Страница 2 из 3

Re: Доступ к сайтам

Добавлено: 2012-08-23 20:38:29
ChihPih
С локальной машины, с которой сайт не открывается, nslookup адрес_не_открывающегося_сайта и nslookup ya.ru че выводится?

Re: Доступ к сайтам

Добавлено: 2012-08-23 20:38:56
Miguel
192.168.1.7 ну это что за машина?
вот ваш

Код: Выделить всё

    # nslookup ya.ru
    ;; connection timed out; no servers could be reached
выхлоп говорит о том, что недоступен на коннект 53 порт вашего днс. как минимум.
а если nslookup ya.ru 8.8.8.8 ?

Re: Доступ к сайтам

Добавлено: 2012-08-23 20:44:03
YSL
Допустили вы ошибку не ets а etc каталог не сбивайте меня, etс/resolv.conf тут точно не причем, блокирует фаервол или что то другое !!!???

Re: Доступ к сайтам

Добавлено: 2012-08-23 20:47:09
ChihPih
YSL писал(а):Допустили вы ошибку не ets а etc каталог не сбивайте меня, etс/resolv.conf тут точно не причем, блокирует фаервол или что то другое !!!???
Так у вас сайт по айпишнику открывается, фаер тут не причем, потому что он на сетевом уровне работает и ниче не знает про имена.
ChihPih писал(а):С локальной машины, с которой сайт не открывается, nslookup адрес_не_открывающегося_сайта и nslookup ya.ru че выводится?

Re: Доступ к сайтам

Добавлено: 2012-08-23 20:56:11
YSL

Код: Выделить всё

C:\>nslookup ya.ru
*** Can't find server name for address 10.10.10.1: Non-existent domain
*** Default servers are not available
Server:  UnKnown
Address:  10.10.10.1

Non-authoritative answer:
Name:    ya.ru
Addresses:  87.250.250.203, 87.250.251.3, 93.158.134.3, 93.158.134.203
          213.180.193.3, 213.180.204.3, 77.88.21.3, 87.250.250.3


C:\>nslookup ukr.net
*** Can't find server name for address 10.10.10.1: Non-existent domain
*** Default servers are not available
Server:  UnKnown
Address:  10.10.10.1

*** UnKnown can't find ukr.net: Non-existent domain

Re: Доступ к сайтам

Добавлено: 2012-08-23 21:02:33
Miguel
что за запись в /etc/resolv.conf такая nameserver 192.168.1.7 ? это чей адрес? там должен быть локальный днс, раз этот адрес в resolv.conf. он не лежит случаем?

Re: Доступ к сайтам

Добавлено: 2012-08-23 21:03:55
ChihPih
Так понимаю DNS сервер на IP 10.10.10.1 не под вашим контролем (на нем и не удается преобразовать адрес). Если так, то вариантов несколько:
1. Банальный - использовать другой ДНС сервер.
2. Поднять свой кэширующий ДНС сервер и использовать его.

Re: Доступ к сайтам

Добавлено: 2012-08-23 21:04:52
YSL
192.168.1.7 это ip моста инет с него приходит на сервак FreeBSD 10.10.10.1

Re: Доступ к сайтам

Добавлено: 2012-08-23 21:07:27
ChihPih
Тогда конфиг ДНС с сервера 10.10.10.1 покажите.

Re: Доступ к сайтам

Добавлено: 2012-08-23 21:09:39
YSL
ChihPih писал(а):Тогда конфиг ДНС с сервера 10.10.10.1 покажите.
Как ?

