2015-09-29 72 views
1

我已經設置了領事(http://consul.io/)和dnsmasq,以便我可以有我自己的內部DNS解析。我曾與挖測試的領事支持反向DNS查找:反向DNS查詢與領事和dnsmasq

$ dig @127.0.0.1 -p 8600 +noall +answer -x 11.0.16.69 
69.16.0.11.in-addr.arpa. 0  IN  PTR  ip-11-0-16-69.node.dc1.consul. 

但是反向dnslookups通過的dnsmasq失敗。如何配置dnsmasq以將反向查找條目轉發給consul?

我目前正在使用默認配置的領事。每個節點都有一個領事代理開始,像這樣:

consul agent -data-dir=/tmp/consul -bind <ip> -node <short hostname> 

的dnsmasq是除了一個單獨的設置,在端口8600 DNS請求轉發到領事與默認配置的每個節點上運行有一個在/etc/dnsmasq.d/10-consul執行此文件與內容:

server=/consul/127.0.0.1#8600 

最後,我加入/etc/resolve.conf的條目指向本地主機的dnsmasq這樣使用:

search us-gov-west-1.compute.internal 
nameserver 127.0.0.1 
nameserver 11.0.0.2 

我在AWS上,至關重要的是,我仍然可以利用他們在環境中提供的dns服務以及我自己的內部DNS方案。

回答

0

添加一行:

server=/16.0.11.in-addr.arpa/127.0.0.1#8600 

要在文件中/etc/dnsmasq.d/some_name

16.0.11代表中的所有IP CIDR 11.0.16/24

所以IP在這一範圍將被轉發到第二部分(consul代理dns運行在端口8600)。