DNS timeout? Warum nur

docbrown76

Registered User
Hallo Zusammen,

mir ist da ganz nebenbei aufgefallen das der DNS unseres Plesk nicht zu laufen schein. Aufgefallen ist das weil eine Subdomain nicht funktionierte.
Eine Abfrage bei DNSStuff.com ergab folgende Antwort:

- zone.de (wurde gesucht)
- ns.domain.de (unser Plesk)

Searching for zone.de A record at k.root-servers.net [193.0.14.129]: Got referral to s.de.net. (zone: de.) [took 290 ms]
Searching for zone.de A record at s.de.net. [193.159.170.149]: Got referral to ns.som-hosting.de. (zone: zone.de.) [took 187 ms]
Searching for zone.de A record at ns.domain.de. [85.214.55.55]: Timed out. Trying again.
Searching for zone.de A record at ns10.schlundtech.de. [62.116.163.100]: Reports zone.de. [took 128 ms] Response:

ns.domain.de gibt einen Timeout aus. Das ist komisch und ich kann mir das nicht erklären. Der Server wurde einmal neu gestartet und selbst der DNS Dienst selbst wurde über Plesk neu gestartet.
Im Logfile gibt es keine Errors. ???

Wirklich seltsam.

Ich hoffe auf einen guten Tipp.


Viele Grüße

Doc
 
Hallo,

Firewall abschalten.... hmm.... sowas wurde nicht installiert.
Kann man sowas im Plesk. Ich habe gesucht.. aber nichts gefunden.

Gruss Doc
 
Hallo,

Firewall ist eines der häufigsten Probleme sofern der Nameserver überhaupt läuft; ob Du eine hast solltest Du wissen.

Läuft der Nameserver? Beantwortet er Anfragen nach der betroffenen Domain korrekt, wenn Du ihn auf der Serverkonsole mit dig befragst?
 
Nabend,

der Nameserver läuft.

root@h12346:~> dig @localhost zone.de any

; <<>> DiG 9.3.2 <<>> @localhost zone.de any
; (1 server found)
;; global options: printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 27837
;; flags: qr aa rd ra; QUERY: 1, ANSWER: 5, AUTHORITY: 0, ADDITIONAL: 2

;; QUESTION SECTION:
;zone.de. IN ANY

;; ANSWER SECTION:
zone.de. 86400 IN MX 10 mail.zone.de.
zone.de. 86400 IN A 85.214.55.55
zone.de. 86400 IN SOA ns.domain.de. sasa\.k.arcor.de. 1184239275 10800 3600 604800 10800
zone.de. 86400 IN NS ns10.schlundtech.de.
zone.de. 86400 IN NS ns.domain.de.

;; ADDITIONAL SECTION:
mail.zone.de. 86400 IN A 85.214.55.55
ns.domain.de. 86400 IN A 85.214.55.55

;; Query time: 4 msec
;; SERVER: 127.0.0.1#53(127.0.0.1)
;; WHEN: Fri Aug 17 17:53:39 2007
;; MSG SIZE rcvd: 212

Was die Firewall betrifft, ja, ich habe Sie gefunden, es war wohl etwas spät :-)
Die Einstellungen sind von Plesk so gewählt das der Nameserverdienst Fragen von außen beantwortet. Also auf Grün steht.

Gibt es zu der Firewall ein Logfile in das ich mal schauen könnte?

Gruss Doc
 
Hallo,

Lookup failed while connecting to server:
connection refused

mist!

Alles war besser als vor dem Update auf Suse 10x

Wie kann ich denn die Firewall abschalten?
Habe jetzt sogar eine genauere Regel erstellt:
"Eingang von allen an Port 53/udp erlauben"
Aber das hilft auch nichts.

Irgendwas ist da faul. Eine von mir angelegte Subdomain findet er mit einem lokalen DIG auch nicht. Hmm... Sehr komisch.

Noch eine Idee??

*help*

Gruss Doc
 
Hallo,

wie hast Du das Update auf 10 gemacht? Komplett neu installiert oder Upgrade über Yast - letzteres soll grausam in die Hose gehen.

Es müssen Port 53 UDP und TCP freigegeben werden.
 
hallo,

das war eine komplette Neuinstallation.
Kein Upgrade, eben wegen der Probleme.

Eine Freigabe von Port 53 UDP/TCP brachte keine Verbesserung.

"Eingang von allen an Ports 53/tcp, 53/udp erlauben"

Doppelmist. Tut nicht.

was jetzt? *grübel*
 
Hallo!
An welchem Interface lauscht der Nameserver denn? 127.0.0.1 oder 0.0.0.0? Nur so eine Idee.

mfG
Thorsten
 
Hallo,

bin mir nicht ganz sicher, aber wo schaue ich auf welchem Port der Nameserver "hört"?

Wie kann ich den die Firewall abschalten?

gruss Doc
 
Hallo,

das Firewall-Modul haben wir mal komplett deinstalliert.

Wie erwartet gab es keine Änderung. Der Port 53 ist von Außen nicht erreichbar.
:confused:

Jetzt habe ich keine Ideen mehr. Was kann man noch tun?

