{"id":31824,"date":"2014-08-04T09:49:50","date_gmt":"2014-08-04T14:49:50","guid":{"rendered":"http:\/\/webirix.com\/?p=31824"},"modified":"2014-08-04T10:09:18","modified_gmt":"2014-08-04T15:09:18","slug":"como-configurar-un-servidor-de-nombres-de-dominio-dns-bind","status":"publish","type":"post","link":"https:\/\/webirix.com\/en\/como-configurar-un-servidor-de-nombres-de-dominio-dns-bind\/","title":{"rendered":"How to configure a Domain Name Server (DNS) (BIND)."},"content":{"rendered":"<h2 style=\"color: #1c1c1c;\"><a href=\"http:\/\/webirix.com\/wp-content\/uploads\/2014\/08\/ser.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-31829 aligncenter\" src=\"http:\/\/webirix.com\/wp-content\/uploads\/2014\/08\/ser.jpg\" alt=\"ser\" width=\"420\" height=\"349\" srcset=\"https:\/\/webirix.com\/wp-content\/uploads\/2014\/08\/ser.jpg 420w, https:\/\/webirix.com\/wp-content\/uploads\/2014\/08\/ser-300x249.jpg 300w\" sizes=\"auto, (max-width: 420px) 100vw, 420px\" \/><\/a><\/h2>\n<h2 style=\"color: #1c1c1c;\">Introducci\u00f3n.<\/h2>\n<h3 style=\"color: #1c1c1c;\">Bind (Berkeley Internet Name Domain).<\/h3>\n<p style=\"color: #333333;\"><b>BIND<\/b>\u00a0(acr\u00f3nimo de\u00a0<b>B<\/b>erkeley\u00a0<b>I<\/b>nternet\u00a0<b>N<\/b>ame\u00a0<b>D<\/b>omain) es una implementaci\u00f3n del protocolo DNS y provee una implementaci\u00f3n libre de los principales componentes del Sistema de Nombres de Dominio, los cuales incluyen:<\/p>\n<div style=\"color: #000000;\" align=\"center\"><center><\/p>\n<table style=\"width: 85%;\" border=\"0\" cellspacing=\"0\" cellpadding=\"4\">\n<tbody>\n<tr>\n<td align=\"left\" valign=\"top\" width=\"10\">\u2022<\/td>\n<td>Un servidor de sistema de nombres de dominio (named).<\/td>\n<\/tr>\n<tr>\n<td align=\"left\" valign=\"top\" width=\"10\">\u2022<\/td>\n<td>Una biblioteca resolutoria de sistema de nombres de dominio.<\/td>\n<\/tr>\n<tr>\n<td align=\"left\" valign=\"top\" width=\"10\">\u2022<\/td>\n<td>Herramientas para verificar la operaci\u00f3n adecuada del servidor DNS (bind-utils).<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><\/center><\/div>\n<p style=\"color: #333333;\">El Servidor DNS BIND es ampliamente utilizado en la Internet (99% de los servidores DNS) proporcionando una robusta y estable soluci\u00f3n.<\/p>\n<h3 style=\"color: #1c1c1c;\">DNS (Domain Name System).<\/h3>\n<p style=\"color: #333333;\"><b>DNS<\/b>\u00a0(acr\u00f3nimo de\u00a0<b>D<\/b>omain\u00a0<b>N<\/b>ame\u00a0<b>S<\/b>ystem) es una base de datos distribuida y jer\u00e1rquica que almacena la informaci\u00f3n necesaria para los nombre de dominio. Sus usos principales son la asignaci\u00f3n de nombres de dominio a direcciones IP y la localizaci\u00f3n de los servidores de correo electr\u00f3nico correspondientes para cada dominio. El\u00a0<b>DNS<\/b>\u00a0naci\u00f3 de la necesidad de facilitar a los seres humanos el acceso hacia los servidores disponibles a trav\u00e9s de Internet permitiendo hacerlo por un nombre, algo m\u00e1s f\u00e1cil de recordar que una direcci\u00f3n\u00a0<b>IP<\/b>.<\/p>\n<p style=\"color: #333333;\">Los\u00a0<b>Servidores DNS<\/b>\u00a0utilizan\u00a0<b>TCP<\/b>\u00a0y\u00a0<b>UDP<\/b>\u00a0en el puerto 53 para responder las consultas. Casi todas las consultas consisten de una sola solicitud\u00a0<b>UDP<\/b>\u00a0desde un\u00a0<b>Cliente DNS<\/b>\u00a0seguida por una sola respuesta\u00a0<b>UDP<\/b>\u00a0del servidor.\u00a0<b>TCP<\/b>\u00a0interviene cuando el tama\u00f1o de los datos de la respuesta exceden los 512 bytes, tal como ocurre con tareas como\u00a0<b>transferencia de zonas<\/b>.<\/p>\n<h3 style=\"color: #1c1c1c;\">NIC (Network Information Center).<\/h3>\n<p><b style=\"color: #000000;\">NIC<\/b><span style=\"color: #000000;\">\u00a0(acr\u00f3nimo de\u00a0<\/span><b style=\"color: #000000;\">N<\/b><span style=\"color: #000000;\">etwork\u00a0<\/span><b style=\"color: #000000;\">I<\/b><span style=\"color: #000000;\">nformation\u00a0<\/span><b style=\"color: #000000;\">C<\/b><span style=\"color: #000000;\">enter o Centro de Informaci\u00f3n sobre la Red) es una instituci\u00f3n encargada de asignar los nombres de dominio en Internet, ya sean nombres de dominio gen\u00e9ricos o por pa\u00edses, permitiendo personas o empresas montar sitios de Internet mediante a trav\u00e9s de un\u00a0<\/span><b style=\"color: #000000;\">ISP<\/b><span style=\"color: #000000;\">\u00a0mediante un DNS. T\u00e9cnicamente existe un<\/span><b style=\"color: #000000;\">NIC<\/b><span style=\"color: #000000;\">\u00a0por cada pa\u00eds en el mundo y cada uno de \u00e9stos es responsable por todos los dominios con la terminaci\u00f3n correspondiente a su pa\u00eds. Por ejemplo:\u00a0<\/span>NIC M\u00e9xico<span style=\"color: #000000;\">\u00a0es la entidad encargada de gestionar todos los dominios con terminaci\u00f3n\u00a0<\/span><b style=\"color: #000000;\">.mx<\/b><span style=\"color: #000000;\">, la cual es la terminaci\u00f3n correspondiente asignada a los dominios de M\u00e9xico.<\/span><\/p>\n<h3 style=\"color: #1c1c1c;\">FQDN (Fully Qualified Domain Name).<\/h3>\n<p style=\"color: #333333;\"><b>FQDN<\/b>\u00a0(acr\u00f3nimo de\u00a0<b>F<\/b>ully\u00a0<b>Q<\/b>ualified\u00a0<b>D<\/b>omain\u00a0<b>N<\/b>ame o Nombre de Dominio Plenamente Calificado) es un Nombre de Dominio ambiguo que especifica la posici\u00f3n absoluta del nodo en el \u00e1rbol jer\u00e1rquico del DNS. Se distingue de un nombre regular porque lleva un punto al final.<\/p>\n<p style=\"color: #333333;\">Como ejemplo: suponiendo que se tiene un dispositivo cuyo nombre de anfitri\u00f3n es \u00abmaquina1\u00bb y un dominio llamado \u00abdominio.com\u00bb, el\u00a0<b>FQDN<\/b>\u00a0ser\u00eda \u00ab<b>maquina1.dominio.com.<\/b>\u00bb, asi es que se define de forma \u00fanica al dispositivo mientras que pudieran existir muchos anfitriones llamados \u00abmaquina1\u00bb, solo puede haber uno llamado \u00ab<b>maquina1.dominio.com.<\/b>\u00bb. La ausencia del punto al final definir\u00eda que se pudiera tratar tan solo de un prefijo, es decir \u00ab<b>maquina1.dominio.com<\/b>\u00bb pudiera ser un dominio de otro m\u00e1s largo como \u00ab<b>maquina1.dominio.com.mx<\/b>\u00bb.