使用 Dnsmasq 配置反向 DNS

使用 Dnsmasq 配置反向 DNS

因此,我已通过 dnsmasq 启动并运行 DNS。我可以解析我的内部域名,但无法解析到我的域的 IP。我的意思是,我可以使用

dig rameez-ubuntu

并且工作正常,但是当我使用

dig 192.168.0.104

我得到了 NXDOMAIN。我不是网络方面的专家,所以请不要引用我的话。我只是尝试在这个隔离区中设置自己的 DNS 和 DHCP 服务器。有人能帮我如何将内部 IP 地址解析到我的域吗?

答案1

您缺少一些dig与反向 DNS 请求相关的选项。

手册页允许dig-x使用反向查找。

这将完成这项工作:

dig -x 192.168.0.104应该显示rameez-ubuntu

您也可以使用host 192.168.0.104来获得相同的结果。

您可能缺少 DNSMasq 的一些配置。
手册页dnsmasq 选项
--auth-zone=<domain>[,<subnet>[/<prefix length>]允许:

定义一个 DNS 区域,dnsmasq 充当该区域的权威服务器。域中本地定义的 DNS 记录将被提供服务。如果给出了子网,A 和 AAAA 记录必须位于指定子网之一中。

除了直接指定子网外,还可以指定接口的名称,在这种情况下,将使用该接口配置的地址和网络掩码/前缀长度所暗示的子网;这在使用构造的 DHCP 范围时很有用,因为实际地址是动态的,并且在配置 dnsmasq 时未知。接口地址可能仅限于使用 /6 的 IPv6 地址或仅限于使用 /4 的 IPv4 地址。当接口具有动态确定的全局 IPv6 地址(这些地址应该出现在区域中)但 RFC1918 IPv4 地址不应该出现在区域中时,这很有用。接口名称和地址文字子网规范可以在相同的 --auth-zone 声明中自由使用。

可以从响应中排除某些 IP 地址。它可用于确保答案仅包含全局可路由 IP 地址(通过排除环回、RFC1918 和 ULA 地址)。

子网还用于定义用于反向 DNS 查询的 in-addr.arpa 和 ip6.arpa 域。如果未指定,则前缀长度默认为 IPv4 的 24 和 IPv6 的 64。对于 IPv4 子网,前缀长度应为 8、16 或 24,除非您熟悉 RFC 2317 并已相应地安排了 in-addr.arpa 委派。请注意,如果未指定子网,则不会回答任何反向查询。

相关内容