Cisco 837, не передающий трафик UDP правильно (был: проблема запроса DNS)

САМОЕ ГРЯЗНОЕ большая часть самой ужасной вещи, которая может быть сделана...

1 загрузка источник 2 - находит файл названным cache.c 3 - находит функцию is_expired

4-Изменений это таким образом

static int is_expired(time_t now, struct crec *crecp)
{
  if (crecp->flags & F_IMMORTAL)
    return 0;

  if (difftime(now, crecp->ttd) < 0)
    return 0;

  return 0; // IT WAS IN ONE
}

То, когда функция спрашивает, действительно истекало? мы всегда видели нет

Таким образом это никогда не будет истекать, и Вы завоюете мир.

ВЫВОД:

; <<>> DiG 9.6.1-P2 <<>> www.google.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 28477
;; flags: qr rd ra; QUERY: 1, ANSWER: 4, AUTHORITY: 0, ADDITIONAL: 0

;; QUESTION SECTION:
;www.google.com.            IN  A

;; ANSWER SECTION:
www.google.com.     603937  IN  CNAME   www.l.google.com.
www.l.google.com.   4294966733 IN   A   209.85.195.99
www.l.google.com.   4294966733 IN   A   209.85.195.104
www.l.google.com.   4294966733 IN   A   209.85.195.147

;; Query time: 0 msec
;; SERVER: 127.0.0.1#53(127.0.0.1)
;; WHEN: Wed Feb 17 18:34:47 2010
;; MSG SIZE  rcvd: 110
0
задан 22 June 2011 в 02:31
3 ответа
  • Это просто udp, или tcp также затронут?
  • Есть ли любые проблемы IPv4/IPv6 (иногда, маршрутизаторы запутываются, Вы я видел что только для действительно дешевых),

Способ протестировать, который был бы (использование серверов Google DNS):

$ dig @8.8.8.8 example.com +noall +answer +notcp +ignore # udp only
example.com.        50270   IN  A   192.0.43.10
;; Received 45 bytes from 8.8.8.8#53(8.8.8.8) in 29 ms

$ dig -4 example.com +noall +answer +notcp +ignore # udp only/ipv4 only
example.com.        50270   IN  A   192.0.43.10

$ dig -6 example.com +noall +answer +notcp +ignore # udp only/ipv6 only
example.com.        50270   IN  A   192.0.43.10
;; Received 45 bytes from 8.8.8.8#53(8.8.8.8) in 29 ms

$ dig @8.8.8.8 example.com +noall +answer +tcp # tcp only
example.com.        50256   IN  A   192.0.43.10
;; Received 45 bytes from 8.8.8.8#53(8.8.8.8) in 30 ms

$ dig -4 example.com +noall +answer +tcp # tcp only/ipv4 only
example.com.        50256   IN  A   192.0.43.10
;; Received 45 bytes from 8.8.8.8#53(8.8.8.8) in 30 ms

$ dig -6 example.com +noall +answer +tcp # tcp only/ipv6 only
example.com.        50256   IN  A   192.0.43.10
;; Received 45 bytes from 8.8.8.8#53(8.8.8.8) in 30 ms

Также:

  • У Вас есть a tcpdump
  • Возможно, получите некоторый дешевый VPS/EC2/Rackspace Экземпляр и открытый порт 53 (netcat Ваш друг). Тест с telnet, который можно соединить - только, чтобы быть уверенными, что пакеты являются действительно выходом за пределы брандмауэра.
1
ответ дан 4 December 2019 в 22:17

1 первый запуск путем отключения обоих и включения их въезжает задним ходом. Проверьте настройку шлюза на Zyxel и удостоверьтесь, что на это указывают на DSL Cisco. Затем проверьте для проверки порта в административно на маршрутизаторе Cisco. Затем проверьте, чтобы удостовериться, что ACL на маршрутизаторе Cisco позволит Zyxel соединяться с ним. Проверьте с помощью ping-запросов маршрутизатор Cisco от zyxel, любого ответа. Что-нибудь недавно изменилось? Встроенное микропрограммное обеспечение, восстановление, что-нибудь?

0
ответ дан 4 December 2019 в 22:17

Существует на самом деле хорошая статья о Google Code, который покрывает проблему DNS поиска и устранения неисправностей ими.

Вы могли бы хотеть протестировать другой DNS, например, DNS Вашего ISP или OpenDNS.

У меня есть чувство, что Ваш Брандмауэр не может достигнуть 8.8.8.8.

0
ответ дан 4 December 2019 в 22:17

Теги

Похожие вопросы