[Fli4l_dev] openvpn roadwarrior mit fli4l 4.0 testing

Christoph Schulz fli4l at kristov.de
Sa Nov 21 16:37:58 CET 2015


Hallo!

Alexander Dahl schrieb:

>> und DNS_LISTEN_N ist nicht 0? oder?
> 
> Ist es nicht egal, was ich bei DNS_LISTEN_N eintrage, wenn ich
> DNS_BIND_INTERFACES auf no setze?
> Der sollte dann doch auf allen
> interfaces lauschen, egal ob ich über DNS_LISTEN_N noch welche angebe
> oder nicht!? Wenn eh nur auf DNS_LISTEN_N geschaut wird, ist
> DNS_BIND_INTERFACES eine überflüssige Option. ;-)

Auf dem fli4l konfiguriert DNS_LISTEN_N='0' den dnsmasq so, dass er auf 
_alle_ Anfragen antwortet. In diesem Fall spielt DNS_BIND_INTERFACES keine 
Rolle mehr.

DNS_LISTEN_N != '0' konfiguriert den dnsmasq so, dass er nur auf Anfragen 
antwortet, die an bestimmten Adressen ankommen. In diesem Falle stellt 
DNS_BIND_INTERFACES ein, welche interne Implementierung dnsmasq nutzt, um 
dieses Ziel zu erreichen. Mit DNS_BIND_INTERFACES='yes' horcht dnsmasq auf 
jeder betroffenen Schnittstelle separat und überwacht auch das Auftauchen 
und Verschwinden von Schnittstellen. Mit DNS_BIND_INTERFACES='no' horcht 
dnsmasq auf der Adresse *:53, also automatisch auf allen verfügbaren 
Schnittstellen, und filtert alle unpassenden Anfragen heraus (d.h. dnsmasq 
emfpängt sie, ignoriert sie aber). Der Vorteil der zweiten Lösung ist, dass 
nur ein Socket aufgemacht werden muss und dass dnsmasq nicht das Auftauchen 
und Verschwinden von Schnittstellen überwachen muss. Der Nachteil der 
zweiten Lösung ist, dass kein anderer DNS-Server mehr auf dem fli4l auf Port 
53 funktionieren kann, und dass dnsmasq einen Teil der Arbeit, die ihm der 
Kernel abnehmen könnte, selbst macht.


Viele Grüße,
-- 
Christoph Schulz
[fli4l-Team]



Mehr Informationen über die Mailingliste Fli4l_dev