¿Por qué NetworkManager envía los dominios .in-addr.arpa a dnsmasq cuando se conecta a una VPN?

¿Por qué NetworkManager envía los dominios .in-addr.arpa a dnsmasq cuando se conecta a una VPN?

Estoy intentando configurarAdministrador de red/dnsmasqcombo en una caja ArchLinux y conectarse a una VPN (OpenVPN). Parece funcionar como se esperaba, excepto por un montón de entradas extrañas en el registro relacionadas con dnsmasq, por ejemplo

using nameserver 10.1.0.1#53 for domain 0.8.10.in-addr.arpa
using nameserver 10.1.0.1#53 for domain 0.1.10.in-addr.arpa
using nameserver 10.1.0.1#53 for domain 1.1.10.in-addr.arpa
using nameserver 10.1.0.1#53 for domain 2.1.10.in-addr.arpa
using nameserver 10.1.0.1#53 for domain 3.1.10.in-addr.arpa
using nameserver 10.1.0.1#53 for domain 4.1.10.in-addr.arpa
using nameserver 10.1.0.1#53 for domain 5.1.10.in-addr.arpa
using nameserver 10.1.0.1#53 for domain 6.1.10.in-addr.arpa
... 

Hay unos 50 dominios como estos. ¿Por qué se NetworkManagerimpulsan dichos dominios dnsmasqy cómo se supone que deben usarse?

Respuesta1

Los dominios in-addr.arpa e ip6.arpa se utilizan paraDNS inverso.Es decir, cuando tienes una dirección IP y quieres buscar un nombre de dominio que la describa.

No puede pedirle a DNS que le proporcione todos los dominios que apuntan a esta dirección. Esto es más o menos imposible debido a que la información del DNS se distribuye entre diferentes autoridades; no existe un único servidor que conozca todos los dominios. (Solía ​​haber un código de operación DNS para consultas inversas, pero no creo que se haya usado nunca).

En cambio, el DNS inverso se implementa como consultas regulares bajo un dominio específico debajo de in-addr.arpa.

Por ejemplo, si desea realizar una búsqueda inversa de 10.1.5.7, lo transforma en un nombre de dominio que se ve así: 7.5.1.10.in-addr.arpay luego emite una consulta PTR para eso. (La dirección en sí está al revés para coincidir con la jerarquía de derecha a izquierda en las delegaciones DNS).

# dig -x 10.1.5.7

;; ANSWER SECTION
7.5.1.10.in-addr.arpa.    PTR    fileserver01.example.com.

Entonces, cada vez que su servidor VPN reclama rutas para un rango de direcciones IP específico, también hace lo mismo para los sufijos DNS inversos que corresponden a ese rango de direcciones. Esto le permite determinar rápidamente (por ejemplo, cada vez que busca netstatconexiones activas) que, por ejemplo, 10.1.5.7 pertenece a su servidor de archivos "fileserver01.example.corp".

Supongo que estos dominios están reclamados.a manopor el servidor VPN, porque nunca he visto que ni dnsmasq ni NetworkManager hagan esto automáticamente.

información relacionada