<\/p>\n<p style=\"color: #333333;\">La longitud m\u00e1xima de un\u00a0<b>FQDN<\/b>\u00a0es de 255 bytes, con una restricci\u00f3n adicional de 63 bytes para cada etiqueta dentro del nombre del dominio. Solo se permiten los caracteres A-Z de ASCII, d\u00edgitos y el car\u00e1cter \u00ab-\u00bb. No se distinguen may\u00fasculas y min\u00fasculas.<\/p>\n<p style=\"color: #333333;\">Desde 2004, a solicitud de varios pa\u00edses de Europa, existe el est\u00e1ndar\u00a0<b>IDN<\/b>\u00a0(acr\u00f3nimo de\u00a0<b>I<\/b>nternationalized\u00a0<b>D<\/b>omain\u00a0<b>N<\/b>ame) que permite caracteres no-ASCII, codificando caracteres\u00a0<b>Unicode<\/b>\u00a0dentro de cadenas de bytes dentro del conjunto normal de caracteres de\u00a0<b>FQDN<\/b>. Como resultado, los limites de longitud de los nombres de dominio\u00a0<b>IDN<\/b>\u00a0dependen directamente del contenido mismo del nombre.<\/p>\n<h3 style=\"color: #1c1c1c;\">Componentes de un DNS.<\/h3>\n<p style=\"color: #333333;\">Los DNS operan a trav\u00e9s de tres componentes: Clientes DNS, Servidores DNS y Zonas de Autoridad.<\/p>\n<h4 style=\"color: #1c1c1c;\">Clientes DNS.<\/h4>\n<p style=\"color: #333333;\">Son programas que ejecuta un usuario y que generan peticiones de consulta para resolver nombres. B\u00e1sicamente preguntan por la direcci\u00f3n IP que corresponde a un nombre determinado.<\/p>\n<h4 style=\"color: #1c1c1c;\">Servidores DNS.<\/h4>\n<p style=\"color: #333333;\">Son servicios que contestan las consultas realizadas por los\u00a0<b>Clientes DNS<\/b>. Hay dos tipos de servidores de nombres:<\/p>\n<div style=\"color: #000000;\" align=\"center\"><center><\/p>\n<table style=\"width: 85%;\" border=\"0\" cellspacing=\"0\" cellpadding=\"4\">\n<tbody>\n<tr>\n<td align=\"left\" valign=\"top\" width=\"10\">\u2022<\/td>\n<td align=\"left\" valign=\"top\"><b>Servidor Maestro<\/b>: Tambi\u00e9n denominado\u00a0<b>Primario<\/b>. Obtiene los datos del dominio a partir de un fichero hospedado en el mismo servidor.<\/td>\n<\/tr>\n<tr>\n<td align=\"left\" valign=\"top\" width=\"10\">\u2022<\/td>\n<td align=\"left\" valign=\"top\"><b>Servidor Esclavo<\/b>: Tambi\u00e9n denominado\u00a0<b>Secundario<\/b>. Al iniciar obtiene los datos del dominio a trav\u00e9s de un Servidor Maestro (o primario), realizando un proceso denominado\u00a0<b>transferencia de zona<\/b>.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><\/center><\/div>\n<p style=\"color: #333333;\">Un gran n\u00famero de problemas de operaci\u00f3n de servidores DNS se atribuyen a las pobres opciones de servidores secundarios para las zona de DNS. De acuerdo al\u00a0<b><a style=\"color: #2b96f1;\" href=\"http:\/\/www.ietf.org\/rfc\/rfc2182.txt\">RFC 2182<\/a><\/b>, el DNS requiere que\u00a0<b>al menos tres servidores existan<\/b>para todos los dominios delegados (o zonas).<\/p>\n<p style=\"color: #333333;\">Una de las principales razones para\u00a0<b>tener al menos tres servidores<\/b>\u00a0para cada zona es permitir que la informaci\u00f3n de la zona misma est\u00e9 disponible siempre y forma confiable hacia los\u00a0<b>Clientes DNS<\/b>\u00a0a trav\u00e9s de Internet cuando un servidor DNS de dicha zona falle, no est\u00e9 disponible y\/o est\u00e9 inalcanzable.<\/p>\n<p style=\"color: #333333;\">Contar con m\u00faltiples servidores tambi\u00e9n facilita la\u00a0<b>propagaci\u00f3n<\/b>\u00a0de la zona y mejoran la eficiencia del sistema en general al brindar opciones a los\u00a0<b>Clientes DNS<\/b>\u00a0si acaso encontraran dificultades para realizar una consulta en un\u00a0<b>Servidor DNS<\/b>. En otras palabras: tener m\u00faltiples servidores para una zona permite\u00a0<b>contar con redundancia y respaldo del servicio<\/b>.<\/p>\n<p style=\"color: #333333;\">Con m\u00faltiples servidores, por lo general uno act\u00faa como\u00a0<b>Servidor Maestro o Primario<\/b>\u00a0y los dem\u00e1s como\u00a0<b>Servidores Esclavos o Secundarios<\/b>. Correctamente configurados y una vez creados los datos para una zona, no ser\u00e1 necesario copiarlos a cada\u00a0<b>Servidor Esclavo o Secundario<\/b>, pues \u00e9ste se encargar\u00e1 de transferir los datos de manera autom\u00e1tica cuando sea necesario.<\/p>\n<p style=\"color: #333333;\">Los\u00a0<b>Servidores DNS<\/b>\u00a0responden dos tipos de consultas:<\/p>\n<div style=\"color: #000000;\" align=\"center\"><center><\/p>\n<table style=\"width: 85%;\" border=\"0\" cellspacing=\"0\" cellpadding=\"4\">\n<tbody>\n<tr>\n<td align=\"left\" valign=\"top\" width=\"10\">\u2022<\/td>\n<td align=\"left\" valign=\"top\"><b>Consultas Iterativas (no recursivas)<\/b>: El cliente hace una consulta al\u00a0<b>Servidor DNS<\/b>\u00a0y este le responde con la mejor respuesta que pueda darse basada sobre su cach\u00e9 o en las zonas locales. Si no es posible dar una respuesta, la consulta se reenv\u00eda hacia otro Servidor DNS repiti\u00e9ndose este proceso hasta encontrar al\u00a0<b>Servidor DNS<\/b>\u00a0que tiene la\u00a0<b>Zona de Autoridad<\/b>\u00a0capaz de resolver la consulta.<\/td>\n<\/tr>\n<tr>\n<td align=\"left\" valign=\"top\" width=\"10\">\u2022<\/td>\n<td align=\"left\" valign=\"top\"><b>Consultas Recursivas<\/b>: El\u00a0<b>Servidor DNS<\/b>\u00a0asume toda la carga de proporcionar una respuesta completa para la consulta realizada por el\u00a0<b>Cliente DNS<\/b>. El\u00a0<b>Servidor DNS<\/b>\u00a0desarrolla entonces<b>Consultas Iterativas<\/b>\u00a0separadas hacia otros\u00a0<b>Servidores DNS<\/b>\u00a0(en lugar de hacerlo el\u00a0<b>Cliente DNS<\/b>) para obtener la respuesta solicitada.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><\/center><\/div>\n<h4 style=\"color: #1c1c1c;\">Zonas de Autoridad.<\/h4>\n<p style=\"color: #333333;\">Permiten al\u00a0<b>Servidor Maestro o Primario<\/b>\u00a0cargar la informaci\u00f3n de una zona. Cada\u00a0<b>Zona de Autoridad<\/b>\u00a0abarca al menos un dominio y posiblemente sus sub-dominios, si estos \u00faltimos no son delegados a otras zonas de autoridad.<\/p>\n<p style=\"color: #333333;\">La informaci\u00f3n de cada\u00a0<b>Zona de Autoridad<\/b>\u00a0es almacenada de forma local en un fichero en el\u00a0<b>Servidor DNS<\/b>. Este fichero puede incluir varios tipos de registros:<\/p>\n<div style=\"color: #000000;\" align=\"center\"><center><\/p>\n<table style=\"width: 100%;\" border=\"1\" cellspacing=\"0\" cellpadding=\"4\">\n<thead>\n<tr>\n<td width=\"33%\"><b>Tipo de Registro.