Re: Доступ к сайтам

Добавлено: 2012-08-23 21:12:00
ChihPih
Если используется стандартный, то так:

Код: Выделить всё

cat /etc/namedb/named.conf

Re: Доступ к сайтам

Добавлено: 2012-08-23 21:15:32
YSL

Код: Выделить всё

// $FreeBSD: src/etc/namedb/named.conf,v 1.29.2.3.2.1 2010/06/14 02:09:06 kensmith Exp $
//
// Refer to the named.conf(5) and named(8) man pages, and the documentation
// in /usr/share/doc/bind9 for more details.
//
// If you are going to set up an authoritative server, make sure you
// understand the hairy details of how DNS works.  Even with
// simple mistakes, you can break connectivity for affected parties,
// or cause huge amounts of useless Internet traffic.

options {
	// All file and path names are relative to the chroot directory,
	// if any, and should be fully qualified.
	directory	"/etc/namedb/working";
	pid-file	"/var/run/named/pid";
	dump-file	"/var/dump/named_dump.db";
	statistics-file	"/var/stats/named.stats";

// If named is being used only as a local resolver, this is a safe default.
// For named to be accessible to the network, comment this option, specify
// the proper IP address, or delete this option.
	listen-on	{ 127.0.0.1; };

// If you have IPv6 enabled on this system, uncomment this option for
// use as a local resolver.  To give access to the network, specify
// an IPv6 address, or the keyword "any".
//	listen-on-v6	{ ::1; };

// These zones are already covered by the empty zones listed below.
// If you remove the related empty zones below, comment these lines out.
	disable-empty-zone "255.255.255.255.IN-ADDR.ARPA";
	disable-empty-zone "0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.IP6.ARPA";
	disable-empty-zone "1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.IP6.ARPA";

// If you've got a DNS server around at your upstream provider, enter
// its IP address here, and enable the line below.  This will make you
// benefit from its cache, thus reduce overall DNS traffic in the Internet.
/*
	forwarders {
		127.0.0.1;
	};
*/

// If the 'forwarders' clause is not empty the default is to 'forward first'
// which will fall back to sending a query from your local server if the name
// servers in 'forwarders' do not have the answer.  Alternatively you can
// force your name server to never initiate queries of its own by enabling the
// following line:
//	forward only;

// If you wish to have forwarding configured automatically based on
// the entries in /etc/resolv.conf, uncomment the following line and
// set named_auto_forward=yes in /etc/rc.conf.  You can also enable
// named_auto_forward_only (the effect of which is described above).
//	include "/etc/namedb/auto_forward.conf";

	/*
	   Modern versions of BIND use a random UDP port for each outgoing
	   query by default in order to dramatically reduce the possibility
	   of cache poisoning.  All users are strongly encouraged to utilize
	   this feature, and to configure their firewalls to accommodate it.

	   AS A LAST RESORT in order to get around a restrictive firewall
	   policy you can try enabling the option below.  Use of this option
	   will significantly reduce your ability to withstand cache poisoning
	   attacks, and should be avoided if at all possible.

	   Replace NNNNN in the example with a number between 49160 and 65530.
	*/
	// query-source address * port NNNNN;
};

// If you enable a local name server, don't forget to enter 127.0.0.1
// first in your /etc/resolv.conf so this server will be queried.
// Also, make sure to enable it in /etc/rc.conf.

// The traditional root hints mechanism. Use this, OR the slave zones below.
zone "." { type hint; file "/etc/namedb/named.root"; };

/*	Slaving the following zones from the root name servers has some
	significant advantages:
	1. Faster local resolution for your users
	2. No spurious traffic will be sent from your network to the roots
	3. Greater resilience to any potential root server failure/DDoS

	On the other hand, this method requires more monitoring than the
	hints file to be sure that an unexpected failure mode has not
	incapacitated your server.  Name servers that are serving a lot
	of clients will benefit more from this approach than individual
	hosts.  Use with caution.

	To use this mechanism, uncomment the entries below, and comment
	the hint zone above.
*/
/*
zone "." {
	type slave;
	file "/etc/namedb/slave/root.slave";
	masters {
		192.5.5.241;	// F.ROOT-SERVERS.NET.
	};
	notify no;
};
zone "arpa" {
	type slave;
	file "/etc/namedb/slave/arpa.slave";
	masters {
		192.5.5.241;	// F.ROOT-SERVERS.NET.
	};
	notify no;
};
zone "in-addr.arpa" {
	type slave;
	file "/etc/namedb/slave/in-addr.arpa.slave";
	masters {
		192.5.5.241;	// F.ROOT-SERVERS.NET.
	};
	notify no;
};
*/

