Antecedentes
Sim 127.0.0.11 é uma instância local de um servidor DNS que provavelmente está sendo executado na VM Hortonworks. Está escutando na porta 53. Você sabe disso por esta linha na resposta dig
:
;; SERVER: 127.0.0.11#53(127.0.0.11)
localhost *
A maioria das pessoas fica surpresa ao descobrir que há mais do que apenas o conhecido IP de 127.0.0.1 para localhost. Na verdade, é um /8
em termos de espaço de endereço:
$ ip a l lo
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
Portanto, endereços como 127.0.0.2, etc., são todos os endereços que um sistema pode usar internamente para o que for considerado necessário. Nesse caso, o servidor DNS está ligado à porta 53 nesse endereço IP.
ss
Você pode confirmar procurando o comando ss
:
$ ss -ltpn '( sport = :53 )' | less
State Recv-Q Send-Q Local Address:Port Peer Address:Port
LISTEN 0 5 *:53 *:* users:(("dnsmasq",pid=24086,fd=7))
LISTEN 0 5 :::53 :::* users:(("dnsmasq",pid=24086,fd=9))
(END)
Acima, podemos ver que dnsmasq
, que é PID 24086, é o processo que está escutando na porta 53.
lsof
Quando soubermos o PID, podemos começar a analisá-lo para descobrir quais arquivos ele está usando:
$ lsof -p 24086 | grep -E '/etc|/var'
dnsmasq 24086 dnsmasq 3u REG 179,2 1103 128324 /etc/pihole/dhcp.leases
dnsmasq 24086 dnsmasq 13w REG 179,2 3201111 20530 /var/log/pihole.log
OBSERVAÇÃO: Lembre-se de que a maioria dos daemons de serviço normalmente abre seus arquivos de configuração, lê-os e os fecha, por isso não se assuste se não encontrarmos nenhum arquivo de configuração a saída acima.
A partir do acima, você pode seguir o arquivo de log para descobrir como reconfigurar qualquer servidor DNS com o qual esteja lidando.