<\/b><\/td>\n<td width=\"66%\"><b>Descripci\u00f3n.<\/b><\/td>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td><b>A<\/b>\u00a0(<b>A<\/b>ddress)<\/td>\n<td>Registro de direcci\u00f3n que resuelve un nombre de un anfitri\u00f3n hacia una direcci\u00f3n\u00a0<b>IPv4<\/b>\u00a0de 32 bits.<\/td>\n<\/tr>\n<tr>\n<td><b>AAAA<\/b><\/td>\n<td>Registro de direcci\u00f3n que resuelve un nombre de un anfitri\u00f3n hacia una direcci\u00f3n\u00a0<b>IPv6<\/b>\u00a0de 128 bits.<\/td>\n<\/tr>\n<tr>\n<td><b>CNAME<\/b>\u00a0(<b>C<\/b>anonical\u00a0<b>Name<\/b>)<\/td>\n<td>Registro de nombre can\u00f3nico que hace que un nombre sea alias de otro. Los dominios con alias obtiene los sub-dominios y registros DNS del dominio original.<\/td>\n<\/tr>\n<tr>\n<td><b>MX<\/b>\u00a0(<b>M<\/b>ail E<b>x<\/b>changer)<\/td>\n<td>Registro de servidor de correo que sirve para definir una lista de servidores de correo para un dominio, as\u00ed como la prioridad entre \u00e9stos.<\/td>\n<\/tr>\n<tr>\n<td><b>PTR<\/b>\u00a0(<b>P<\/b>oin<b>t<\/b>e<b>r<\/b>)<\/td>\n<td>Registro de apuntador que resuelve direcciones\u00a0<b>IPv4<\/b>\u00a0hacia el nombre anfitriones. Es decir, hace lo contrario al registro\u00a0<b>A<\/b>. Se utiliza en zonas de<b>Resoluci\u00f3n Inversa<\/b>.<\/td>\n<\/tr>\n<tr>\n<td><b>NS<\/b>\u00a0(<b>N<\/b>ame\u00a0<b>S<\/b>erver)<\/td>\n<td>Registro de servidor de nombres que sirve para definir una lista de servidores de nombres con autoridad para un dominio.<\/td>\n<\/tr>\n<tr>\n<td><b>SOA<\/b>\u00a0(<b>S<\/b>tart\u00a0<b>of<\/b>\u00a0<b>A<\/b>uthority)<\/td>\n<td>Registro de inicio de autoridad que especifica el\u00a0<b>Servidor DNS<\/b>\u00a0Maestro (o Primario) que proporcionar\u00e1 la informaci\u00f3n con autoridad acerca de un dominio de Internet, direcci\u00f3n de correo electr\u00f3nico del administrador, n\u00famero de serie del dominio y par\u00e1metros de tiempo para la zona.<\/td>\n<\/tr>\n<tr>\n<td><b>SRV<\/b>\u00a0(<b>S<\/b>e<b>rv<\/b>ice)<\/td>\n<td>Registro de servicios que especifica informaci\u00f3n acerca de servicios disponibles a trav\u00e9s del dominio. Protocolos como\u00a0<b>SIP<\/b>\u00a0(<b>S<\/b>ession\u00a0<b>I<\/b>nitiation<b>P<\/b>rotocol) y\u00a0<b>XMPP<\/b>\u00a0(E<b>x<\/b>tensible\u00a0<b>M<\/b>essaging and\u00a0<b>P<\/b>resence\u00a0<b>P<\/b>rotocol) suelen requerir registros\u00a0<b>SRV<\/b>\u00a0en la zona para proporcionar informaci\u00f3n a los clientes.<\/td>\n<\/tr>\n<tr>\n<td><b>TXT<\/b>\u00a0(<b>T<\/b>e<b>xt<\/b>)<\/td>\n<td>Registro de texto que permite al administrador insertar texto arbitrariamente en un registro DNS. Este tipo de registro es muy utilizado por los servidores de listas negras\u00a0<b>DNSBL<\/b>\u00a0(<b>DNS<\/b>-based\u00a0<b>B<\/b>lackhole\u00a0<b>L<\/b>ist) para la filtraci\u00f3n de Spam. Otro ejemplo de uso son las VPN, donde suele requerirse un registro\u00a0<b>TXT<\/b>\u00a0para definir una llave que ser\u00e1 utilizada por los clientes.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><\/center><\/div>\n<p style=\"color: #333333;\">Las zonas que se pueden resolver son:<\/p>\n<dl style=\"color: #000000;\">\n<dt><b>Zonas de Reenv\u00edo.<\/b><\/dt>\n<dd>\n<p style=\"color: #333333;\">Devuelven\u00a0<b>direcciones IP<\/b>\u00a0para las b\u00fasquedas hechas para nombres\u00a0<b>FQDN<\/b>\u00a0(<b>F<\/b>ully\u00a0<b>Q<\/b>ualified\u00a0<b>D<\/b>omain\u00a0<b>N<\/b>ame).<\/p>\n<p style=\"color: #333333;\">En el caso de dominios p\u00fablicos, la responsabilidad de que exista una\u00a0<b>Zona de Autoridad<\/b>\u00a0para cada\u00a0<b>Zona de Reenv\u00edo<\/b>corresponde a la autoridad misma del dominio, es decir, y por lo general, quien est\u00e9 registrado como autoridad del dominio tras consultar una base de datos\u00a0<b>WHOIS<\/b>. Quienes compran dominios a trav\u00e9s de un\u00a0<b>NIC<\/b>\u00a0(por ejemplo ejemplo: www.nic.mx) son quienes se hacen cargo de las\u00a0<b>Zonas de Reenv\u00edo<\/b>, ya sea a trav\u00e9s de su propio\u00a0<b>Servidor DNS<\/b>\u00a0o bien a trav\u00e9s de los\u00a0<b>Servidores DNS<\/b>\u00a0de su\u00a0<b>ISP<\/b>.<\/p>\n<p style=\"color: #333333;\">Salvo que se trate de un dominio para uso en una red local, todo dominio debe ser primero tramitado con un\u00a0<b>NIC<\/b>\u00a0como requisito para tener derecho legal a utilizarlo y poder propagarlo a trav\u00e9s de Internet.<\/p>\n<\/dd>\n<\/dl>\n<dl style=\"color: #000000;\">\n<dt><b>Zonas de Resoluci\u00f3n Inversa.<\/b><\/dt>\n<dd>\n<p style=\"color: #333333;\">Devuelven nombres\u00a0<b>FQDN<\/b>\u00a0(<b>F<\/b>ully\u00a0<b>Q<\/b>ualified\u00a0<b>D<\/b>omain\u00a0<b>N<\/b>ame) para las b\u00fasquedas hechas para\u00a0<b>direcciones IP<\/b>.<\/p>\n<p style=\"color: #333333;\">En el caso de segmentos de red p\u00fablicos, la responsabilidad de que exista de que exista una\u00a0<b>Zona de Autoridad<\/b>\u00a0para cada\u00a0<b>Zona de Resoluci\u00f3n Inversa<\/b>\u00a0corresponde a la autoridad misma del segmento, es decir, y por lo general, quien est\u00e9 registrado como autoridad del segmento tras consultar una base de datos\u00a0<b>WHOIS<\/b>.<\/p>\n<p style=\"color: #333333;\">Los grandes\u00a0<b>ISP<\/b>, y en algunos casos algunas empresas, son quienes se hacen cargo de las\u00a0<b>Zonas de Resoluci\u00f3n Inversa<\/b>.<\/p>\n<\/dd>\n<\/dl>\n<h3 style=\"color: #1c1c1c;\">Herramientas de b\u00fasqueda y consulta.<\/h3>\n<h4 style=\"color: #1c1c1c;\">Mandato host.<\/h4>\n<p style=\"color: #333333;\">El mandato\u00a0<b>host<\/b>\u00a0una herramienta simple para hacer b\u00fasquedas en\u00a0<b>Servidores DNS<\/b>. Es utilizada para convertir nombres en direcciones IP y viceversa.<\/p>\n<p style=\"color: #333333;\">De modo predefinido realiza las b\u00fasquedas en las\u00a0<b>Servidores DNS<\/b>\u00a0definidos en el fichero\u00a0<b>\/etc\/resolv.conf<\/b>, pudiendo definirse opcionalmente el\u00a0<b>Servidor DNS<\/b>\u00a0a consultar.<\/p>\n<div style=\"color: #000000;\" align=\"center\"><center><\/p>\n<table style=\"width: 85%;\" border=\"0\" cellspacing=\"0\" cellpadding=\"4\" bgcolor=\"#e6e6e6\">\n<tbody>\n<tr>\n<td align=\"left\" valign=\"top\">\n<pre style=\"color: #333333;\">host www.unidadlocal.com<\/pre>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><\/center><\/div>\n<p style=\"color: #333333;\">Lo anterior realiza una b\u00fasqueda en los\u00a0<b>Servidores DNS<\/b>\u00a0definidos en el fichero\u00a0<b>\/etc\/resolv.conf<\/b>\u00a0del sistema, devolviendo como resultado una direcci\u00f3n IP.