/*	Serving the following zones locally will prevent any queries
	for these zones leaving your network and going to the root
	name servers.  This has two significant advantages:
	1. Faster local resolution for your users
	2. No spurious traffic will be sent from your network to the roots
*/
// RFC 1912 (and BCP 32 for localhost)
zone "localhost"	{ type master; file "/etc/namedb/master/localhost-forward.db"; };
zone "127.in-addr.arpa"	{ type master; file "/etc/namedb/master/localhost-reverse.db"; };
zone "255.in-addr.arpa"	{ type master; file "/etc/namedb/master/empty.db"; };

// RFC 1912-style zone for IPv6 localhost address
zone "0.ip6.arpa"	{ type master; file "/etc/namedb/master/localhost-reverse.db"; };

// "This" Network (RFCs 1912 and 3330)
zone "0.in-addr.arpa"	{ type master; file "/etc/namedb/master/empty.db"; };

// Private Use Networks (RFC 1918)
zone "10.in-addr.arpa"	   { type master; file "/etc/namedb/master/empty.db"; };
zone "16.172.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "17.172.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "18.172.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "19.172.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "20.172.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "21.172.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "22.172.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "23.172.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "24.172.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "25.172.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "26.172.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "27.172.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "28.172.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "29.172.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "30.172.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "31.172.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "168.192.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

// Link-local/APIPA (RFCs 3330 and 3927)
zone "254.169.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

// TEST-NET-[1-3] for Documentation (RFC 5737)
zone "2.0.192.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "100.51.198.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "113.0.203.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

// IPv6 Range for Documentation (RFC 3849)
zone "0.0.0.0.0.0.0.0.8.b.d.0.1.0.0.2.ip6.arpa" { type master; file "/etc/namedb/master/empty.db"; };

// Domain Names for Documentation and Testing (BCP 32)
zone "test" { type master; file "/etc/namedb/master/empty.db"; };
zone "example" { type master; file "/etc/namedb/master/empty.db"; };
zone "invalid" { type master; file "/etc/namedb/master/empty.db"; };
zone "example.com" { type master; file "/etc/namedb/master/empty.db"; };
zone "example.net" { type master; file "/etc/namedb/master/empty.db"; };
zone "example.org" { type master; file "/etc/namedb/master/empty.db"; };

// Router Benchmark Testing (RFC 3330)
zone "18.198.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };
zone "19.198.in-addr.arpa" { type master; file "/etc/namedb/master/empty.db"; };

// IANA Reserved - Old Class E Space
zone "240.in-addr.arpa"	{ type master; file "/etc/namedb/master/empty.db"; };
zone "241.in-addr.arpa"	{ type master; file "/etc/namedb/master/empty.db"; };
zone "242.in-addr.arpa"	{ type master; file "/etc/namedb/master/empty.db"; };
zone "243.in-addr.arpa"	{ type master; file "/etc/namedb/master/empty.db"; };
zone "244.in-addr.arpa"	{ type master; file "/etc/namedb/master/empty.db"; };
zone "245.in-addr.arpa"	{ type master; file "/etc/namedb/master/empty.db"; };
zone "246.in-addr.arpa"	{ type master; file "/etc/namedb/master/empty.db"; };
zone "247.in-addr.arpa"	{ type master; file "/etc/namedb/master/empty.db"; };
zone "248.in-addr.arpa"	{ type master; file "/etc/namedb/master/empty.db"; };
zone "249.in-addr.arpa"	{ type master; file "/etc/namedb/master/empty.db"; };
zone "250.in-addr.arpa"	{ type master; file "/etc/namedb/master/empty.db"; };
zone "251.in-addr.arpa"	{ type master; file "/etc/namedb/master/empty.db"; };
zone "252.in-addr.arpa"	{ type master; file "/etc/namedb/master/empty.db"; };
zone "253.in-addr.arpa"	{ type master; file "/etc/namedb/master/empty.db"; };
zone "254.in-addr.arpa"	{ type master; file "/etc/namedb/master/empty.db"; };

