обратный поиск DNS с помощью consul и dnsmasq

Я установил consul (http://consul.io/) и dnsmasq, чтобы иметь собственный внутренний DNS разрешающая способность. Я проверил с помощью dig, что consul поддерживает обратный поиск DNS:

$ dig @127.0.0.1 -p 8600 +noall +answer -x  11.0.16.69
69.16.0.11.in-addr.arpa. 0      IN      PTR     ip-11-0-16-69.node.dc1.consul.

Однако обратный просмотр dnslookup через dnsmasq не работает. Как настроить dnsmasq для пересылки записей обратного просмотра в consul?

В настоящее время я использую консул с настройками по умолчанию. У каждого узла есть агент консула, запущенный следующим образом:

consul agent -data-dir=/tmp/consul -bind <ip> -node <short hostname>

Dnsmasq работает на каждом узле с конфигурациями по умолчанию, за исключением одного параметра для пересылки запросов DNS на consul на порт 8600. В /etc/dnsmasq.d/10-consul есть файл, который делает это с содержимым:

server=/consul/127.0.0.1#8600

Наконец, я добавил запись в /etc/resolve.conf, чтобы указать на localhost, поэтому используется dnsmasq:

search us-gov-west-1.compute.internal
nameserver 127.0.0.1
nameserver 11.0.0.2

Я использую AWS, и очень важно, чтобы я все еще мог использовать службу DNS, которую они предоставляют в своей среде, а также мою собственную внутреннюю схему DNS.


person Alex Ethier    schedule 29.09.2015    source источник


Ответы (1)


Добавьте строку:

server=/16.0.11.in-addr.arpa/127.0.0.1#8600

К файлу в /etc/dnsmasq.d/some_name

16.0.11 означает любой ip в cidr 11.0.16/24

Таким образом, IP-адреса в этом диапазоне будут перенаправлены во вторую секцию (dns-адрес агента консула, работающий на порту 8600).

person Alex Ethier    schedule 29.09.2015