Como encontrar e alterar regras de DNS locais? [fechadas]

1

Estou tentando entender o roteamento na minha máquina.

Na minha VM, há o endereço sandbox-hdp-security que resolve para 127.0.0.1 .

>  dig sandbox-hdp-security

;; ANSWER SECTION:
sandbox-hdp-security.   600     IN      A       172.18.0.2

;; Query time: 305 msec
;; SERVER: 127.0.0.11#53(127.0.0.11)

(parte da resposta redigida para leitura)

Vejo que esse endereço foi resolvido para IP em 127.0.0.11 (DNS). Parece um endereço IP local e, como esperado, outra máquina na rede não apontou para 127.0.0.1 no comando dig semelhante.

Eu suspeito que esse DNS é local para a minha máquina (fontes da Internet sugerem que ele é de alguma forma criado pelo Docker, mas, pelo que sei, não uso o Docker na minha VM).

Se isso é verdade (é DNS local), então acho que sua configuração deve estar na máquina e provavelmente eu deveria ser capaz de encontrá-lo, lê-lo e alterá-lo.

Como posso fazer algo assim?

PS. Eu tento resolver este problema - há mais detalhes sobre minha configuração. Se mais informações forem necessárias, atualizarei minha pergunta.

EDIT (1):

O Hortonworks Sandbox está sendo executado no Oracle VM VirtualBox:

> uname -a
Linux sandbox-hdp.hortonworks.com 4.17.2-1.el7.elrepo.x86_64 #1 SMP Sat Jun 16 11:18:11 EDT 2018 x86_64 x86_64 x86_64 GNU/Linux
> cat /etc/centos-release
CentOS Linux release 7.5.1804 (Core)
    
por franiis 03.08.2018 / 09:14

1 resposta

0

Antecedentes

Sim 127.0.0.11 é uma instância local de um servidor DNS que provavelmente está sendo executado na VM Hortonworks. Está escutando na porta 53. Você sabe disso por esta linha na resposta dig :

;; SERVER: 127.0.0.11#53(127.0.0.11)

localhost *

A maioria das pessoas fica surpresa ao descobrir que há mais do que apenas o conhecido IP de 127.0.0.1 para localhost. Na verdade, é um /8 em termos de espaço de endereço:

$ ip a l lo
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host
       valid_lft forever preferred_lft forever 

Portanto, endereços como 127.0.0.2, etc., são todos os endereços que um sistema pode usar internamente para o que for considerado necessário. Nesse caso, o servidor DNS está ligado à porta 53 nesse endereço IP.

ss

Você pode confirmar procurando o comando ss :

$ ss -ltpn '( sport = :53 )' | less
State      Recv-Q Send-Q Local Address:Port               Peer Address:Port
LISTEN     0      5            *:53                       *:*                   users:(("dnsmasq",pid=24086,fd=7))
LISTEN     0      5           :::53                      :::*                   users:(("dnsmasq",pid=24086,fd=9))
(END)

Acima, podemos ver que dnsmasq , que é PID 24086, é o processo que está escutando na porta 53.

lsof

Quando soubermos o PID, podemos começar a analisá-lo para descobrir quais arquivos ele está usando:

$ lsof -p 24086 | grep -E '/etc|/var'
dnsmasq 24086 dnsmasq    3u      REG  179,2     1103 128324 /etc/pihole/dhcp.leases
dnsmasq 24086 dnsmasq   13w      REG  179,2  3201111  20530 /var/log/pihole.log

OBSERVAÇÃO: Lembre-se de que a maioria dos daemons de serviço normalmente abre seus arquivos de configuração, lê-os e os fecha, por isso não se assuste se não encontrarmos nenhum arquivo de configuração a saída acima.

A partir do acima, você pode seguir o arquivo de log para descobrir como reconfigurar qualquer servidor DNS com o qual esteja lidando.

    
por 03.08.2018 / 10:12

Tags