<\/p>\n<div style=\"color: #000000;\" align=\"center\"><center><\/p>\n<table style=\"width: 85%;\" border=\"0\" cellspacing=\"0\" cellpadding=\"4\" bgcolor=\"#e6e6e6\">\n<tbody>\n<tr>\n<td align=\"left\" valign=\"top\">\n<pre style=\"color: #333333;\"><code>host www.unidadlocal.com 200.33.146.217<\/code><\/pre>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><\/center><\/div>\n<p style=\"color: #333333;\">Lo anterior realiza una b\u00fasqueda en los\u00a0<b>Servidor DNS<\/b>\u00a0en la direcci\u00f3n IP 200.33.146.217, devolviendo una direcci\u00f3n IP como resultado.<\/p>\n<h4 style=\"color: #1c1c1c;\">Mandato dig.<\/h4>\n<p style=\"color: #333333;\">El mandato\u00a0<b>dig<\/b>\u00a0(<b>d<\/b>omain\u00a0<b>i<\/b>nformation\u00a0<b>g<\/b>roper) es una herramienta flexible para realizar consultas en\u00a0<b>Servidores DNS<\/b>. Realiza b\u00fasquedas y muestra las respuestas que son regresadas por los servidores que fueron consultados. Debido a su flexibilidad y claridad en la salida es que la mayor\u00eda de los administradores utilizan\u00a0<b>dig<\/b>\u00a0para diagnosticar problemas de DNS.<\/p>\n<p style=\"color: #333333;\">De modo predefinido realiza las b\u00fasquedas en las\u00a0<b>Servidores DNS<\/b>\u00a0definidos en el fichero\u00a0<b>\/etc\/resolv.conf<\/b>, pudiendo definirse opcionalmente el\u00a0<b>Servidor DNS<\/b>\u00a0a consultar. La sintaxis b\u00e1sica ser\u00eda:<\/p>\n<div style=\"color: #000000;\" align=\"center\"><center><\/p>\n<table style=\"width: 85%;\" border=\"0\" cellspacing=\"0\" cellpadding=\"4\" bgcolor=\"#e6e6e6\">\n<tbody>\n<tr>\n<td align=\"left\" valign=\"top\">\n<pre style=\"color: #333333;\"><code>dig @servidor nombre TIPO<\/code><\/pre>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><\/center><\/div>\n<p style=\"color: #333333;\">Donde\u00a0<b>servidor<\/b>\u00a0corresponde al nombre o direcci\u00f3n IP del\u00a0<b>Servidor DNS<\/b>\u00a0a consultar,\u00a0<b>nombre<\/b>\u00a0corresponde al nombre del registro del recurso que se est\u00e1 buscando y\u00a0<b>TIPO<\/b>\u00a0corresponde al tipo de consulta requerido (ANY, A, MX, SOA, NS, etc.)<\/p>\n<p style=\"color: #333333;\">Ejemplo:<\/p>\n<div style=\"color: #000000;\" align=\"center\"><center><\/p>\n<table style=\"width: 85%;\" border=\"0\" cellspacing=\"0\" cellpadding=\"4\" bgcolor=\"#e6e6e6\">\n<tbody>\n<tr>\n<td align=\"left\" valign=\"top\">\n<pre style=\"color: #333333;\"><code>dig @200.33.146.209 unidadlocal.com <b>MX<\/b><\/code><\/pre>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><\/center><\/div>\n<p style=\"color: #333333;\">Lo anterior realiza una b\u00fasqueda en el\u00a0<b>Servidor DNS<\/b>\u00a0en la direcci\u00f3n IP 200.33.146.209 para los registros\u00a0<b>MX<\/b>\u00a0para el dominio\u00a0<i>unidadlocal.com<\/i>.<\/p>\n<div style=\"color: #000000;\" align=\"center\"><center><\/p>\n<table style=\"width: 85%;\" border=\"0\" cellspacing=\"0\" cellpadding=\"4\" bgcolor=\"#e6e6e6\">\n<tbody>\n<tr>\n<td align=\"left\" valign=\"top\">\n<pre style=\"color: #333333;\"><code>dig unidadlocal.com <b>NS<\/b><\/code><\/pre>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><\/center><\/div>\n<p style=\"color: #333333;\">Lo anterior realiza una b\u00fasqueda en los\u00a0<b>Servidores DNS<\/b>\u00a0definidos en el fichero\u00a0<b>\/etc\/resolv.conf<\/b>\u00a0del sistema para los registros\u00a0<b>NS<\/b>\u00a0para el dominio\u00a0<i>unidadlocal.com<\/i>.<\/p>\n<div style=\"color: #000000;\" align=\"center\"><center><\/p>\n<table style=\"width: 85%;\" border=\"0\" cellspacing=\"0\" cellpadding=\"4\" bgcolor=\"#e6e6e6\">\n<tbody>\n<tr>\n<td align=\"left\" valign=\"top\">\n<pre style=\"color: #333333;\"><code>dig @200.33.146.217 unidadlocal.com NS<\/code><\/pre>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><\/center><\/div>\n<p style=\"color: #333333;\">Lo anterior realiza una b\u00fasqueda en los\u00a0<b>Servidor DNS<\/b>\u00a0en la direcci\u00f3n IP 200.33.146.217 para los registros\u00a0<b>NS<\/b>\u00a0para el dominio\u00a0<i>unidadlocal.com<\/i>.<\/p>\n<h4 style=\"color: #1c1c1c;\">Mandato jwhois (whois).<\/h4>\n<p style=\"color: #333333;\">El mandato\u00a0<b>jwhois<\/b>\u00a0es una herramienta de consulta a trav\u00e9s de servidores\u00a0<b>WHOIS<\/b>. La sintaxis b\u00e1sica es:<\/p>\n<div style=\"color: #000000;\" align=\"center\"><center><\/p>\n<table style=\"width: 85%;\" border=\"0\" cellspacing=\"0\" cellpadding=\"4\" bgcolor=\"#e6e6e6\">\n<tbody>\n<tr>\n<td align=\"left\" valign=\"top\">\n<pre style=\"color: #333333;\"><code>jwhois dominio<\/code><\/pre>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><\/center><\/div>\n<p style=\"color: #333333;\">Ejemplo:<\/p>\n<div style=\"color: #000000;\" align=\"center\"><center><\/p>\n<table style=\"width: 85%;\" border=\"0\" cellspacing=\"0\" cellpadding=\"4\" bgcolor=\"#e6e6e6\">\n<tbody>\n<tr>\n<td align=\"left\" valign=\"top\">\n<pre style=\"color: #333333;\"><code>jwhois unidadlocal.com<\/code><\/pre>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><\/center><\/div>\n<p style=\"color: #333333;\">Loa anterior regresa la informaci\u00f3n correspondiente al dominio\u00a0<i>unidadlocal.com<\/i>.<\/p>\n<h2 style=\"color: #1c1c1c;\">Sustento l\u00f3gico necesario.<\/h2>\n<div style=\"color: #000000;\" align=\"center\"><center><\/p>\n<table style=\"width: 100%;\" border=\"1\" cellspacing=\"0\" cellpadding=\"4\">\n<thead>\n<tr>\n<td align=\"left\" valign=\"top\"><b>Paquete.<\/b><\/td>\n<td align=\"left\" valign=\"top\"><b>Descripci\u00f3n.<\/b><\/td>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td align=\"left\" valign=\"top\"><b>\u2022\u00a0bind<\/b><\/td>\n<td align=\"left\" valign=\"top\">Incluye el\u00a0<b>Servidor DNS<\/b>\u00a0(<b>named<\/b>) y herramientas para verificar su funcionamiento.<\/td>\n<\/tr>\n<tr>\n<td align=\"left\" valign=\"top\"><b>\u2022\u00a0bind-libs<\/b><\/td>\n<td align=\"left\" valign=\"top\">Biblioteca compartida que consiste en rutinas para aplicaciones para utilizarse cuando se interact\u00fae con\u00a0<b>Servidores DNS<\/b>.