[Fli4l_dev] openvpn roadwarrior mit fli4l 4.0 testing
Christoph Schulz
fli4l at kristov.de
Sa Nov 21 16:37:58 CET 2015
Hallo!
Alexander Dahl schrieb:
>> und DNS_LISTEN_N ist nicht 0? oder?
>
> Ist es nicht egal, was ich bei DNS_LISTEN_N eintrage, wenn ich
> DNS_BIND_INTERFACES auf no setze?
> Der sollte dann doch auf allen
> interfaces lauschen, egal ob ich über DNS_LISTEN_N noch welche angebe
> oder nicht!? Wenn eh nur auf DNS_LISTEN_N geschaut wird, ist
> DNS_BIND_INTERFACES eine überflüssige Option. ;-)
Auf dem fli4l konfiguriert DNS_LISTEN_N='0' den dnsmasq so, dass er auf
_alle_ Anfragen antwortet. In diesem Fall spielt DNS_BIND_INTERFACES keine
Rolle mehr.
DNS_LISTEN_N != '0' konfiguriert den dnsmasq so, dass er nur auf Anfragen
antwortet, die an bestimmten Adressen ankommen. In diesem Falle stellt
DNS_BIND_INTERFACES ein, welche interne Implementierung dnsmasq nutzt, um
dieses Ziel zu erreichen. Mit DNS_BIND_INTERFACES='yes' horcht dnsmasq auf
jeder betroffenen Schnittstelle separat und überwacht auch das Auftauchen
und Verschwinden von Schnittstellen. Mit DNS_BIND_INTERFACES='no' horcht
dnsmasq auf der Adresse *:53, also automatisch auf allen verfügbaren
Schnittstellen, und filtert alle unpassenden Anfragen heraus (d.h. dnsmasq
emfpängt sie, ignoriert sie aber). Der Vorteil der zweiten Lösung ist, dass
nur ein Socket aufgemacht werden muss und dass dnsmasq nicht das Auftauchen
und Verschwinden von Schnittstellen überwachen muss. Der Nachteil der
zweiten Lösung ist, dass kein anderer DNS-Server mehr auf dem fli4l auf Port
53 funktionieren kann, und dass dnsmasq einen Teil der Arbeit, die ihm der
Kernel abnehmen könnte, selbst macht.
Viele Grüße,
--
Christoph Schulz
[fli4l-Team]
Mehr Informationen über die Mailingliste Fli4l_dev