LINUX.ORG.RU
ФорумAdmin

Проблема с разрешением DNS имен

 , , ,


1

1

OS Centos 6.5
# ping ya.ru
ping: unknown host ya.ru

Если яндекс пингануть по ip пинги идут.

# cat /etc/resolv.conf
nameserver 192.168.10.10
nameserver 212.34.33.1

В качестве ДНС указывал разные адреса - эффект тот же, буквально
вчера все было норм.

Ответ на: комментарий от leave

Проще, но мне хотелось ещё посмотреть, не переписывает ли кто resolv.conf

Shtsh ★★★★ ()

что такое 192.168.10.10 ?

запущен ли nscd?

покажи /etc/nsswitch.conf

как тут правильно предложили, пропиши в resolv.conf неймсервером гугл (8.8.8.8) и покажи host ya.ru

val-amart ★★★★★ ()
Ответ на: комментарий от Shtsh

host ya.ru
;; connection timed out; trying next origin
;; connection timed out; no servers could be reached

dig ya.ru

; <<>> DiG 9.8.2rc1-RedHat-9.8.2-0.17.rc1.el6_4.6 <<>> ya.ru
;; global options: +cmd
;; connection timed out; no servers could be reached

pups_luber ()
Ответ на: комментарий от val-amart

passwd: files
shadow: files
group: files

#hosts: db files nisplus nis dns
hosts: files dns

# Example - obey only what nisplus tells us...
#services: nisplus [NOTFOUND=return] files
#networks: nisplus [NOTFOUND=return] files
#protocols: nisplus [NOTFOUND=return] files
#rpc: nisplus [NOTFOUND=return] files
#ethers: nisplus [NOTFOUND=return] files
#netmasks: nisplus [NOTFOUND=return] files

bootparams: nisplus [NOTFOUND=return] files

ethers: files
netmasks: files
networks: files
protocols: files
rpc: files
services: files

netgroup: nisplus

publickey: nisplus

automount: files nisplus
aliases: files nisplus

pups_luber ()
Ответ на: комментарий от Shtsh

cat /etc/resolv.conf
nameserver 8.8.8.8

netstat -i
Kernel Interface table
Iface MTU Met RX-OK RX-ERR RX-DRP RX-OVR TX-OK TX-ERR TX-DRP TX-OVR Flg
eth0 1500 0 705 0 0 0 151 0 0 0 BMRU
eth1 1500 0 28389 0 0 0 14905 0 0 0 BMRU
lo 16436 0 0 0 0 0 0 0 0 0 LRU

pups_luber ()
Ответ на: комментарий от Shtsh

iptables-save
# Generated by iptables-save v1.4.7 on Wed Feb 12 15:55:58 2014
*filter
:INPUT DROP [0:0]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [2744:918700]
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p icmp -m icmp --icmp-type 5 -j REJECT --reject-with icmp-host-prohibited
-A INPUT -p icmp -j ACCEPT
-A INPUT -i lo -j ACCEPT
#-A INPUT -i eth0 -j ACCEPT
#-A INPUT -i eth+ -j ACCEPT
#-A INPUT -i ppp+ -j ACCEPT
#-A INPUT -i wlan+ -j ACCEPT
-A INPUT -d 224.0.0.251/32 -p udp -m state --state NEW -m udp --dport 5353 -j ACCEPT
-A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT
-A INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT
-A INPUT -p tcp -m state --state NEW -m tcp --dport 21 -j ACCEPT
-A INPUT -p tcp -m state --state NEW -m tcp --dport 443 -j ACCEPT
-A INPUT -p tcp -m state --state NEW -m tcp --dport 25 -j ACCEPT
-A INPUT -p udp -m state --state NEW -m udp --dport 137 -j ACCEPT
-A INPUT -p udp -m state --state NEW -m udp --dport 138 -j ACCEPT
-A INPUT -p udp -m state --state NEW -m udp --dport 137 -j ACCEPT
-A INPUT -p udp -m state --state NEW -m udp --dport 138 -j ACCEPT
-A INPUT -p tcp -m state --state NEW -m tcp --dport 139 -j ACCEPT
-A INPUT -p tcp -m state --state NEW -m tcp --dport 445 -j ACCEPT
-A INPUT -p tcp -m state --state NEW -m tcp --dport 53 -j ACCEPT
-A INPUT -p udp -m state --state NEW -m udp --dport 53 -j ACCEPT
-A INPUT -p tcp -m state --state NEW -m tcp --dport 995 -j ACCEPT
-A INPUT -p udp -m state --state NEW -m udp --dport 1194 -j ACCEPT
-A INPUT -p udp -m state --state NEW -m udp --dport 69 -j ACCEPT
-A INPUT -p tcp -m state --state NEW -m tcp --dport 23626 -j ACCEPT
-A INPUT -p tcp -m state --state NEW -m tcp --dport 3128 -j ACCEPT
-A INPUT -p tcp -m state --state NEW -m tcp --dport 10051 -j ACCEPT
-A INPUT -p tcp -m state --state NEW -m tcp --dport 1723 -j ACCEPT
-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -p icmp -m icmp --icmp-type 5 -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -p icmp -j ACCEPT
-A FORWARD -i lo -j ACCEPT
-A FORWARD -i eth+ -j ACCEPT
-A FORWARD -i ppp+ -j ACCEPT
-A FORWARD -i wlan+ -j ACCEPT
-A FORWARD -o eth+ -j ACCEPT
-A FORWARD -o ppp+ -j ACCEPT
-A FORWARD -d 192.168.10.3/32 -i eth0 -p tcp -m state --state NEW -m tcp --dport 3128 -j ACCEPT
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
COMMIT
# Completed on Wed Feb 12 15:55:58 2014
# Generated by iptables-save v1.4.7 on Wed Feb 12 15:55:58 2014
*nat
:PREROUTING ACCEPT [8317:655127]
:POSTROUTING ACCEPT [0:0]
:OUTPUT ACCEPT [888:64885]
-A PREROUTING -i eth0 -p tcp -m tcp --dport 80 -j DNAT --to-destination 192.168.10.3:3128
-A POSTROUTING -o eth+ -j MASQUERADE
-A POSTROUTING -o ppp+ -j MASQUERADE
COMMIT

pups_luber ()
Ответ на: комментарий от pups_luber

На default gateway для этой машины кто-то вчера накрутил правил iptables и никому ничего не сказал? :)

Больше предположений у меня нет.

swarnk ★★ ()
Ответ на: комментарий от pups_luber

А при чем здесь пинги?

Ты проверь все же правила файрвола на шлюзе для этой проблемной машины. Мало ли. Вот сейчас для примера написал запрещающее правило для 53 порта - точно такие же симптомы.

swarnk ★★ ()
Ответ на: комментарий от swarnk

эта машина смотрит в интернет и сама является шлюзом, все правила файервола сбросил на ней, у нее шлюз по умолчанию уже шлюз провайдера.

pups_luber ()
Ответ на: комментарий от pups_luber

Господа! Можно подключиться к дискуссии, потому что очень похожая проблема, но сама так и не решилась. И нигде пока не отвечают. единственная может разница, что у меня из всего списка зон «отвалилось» только две. И не видны с бОльшей части Инета (только с нескольких каналов)

siguard ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.