Linux no servers could be reached

Connection timed out; no servers could be reached error

I was neither able to run sudo apt-get update and nor able to access any webpages. So I edited my /etc/resolv.conf file to contain OpenDNS servers so it looked something like this:

~$ cat /etc/resolv.conf # Dynamic resolv.conf(5) file for glibc resolver(3) generated by resolvconf(8) # DO NOT EDIT THIS FILE BY HAND -- YOUR CHANGES WILL BE OVERWRITTEN # OpenDNS IPv4 nameservers nameserver 208.67.222.222 nameserver 208.67.220.220 

~$ host -v www.google.com Trying «www.google.com» ;; connection timed out; no servers could be reached

:~$ dig @8.8.8.8 www.google.com ; > DiG 9.9.5-3ubuntu0.4-Ubuntu > @8.8.8.8 www.google.com ; (1 server found) ;; global options: +cmd ;; connection timed out; no servers could be reached

Could anyone please help me resolve the problem? I am running Ubuntu 14.04 on VirtualBox. EDIT: ifconfig’s output:

eth0 Link encap:Ethernet HWaddr 08:00:27:6a:81:38 inet addr:10.0.2.15 Bcast:10.0.2.255 Mask:255.255.255.0 inet6 addr: fe80::a00:27ff:fe6a:8138/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:8368 errors:0 dropped:0 overruns:0 frame:0 TX packets:5197 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:7814822 (7.8 MB) TX bytes:467136 (467.1 KB) lo Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 inet6 addr: ::1/128 Scope:Host UP LOOPBACK RUNNING MTU:65536 Metric:1 RX packets:409 errors:0 dropped:0 overruns:0 frame:0 TX packets:409 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:42236 (42.2 KB) TX bytes:42236 (42.2 KB) 
~$ ip route default via 10.0.2.2 dev eth0 proto static 10.0.2.0/24 dev eth0 proto kernel scope link src 10.0.2.15 metric 1 

Источник

host и dig ;; connection timed out; no servers could be reached

Команда host вроде отрабатывает, но вот смущает ;; connection timed out; no servers could be reached
Результаты трассировки
команда host
команда dig
Проблемы начинаются, к примеру, вот отсюда
open(«/usr/share/locale/ru_RU.utf8/libdns.cat», O_RDONLY) = -1 ENOENT (No such file or directory)

Проблемы начинаются, к примеру, вот отсюда

Если какой-то файл не удалось открыть по причине его отсутствия, это еще не значит, что это проблема.

Смотри сетевым сниффером что отправляет резолвер, ну и полный вывод strace (со всеми системными вызовами) тоже бы не помешал.

host
dig
Содержание файла resolf.conf

# Generated by NetworkManager nameserver 192.168.1.1 

Смотри сетевым сниффером что отправляет резолвер

Чем лучше? tcpdump подойдёт?

Читайте также:  Linux arm cross compiler gcc

Смотри сетевым сниффером что отправляет резолвер

Да, и на что я должен обращать внимание, подскажите пожалуйста.

Сдаётся мне dig у тебя работает в рекурсивном режиме. Или сервер не отвечает с первой попытки, отсюда таймаут

Pinkbyte ★★★★★ ( 14.09.15 09:57:28 MSK )
Последнее исправление: Pinkbyte 14.09.15 09:58:10 MSK (всего исправлений: 1)

Запускай strace с ключом -f .

Можно при помощи Wireshark, в поле «Filter» вписать dns .

Да, и на что я должен обращать внимание, подскажите пожалуйста.

Проще наверное будет тебе экспортировать нужные пакеты в дамп и залить его на файлхостинг.

Проще наверное будет тебе экспортировать нужные пакеты в дамп и залить его на файлхостинг.

Спасибо огромное за помощь, щас будем анализировать. Это займет некоторое время.

tcpdump -i мойвайфай udp port 53 -v сижу смотрю. На что нужно обращать внимание?

На то какие ответы шлет сервер. Выхлоп при запросе дай?

Формат файла .cap подойдёт? Щас прогоню и залью.

cast edigaryev
Готово. Залил. Вот ссылка Формат файла .cap
Если что-то не так подскажите как по другому проанализировать.