Gruss Doc
 
Hallo,

hier die named.conf:
h1221234:/var/lib/named/etc # more named.conf
# Copyright (c) 2001-2004 SuSE Linux AG, Nuernberg, Germany.
# All rights reserved.
#
# Author: Frank Bodammer, Lars Mueller <lmuelle@suse.de>
#
# /etc/named.conf
#
# This is a sample configuration file for the name server BIND 9. It works as
# a caching only name server without modification.
#
# A sample configuration for setting up your own domain can be found in
# /usr/share/doc/packages/bind/sample-config.
#
# A description of all available options can be found in
# /usr/share/doc/packages/bind/misc/options.

options {
include "/etc/named.conf.include.plesk-options";

# The directory statement defines the name server's working directory

directory "/var/lib/named";

# Write dump and statistics file to the log subdirectory. The
# pathenames are relative to the chroot jail.

dump-file "/var/log/named_dump.db";
statistics-file "/var/log/named.stats";

# The forwarders record contains a list of servers to which queries
# should be forwarded. Enable this line and modify the IP address to
# your provider's name server. Up to three servers may be listed.

#forwarders { 192.0.2.1; 192.0.2.2; };

# Enable the next entry to prefer usage of the name server declared in
# the forwarders section.

#forward first;

# The listen-on record contains a list of local network interfaces to
# listen on. Optionally the port can be specified. Default is to
# listen on all interfaces found on your system. The default port is
# 53.

listen-on port 53 { 127.0.0.1; };

# The listen-on-v6 record enables or disables listening on IPv6
# interfaces. Allowed values are 'any' and 'none' or a list of
# addresses.

listen-on-v6 { any; };

# The next three statements may be needed if a firewall stands between
# the local server and the internet.

#query-source address * port 53;
#transfer-source * port 53;
#notify-source * port 53;

# The allow-query record contains a list of networks or IP addresses
# to accept and deny queries from. The default is to allow queries
# from all hosts.

#allow-query { 127.0.0.1; };

# If notify is set to yes (default), notify messages are sent to other
# name servers when the the zone data is changed. Instead of setting
# a global 'notify' statement in the 'options' section, a separate
# 'notify' can be added to each zone definition.

notify no;
};

# To configure named's logging remove the leading '#' characters of the
# following examples.
#logging {
# # Log queries to a file limited to a size of 100 MB.
# channel query_logging {
# file "/var/log/named_querylog"
# versions 3 size 100M;
# print-time yes; // timestamp log entries
# };
# category queries {
# query_logging;
# };
#
# # Or log this kind alternatively to syslog.
# channel syslog_queries {
# syslog user;
# severity info;
# };
# category queries { syslog_queries; };
#
# # Log general name server errors to syslog.
# channel syslog_errors {
# syslog user;
# severity error;
# };
# category default { syslog_errors; };
#
# # Don't log lame server messages.
# category lame-servers { null; };
#};

# The following zone definitions don't need any modification. The first one
# is the definition of the root name servers. The second one defines
# localhost while the third defines the reverse lookup for localhost.

zone "." in {
type hint;
file "root.hint";
};

zone "localhost" in {
type master;
file "localhost.zone";
};

zone "0.0.127.in-addr.arpa" in {
type master;
file "127.0.0.zone";
};

# Include the meta include file generated by createNamedConfInclude. This
# includes all files as configured in NAMED_CONF_INCLUDE_FILES from
# /etc/sysconfig/named

include "/etc/named.conf.include";

# You can insert further zone records for your own domains below or create
# single files in /etc/named.d/ and add the file names to
# NAMED_CONF_INCLUDE_FILES.
# See /usr/share/doc/packages/bind/README.SUSE for more details.
include "/etc/named.conf.include.plesk-zones";

named.conf.include.plesk-zones :
zone "zone.de" {
type master;
file "zone.de";
allow-transfer {
85.214.55.55;
common-allow-transfer;
};
};
zone "55.214.85.in-addr.arpa" {
type master;
file "55.214.85.in-addr.arpa";
allow-transfer {
common-allow-transfer;
};
};
acl common-allow-transfer {
62.116.163.100;
62.116.162.121;
};
named.conf.include.plesk-options:
h1221234:/var/lib/named/etc # more named.conf.include.plesk-options
allow-recursion {
any;
};

Ich hoffe das waren alle. Ich kann nichts außergewöhnliches erkennen.
:o

Gruss Doc
 
Hallo Thorsten:

netstat -lnp|grep :53

Hier das Ergebnis:

h1221234:# netstat -lnp|grep :53
tcp 0 0 127.0.0.1:53 0.0.0.0:* LISTEN 30533/named
udp 0 0 127.0.0.1:53 0.0.0.0:* 30533/named

Is das gut oder schlecht? Man ich komme mir hier wie der total Anfänger vor.

Gruss Doc
 
Hmm.. er lauscht auf Port 53, aber Localhost?

Und wo stellt man das jetzt wieder um?
Das sollte auf 0.0.0.0 stehen, oder?

Gruss Doc
 
Back
Top