セットアップしようとしていますネットワークマネージャ/dnsmasqdnsmasq
ArchLinuxボックスでコンボを実行し、VPN(OpenVPN)に接続します。ログに次のような奇妙なエントリがいくつかあることを除けば、期待どおりに動作するようです。
using nameserver 10.1.0.1#53 for domain 0.8.10.in-addr.arpa
using nameserver 10.1.0.1#53 for domain 0.1.10.in-addr.arpa
using nameserver 10.1.0.1#53 for domain 1.1.10.in-addr.arpa
using nameserver 10.1.0.1#53 for domain 2.1.10.in-addr.arpa
using nameserver 10.1.0.1#53 for domain 3.1.10.in-addr.arpa
using nameserver 10.1.0.1#53 for domain 4.1.10.in-addr.arpa
using nameserver 10.1.0.1#53 for domain 5.1.10.in-addr.arpa
using nameserver 10.1.0.1#53 for domain 6.1.10.in-addr.arpa
...
このようなドメインが 50 個ほどあります。なぜこのNetworkManager
ようなドメインをプッシュするのでしょうかdnsmasq
。また、どのように使用すればよいのでしょうか。
答え1
in-addr.arpaおよびip6.arpaドメインは、逆DNS。つまり、IP アドレスがあり、それを表すドメイン名を検索したい場合です。
DNS に、このアドレスを指すすべてのドメインを渡すように要求することはできません。DNS 情報はさまざまな機関に分散されているため、これはほぼ不可能です。すべてのドメインを把握している単一のサーバーは存在しません。(以前は逆クエリ用の DNS オペコードがありましたが、使用されたことはなかったと思います。)
代わりに、逆 DNS は in-addr.arpa の下の特定のドメインでの通常のクエリとして実装されます。
たとえば、 の逆引きを行う場合は10.1.5.7
、 を次のようなドメイン名に変換し、7.5.1.10.in-addr.arpa
それに対して PTR クエリを発行します。(アドレス自体は、DNS 委任の右から左への階層に一致するように逆になっています。)
# dig -x 10.1.5.7
;; ANSWER SECTION
7.5.1.10.in-addr.arpa. PTR fileserver01.example.com.
したがって、VPN サーバーが特定の IP アドレス範囲のルートを要求するたびに、そのアドレス範囲に対応する逆 DNS サフィックスに対しても同じ処理が行われます。これにより、たとえば、netstat
アクティブな接続を確認するときに、たとえば 10.1.5.7 がファイル サーバー "fileserver01.example.corp" に属していることをすばやく判断できます。
これらのドメインは申請されていると思います手動でVPN サーバーによって、dnsmasq や NetworkManager がこれを自動的に実行することは見たことがないため。