<\/td>\n<\/tr>\n<tr>\n<td align=\"left\" valign=\"top\"><b>\u2022\u00a0bind-chroot<\/b><\/td>\n<td align=\"left\" valign=\"top\">Contiene un \u00e1rbol de ficheros que puede ser utilizado como una jaula\u00a0<i>chroot<\/i>\u00a0para\u00a0<b>named<\/b>a\u00f1adiendo seguridad adicional al servicio.<\/td>\n<\/tr>\n<tr>\n<td align=\"left\" valign=\"top\"><b>\u2022\u00a0bind-utils<\/b><\/td>\n<td align=\"left\" valign=\"top\">Colecci\u00f3n de herramientas para consultar\u00a0<b>Servidores DNS<\/b>.<\/td>\n<\/tr>\n<tr>\n<td align=\"left\" valign=\"top\"><b>\u2022\u00a0caching-nameserver<\/b><\/td>\n<td align=\"left\" valign=\"top\">Ficheros de configuraci\u00f3n que har\u00e1n que el\u00a0<b>Servidor DNS<\/b>\u00a0act\u00fae como un cach\u00e9 para el servidor de nombres.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><\/center><\/div>\n<h3 style=\"color: #1c1c1c;\">Instalaci\u00f3n a trav\u00e9s de yum.<\/h3>\n<p style=\"color: #333333;\">Si se utiliza de CentOS 4 o White Box Enterprise Linux 4, o versiones posteriores, se puede instalar utilizando lo siguiente:<\/p>\n<div style=\"color: #000000;\" align=\"center\"><center><\/p>\n<table style=\"width: 85%;\" border=\"0\" cellspacing=\"0\" cellpadding=\"4\" bgcolor=\"#e6e6e6\">\n<tbody>\n<tr>\n<td align=\"left\" valign=\"top\">\n<pre style=\"color: #333333;\"><code>yum -y install bind bind-chroot bind-utils caching-nameserver<\/code><\/pre>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><\/center><\/div>\n<h3 style=\"color: #1c1c1c;\">Instalaci\u00f3n a trav\u00e9s de Up2date<\/h3>\n<p style=\"color: #333333;\">Si se utiliza de Red Hat\u2122 Enterprise Linux 4, o versiones posteriores, se puede instalar utilizando lo siguiente:<\/p>\n<div style=\"color: #000000;\" align=\"center\"><center><\/p>\n<table style=\"width: 85%;\" border=\"0\" cellspacing=\"0\" cellpadding=\"4\" bgcolor=\"#e6e6e6\">\n<tbody>\n<tr>\n<td align=\"left\" valign=\"top\">\n<pre style=\"color: #333333;\"><code>up2date -i bind bind-chroot bind-utils caching-nameserver<\/code><\/pre>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><\/center><\/div>\n<h2 style=\"color: #1c1c1c;\">Procedimientos.<\/h2>\n<h3 style=\"color: #1c1c1c;\">Preparativos.<\/h3>\n<p style=\"color: #333333;\">Idealmente se deben definir primero los siguiente datos:<\/p>\n<div style=\"color: #000000;\" align=\"center\"><center><\/p>\n<table style=\"width: 85%;\" border=\"0\" cellspacing=\"0\" cellpadding=\"4\">\n<tbody>\n<tr>\n<td align=\"left\" valign=\"top\"><b>1.<\/b><\/td>\n<td>Dominio a resolver.<\/td>\n<\/tr>\n<tr>\n<td align=\"left\" valign=\"top\"><b>2.<\/b><\/td>\n<td>Servidor de nombres principal (SOA).\u00a0<b>\u00c9ste debe ser un nombre que ya est\u00e9 plenamente resuelto,<\/b>\u00a0y debe ser un\u00a0<b>FQDN<\/b>\u00a0(<b>F<\/b>ully\u00a0<b>Q<\/b>ualified\u00a0<b>D<\/b>omain\u00a0<b>N<\/b>ame).<\/td>\n<\/tr>\n<tr>\n<td align=\"left\" valign=\"top\"><b>3.<\/b><\/td>\n<td>Lista de todos los servidores de nombres (NS) que se utilizar\u00e1n para efectos de redundancia.<b>\u00c9stos deben ser nombres que ya est\u00e9n plenamente resueltos<\/b>, y deben ser adem\u00e1s\u00a0<b>FQDN<\/b>(<b>F<\/b>ully\u00a0<b>Q<\/b>ualified\u00a0<b>D<\/b>omain\u00a0<b>N<\/b>ame).<\/td>\n<\/tr>\n<tr>\n<td align=\"left\" valign=\"top\"><b>4.<\/b><\/td>\n<td>Cuenta de correo del administrador responsable de esta zona.\u00a0<b>Dicha cuenta debe existir y no debe pertenecer a la misma zona que se est\u00e1 tratando de resolver.<\/b><\/td>\n<\/tr>\n<tr>\n<td align=\"left\" valign=\"top\"><b>5.<\/b><\/td>\n<td>Al menos un servidor de correo (MX), con un registro\u00a0<b>A<\/b>, nunca\u00a0<b>CNAME<\/b>.<\/td>\n<\/tr>\n<tr>\n<td align=\"left\" valign=\"top\"><b>6.<\/b><\/td>\n<td>IP predeterminada del dominio.<\/td>\n<\/tr>\n<tr>\n<td align=\"left\" valign=\"top\"><b>7.<\/b><\/td>\n<td>Sub-dominios dentro del dominio (www, mail, ftp, ns, etc.) y las direcciones IP que estar\u00e1n asociadas a estos.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><\/center><\/div>\n<p style=\"color: #333333;\">Es importante tener bien en claro que los puntos 2, 3 y 4 involucran datos que\u00a0<b>deben existir previamente<\/b>\u00a0y estar plenamente resueltos por otro servidor DNS; Lo anterior quiere decir no pueden utilizar datos que sean parte o dependan del mismo dominio que se pretende resolver. De igual modo, el servidor donde se implementar\u00e1 el\u00a0<b>DNS<\/b>\u00a0deber\u00e1 contar con un nombre\u00a0<b>FQDN<\/b>\u00a0y que est\u00e9 previa y plenamente resuelto en otro DNS.<\/p>\n<p style=\"color: #333333;\">Como regla general se generar\u00e1 una zona de reenv\u00edo por cada dominio sobre el cual se tenga autoridad plena y absoluta y se generar\u00e1 una zona de resoluci\u00f3n inversa por cada red sobre la cual se tenga plena y absoluta autoridad. es decir, si se es propietario del dominio\u00a0<i>\u00abcualquiercosa.com\u00bb<\/i>, se deber\u00e1 generar el fichero de zona correspondiente a fin de resolver dicho dominio. Por cada red con direcciones IP privadas sobre la cual se tenga control y plena y absoluta autoridad, se deber\u00e1 generar un fichero de zona de resoluci\u00f3n inversa a fin de resolver inversamente las direcciones IP de dicha zona. Regularmente la resoluci\u00f3n inversa de las direcciones IP p\u00fablicas es responsabilidad de los proveedores de servicio ya que son estos quienes tienen la autoridad plena y absoluta sobre dichas direcciones IP.<\/p>\n<p style=\"color: #333333;\">Todos los ficheros de zona deben pertenecer al usuario \u00abnamed\u00bb a fin de que el servicio\u00a0<b>named<\/b>\u00a0pueda acceder a estos o bien modificarlos en el caso de tratarse de zonas esclavas.<\/p>\n<h3 style=\"color: #1c1c1c;\">Creaci\u00f3n de los ficheros de zona.<\/h3>\n<p style=\"color: #333333;\">Los siguientes corresponder\u00edan a los contenidos para los ficheros de zona requeridos para la red local y por el NIC con el que se haya registrado el dominio. Note por favor que en las zonas de reenv\u00edo siempre se especifica al menos un Mail Exchanger (<b>MX<\/b>) y que\u00a0<b>se utilizan tabuladores (tecla TAB) en lugar de espacio<\/b>. Solo necesitar\u00e1 sustituir nombres y direcciones IP, y quiz\u00e1 a\u00f1adir nuevos registros para complementar su red local.