САМОЕ ГРЯЗНОЕ большая часть самой ужасной вещи, которая может быть сделана...
1 загрузка источник 2 - находит файл названным cache.c 3 - находит функцию is_expired
4-Изменений это таким образом
static int is_expired(time_t now, struct crec *crecp)
{
if (crecp->flags & F_IMMORTAL)
return 0;
if (difftime(now, crecp->ttd) < 0)
return 0;
return 0; // IT WAS IN ONE
}
То, когда функция спрашивает, действительно истекало? мы всегда видели нет
Таким образом это никогда не будет истекать, и Вы завоюете мир.
ВЫВОД:
; <<>> DiG 9.6.1-P2 <<>> www.google.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 28477
;; flags: qr rd ra; QUERY: 1, ANSWER: 4, AUTHORITY: 0, ADDITIONAL: 0
;; QUESTION SECTION:
;www.google.com. IN A
;; ANSWER SECTION:
www.google.com. 603937 IN CNAME www.l.google.com.
www.l.google.com. 4294966733 IN A 209.85.195.99
www.l.google.com. 4294966733 IN A 209.85.195.104
www.l.google.com. 4294966733 IN A 209.85.195.147
;; Query time: 0 msec
;; SERVER: 127.0.0.1#53(127.0.0.1)
;; WHEN: Wed Feb 17 18:34:47 2010
;; MSG SIZE rcvd: 110
Способ протестировать, который был бы (использование серверов Google DNS):
$ dig @8.8.8.8 example.com +noall +answer +notcp +ignore # udp only
example.com. 50270 IN A 192.0.43.10
;; Received 45 bytes from 8.8.8.8#53(8.8.8.8) in 29 ms
$ dig -4 example.com +noall +answer +notcp +ignore # udp only/ipv4 only
example.com. 50270 IN A 192.0.43.10
$ dig -6 example.com +noall +answer +notcp +ignore # udp only/ipv6 only
example.com. 50270 IN A 192.0.43.10
;; Received 45 bytes from 8.8.8.8#53(8.8.8.8) in 29 ms
$ dig @8.8.8.8 example.com +noall +answer +tcp # tcp only
example.com. 50256 IN A 192.0.43.10
;; Received 45 bytes from 8.8.8.8#53(8.8.8.8) in 30 ms
$ dig -4 example.com +noall +answer +tcp # tcp only/ipv4 only
example.com. 50256 IN A 192.0.43.10
;; Received 45 bytes from 8.8.8.8#53(8.8.8.8) in 30 ms
$ dig -6 example.com +noall +answer +tcp # tcp only/ipv6 only
example.com. 50256 IN A 192.0.43.10
;; Received 45 bytes from 8.8.8.8#53(8.8.8.8) in 30 ms
Также:
tcpdump
netcat
Ваш друг). Тест с telnet, который можно соединить - только, чтобы быть уверенными, что пакеты являются действительно выходом за пределы брандмауэра.1 первый запуск путем отключения обоих и включения их въезжает задним ходом. Проверьте настройку шлюза на Zyxel и удостоверьтесь, что на это указывают на DSL Cisco. Затем проверьте для проверки порта в административно на маршрутизаторе Cisco. Затем проверьте, чтобы удостовериться, что ACL на маршрутизаторе Cisco позволит Zyxel соединяться с ним. Проверьте с помощью ping-запросов маршрутизатор Cisco от zyxel, любого ответа. Что-нибудь недавно изменилось? Встроенное микропрограммное обеспечение, восстановление, что-нибудь?
Существует на самом деле хорошая статья о Google Code, который покрывает проблему DNS поиска и устранения неисправностей ими.
Вы могли бы хотеть протестировать другой DNS, например, DNS Вашего ISP или OpenDNS.
У меня есть чувство, что Ваш Брандмауэр не может достигнуть 8.8.8.8.