Seguindo odocumentação para zona de autorização, tentei declarar meu dnsmasq
servidor como autoritativo para a 10.0.0.0/8
zona (atendo vários subintervalos de IP em 10.x).
Infelizmente, tudo o que eu tento acabo
Sep 07 14:37:36 bind named[6812]: transfer of '10.in-addr.arpa/IN' from 10.100.10.254#53: connected using 10.200.0.158#57941
Sep 07 14:37:36 bind named[6812]: transfer of '10.in-addr.arpa/IN' from 10.100.10.254#53: failed while receiving responses: SERVFAIL
Sep 07 14:37:36 bind named[6812]: transfer of '10.in-addr.arpa/IN' from 10.100.10.254#53: Transfer status: SERVFAIL
Sep 07 14:37:36 bind named[6812]: transfer of '10.in-addr.arpa/IN' from 10.100.10.254#53: Transfer completed: 0 messages, 0 records, 0 bytes, 0.001 secs (0 bytes/sec)
no servidor BIND secundário (as zonas diretas são transferidas OK).
Como devo configurar isso?
Todo o arquivo de configuração atual para dnsmasq
:
no-resolv
no-poll
server=1.1.1.1
server=8.8.4.4
expand-hosts
domain=example.com
domain-needed
auth-server=example.com,lan0,br0
auth-zone=example.com,10.0.0.0/8,lan0,br0
auth-sec-servers=rpi1,bind
dhcp-range=10.100.10.1,10.100.10.230,240h
dhcp-range=10.100.20.1,10.100.20.230,240h
(... more DHCP ranges ...)
dhcp-option=option:ntp-server,129.104.30.42,195.220.194.193
dhcp-option=option:dns-server,10.100.10.30,10.200.0.158
dhcp-authoritative
A configuração do servidor BIND secundário:
zone "example.com" {
type slave;
masters { 10.100.10.254; };
file "/etc/bind/db.example.com";
};
zone "10.in-addr.arpa" {
type slave;
masters { 10.100.10.254; };
file "/etc/bind/db.10";
};
Responder1
EDIÇÃO DE LIMPEZA com PATCH PROPOSTO
Isso ainda não é possível, então criei umgarfopara permanecer como um patch proposto paraRepositório oficial de Simon Kelleypara endereçar isto. Por favor, experimente!
Atualmente, enquantodnsmasq
criaeserve individualmenteos registros necessários PTR
e entrega os registros corretos SOA
para IN
, 0.0.0.in-addr.arpa
dada a linha:
auth-zone=example.com,10.0.0.0/8,lan0,br0
simplesmente não transferirá uma zona completa.
Se você declarar auth-zone=0.0.10.in-addr.arpa
isso, gerará uma zona ilegível.
Nota na página de manual:
Note that at present, reverse (in-addr.arpa and ip6.arpa) zones are
not available in zone transfers, so there is no point arranging
secondary servers for reverse lookups.