Источник

Проблема с разрешением DNS имен

# Example — obey only what nisplus tells us.
#services: nisplus [NOTFOUND=return] files
#networks: nisplus [NOTFOUND=return] files
#protocols: nisplus [NOTFOUND=return] files
#rpc: nisplus [NOTFOUND=return] files
#ethers: nisplus [NOTFOUND=return] files
#netmasks: nisplus [NOTFOUND=return] files

bootparams: nisplus [NOTFOUND=return] files

ethers: files
netmasks: files
networks: files
protocols: files
rpc: files
services: files

automount: files nisplus
aliases: files nisplus

cat /etc/resolv.conf netstat -i iptables-save 

ты сделал перед этим «echo nameserver 8.8.8.8 > /etc/resolv.conf» ?

нет, я исправил резолв.конф

cat /etc/resolv.conf
nameserver 8.8.8.8

netstat -i
Kernel Interface table
Iface MTU Met RX-OK RX-ERR RX-DRP RX-OVR TX-OK TX-ERR TX-DRP TX-OVR Flg
eth0 1500 0 705 0 0 0 151 0 0 0 BMRU
eth1 1500 0 28389 0 0 0 14905 0 0 0 BMRU
lo 16436 0 0 0 0 0 0 0 0 0 LRU

iptables-save
# Generated by iptables-save v1.4.7 on Wed Feb 12 15:55:58 2014
*filter
:INPUT DROP [0:0]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [2744:918700]
-A INPUT -m state —state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p icmp -m icmp —icmp-type 5 -j REJECT —reject-with icmp-host-prohibited
-A INPUT -p icmp -j ACCEPT
-A INPUT -i lo -j ACCEPT
#-A INPUT -i eth0 -j ACCEPT
#-A INPUT -i eth+ -j ACCEPT
#-A INPUT -i ppp+ -j ACCEPT
#-A INPUT -i wlan+ -j ACCEPT
-A INPUT -d 224.0.0.251/32 -p udp -m state —state NEW -m udp —dport 5353 -j ACCEPT
-A INPUT -p tcp -m state —state NEW -m tcp —dport 22 -j ACCEPT
-A INPUT -p tcp -m state —state NEW -m tcp —dport 80 -j ACCEPT
-A INPUT -p tcp -m state —state NEW -m tcp —dport 21 -j ACCEPT
-A INPUT -p tcp -m state —state NEW -m tcp —dport 443 -j ACCEPT
-A INPUT -p tcp -m state —state NEW -m tcp —dport 25 -j ACCEPT
-A INPUT -p udp -m state —state NEW -m udp —dport 137 -j ACCEPT
-A INPUT -p udp -m state —state NEW -m udp —dport 138 -j ACCEPT
-A INPUT -p udp -m state —state NEW -m udp —dport 137 -j ACCEPT
-A INPUT -p udp -m state —state NEW -m udp —dport 138 -j ACCEPT
-A INPUT -p tcp -m state —state NEW -m tcp —dport 139 -j ACCEPT
-A INPUT -p tcp -m state —state NEW -m tcp —dport 445 -j ACCEPT
-A INPUT -p tcp -m state —state NEW -m tcp —dport 53 -j ACCEPT
-A INPUT -p udp -m state —state NEW -m udp —dport 53 -j ACCEPT
-A INPUT -p tcp -m state —state NEW -m tcp —dport 995 -j ACCEPT
-A INPUT -p udp -m state —state NEW -m udp —dport 1194 -j ACCEPT
-A INPUT -p udp -m state —state NEW -m udp —dport 69 -j ACCEPT
-A INPUT -p tcp -m state —state NEW -m tcp —dport 23626 -j ACCEPT
-A INPUT -p tcp -m state —state NEW -m tcp —dport 3128 -j ACCEPT
-A INPUT -p tcp -m state —state NEW -m tcp —dport 10051 -j ACCEPT
-A INPUT -p tcp -m state —state NEW -m tcp —dport 1723 -j ACCEPT
-A INPUT -j REJECT —reject-with icmp-host-prohibited
-A FORWARD -m state —state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -p icmp -m icmp —icmp-type 5 -j REJECT —reject-with icmp-host-prohibited
-A FORWARD -p icmp -j ACCEPT
-A FORWARD -i lo -j ACCEPT
-A FORWARD -i eth+ -j ACCEPT
-A FORWARD -i ppp+ -j ACCEPT
-A FORWARD -i wlan+ -j ACCEPT
-A FORWARD -o eth+ -j ACCEPT
-A FORWARD -o ppp+ -j ACCEPT
-A FORWARD -d 192.168.10.3/32 -i eth0 -p tcp -m state —state NEW -m tcp —dport 3128 -j ACCEPT
-A FORWARD -j REJECT —reject-with icmp-host-prohibited
COMMIT
# Completed on Wed Feb 12 15:55:58 2014
# Generated by iptables-save v1.4.7 on Wed Feb 12 15:55:58 2014
*nat
:PREROUTING ACCEPT [8317:655127]
:POSTROUTING ACCEPT [0:0]
:OUTPUT ACCEPT [888:64885]
-A PREROUTING -i eth0 -p tcp -m tcp —dport 80 -j DNAT —to-destination 192.168.10.3:3128
-A POSTROUTING -o eth+ -j MASQUERADE
-A POSTROUTING -o ppp+ -j MASQUERADE
COMMIT