<\/p>\n<h4 style=\"color: #1c1c1c;\">Zona de reenv\u00edo red local \/var\/named\/chroot\/var\/named\/red-local.zone<\/h4>\n<div style=\"color: #000000;\" align=\"center\"><center><\/p>\n<table style=\"width: 85%;\" border=\"0\" cellspacing=\"0\" cellpadding=\"4\" bgcolor=\"#e6e6e6\">\n<tbody>\n<tr>\n<td align=\"left\" valign=\"top\">\n<pre style=\"color: #333333;\"><code>$TTL 86400\r\n@INSOAdns.red-local.jperez.red-local. (\r\n2006031601; n\u00famero de serie\r\n28800 ; tiempo de refresco\r\n7200 ; tiempo entre reintentos de consulta\r\n604800 ; tiempo tras el cual expira la zona\r\n86400 ; tiempo total de vida\r\n)\r\n@INNSdns\r\n@INMX10mail\r\n@INA192.168.1.1\r\nintranetINA192.168.1.1\r\nmaquina2INA192.168.1.2\r\nmaquina3INA192.168.1.3\r\nmaquina4INA192.168.1.4\r\nwwwINCNAMEintranet\r\nmailINA192.168.1.1\r\nftpINCNAMEintranet\r\ndnsINCNAMEintranet<\/code><\/pre>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><\/center><\/div>\n<h4 style=\"color: #1c1c1c;\">Zona de resoluci\u00f3n inversa red local \/var\/named\/chroot\/var\/named\/1.168.192.in-addr.arpa.zone<\/h4>\n<div style=\"color: #000000;\" align=\"center\"><center><\/p>\n<table style=\"width: 85%;\" border=\"0\" cellspacing=\"0\" cellpadding=\"4\" bgcolor=\"#e6e6e6\">\n<tbody>\n<tr>\n<td align=\"left\" valign=\"top\">\n<pre style=\"color: #333333;\"><code>$TTL 86400\r\n@INSOAdns.red-local.jperez.red-local. (\r\n2006031601 ; n\u00famero de serie\r\n28800 ; tiempo de refresco\r\n7200 ; tiempo entre reintentos de consulta\r\n604800 ; tiempo tras el cual expira la zona\r\n86400 ; tiempo total de vida\r\n)\r\n@INNSdns.red-local.\r\n1INPTRintranet.red-local.\r\n2INPTRmaquina2.red-local.\r\n3INPTRmaquina3.red-local.\r\n4INPTRmaquina4.red-local.<\/code><\/pre>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><\/center><\/div>\n<h4 style=\"color: #1c1c1c;\">Zona de reenv\u00edo del dominio \/var\/named\/chroot\/var\/named\/dominio.com.zone<\/h4>\n<p style=\"color: #333333;\">Suponiendo que hipot\u00e9ticamente se es la autoridad para el dominio\u00a0<b>\u00abdominio.com\u00bb<\/b>, se puede crear una\u00a0<b>Zona de Reenvio<\/b>\u00a0con un contenido similar al siguiente:<\/p>\n<div style=\"color: #000000;\" align=\"center\"><center><\/p>\n<table style=\"width: 85%;\" border=\"0\" cellspacing=\"0\" cellpadding=\"4\" bgcolor=\"#e6e6e6\">\n<tbody>\n<tr>\n<td align=\"left\" valign=\"top\">\n<pre style=\"color: #333333;\"><code>$TTL 86400\r\n@INSOA<b>fqdn.dominio-resuelto.<\/b>cuenta.email.existente. (\r\n2006031601; n\u00famero de serie\r\n28800 ; tiempo de refresco\r\n7200 ; tiempo entre reintentos de consulta\r\n604800 ; tiempo tras el cual expira la zona\r\n86400 ; tiempo total de vida\r\n)\r\n@INNSdns\r\n@INMX10mail\r\n@INA148.243.59.1\r\nservidorINA148.243.59.1\r\nwwwINCNAMEservidor\r\nmailINA148.243.59.1\r\nftpINCNAMEservidor\r\ndnsINCNAMEservidor<\/code><\/pre>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><\/center><\/div>\n<h4 style=\"color: #1c1c1c;\">Zona de resoluci\u00f3n inversa del dominio \/var\/named\/chroot\/var\/named\/1.243.148.in-addr.arpa.zone<\/h4>\n<p style=\"color: #333333;\">Suponiendo que hipot\u00e9ticamente se es la autoridad para el segmento de red\u00a0<b>148.234.1.0\/24<\/b>, se puede crear una\u00a0<b>Zona de Resoluci\u00f3n Inversa<\/b>\u00a0con un contenido similar al siguiente:<\/p>\n<div style=\"color: #000000;\" align=\"center\"><center><\/p>\n<table style=\"width: 85%;\" border=\"0\" cellspacing=\"0\" cellpadding=\"4\" bgcolor=\"#e6e6e6\">\n<tbody>\n<tr>\n<td align=\"left\" valign=\"top\">\n<pre style=\"color: #333333;\"><code>$TTL 86400\r\n@INSOA<b>fqdn.dominio-resuelto.<\/b>cuenta.email.existente. (\r\n2006031601 ; n\u00famero de serie\r\n28800 ; tiempo de refresco\r\n7200 ; tiempo entre reintentos de consulta\r\n604800 ; tiempo tras el cual expira la zona\r\n86400 ; tiempo total de vida\r\n)\r\n@INNSdns.dominio.com.\r\n1INPTRservidor.dominio.com.\r\n2INPTRmaquina2.dominio.com.\r\n3INPTRmaquina3.dominio.com.\r\n4INPTRmaquina4.dominio.com.<\/code><\/pre>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><\/center><\/div>\n<p style=\"color: #333333;\">Cada vez que haga alg\u00fan cambio en alg\u00fan fichero de zona, deber\u00e1 cambiar el n\u00famero de serie (<b>serial<\/b>) a fin de que tomen efecto los cambios de inmediato cuando se reinicie el servicio\u00a0<b>named<\/b>, ya que de otro modo tendr\u00eda que reiniciar el equipo, algo poco conveniente.<\/p>\n<h4 style=\"color: #1c1c1c;\">Configuraci\u00f3n de par\u00e1metros en el fichero \/etc\/named.conf<\/h4>\n<div style=\"color: #000000;\" align=\"center\"><center><\/p>\n<table style=\"width: 85%;\" border=\"0\" cellspacing=\"0\" cellpadding=\"4\" bgcolor=\"#e6e6e6\">\n<tbody>\n<tr>\n<td align=\"left\" valign=\"top\">\n<pre style=\"color: #333333;\"><code>options { \r\ndirectory \"\/var\/named\/\";\r\ndump-file \"\/var\/named\/data\/cache_dump.db\";\r\nstatistics-file \"\/var\/named\/data\/named_stats.txt\";\r\nallow-recursion ;\r\n<b>forwarders ;<\/b>\r\n<b>forward first;<\/b>\r\n};\r\nzone \".\" { \r\ntype hint; \r\nfile \"named.ca\";\r\n};\r\nzone \"0.0.127.in-addr.arpa\" { \r\ntype master; \r\nfile \"0.0.127.in-addr.arpa.zone\";\r\nallow-update { none; };\r\n};\r\nzone \"localhost\" { \r\ntype master; \r\nfile \"localhost.zone\";\r\nallow-update { none; };\r\n};\r\n<b>zone \"dominio.com\" { <\/b>\r\n<b>type master; <\/b>\r\n<b>file \"dominio.com.zone\";\r\nallow-update { none; };<\/b>\r\n};\r\n<b>zone \"1.243.148.in-addr.arpa\" { <\/b>\r\n<b>type master; <\/b>\r\n<b>file \"1.243.148.in-addr.arpa.zone\";\r\nallow-update { none; };<\/b>\r\n};\r\n<b>zone \"red-local\" { <\/b>\r\n<b>type master; <\/b>\r\n<b>file \"red-local.zone\";<\/b>\r\n<b>allow-update { none; };<\/b>\r\n};\r\n<b>zone \"1.168.192.in-addr.arpa\" { <\/b>\r\n<b>type master; <\/b>\r\n<b>file \"1.168.192.in-addr.arpa.zone\";<\/b>\r\n<b>allow-update { none; };<\/b>\r\n};<\/code><\/pre>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><\/center><\/div>\n<h3 style=\"color: #1c1c1c;\">Seguridad adicional en DNS para uso p\u00fablico.