Ich versuche einzurichtenNetzwerkManager/dnsmasqCombo auf einer ArchLinux-Box und verbinden Sie sich mit einem VPN (OpenVPN). Es scheint wie erwartet zu funktionieren, abgesehen von einer Reihe seltsamer Einträge im Protokoll, die sich auf beziehen dnsmasq
, z. B.
using nameserver 10.1.0.1#53 for domain 0.8.10.in-addr.arpa
using nameserver 10.1.0.1#53 for domain 0.1.10.in-addr.arpa
using nameserver 10.1.0.1#53 for domain 1.1.10.in-addr.arpa
using nameserver 10.1.0.1#53 for domain 2.1.10.in-addr.arpa
using nameserver 10.1.0.1#53 for domain 3.1.10.in-addr.arpa
using nameserver 10.1.0.1#53 for domain 4.1.10.in-addr.arpa
using nameserver 10.1.0.1#53 for domain 5.1.10.in-addr.arpa
using nameserver 10.1.0.1#53 for domain 6.1.10.in-addr.arpa
...
Es gibt etwa 50 solcher Domains. Warum werden NetworkManager
solche Domains gepusht dnsmasq
und wie sollen sie genutzt werden?
Antwort1
Die Domänen in-addr.arpa und ip6.arpa werden verwendet fürReverse-DNS.Dies ist der Fall, wenn Sie über eine IP-Adresse verfügen und einen Domänennamen nachschlagen möchten, der diese beschreibt.
Sie können DNS nicht bitten, Ihnen alle Domänen zu nennen, die auf diese Adresse verweisen. Dies ist mehr oder weniger unmöglich, da DNS-Informationen auf verschiedene Behörden verteilt sind; es gibt keinen einzelnen Server, der alle Domänen kennt. (Früher gab es einen DNS-Opcode für inverse Abfragen, aber ich glaube nicht, dass dieser jemals verwendet wurde.)
Stattdessen wird Reverse-DNS als reguläre Abfrage unter einer bestimmten Domäne unter in-addr.arpa implementiert.
Wenn Sie beispielsweise eine umgekehrte Suche nach durchführen möchten 10.1.5.7
, wandeln Sie es in einen Domänennamen um, der wie folgt aussieht: 7.5.1.10.in-addr.arpa
und führen dann eine PTR-Abfrage dafür aus. (Die Adresse selbst ist umgekehrt, um der Hierarchie von rechts nach links in DNS-Delegationen zu entsprechen.)
# dig -x 10.1.5.7
;; ANSWER SECTION
7.5.1.10.in-addr.arpa. PTR fileserver01.example.com.
Wenn Ihr VPN-Server also Routen für einen bestimmten IP-Adressbereich beansprucht, tut er dasselbe auch für die Reverse-DNS-Suffixe, die diesem Adressbereich entsprechen. Auf diese Weise können Sie schnell feststellen (beispielsweise, wenn Sie netstat
aktive Verbindungen anzeigen), dass beispielsweise 10.1.5.7 zu Ihrem Dateiserver „fileserver01.example.corp“ gehört.
Ich gehe davon aus, dass diese Domains beansprucht werdenmanuellvom VPN-Server, weil ich noch nie gesehen habe, dass dnsmasq oder NetworkManager dies automatisch tun.