1
我已經設置了領事(http://consul.io/)和dnsmasq,以便我可以有我自己的內部DNS解析。我曾與挖測試的領事支持反向DNS查找:反向DNS查詢與領事和dnsmasq
$ dig @127.0.0.1 -p 8600 +noall +answer -x 11.0.16.69
69.16.0.11.in-addr.arpa. 0 IN PTR ip-11-0-16-69.node.dc1.consul.
但是反向dnslookups通過的dnsmasq失敗。如何配置dnsmasq以將反向查找條目轉發給consul?
我目前正在使用默認配置的領事。每個節點都有一個領事代理開始,像這樣:
consul agent -data-dir=/tmp/consul -bind <ip> -node <short hostname>
的dnsmasq是除了一個單獨的設置,在端口8600 DNS請求轉發到領事與默認配置的每個節點上運行有一個在/etc/dnsmasq.d/10-consul
執行此文件與內容:
server=/consul/127.0.0.1#8600
最後,我加入/etc/resolve.conf
的條目指向本地主機的dnsmasq這樣使用:
search us-gov-west-1.compute.internal
nameserver 127.0.0.1
nameserver 11.0.0.2
我在AWS上,至關重要的是,我仍然可以利用他們在環境中提供的dns服務以及我自己的內部DNS方案。