// IPv6 Unassigned Addresses (RFC 4291)
zone "1.ip6.arpa"	{ type master; file "/etc/namedb/master/empty.db"; };
zone "3.ip6.arpa"	{ type master; file "/etc/namedb/master/empty.db"; };
zone "4.ip6.arpa"	{ type master; file "/etc/namedb/master/empty.db"; };
zone "5.ip6.arpa"	{ type master; file "/etc/namedb/master/empty.db"; };
zone "6.ip6.arpa"	{ type master; file "/etc/namedb/master/empty.db"; };
zone "7.ip6.arpa"	{ type master; file "/etc/namedb/master/empty.db"; };
zone "8.ip6.arpa"	{ type master; file "/etc/namedb/master/empty.db"; };
zone "9.ip6.arpa"	{ type master; file "/etc/namedb/master/empty.db"; };
zone "a.ip6.arpa"	{ type master; file "/etc/namedb/master/empty.db"; };
zone "b.ip6.arpa"	{ type master; file "/etc/namedb/master/empty.db"; };
zone "c.ip6.arpa"	{ type master; file "/etc/namedb/master/empty.db"; };
zone "d.ip6.arpa"	{ type master; file "/etc/namedb/master/empty.db"; };
zone "e.ip6.arpa"	{ type master; file "/etc/namedb/master/empty.db"; };
zone "0.f.ip6.arpa"	{ type master; file "/etc/namedb/master/empty.db"; };
zone "1.f.ip6.arpa"	{ type master; file "/etc/namedb/master/empty.db"; };
zone "2.f.ip6.arpa"	{ type master; file "/etc/namedb/master/empty.db"; };
zone "3.f.ip6.arpa"	{ type master; file "/etc/namedb/master/empty.db"; };
zone "4.f.ip6.arpa"	{ type master; file "/etc/namedb/master/empty.db"; };
zone "5.f.ip6.arpa"	{ type master; file "/etc/namedb/master/empty.db"; };
zone "6.f.ip6.arpa"	{ type master; file "/etc/namedb/master/empty.db"; };
zone "7.f.ip6.arpa"	{ type master; file "/etc/namedb/master/empty.db"; };
zone "8.f.ip6.arpa"	{ type master; file "/etc/namedb/master/empty.db"; };
zone "9.f.ip6.arpa"	{ type master; file "/etc/namedb/master/empty.db"; };
zone "a.f.ip6.arpa"	{ type master; file "/etc/namedb/master/empty.db"; };
zone "b.f.ip6.arpa"	{ type master; file "/etc/namedb/master/empty.db"; };
zone "0.e.f.ip6.arpa"	{ type master; file "/etc/namedb/master/empty.db"; };
zone "1.e.f.ip6.arpa"	{ type master; file "/etc/namedb/master/empty.db"; };
zone "2.e.f.ip6.arpa"	{ type master; file "/etc/namedb/master/empty.db"; };
zone "3.e.f.ip6.arpa"	{ type master; file "/etc/namedb/master/empty.db"; };
zone "4.e.f.ip6.arpa"	{ type master; file "/etc/namedb/master/empty.db"; };
zone "5.e.f.ip6.arpa"	{ type master; file "/etc/namedb/master/empty.db"; };
zone "6.e.f.ip6.arpa"	{ type master; file "/etc/namedb/master/empty.db"; };
zone "7.e.f.ip6.arpa"	{ type master; file "/etc/namedb/master/empty.db"; };

// IPv6 ULA (RFC 4193)
zone "c.f.ip6.arpa"	{ type master; file "/etc/namedb/master/empty.db"; };
zone "d.f.ip6.arpa"	{ type master; file "/etc/namedb/master/empty.db"; };

