Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    BIND9 проблема с собственным доменом

    Scheduled Pinned Locked Moved Russian
    15 Posts 4 Posters 2.2k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • S
      svjat.orb
      last edited by

      Добрый день. Уже несколько дней пытаюсь настроить ДНС сервер на базе pfsense.
      Дано:

      1. Белый ip 85.192.xxx.xxx
      2. Домен 56.ro********.ru
        До перехода на pfsense, BIND он же named был настроен на Centos и работал
        Настройки на скринах
        named.conf
        2022-04-26_13-14-31.png

      zones.conf
      2022-04-26_13-15-12.png

      master зона
      2022-04-26_13-15-58.png

      BIND9 в PFsense настраивал по мануалу из темы

      И статьи

      Настройки ниже:

      2022-04-26_12-54-34.png

      2022-04-26_12-54-45.png

      2022-04-26_12-54-51.png

      2022-04-26_12-55-05.png

      2022-04-26_12-55-14.png

      2022-04-26_12-55-25 (2).png

      2022-04-26_12-55-38 (2).png

      2022-04-26_12-55-51 (2).png

      2022-04-26_12-56-01 (2).png

      Итоговый конфиг

      2022-04-26_12-56-33 (2).png

      Нат и firewall

      2022-04-26_12-59-49 (2).png

      2022-04-26_12-59-59 (2).png

      Вот с такими настройками не работает доменное имя (должна открываться веб морда самого pfsense). Если напрямую по ip то веб морда открывается.

      Прошу подскажите где я ошибся, спасибо!

      1 Reply Last reply Reply Quote 0
      • viktor_gV
        viktor_g Netgate
        last edited by

        У вас BIND, случайно, не одновременно с дефолтным DNS Resolver (unbound) запущен?
        Что dig запущенный на pfSense выдаёт?

        S 1 Reply Last reply Reply Quote 1
        • S
          svjat.orb @viktor_g
          last edited by

          @viktor_g DNS Resolver галочка снята, форвадер тоже
          по dig:
          2022-04-26_14-47-24.png

          2022-04-26_14-48-36.png

          А вот еще записи у регистратора домена

          3d051032-ede5-40bc-8b0b-c425bf1c7961-image.png

          werterW 1 Reply Last reply Reply Quote 0
          • werterW
            werter @svjat.orb
            last edited by werter

            Добрый
            @svjat-orb
            А с машины из лан в какой ip пф разрешается, если обратится к нему по имени?

            S 1 Reply Last reply Reply Quote 1
            • S
              svjat.orb @werter
              last edited by

              @werter
              Вот из локалки обращаюсь по домену - открывается
              2022-04-26_18-14-52.png

              Вот из локалки по ИП адресу - разрешает
              2022-04-26_18-15-58.png

              Включаю VPN - по домену уже не пускает
              2022-04-26_18-17-26.png

              Свежий dig - все пусто, как будто нет NS вообще
              2022-04-26_18-20-51.png

              viktor_gV 1 Reply Last reply Reply Quote 0
              • viktor_gV
                viktor_g Netgate @svjat.orb
                last edited by

                @svjat-orb said in BIND9 проблема с собственным доменом:

                @werter
                Вот из локалки обращаюсь по домену - открывается

                У вас NS прописан где надо? Из локалки-то он просто смотрит что в местном BIND'е есть, и всё норм.
                53 порт открыт снаружи?
                Попробуйте сниффером посмотреть что к вам приходит вообще.

                1 Reply Last reply Reply Quote 1
                • S
                  svjat.orb
                  last edited by

                  Коллеги, все взлетело. Я забыл про правило на WAN, которое открывает веб морду наружу🤒

                  Сейчас все заработало.

                  И если можно последний вопрос:
                  Сайт внутри локалки, например 192.168.0.53, он настроен на работу через https
                  Я на pfsense сделал правило которое редиректит с 443 порта на 443 порт веб сервера, все ок. Сделал правило с 80 порта переброс на 443, но вместо этого перекидывает на порт 8080 где висит веб морда pfsense..

                  viktor_gV werterW 2 Replies Last reply Reply Quote 0
                  • viktor_gV
                    viktor_g Netgate @svjat.orb
                    last edited by

                    @svjat-orb выключите автоматический редирект:
                    Screenshot from 2022-04-26 17-46-49.png на странице System / Advanced / Admin Access.

