設定しようとしています。ネットワーク管理者/dnsmasqArchLinuxボックスでVPN(OpenVPN)を設定して接続します。dnsmasq
たとえば、次に関連するログの奇妙なエントリを除外すると、期待どおりに機能するようです。
using nameserver 10.1.0.1#53 for domain 0.8.10.in-addr.arpa
using nameserver 10.1.0.1#53 for domain 0.1.10.in-addr.arpa
using nameserver 10.1.0.1#53 for domain 1.1.10.in-addr.arpa
using nameserver 10.1.0.1#53 for domain 2.1.10.in-addr.arpa
using nameserver 10.1.0.1#53 for domain 3.1.10.in-addr.arpa
using nameserver 10.1.0.1#53 for domain 4.1.10.in-addr.arpa
using nameserver 10.1.0.1#53 for domain 5.1.10.in-addr.arpa
using nameserver 10.1.0.1#53 for domain 6.1.10.in-addr.arpa
...
約50のドメインがあります。NetworkManager
そのようなドメインをプッシュする理由は何であり、どのように使用する必要がありdnsmasq
ますか?
答え1
in-addr.arpa ドメインと ip6.arpa ドメインは、次の目的で使用されます。リバースDNS。つまり、IPアドレスがあり、それを説明するドメイン名を見つけたい場合です。
そのアドレスを指すすべてのドメインを提供するようにDNSに要求することはできません。 DNS情報は複数の組織に分散しているため、どのサーバーでもすべてのドメインを知ることはほとんど不可能です。 (リバースルックアップ用のDNS opcodeがありましたが、使用されたことはないようです。)
代わりに、in-addr.arpa の下の特定のドメインに対する一般的なクエリとして、リバース DNS が実装されます。
たとえば、でリバースルックアップを実行したい場合は、10.1.5.7
次のようにドメイン名に変換できます。7.5.1.10.in-addr.arpa
次に、そのドメイン名に対してPTRクエリを実行します。 (DNS委任の右から左の階層に一致するようにアドレス自体が反転されます。)
# dig -x 10.1.5.7
;; ANSWER SECTION
7.5.1.10.in-addr.arpa. PTR fileserver01.example.com.
したがって、VPNサーバーが特定のIPアドレス範囲へのパスを宣言するたびに、そのアドレス範囲に対応するリバースDNSサフィックスに対しても同じことが行われます。これにより、netstat
10.1.5.7がファイルサーバー "fileserver01.example.corp"に属していることをすばやく確認できます(たとえば、を使用してアクティブな接続を表示するたびに)。
このドメインが所有権を主張していると仮定します。手動VPNサーバーを介して、dnsmasqまたはNetworkManagerがこれを自動的に実行するのを見たことはありません。