Estou tentando configurarNetworkManager/dnsmasqcombo em uma caixa ArchLinux e conecte-se a uma VPN (OpenVPN). Parece funcionar como esperado, exceto um monte de entradas estranhas no log relacionadas a dnsmasq
, por exemplo
using nameserver 10.1.0.1#53 for domain 0.8.10.in-addr.arpa
using nameserver 10.1.0.1#53 for domain 0.1.10.in-addr.arpa
using nameserver 10.1.0.1#53 for domain 1.1.10.in-addr.arpa
using nameserver 10.1.0.1#53 for domain 2.1.10.in-addr.arpa
using nameserver 10.1.0.1#53 for domain 3.1.10.in-addr.arpa
using nameserver 10.1.0.1#53 for domain 4.1.10.in-addr.arpa
using nameserver 10.1.0.1#53 for domain 5.1.10.in-addr.arpa
using nameserver 10.1.0.1#53 for domain 6.1.10.in-addr.arpa
...
Existem cerca de 50 domínios como esses. Por que NetworkManager
empurra esses domínios dnsmasq
e como eles devem ser usados?
Responder1
Os domínios in-addr.arpa e ip6.arpa são usados paraDNS reverso.Ou seja, quando você tem um endereço IP e deseja procurar um nome de domínio que o descreva.
Você não pode solicitar ao DNS que forneça todos os domínios que apontam para esse endereço. Isto é mais ou menos impossível devido à distribuição das informações do DNS entre diferentes autoridades; não existe um único servidor que conheça todos os domínios. (Costumava haver um código de operação DNS para consultas inversas, mas acho que nunca foi usado.)
Em vez disso, o DNS reverso é implementado como consultas regulares em um domínio específico abaixo de in-addr.arpa.
Por exemplo, se você quiser fazer uma pesquisa reversa para 10.1.5.7
, você o transforma em um nome de domínio parecido com este: 7.5.1.10.in-addr.arpa
e então emite uma consulta PTR para isso. (O endereço em si é invertido para corresponder à hierarquia da direita para a esquerda nas delegações DNS.)
# dig -x 10.1.5.7
;; ANSWER SECTION
7.5.1.10.in-addr.arpa. PTR fileserver01.example.com.
Portanto, sempre que o seu servidor VPN reivindica rotas para um intervalo de endereços IP específico, ele também faz o mesmo para os sufixos DNS reverso que correspondem a esse intervalo de endereços. Isso permite que você determine rapidamente (por exemplo, sempre que usar netstat
conexões ativas) que, por exemplo, 10.1.5.7 pertence ao seu servidor de arquivos "fileserver01.example.corp".
Presumo que esses domínios sejam reivindicadosmanualmentepelo servidor VPN, porque nunca vi dnsmasq nem NetworkManager fazer isso automaticamente.