<\/h3>\n<p style=\"color: #333333;\">Un\u00a0<b>DDoS<\/b>\u00a0(<b>D<\/b>istributed\u00a0<b>D<\/b>enial\u00a0<b>o<\/b>f\u00a0<b>S<\/b>ervice) es una ampliaci\u00f3n del ataque\u00a0<b>DoS<\/b>, se efect\u00faa con la instalaci\u00f3n de varios agentes remotos en muchas computadoras que pueden estar localizadas en diferentes puntos del mundo. El atacante consigue coordinar esos agentes para as\u00ed, de forma masiva, amplificar el volumen del saturaci\u00f3n de informaci\u00f3n (flood), pudiendo darse casos de un ataque de cientos o millares de computadoras dirigido a una m\u00e1quina o red objetivo. Esta t\u00e9cnica se ha revelado como una de las m\u00e1s eficaces y sencillas a la hora de colapsar servidores, la tecnolog\u00eda distribuida ha ido haciendo m\u00e1s sofisticada hasta el punto de otorgar poder de causar da\u00f1os serios a personas con escaso conocimiento t\u00e9cnico.<\/p>\n<p style=\"color: #333333;\">Un DNS configurado para permitir consultas recursivas indiscriminadamente puede permitir al servidor sufrir o bien participar de un\u00a0<b>DDoS<\/b>. Soluci\u00f3n al problema consiste a\u00f1adir en el fichero\u00a0<b>\/etc\/named.conf<\/b>, en la secci\u00f3n de opciones (options), el par\u00e1metro\u00a0<b>allow-recursion<\/b>\u00a0definiendo la red, las redes o bien los ACL que tendr\u00e1n permitido realizar todo tipo de consultas en el DNS, sean locales o de otros dominios.<\/p>\n<h4 style=\"color: #1c1c1c;\">Fichero \/etc\/named.conf<\/h4>\n<div style=\"color: #000000;\" align=\"center\"><center><\/p>\n<table style=\"width: 85%;\" border=\"0\" cellspacing=\"0\" cellpadding=\"4\" bgcolor=\"#e6e6e6\">\n<tbody>\n<tr>\n<td align=\"left\" valign=\"top\">\n<pre style=\"color: #333333;\"><code>options { \r\ndirectory \"\/var\/named\/\";\r\ndump-file \"\/var\/named\/data\/cache_dump.db\";\r\nstatistics-file \"\/var\/named\/data\/named_stats.txt\";\r\n<b>allow-recursion ;<\/b>\r\nforwarders ;\r\nforward first;\r\n};\r\nzone \".\" { \r\ntype hint; \r\nfile \"named.ca\";\r\n};\r\nzone \"dominio.com\" {\r\ntype master;\r\nfile \"dominio.com.zone\";\r\nallow-update { none; };\r\n};\r\nzone \"1.243.148.in-addr.arpa\" {\r\ntype master;\r\nfile \"1.243.148.in-addr.arpa.zone\";\r\nallow-update { none; };\r\n};<\/code><\/pre>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><\/center><\/div>\n<p style=\"color: #333333;\">Lo anterior hace que solo 192.168.1.0\/24 pueda realizar todo tipo de consultas en el DNS, ya sea para un nombre de dominio hospedado de forma local y otros dominios resueltos en otros servidores (<i>ejemplos: www.yahoo.com, www.google.com, www.unidadlocal.com, etc.<\/i>). El resto del mundo solo podr\u00e1 realizar consultas sobre las zonas<b>dominio.com<\/b>\u00a0y\u00a0<b>1.243.148.in-addr.arpa<\/b>, que est\u00e1n hospedados de forma local.<\/p>\n<h3 style=\"color: #1c1c1c;\">Seguridad adicional en DNS para uso exclusivo en red local.<\/h3>\n<p style=\"color: #333333;\">Si se va a tratar de un servidor de nombres de dominio para uso exclusivo en red local, y se quieren evitar problemas de seguridad de diferente \u00edndole, puede utilizarse el par\u00e1metro\u00a0<b>allow-query<\/b>, el cual servir\u00e1 para especificar que solo ciertas direcciones podr\u00e1n realizar consultas al servidor de nombres de dominio. Se pueden especificar directamente direcciones IP, redes completas o listas de control de acceso que deber\u00e1n definirse antes de cualquier otra cosa en el fichero<b>\/etc\/named.conf<\/b>.<\/p>\n<h4 style=\"color: #1c1c1c;\">Fichero \/etc\/named.conf<\/h4>\n<div style=\"color: #000000;\" align=\"center\"><center><\/p>\n<table style=\"width: 85%;\" border=\"0\" cellspacing=\"0\" cellpadding=\"4\" bgcolor=\"#e6e6e6\">\n<tbody>\n<tr>\n<td align=\"left\" valign=\"top\">\n<pre style=\"color: #333333;\"><code><b>acl \"redlocal\" ;<\/b>\r\noptions {\r\ndirectory \"\/var\/named\/\";\r\ndump-file \"\/var\/named\/data\/cache_dump.db\";\r\nstatistics-file \"\/var\/named\/data\/named_stats.txt\";\r\nallow-recursion { redlocal; };\r\nforwarders ;\r\nforward first;\r\n<b>allow-query {\r\nredlocal;\r\n192.168.1.15;\r\n192.168.1.16;\r\n};<\/b>\r\n};\r\nzone \"red-local\" {\r\ntype master; \r\nfile \"red-local.zone\";\r\nallow-update { none; };\r\n};\r\nzone \"1.168.192.in-addr.arpa\" {\r\ntype master; \r\nfile \"1.168.192.in-addr.arpa.zone\";\r\nallow-update { none; };\r\n};<\/code><\/pre>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><\/center><\/div>\n<h3 style=\"color: #1c1c1c;\">Las zonas esclavas.<\/h3>\n<p style=\"color: #333333;\">Las zonas esclavas se refieren a aquellas hospedadas en servidores de nombres de dominio secundarios y que hacen las funciones de redundar las zonas maestras en los servidores de nombres de dominio primarios. El contenido del fichero de zona es el mismo que en servidor primario. La diferencia est\u00e1 en la secci\u00f3n de texto utilizada en\u00a0<b>\/etc\/named.conf<\/b>, donde las zonas se definen como esclavas y definen los servidores donde est\u00e1 hospedada la zona maestra.<\/p>\n<h4 style=\"color: #1c1c1c;\">Fichero \/etc\/named.conf Servidor DNS secundario.<\/h4>\n<div style=\"color: #000000;\" align=\"center\"><center><\/p>\n<table style=\"width: 85%;\" border=\"0\" cellspacing=\"0\" cellpadding=\"4\" bgcolor=\"#e6e6e6\">\n<tbody>\n<tr>\n<td align=\"left\" valign=\"top\">\n<pre style=\"color: #333333;\"><code>zone \"dominio.com\" { \r\n<b>type slave;<\/b>\r\nfile \"dominio.com.zone\";\r\n<b>masters ;<\/b>\r\n};\r\nzone \"1.243.148.in-addr.arpa\" { \r\n<b>type slave;<\/b>\r\nfile \"1.243.148.in-addr.arpa.zone\";\r\n<b>masters ;<\/b>\r\n};\r\nzone \"red-local\" {\r\n<b>type slave;<\/b>\r\nfile \"red-local.zone\";\r\n<b>masters ;<\/b>\r\n};\r\nzone \"1.168.192.in-addr.arpa\" { \r\n<b>type slave;<\/b>\r\nfile \"1.168.192.in-addr.arpa.zone\";\r\n<b>masters ;<\/b>\r\n};<\/code><\/pre>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><\/center><\/div>\n<p style=\"color: #333333;\">Adicionalmente, si desea incrementar seguridad y desea especificar\u00a0<b>en el Servidor DNS Primario<\/b>\u00a0que servidores tendr\u00e1n permitido ser servidores de nombres de dominio secundario, es decir, hacer transferencias, puede utilizar el par\u00e1metro\u00a0<b>allow-transfer<\/b>\u00a0del siguiente modo:<\/p>\n<h4 style=\"color: #1c1c1c;\">Fichero \/etc\/named.conf Servidor DNS Primario.