V2EX = way to explore
V2EX 是一个关于分享和探索的地方
Sign Up Now
For Existing Member  Sign In
feirisu

内网接入 LAN 口设备会影响其他设备的 DNS 解析

  •  
  •   feirisu · Jul 2, 2021 · 2843 views
    This topic created in 1765 days ago, the information mentioned may be changed or developed.
    之前想在公司内网环境接入一台 openwrt 作为网关来解决自己的上网,交换机 LAN 接到 Openwrt 设备 LAN 口上,指定一个静态不冲突的 IP,然后 PC 端手动指定网关为 Openwrt,Openwrt 中网关为原网关,Openwrt 中的 NAT 、DHCP 等全部关闭以免影响内网设备。

    形成拓扑:我的 PC -> Openwrt -> 公司交换机 的基本架构

    用起来一切正常,但是后来发现内网部分设备 DNS 解析出现问题,因为公司的交换机上层路由 iKuai 有部分 DNS 解析是自定义 Host 解析到内网 IP 的,部分机器的这部分解析受到了影响,无法解析。移除 Openwrt 后恢复正常,很明显是受到了 Openwrt 的影响。( LAN 口设置桥接、非桥接均有问题)

    因为 DNS 解析是先到先得的逻辑,最近的路由返回结果就优先使用,简单分析是包会经过 Openwrt 直接返回了无法解析的结果。

    但是,这个包是如何到达不在路由路径上的 Openwrt 设备的??
    8 replies    2021-07-05 13:44:07 +08:00
    kyor0
        1
    kyor0  
       Jul 2, 2021
    DHCP 应该没关掉,换固件试试吧
    kyor0
        2
    kyor0  
       Jul 2, 2021
    如果开了 smartdns 等,看看是否开了强制劫持 53 端口

    实在不行那就别用网关模式了
    feirisu
        3
    feirisu  
    OP
       Jul 2, 2021
    @kyor0 主要是其他主机的路由根本不过这台 Openwrt,所以和劫持不劫持没关系,DHCP 等协议都是关掉的。
    问题是肯定解决了的,接 WAN 口就行了,一样当内网网关,主要是想知道什么原因导致其他机器的 DNS 包会过 Openwrt
    felixcode
        4
    felixcode  
    PRO
       Jul 2, 2021 via Android
    tcpdump 抓包看吧,猜也猜不出个啥来
    silvereagle
        5
    silvereagle  
       Jul 2, 2021
    自己 dig 一下这些不能解析的地址,确认下是哪个 DNS 服务器返回来的不就知道了。很大可能是 Openwrt 上开了 chromecast 之类的 DNS 重定向。否则 Openwrt 上级 DNS 设置为公司内网的 DNS 应该不会有问题的;再或者公司内网做了 DNS 劫持?但这样解析反而应该正常才对。
    ihipop
        6
    ihipop  
       Jul 3, 2021 via Android
    是不是 openwrt 的 ipv6 路由通告 /DHCP v6 没关
    feirisu
        7
    feirisu  
    OP
       Jul 5, 2021
    @ihipop IPv6 整个就没开
    tankren
        8
    tankren  
       Jul 5, 2021
    @silvereagle #5 正解
    About   ·   Help   ·   Advertise   ·   Blog   ·   API   ·   FAQ   ·   Solana   ·   1273 Online   Highest 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 113ms · UTC 16:59 · PVG 00:59 · LAX 09:59 · JFK 12:59
    ♥ Do have faith in what you're doing.