                    1 Reply Last reply Reply Quote 1
                    • werterW
                      werter @svjat.orb
                      last edited by

                      Добрый.
                      @svjat-orb

                      Сделал правило с 80 порта переброс на 443

                      Зачем? Надо правило с 80 на 80. Дальше уже на бэкэнде сработает редирект , если он там настроен.
                      Пользуйте haproxy для таких целей. Он есть для пф - ставьте develop-версию.

                      1 Reply Last reply Reply Quote 1
                      • S
                        svjat.orb
                        last edited by

                        Спасибо коллеги, вроде все заработало. 😊

                        1 Reply Last reply Reply Quote 0
                        • S
                          svjat.orb
                          last edited by

                          Добрый день! Вынужден апнуть тему. Домен 56.rospotrebnadzor.ru
                          DNS зона настроена, сайт доступен извне. НО из локалки его не открыть, даже не пингуется. И это только с собственным сайтом, остальной инет работает.

                          LAN.png
                          Прошу помощи

                          S 1 Reply Last reply Reply Quote 0
                          • S
                            svjat.orb @svjat.orb
                            last edited by

                            @svjat-orb

                            Пинг с компа в локалке

                            ping host.png

                            1 Reply Last reply Reply Quote 0
                            • S
                              svjat.orb
                              last edited by svjat.orb

                              Так вроде нашел причину такого странного поведения.

                              Клиент посылает пакет с IP-источником 192.168.1.10 на IP-адрес назначения 1.1.1.1 на порт TCP / 80 для запроса веб-ресурса.
                              В NAT маршрутизатор пакет назначения заменяет на 192.168.1.2, IP-адрес источника остается прежним: 192.168.1.10.
                              Сервер отвечает на запрос клиента. Так как IP-адрес источника запроса находится в той же подсети, что и веб-сервер, веб-сервер не отправляет ответ обратно к маршрутизатору, а отправляет его непосредственно на 192.168.1.10 с исходным IP-адресом в ответе — 192.168.1.2.
                              Фактически, клиент получает ответ не от того отправителя, от которого ожидает. Он отправлял пакет на маршрутизатор с IP 1.1.1.1 и должен получить от IP 1.1.1.1, а получил от IP 192.168.1.2. Этот пакет считается недействительным и связь не устанавливается, а страничка domain.ru не открывается.
                              

                              Далее идет описание правил для микротика

                              /ip firewall nat
                              add chain=srcnat src-address=192.168.1.0/24 dst-address=192.168.1.99 protocol=tcp dst-port=22 out-interface=bridge action=masquerade
                              

                              Я создал в NAT правило как я понял его из описания

                              2022-05-05_11-50-17.png

                              K 1 Reply Last reply Reply Quote 0
                              • K
                                Konstanti @svjat.orb
                                last edited by Konstanti

                                @svjat-orb
                                Здр

                                В том правиле , что Вы указали (микротика ) , помимо пробросать портов , есть еще и правило исходящего NATа . В котором помимо замены адреса назначения , идет еще и подмена адреса источника ( на ip адреса lan интерфейса ) .
                                То что у Вас сейчас происходит называется ассиметричной маршрутизацией

                                Те что у Вас сейчас происходит ( это актуально для tcp )
                                Host->PF->internal server (это запрос)
                                а вот ответ сервера
                                Internal server -> Host
                                а хост ждет ответа от PF , но никак не от сервера

                                https://docs.netgate.com/pfsense/en/latest/troubleshooting/asymmetric-routing.html

                                и почитайте тут еще (Может быть поможет)

                                https://docs.netgate.com/pfsense/en/latest/nat/reflection.html

                                Enable NAT Reflection for 1:1 NAT
                                Эта опция позволяет клиентам во внутренних сетях получать 
                                доступ к локально размещенным службам, подключившись к 
                                внешнему IP-адресу записи NAT 1:1. 
                                Чтобы полностью активировать эту функцию, установите флажок 
                                Enable NAT Reflection for 1:1 NAT и Enable automatic outbound NAT 
                                for Reflection. Последний вариант необходим только в том 
                                случае, если клиенты и серверы находятся в одной подсети.
                                
                                S 1 Reply Last reply Reply Quote 0
                                • S
                                  svjat.orb @Konstanti
                                  last edited by

                                  @konstanti
                                  Спасибо, попробую активировать reflection.

                                  1 Reply Last reply Reply Quote 0
                                  • First post
                                    Last post
                                  Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.