Estoy intentando configurarAdministrador de red/dnsmasqcombo en una caja ArchLinux y conectarse a una VPN (OpenVPN). Parece funcionar como se esperaba, excepto por un montón de entradas extrañas en el registro relacionadas con dnsmasq
, por ejemplo
using nameserver 10.1.0.1#53 for domain 0.8.10.in-addr.arpa
using nameserver 10.1.0.1#53 for domain 0.1.10.in-addr.arpa
using nameserver 10.1.0.1#53 for domain 1.1.10.in-addr.arpa
using nameserver 10.1.0.1#53 for domain 2.1.10.in-addr.arpa
using nameserver 10.1.0.1#53 for domain 3.1.10.in-addr.arpa
using nameserver 10.1.0.1#53 for domain 4.1.10.in-addr.arpa
using nameserver 10.1.0.1#53 for domain 5.1.10.in-addr.arpa
using nameserver 10.1.0.1#53 for domain 6.1.10.in-addr.arpa
...
Hay unos 50 dominios como estos. ¿Por qué se NetworkManager
impulsan dichos dominios dnsmasq
y cómo se supone que deben usarse?
Respuesta1
Los dominios in-addr.arpa e ip6.arpa se utilizan paraDNS inverso.Es decir, cuando tienes una dirección IP y quieres buscar un nombre de dominio que la describa.
No puede pedirle a DNS que le proporcione todos los dominios que apuntan a esta dirección. Esto es más o menos imposible debido a que la información del DNS se distribuye entre diferentes autoridades; no existe un único servidor que conozca todos los dominios. (Solía haber un código de operación DNS para consultas inversas, pero no creo que se haya usado nunca).
En cambio, el DNS inverso se implementa como consultas regulares bajo un dominio específico debajo de in-addr.arpa.
Por ejemplo, si desea realizar una búsqueda inversa de 10.1.5.7
, lo transforma en un nombre de dominio que se ve así: 7.5.1.10.in-addr.arpa
y luego emite una consulta PTR para eso. (La dirección en sí está al revés para coincidir con la jerarquía de derecha a izquierda en las delegaciones DNS).
# dig -x 10.1.5.7
;; ANSWER SECTION
7.5.1.10.in-addr.arpa. PTR fileserver01.example.com.
Entonces, cada vez que su servidor VPN reclama rutas para un rango de direcciones IP específico, también hace lo mismo para los sufijos DNS inversos que corresponden a ese rango de direcciones. Esto le permite determinar rápidamente (por ejemplo, cada vez que busca netstat
conexiones activas) que, por ejemplo, 10.1.5.7 pertenece a su servidor de archivos "fileserver01.example.corp".
Supongo que estos dominios están reclamados.a manopor el servidor VPN, porque nunca he visto que ni dnsmasq ni NetworkManager hagan esto automáticamente.