¿Cómo permitir que dnsmasq transfiera una zona inversa?

¿Cómo permitir que dnsmasq transfiera una zona inversa?

Siguiendo eldocumentación para la zona de autenticación, Intenté declarar mi dnsmasqservidor como autorizado para la 10.0.0.0/8zona (sirvo varios subrangos de IP en 10.x).

Desafortunadamente, cualquier cosa que intento termino con

Sep 07 14:37:36 bind named[6812]: transfer of '10.in-addr.arpa/IN' from 10.100.10.254#53: connected using 10.200.0.158#57941
Sep 07 14:37:36 bind named[6812]: transfer of '10.in-addr.arpa/IN' from 10.100.10.254#53: failed while receiving responses: SERVFAIL
Sep 07 14:37:36 bind named[6812]: transfer of '10.in-addr.arpa/IN' from 10.100.10.254#53: Transfer status: SERVFAIL
Sep 07 14:37:36 bind named[6812]: transfer of '10.in-addr.arpa/IN' from 10.100.10.254#53: Transfer completed: 0 messages, 0 records, 0 bytes, 0.001 secs (0 bytes/sec)

en el servidor BIND secundario (las zonas directas se transfieren correctamente).

¿Cómo debo configurar esto?

El archivo de configuración actual completo para dnsmasq:

no-resolv
no-poll
server=1.1.1.1
server=8.8.4.4
expand-hosts
domain=example.com
domain-needed

auth-server=example.com,lan0,br0
auth-zone=example.com,10.0.0.0/8,lan0,br0
auth-sec-servers=rpi1,bind

dhcp-range=10.100.10.1,10.100.10.230,240h
dhcp-range=10.100.20.1,10.100.20.230,240h
(... more DHCP ranges ...)
dhcp-option=option:ntp-server,129.104.30.42,195.220.194.193
dhcp-option=option:dns-server,10.100.10.30,10.200.0.158
dhcp-authoritative

La configuración del servidor BIND secundario:

zone "example.com" {
  type slave;
  masters { 10.100.10.254; };
  file "/etc/bind/db.example.com";
};

zone "10.in-addr.arpa" {
  type slave;
  masters { 10.100.10.254; };
  file "/etc/bind/db.10";
};

Respuesta1

EDICIÓN DE LIMPIEZA con PARCHE PROPUESTO

Esto no es posible todavía, así que he creado untenedorpresentarse como un parche propuesto paraRepositorio oficial de Simon Kelleypara abordar esto. ¡Pruébelo!

Actualmente, mientrasdnsmasq creaysirve individualmentelos registros necesarios PTRy entrega los registros correctos SOApara IN, 0.0.0.in-addr.arpadada la línea:

auth-zone=example.com,10.0.0.0/8,lan0,br0

simplemente no transferirá una zona completa.

Si declara auth-zone=0.0.10.in-addr.arpaeso, generará una zona confusa.

Nota en la página de manual:

Note that at present, reverse (in-addr.arpa and ip6.arpa) zones are
not available in zone transfers, so there is no point arranging
secondary servers for reverse lookups.

información relacionada