]> git.ipfire.org Git - thirdparty/bind9.git/commitdiff
Checking nxdomain-redirect against built-in RFC-1918 zone
authorMark Andrews <marka@isc.org>
Mon, 9 Oct 2023 23:54:16 +0000 (10:54 +1100)
committerMichał Kępień <michal@isc.org>
Thu, 28 Mar 2024 12:15:45 +0000 (13:15 +0100)
Check that RFC 1918 leak detection does not trigger an assertion
when nxdomain redirection is enabled in the server but not for the
RFC 1918 reverse namespace.

(cherry picked from commit 2789906ce40f3e38b6ae1c96c99a99e4191c3b86)

bin/tests/system/redirect/ns3/redirect.db
bin/tests/system/redirect/tests.sh

index b5b63dad542eecbee4552565e563065c38cd8aab..4f2d7a64d1ec28f966acb13f6e855f1150dd2503 100644 (file)
@@ -12,5 +12,6 @@
 $TTL 300
 @ IN SOA a.root-servers.nil. hostmaster.example.net. 0 0 0 0 0
 @ IN NS a.root-servers.nil.
+10.in-addr.arpa        TXT turn off redirect
 * IN A 100.100.100.1
 * IN AAAA 2001:ffff:ffff::100.100.100.1
index 09d40cf8c3034bcb11c28c97e92e8f877bb96ed8..5d074907f39f7d7757aeffb777c9afd37513c447 100644 (file)
@@ -518,6 +518,14 @@ n=$((n + 1))
 if [ $ret != 0 ]; then echo_i "failed"; fi
 status=$((status + ret))
 
+echo_i "checking nxdomain-redirect against built-in RFC-1918 zone ($n)"
+ret=0
+$DIG $DIGOPTS -x 10.0.0.1 @10.53.0.4 -b 10.53.0.2 >dig.out.ns4.test$n || ret=1
+grep "status: NXDOMAIN" dig.out.ns4.test$n >/dev/null || ret=1
+n=$((n + 1))
+if [ $ret != 0 ]; then echo_i "failed"; fi
+status=$((status + ret))
+
 echo_i "checking tld nxdomain-redirect against signed root zone ($n)"
 ret=0
 $DIG $DIGOPTS @10.53.0.5 asdfasdfasdf >dig.out.ns5.test$n || ret=1