In meinen Firewall-Protokollen sehe ich viele Einträge wie diesen.
IN= OUT=eth0 SRC=192.168.1.105 DST=208.67.220.220 LEN=148 TOS=0x00 PREC=0xC0 TTL=64 ID=55705 PROTO=ICMP TYP=3 CODE=3 [SRC=208.67.220.220 DST=192.168.1.105 LEN=120 TOS=0x00 PREC=0x00 TTL=54 ID=0 DF PROTO=UDP SPT=53 DPT=25566 LEN=100 ]
Es sieht so aus, als ob der OpenDNS-Server bei 208.67.220.220 meinem Computer eine Art Nachricht per UDP von Port 53 gesendet hat und mein Computer versucht, mit einem ICMP-Codetyp 3 zu antworten (den meine Firewall blockiert, weil ich sie so konfiguriert habe, dass sie ICMP mit wenigen Ausnahmen blockiert).
Ein ICMP-Typ 3 von den OpenDNS-Servern würde Sinn ergeben, da mein Computer versuchen würde, deren Server abzufragen. Ich verstehe jedoch nicht, warum mein Computer versuchen würde, diese Nachricht an deren Server zu senden, es sei denn, deren Server versuchten, von meinem eigenen Computer ein Ziel abzufragen, und ich verstehe nicht, warum ihre Server das tun würden.
Ist das von ihren Servern kommende UDP-Paket eine Art Abfrage?
Was ist denn hier los?
Antwort1
Läuft Chrome zufällig auf dem Computer mit der IP 192.168.1.105? Es scheint, dass Chrome versucht, einen Prefetch mit ICMP an OpenDNS durchzuführen.
http://productforums.google.com/forum/#!topic/chrome/spzCFoXR7m4
Bitte beachten Sie die Hilfereferenz. Es scheint möglich zu sein, das DNS-Prefetching zu deaktivieren.
Sie können es deaktivieren, indem Sie die Anweisungen hier befolgen:
http://www.google.com/support/forum/p/Chrome/thread?tid=7e45d89c67905b20&hl=en
EDIT #1: Folgefrage
@ProxyNinja hat in den Kommentaren unten Folgendes gefragt:
Aber ICMP-Typ 3 klingt wie eine Antwort auf eine Abfrage. Wie würde es in einem Prefetch verwendet werden?
Worauf ich antwortete:
Ich würde vermuten, dass ein solcher Ping den lokalen Resolver zwingt, die DNS-Abfrage durchzuführen, wodurch die Abfrage vorzeitig aufgelöst wird. Der Ping ist unerheblich, das Ziel ist die DNS-Auflösung, die er verursacht.
Antwort2
Dies ist das erwartete Verhalten für Systeme, auf denen dnsmasq ausgeführt wird.
ICMP-Typ 3 ist „Ziel nicht erreichbar“. Das bedeutet, dass Ihr Upstream-DNS-Server versucht hat, Ihnen eine Antwort zu senden, und der Port auf Ihrem System zum Empfangen der Antwort geschlossen wurde, bevor die Antwort eintraf.
Sie erwähnen in Ihren Kommentaren in der anderen Antwort, dass Sie dnsmasq verwenden. Wenn dnsmasq mehrere Upstream-Server definiert hat, sendet es standardmäßig nach jeder Anfrage seine Abfrage nach oben anallevon ihnen. Dadurch kann es herausfinden, welche Server derzeit antworten und welche am schnellsten sind. Im Allgemeinen schließt es den Port, nachdem es die Antwort vom schnellsten Server erhalten hat. Wenn weitere Antworten von den anderen DNS-Servern kommen, wartet keine Anwendung mehr darauf, sodass das System, auf dem sich dnsmasq befindet, mit einer ICMP-Meldung „Ziel nicht erreichbar“ antwortet. Abgesehen von dem kleinen zusätzlichen Datenverkehr, der in Ihren Protokollen angezeigt wird, sollte dies eigentlich keine Probleme verursachen.
Weitere Informationen finden Sie in den Kommentaren inDebian-Fehler #580064, wo jemand dieses Problem meldet und der Hauptentwickler von dnsmasq antwortet, dass es sich um das erwartete Verhalten handelt.