Добрый день. Возникла проблема которую сам не могу решить, прошу помощи, т.к. голова уже плавится. Роутер не отвечает на DNS запросы (они до него не доходят)
Имеется роутер Keenetic Giga II, перепрошил на NDMS v2.06(AAFS.0)C2, поднял OpenVPN client, всё работало как часы примерно пол года. Несколько дней назад обновился до NDMS v2.06(AAFS.0)C3, перенастроил OpenVPN Client, он работает нормально. День поработало и роутер перестал принимать запросы DNS из локальной сети, и как следствие отвечать на них. С самого роутера DNS запросы проходят на ура, например:
# nslookup tee.ru
Server: 127.0.0.1
Address 1: 127.0.0.1 localhost
Name: tee.ru
Address 1: 185.53.179.40
трафик через OpenVPN идёт, с ним вопросов нет. Вопрос в том, почему не принимаются запросы DNS на стороне роутера
на роутере смотрю tcpdump'ом и видно что ни чего не приходит, пустота
# tcpdump -nn udp port 53
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on ezcfg0, link-type EN10MB (Ethernet), capture size 262144 bytes
тут же смотрю tcpdump'ом на компьютере за роутером, видно что он посылает кучу DNS запросов на адрес роутера
при этом на стороне роутера смотрю tcpdump'ом и тишина
тут же подключаюсь к другому роутеру и те-же DNS запросы летят уже на другой (роутер со стоковой прошивкой) и он на них отвечает, т.е. проблема однозначно в роутере. Почему он не принимает запросы DNS ?
в правилах iptables вроде запретов на 53 порт нет
# iptables -nL
Chain INPUT (policy DROP)
target prot opt source destination
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
ACCEPT all -- 0.0.0.0/0 224.0.0.0/4
ACCEPT 2 -- 0.0.0.0/0 0.0.0.0/0
_NDM_IPSEC_INPUT_FILTER all -- 0.0.0.0/0 0.0.0.0/0
_NDM_IN_EXCEPTIONS all -- 0.0.0.0/0 0.0.0.0/0
_NDM_IN all -- 0.0.0.0/0 0.0.0.0/0
_NDM_IPSEC_INPUT all -- 0.0.0.0/0 0.0.0.0/0
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
DROP all -- 0.0.0.0/0 0.0.0.0/0 state INVALID
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
_NDM_INPUT all -- 0.0.0.0/0 0.0.0.0/0
SL_PRIVATE all -- 0.0.0.0/0 0.0.0.0/0
Chain FORWARD (policy DROP)
target prot opt source destination
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
ACCEPT all -- 0.0.0.0/0 224.0.0.0/4
_NDM_IPSEC_FORWARD all -- 0.0.0.0/0 0.0.0.0/0
_NDM_IN all -- 0.0.0.0/0 0.0.0.0/0
_NDM_OUT all -- 0.0.0.0/0 0.0.0.0/0
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
DROP all -- 0.0.0.0/0 0.0.0.0/0 state INVALID
_NDM_FORWARD all -- 0.0.0.0/0 0.0.0.0/0
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
SL_FORWARD all -- 0.0.0.0/0 0.0.0.0/0
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
_NDM_IPSEC_OUTPUT_FILTER all -- 0.0.0.0/0 0.0.0.0/0
_NDM_OUT all -- 0.0.0.0/0 0.0.0.0/0
_NDM_VPNSERVER_OUT all -- 0.0.0.0/0 0.0.0.0/0
Chain SL_FORWARD (1 references)
target prot opt source destination
SL_PROTECT all -- 0.0.0.0/0 0.0.0.0/0
SL_PROTECT all -- 0.0.0.0/0 0.0.0.0/0
SL_PROTECT all -- 0.0.0.0/0 0.0.0.0/0
Chain SL_PRIVATE (2 references)
target prot opt source destination
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
Chain SL_PROTECT (5 references)
target prot opt source destination
SL_PRIVATE all -- 0.0.0.0/0 0.0.0.0/0
Chain _NDM_FORWARD (1 references)
target prot opt source destination
_NDM_HOTSPOT_FWD all -- 0.0.0.0/0 0.0.0.0/0
_NDM_UPNP_FORWARD all -- 0.0.0.0/0 0.0.0.0/0
_NDM_VPNSERVER_FWD all -- 0.0.0.0/0 0.0.0.0/0
Chain _NDM_HOTSPOT_FWD (1 references)
target prot opt source destination
Chain _NDM_IN (2 references)
target prot opt source destination
Chain _NDM_INPUT (1 references)
target prot opt source destination
SL_PROTECT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:53
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp spt:67 dpt:68
SL_PROTECT udp -- 0.0.0.0/0 0.0.0.0/0 udp spts:67:68 dpts:67:68
_NDM_TORRENT_INPUT all -- 0.0.0.0/0 0.0.0.0/0
_NDM_VPNSERVER_IN all -- 0.0.0.0/0 0.0.0.0/0
Chain _NDM_IN_EXCEPTIONS (1 references)
target prot opt source destination
Chain _NDM_IPSEC_FORWARD (1 references)
target prot opt source destination
Chain _NDM_IPSEC_INPUT (1 references)
target prot opt source destination
Chain _NDM_IPSEC_INPUT_FILTER (1 references)
target prot opt source destination
Chain _NDM_IPSEC_OUTPUT_FILTER (1 references)
target prot opt source destination
Chain _NDM_OUT (2 references)
target prot opt source destination
Chain _NDM_TORRENT_INPUT (1 references)
target prot opt source destination
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:51413
Chain _NDM_UPNP_FORWARD (1 references)
target prot opt source destination
Chain _NDM_VPNSERVER_FWD (1 references)
target prot opt source destination
Chain _NDM_VPNSERVER_IN (1 references)
target prot opt source destination
Chain _NDM_VPNSERVER_OUT (1 references)
target prot opt source destination
пробовал добавлять правила iptables
# iptables -A INPUT -p udp --dport 53 -j ACCEPT
# iptables -A OUTPUT -p udp --sport 53 --dport 1024:65535 -j ACCEPT
результата не принесло.
opkg update, upgrade делал
# uname -a
Linux routername 2.6.22.15 #1 Wed Oct 18 20:34:50 MSK 2017 mips GNU/Linux
# opkg -v
opkg version 0.1.8
# opkg update
Downloading http://pkg.entware-keenetic.ru/binaries/keenle/Packages.gz.
Updated list of available packages in /opt/var/opkg-lists/keenle.
~ # opkg upgrade
~ #
Подскажите в чём может быть проблема? Может какой пакет слетел, или ещё что?