_uni:network to $int_ip_uni
>port $int_port keep state
>pass in quick on $int_if_ren proto udp from $int_if_ren:network to $int_if_ren port = 53
перезапустите pf и проверяйте из 192.168.13.0 подсети
>[оверквотинг удален]
>#pass out on $int_if_per inet from any to $int_if_per:network keep state
>pass out on $int_if_shp inet from any to $int_if_shp:network keep state
>pass out on $int_if_uni inet from any to $int_if_uni:network keep state
>pass out on $ext_if proto tcp all modulate state flags S/SA
>
>pass in on $ext_if proto tcp from any to $ext_if port > 49151 keep state
>pass out quick on $ext_if proto udp from any to $dns_hosts port
>domain keep state
>pass out quick on $ext_if proto udp from any to any port
>ntp keep state
Заработало. Большее всем спасибо, кто помогал мне