<\/h4>\n<div style=\"color: #000000;\" align=\"center\"><center><\/p>\n<table style=\"width: 85%;\" border=\"0\" cellspacing=\"0\" cellpadding=\"4\" bgcolor=\"#e6e6e6\">\n<tbody>\n<tr>\n<td align=\"left\" valign=\"top\">\n<pre style=\"color: #333333;\"><code>zone \"dominio.com\" {\r\ntype master; \r\nfile \"dominio.com.zone\";\r\nallow-update { none; };\r\n<b>allow-transfer ;<\/b>\r\n};\r\nzone \"1.243.148.in-addr.arpa\" {\r\ntype master; \r\nfile \"1.243.148.in-addr.arpa.zone\";\r\nallow-update { none; };\r\n<b>allow-transfer ;<\/b>\r\n};\r\nzone \"red-local\" {\r\ntype master; \r\nfile \"red-local.zone\";\r\nallow-update { none; };\r\n<b>allow-transfer ;<\/b>\r\n};\r\nzone \"1.168.192.in-addr.arpa\" {\r\ntype master; \r\nfile \"1.168.192.in-addr.arpa.zone\";\r\nallow-update { none; };\r\n<b>allow-transfer ;<\/b>\r\n};<\/code><\/pre>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><\/center><\/div>\n<h3 style=\"color: #1c1c1c;\">Reiniciar servicio y depuraci\u00f3n de configuraci\u00f3n.<\/h3>\n<p style=\"color: #333333;\">Al terminar de editar todos los ficheros involucrados, solo bastar\u00e1 reiniciar el servidor de nombres de dominio.<\/p>\n<div style=\"color: #000000;\" align=\"center\"><center><\/p>\n<table style=\"width: 85%;\" border=\"0\" cellspacing=\"0\" cellpadding=\"4\" bgcolor=\"#e6e6e6\">\n<tbody>\n<tr>\n<td align=\"left\" valign=\"top\">\n<pre style=\"color: #333333;\">service named restart<\/pre>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><\/center><\/div>\n<p style=\"color: #333333;\">Si queremos que el servidor de nombres de dominio quede a\u00f1adido entre los servicios en el arranque del sistema, deberemos realizar lo siguiente a fin de habilitar\u00a0<b>named<\/b>\u00a0junto con el arranque del sistema:<\/p>\n<div style=\"color: #000000;\" align=\"center\"><center><\/p>\n<table style=\"width: 85%;\" border=\"0\" cellspacing=\"0\" cellpadding=\"4\" bgcolor=\"#e6e6e6\">\n<tbody>\n<tr>\n<td align=\"left\" valign=\"top\">\n<pre style=\"color: #333333;\">chkconfig named on<\/pre>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><\/center><\/div>\n<p style=\"color: #333333;\">Realice prueba de depuraci\u00f3n y verifique que la zona haya cargado con n\u00famero de serie:<\/p>\n<div style=\"color: #000000;\" align=\"center\"><center><\/p>\n<table style=\"width: 85%;\" border=\"0\" cellspacing=\"0\" cellpadding=\"4\" bgcolor=\"#e6e6e6\">\n<tbody>\n<tr>\n<td align=\"left\" valign=\"top\">\n<pre style=\"color: #333333;\"><code>tail -80 \/var\/log\/messages |grep named<\/code><\/pre>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><\/center><\/div>\n<p style=\"color: #333333;\">Lo anterior, si est\u00e1 funcionando correctamente, deber\u00eda devolver algo parecido a lo mostrado a continuaci\u00f3n:<\/p>\n<div style=\"color: #000000;\" align=\"center\"><center><\/p>\n<table style=\"width: 85%;\" border=\"0\" cellspacing=\"0\" cellpadding=\"4\" bgcolor=\"#e6e6e6\">\n<tbody>\n<tr>\n<td align=\"left\" valign=\"top\">\n<pre style=\"color: #333333;\"><code>Aug 17 17:15:15 linux named[30618]: starting BIND 9.2.2 -u named\r\nAug 17 17:15:15 linux named[30618]: using 1 CPU\r\nAug 17 17:15:15 linux named: Iniciaci\u00f3n de named succeeded\r\nAug 17 17:15:15 linux named[30622]: loading configuration from '\/etc\/named.conf'\r\nAug 17 17:15:15 linux named[30622]: no IPv6 interfaces found\r\nAug 17 17:15:15 linux named[30622]: listening on IPv4 interface lo, 127.0.0.1#53\r\nAug 17 17:15:15 linux named[30622]: listening on IPv4 interface eth0, 192.168.1.1#53\r\nAug 17 17:15:15 linux named[30622]: command channel listening on 127.0.0.1#953\r\nAug 17 17:15:16 linux named[30622]: zone 0.0.127.in-addr.arpa\/IN: <b>loaded serial 3<\/b>\r\nAug 17 17:15:16 linux named[30622]: zone 1.168.192.in-addr.arpa\/IN: <b>loaded serial 2006031602<\/b>\r\nAug 17 17:15:16 linux named[30622]: zone localhost\/IN: <b>loaded serial 1<\/b>\r\nAug 17 17:15:16 linux named[30622]: zone mi-dominio.com.mx\/IN: <b>loaded serial 2006031602<\/b>\r\nAug 17 17:15:16 linux named[30622]: running\r\nAug 17 17:15:16 linux named[30622]: zone 1.168.192.in-addr.arpa\/IN: sending notifies (serial 2006031602)\r\nAug 17 17:15:16 linux named[30622]: zone mi-dominio.com.mx\/IN: sending notifies (serial 2006031602)<\/code><\/pre>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p style=\"text-align: left;\">Fuente:<\/p>\n<p style=\"text-align: left;\">http:\/\/unidadlocal.com<\/p>\n<p>&nbsp;<\/p>\n<p><\/center><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Introduction. Bind (Berkeley Internet Name Domain). BIND (acronym for Berkeley Internet Name Domain) is an implementation of the DNS protocol and provides a free implementation of the main components of the Domain Name System, which include: \u2022 A domain name system server (named). \u2022 A domain name system resolving library. \u2022 Tools for \u2026<\/p>","protected":false},"author":20,"featured_media":31830,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2024,2025,1947],"tags":[],"class_list":["post-31824","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-linux","category-servidores","category-preguntas-frecuentes-categoria"],"jetpack_featured_media_url":"https:\/\/webirix.com\/wp-content\/uploads\/2014\/08\/dns.jpg","_links":{"self":[{"href":"https:\/\/webirix.com\/en\/wp-json\/wp\/v2\/posts\/31824","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/webirix.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/webirix.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/webirix.com\/en\/wp-json\/wp\/v2\/users\/20"}],"replies":[{"embeddable":true,"href":"https:\/\/webirix.com\/en\/wp-json\/wp\/v2\/comments?post=31824"}],"version-history":[{"count":4,"href":"https:\/\/webirix.com\/en\/wp-json\/wp\/v2\/posts\/31824\/revisions"}],"predecessor-version":[{"id":38750,"href":"https:\/\/webirix.com\/en\/wp-json\/wp\/v2\/posts\/31824\/revisions\/38750"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/webirix.com\/en\/wp-json\/wp\/v2\/media\/31830"}],"wp:attachment":[{"href":"https:\/\/webirix.com\/en\/wp-json\/wp\/v2\/media?parent=31824"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/webirix.com\/en\/wp-json\/wp\/v2\/categories?post=31824"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/webirix.com\/en\/wp-json\/wp\/v2\/tags?post=31824"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}