// IPv6 Link Local (RFC 4291)
zone "8.e.f.ip6.arpa"	{ type master; file "/etc/namedb/master/empty.db"; };
zone "9.e.f.ip6.arpa"	{ type master; file "/etc/namedb/master/empty.db"; };
zone "a.e.f.ip6.arpa"	{ type master; file "/etc/namedb/master/empty.db"; };
zone "b.e.f.ip6.arpa"	{ type master; file "/etc/namedb/master/empty.db"; };

// IPv6 Deprecated Site-Local Addresses (RFC 3879)
zone "c.e.f.ip6.arpa"	{ type master; file "/etc/namedb/master/empty.db"; };
zone "d.e.f.ip6.arpa"	{ type master; file "/etc/namedb/master/empty.db"; };
zone "e.e.f.ip6.arpa"	{ type master; file "/etc/namedb/master/empty.db"; };
zone "f.e.f.ip6.arpa"	{ type master; file "/etc/namedb/master/empty.db"; };

// IP6.INT is Deprecated (RFC 4159)
zone "ip6.int"		{ type master; file "/etc/namedb/master/empty.db"; };

// NB: Do not use the IP addresses below, they are faked, and only
// serve demonstration/documentation purposes!
//
// Example slave zone config entries.  It can be convenient to become
// a slave at least for the zone your own domain is in.  Ask
// your network administrator for the IP address of the responsible
// master name server.
//
// Do not forget to include the reverse lookup zone!
// This is named after the first bytes of the IP address, in reverse
// order, with ".IN-ADDR.ARPA" appended, or ".IP6.ARPA" for IPv6.
//
// Before starting to set up a master zone, make sure you fully
// understand how DNS and BIND work.  There are sometimes
// non-obvious pitfalls.  Setting up a slave zone is usually simpler.
//
// NB: Don't blindly enable the examples below. :-)  Use actual names
// and addresses instead.

/* An example dynamic zone
key "exampleorgkey" {
	algorithm hmac-md5;
	secret "sf87HJqjkqh8ac87a02lla==";
};
zone "example.org" {
	type master;
	allow-update {
		key "exampleorgkey";
	};
	file "/etc/namedb/dynamic/example.org";
};
*/

/* Example of a slave reverse zone
zone "1.168.192.in-addr.arpa" {
	type slave;
	file "/etc/namedb/slave/1.168.192.in-addr.arpa";
	masters {
		192.168.1.1;
	};
};
*/

Re: Доступ к сайтам

Добавлено: 2012-08-23 21:19:01
ChihPih
Походу не bind обслуживает.. Вывод этой команды с машины 10.10.10.1 покажите:

Код: Выделить всё

sockstat -l | grep :53

Re: Доступ к сайтам

Добавлено: 2012-08-23 21:20:17
YSL

Код: Выделить всё

# sockstat -l | grep :53
unbound  unbound    1470  3  udp4   *:53                  *:*
unbound  unbound    1470  4  tcp4   *:53                  *:*

Re: Доступ к сайтам

Добавлено: 2012-08-23 21:21:33
ChihPih
И еще с локальной машины вывод команды ipconfig /all тоже сюда.

Re: Доступ к сайтам

Добавлено: 2012-08-23 21:25:10
ChihPih
YSL писал(а):

Код: Выделить всё

# sockstat -l | grep :53
unbound  unbound    1470  3  udp4   *:53                  *:*
unbound  unbound    1470  4  tcp4   *:53                  *:*
Где-то в конфиге этого днс сервера (unbound) стоит запрет.

Re: Доступ к сайтам

Добавлено: 2012-08-23 21:26:10
YSL

Код: Выделить всё

C:\>ipconfig /all

Настройка протокола IP для Windows

        Имя компьютера  . . . . . . . . . : NBS
        Основной DNS-суффикс  . . . . . . :
        Тип узла. . . . . . . . . . . . . : смешанный
        IP-маршрутизация включена . . . . : нет
        WINS-прокси включен . . . . . . . : нет

Беспроводное сетевое соединение 2 - Ethernet адаптер:

        Состояние сети  . . . . . . . . . : сеть отключена
        Описание  . . . . . . . . . . . . : Intel(R) PRO/Wireless 2200BG Network
 Connection
        Физический адрес. . . . . . . . . : 00-12-F0-99-AA-E9

