[ Update, 25 April 2015 ]
Ada lagi penampakan yang seperti dibawah ini di syslog yang merupakan informasi dari aktivitas Bind9.
named[1922] error [network unreachable] resolving ....
kemudian saya lakukan cek firewall rules, seperti port yang terbuka (open) walaupun saya yakin di firewall ini tidak ada masalah, tidak ada yang diblok olehnya terkait masalah diatas.
lalu saya cek juga iptables rules, salah satunya dengan,
iptables -L -n
netstat -tulpn | grep :53dan tidak ada masalah juga disini. Namun, saya lihat & ingat ada 1 rule iptables yang saya tambahkan,
nano /etc/iptables/rules.v4
-A INPUT -p tcp -m state --state NEW --dport 53 -j ACCEPTsaya melakukan instalasi iptables-persistent,
apt-get install iptables-persistentada terlintas ini adalah spoofing attack, untuk awal pencegahan pada sysctl.conf sudah saya enable saat pertama kali install OS,
#Enable IP spoofing protection, turn on source route verification
net.ipv4.conf.all.rp_filter=1
net.ipv4.conf.default.rp_filter=1dan ada beberapa usaha lagi yang saya lakukan, sampai pada akhirnya kembali lagi coba cek konfigurasi bind9, adakah syntax yang menyebabkan masalah ini, atau ada syntax yang harus ditambahkan dsb.
singkat cerita, solusi yang saya temukan untuk kasus saya di bind9 ini dengan,
cd /etc/bind9
nano /named.conf.optionslalu saya tambahkan,
# setelah syntax forwarders tambahkan, walaupun sepertinya ini tidak perlu, ragu saya
forward first;
#dan tambahkan juga syntax ini
query-source address * port 53;
#dan set 2 syntax berikut menjadi no
dnssec-enable no;
dnssec-validation no;
#dan tambahkan juga syntax
dnssec-lookaside auto;kemudian restart service bind9service bind9 restartcek hasil dengan memantau kinerja bind9 dengan,
tail -f /var/log/syslogdan masalah diatas tidak terlihat lagi, hmm....masih ada beberapa hal yang terlintas dipikiran saya... btw cmiiw.
namun hati-hati saat menambahkan syntax diatas, yang berarti query-source address sudah kita tentukan pada port 53, ini akan memudahkan orang luar untuk melakukan serangan ke dns server kita.
Selamat mencoba !