Читайте также:  How to use wine on linux

Источник

DNS ошибка в конце настройки (connection timed out; no servers could be reached)

Настроил DNS, конфиги. Впервые в жизни. Тут проблема:

  • Пишу команду dig vk.com ответ ; «» DiG 9.16.20-RH «» vk.com ;; global options: +cmd ;; connection timed out; no servers could be reached

в sudo systemctl status named ошибок нет

named.service — Berkeley Internet Name Domain (DNS) Loaded: loaded (/usr/lib/systemd/system/named.service; enabled; vendor preset: disabled) Active: active (running) since Thu 2021-09-16 13:06:03 +05; 13min ago Main PID: 46320 (named) Tasks: 8 (limit: 4664) Memory: 24.2M CPU: 97ms CGroup: /system.slice/named.service └─46320 /usr/sbin/named -u named -c /etc/named.conf

сен 16 13:06:03 fedora named[46320]: zone 1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.ip6> сен 16 13:06:03 fedora named[46320]: zone 1.0.0.127.in-addr.arpa/IN: loaded serial 0 сен 16 13:06:03 fedora named[46320]: zone localhost.localdomain/IN: loaded serial 0 сен 16 13:06:03 fedora named[46320]: zone dns01.fedora.local/IN: loaded serial 2011071001 сен 16 13:06:03 fedora named[46320]: zone 5.168.192.in-addr.arpa/IN: loaded serial 2011071001 сен 16 13:06:03 fedora named[46320]: all zones loaded сен 16 13:06:03 fedora named[46320]: running сен 16 13:06:03 fedora systemd[1]: Started Berkeley Internet Name Domain (DNS). сен 16 13:06:03 fedora named[46320]: managed-keys-zone: Key 20326 for zone . is now trusted (acceptance timer> сен 16 13:06:03 fedora named[46320]: resolver priming query complete

options < listen-on port 53 < 192.168.5.1; 192.168.122.214; >; listen-on-v6 port 53 < ::1; >; directory «/var/named»; dump-file «/var/named/data/cache_dump.db»; statistics-file «/var/named/data/named_stats.txt»; memstatistics-file «/var/named/data/named_mem_stats.txt»; secroots-file «/var/named/data/named.secroots»; recursing-file «/var/named/data/named.recursing»; allow-query < localhost; 192.168.122.214;>;

 /* - If you are building an AUTHORITATIVE DNS server, do NOT enable recursion. - If you are building a RECURSIVE (caching) DNS server, you need to enable recursion. - If your recursive DNS server has a public IP address, you MUST enable access control to limit queries to your legitimate users. Failing to do so will cause your server to become part of large scale DNS amplification attacks. Implementing BCP38 within your network would greatly reduce such attack surface */ recursion yes; recursion yes; dnssec-validation yes; managed-keys-directory "/var/named/dynamic"; geoip-directory "/usr/share/GeoIP"; pid-file "/run/named/named.pid"; session-keyfile "/run/named/session.key"; /* https://fedoraproject.org/wiki/Changes/CryptoPolicy */ include "/etc/crypto-policies/back-ends/bind.config"; 

include «/etc/named.rfc1912.zones»; include «/etc/named.root.key»;

Читайте также:  Linux make post request

nameserver 192.168.5.1 options edns0 trust-ad search isc.org

Также этот адресс (из конфига) не пингуется с другой виртуалки в той же сети

Источник

Оцените статью
Adblock
detector