Подключение по локальной сети - Ethernet адаптер:

        DNS-суффикс этого подключения . . :
        Описание  . . . . . . . . . . . . : Broadcom 440x 10/100 Integrated Cont
roller
        Физический адрес. . . . . . . . . : 00-13-77-01-E1-9A
        Dhcp включен. . . . . . . . . . . : нет
        IP-адрес  . . . . . . . . . . . . : 10.10.10.24
        Маска подсети . . . . . . . . . . : 255.255.255.0
        Основной шлюз . . . . . . . . . . : 10.10.10.1
        DNS-серверы . . . . . . . . . . . : 10.10.10.1

C:\>

Re: Доступ к сайтам

Добавлено: 2012-08-23 21:30:15
YSL
Ладно спасибо и на этом. А как правильно блокировать например из сети 10.10.10.1 -255 выход в сеть 192.168.1.1 -255 ?
И блокировать сайты чем правильно ?
Если можно подробно.
Спасибо

Re: Доступ к сайтам

Добавлено: 2012-08-23 21:31:09
ChihPih
Содержимое файла /usr/local/etc/unbound/unbound.conf покажите.

Re: Доступ к сайтам

Добавлено: 2012-08-23 21:32:26
YSL

Код: Выделить всё

server:
        verbosity: 0
        #statistics-interval: 300
        num-threads: 4
        interface: 0.0.0.0
        port: 53

        outgoing-range: 512
        num-queries-per-thread: 1024

        msg-cache-size: 16m
        rrset-cache-size: 32m
        #key-cache-size: 10m

        msg-cache-slabs: 4
        rrset-cache-slabs: 4
        infra-cache-slabs: 4
        #key-cache-slabs: 4

        cache-max-ttl: 86400
        infra-host-ttl: 60
        infra-lame-ttl: 120

        infra-cache-numhosts: 10000
        infra-cache-lame-size: 10k

        do-ip4: yes
        do-ip6: no
        do-udp: yes
        do-tcp: yes
        do-daemonize: yes

        access-control: 0.0.0.0/0 refuse
        access-control: 10.10.10.0/24 allow
file "/usr/local/etc/unbound/unbound.conf", 81 lines

Re: Доступ к сайтам

Добавлено: 2012-08-23 21:34:06
ChihPih
YSL писал(а): А как правильно блокировать например из сети 10.10.10.1 -255 выход в сеть 192.168.1.1 -255 ?
И блокировать сайты чем правильно ?
1. На шлюзе, фаерволом.
2. Ставить проксю (прозрачно или еще как) и блочить им или в фаерволе заводить таблицу, в которой блочить исходящие запросы на нужные IP адреса.

Re: Доступ к сайтам

Добавлено: 2012-08-23 21:40:38
ChihPih
По конфигу не понятно (не работал с этим DNS сервером). Поэтому по какой-то причине он не хочет преобразовывать нужные вам адреса. Проблема точно в нем, так что ищите в документации к нему или смотрите содержимое отсальных файлов в папке /usr/local/etc/unbound на предмет каких-либо запретов.

Re: Доступ к сайтам

Добавлено: 2012-08-23 21:44:44
YSL
Можно еще правильную запись написать как и куда добавить чтобы закрыть с 10.10.10.1 -255 выход в сеть 192.168.1.1 -255

Re: Доступ к сайтам

Добавлено: 2012-08-23 21:46:24
YSL
ChihPih писал(а):По конфигу не понятно (не работал с этим DNS сервером). Поэтому по какой-то причине он не хочет преобразовывать нужные вам адреса. Проблема точно в нем, так что ищите в документации к нему или смотрите содержимое отсальных файлов в папке /usr/local/etc/unbound на предмет каких-либо запретов.
Там все почти пусто изменений нет (((

Re: Доступ к сайтам

Добавлено: 2012-08-23 21:56:56
Miguel
в /etc/resolv.conf пропишите таки dns провайдера, а не ip моста.
на самом сервере то резольва нет...