Как найти и изменить локальные правила DNS? [закрыто]

Попробуйте это:

tail -f /var/log/dmesg

Это выведет содержимое dmesg как оно есть. Пока у вас это работает, подключите карту памяти USB и запишите, что она говорит. Если вы получаете кучу несвязанных вещей, попробуйте следующее:

tail -f /var/log/dmesg | grep USB

Это покажет только строки, содержащие слово USB. Используйте Ctrl + C для выхода.

Существует еще один ответ здесь на связанный вопрос.

1
16.12.2018, 00:21
1 ответ

Фон

Да 127.0.0.11 — это локальный экземпляр DNS-сервера, который, вероятно, работает на виртуальной машине Hortonworks. Он прослушивает порт 53. Вы знаете это по этой строке в ответе dig:

;; SERVER: 127.0.0.11#53(127.0.0.11)

локальный хост*

Большинство людей с удивлением узнают, что существует нечто большее, чем просто хорошо известный IP-адрес 127.0.0.1 для локального хоста. На самом деле это /8с точки зрения адресного пространства :

.
$ ip a l lo
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host
       valid_lft forever preferred_lft forever 

Таким образом, такие адреса, как 127.0.0.2 и т. д., — это все адреса, которые система может использовать внутри себя для всего, что считается необходимым. В этом случае DNS-сервер привязан к порту 53 на этом IP-адресе.

сс

Вы можете подтвердить поиск с помощью команды ss:

$ ss -ltpn '( sport = :53 )' | less
State      Recv-Q Send-Q Local Address:Port               Peer Address:Port
LISTEN     0      5            *:53                       *:*                   users:(("dnsmasq",pid=24086,fd=7))
LISTEN     0      5           :::53                      :::*                   users:(("dnsmasq",pid=24086,fd=9))
(END)

В приведенном выше примере мы видим, что dnsmasq, то есть PID 24086, — это процесс, прослушивающий порт 53.

lsof

Как только мы узнаем PID, мы можем начать смотреть на него, чтобы выяснить, какие файлы он использует:

$ lsof -p 24086 | grep -E '/etc|/var'
dnsmasq 24086 dnsmasq    3u      REG  179,2     1103 128324 /etc/pihole/dhcp.leases
dnsmasq 24086 dnsmasq   13w      REG  179,2  3201111  20530 /var/log/pihole.log

ПРИМЕЧАНИЕ.:Имейте в виду, что большинство сервисных демонов обычно открывают свои файлы конфигурации, читают их, а затем закрывают, поэтому не пугайтесь, если мы не увидим никаких файлов конфигурации в приведенном выше выводе.

Из приведенного выше вы можете следовать файлу журнала, чтобы выяснить, как перенастроить любой DNS-сервер, с которым вы имеете дело.

0
28.01.2020, 00:31

Теги

Похожие вопросы