Vous êtes sur la page 1sur 26

Comunidad

Por: Justin Ellingwood

Inicia sesin

Suscribirse

nete

Compartir

Men

Contenido

How To Configure Bind as a Caching or Forwarding DNS Server on Ubuntu 14.04

17

Cmo configurar Bind como un cach o


servidor DNS en Ubuntu 14.04 de reenvo
Publicado 01 de julio de 2014

352,6 k

DNS

Establecimiento de una red

Ubuntu

Serie de tutoriales
Este tutorial es parte 4 de 7 en la serie: Introduccin a la gestin de DNS

Introduccin
DNS o Domain Name System, es a menudo un componente difcil hacer bien cuando
aprendiendo a configurar servidores y sitios Web. Mientras que la mayora de la gente
probablemente se decide utilizar los servidores DNS proporcionados por su empresa
de hosting o de su registrador de dominios, hay algunas ventajas a la creacin de sus
propios servidores DNS.
En esta gua, vamos a discutir cmo instalar y configurar el servidor DNS Bind9 como
servidor de DNS cach o expedicin en las mquinas Ubuntu 14.04. Estas dos
configuraciones tienen ventajas cuando las redes de mquinas.

Requisitos y objetivos
Para completar a esta gua, primero deber estar familiarizado con alguna terminologa
DNS. Revisa esta gua para aprender sobre algunos de los conceptos que
implementaremos en esta gua.

DESPLCESE HASTA
LA PARTE SUPERIOR

Se manifestarn como dos configuraciones independientes que cumplen objetivos


similares: un cach y un servidor DNS de reenvo.
Para seguir a lo largo, necesita tener acceso a dos ordenadores (al menos uno de los
cuales debe ser un servidor de Ubuntu 14.04). Uno funcionar como el cliente y el otro
se configurar como servidor de DNS. Los detalles de la configuracin de nuestro
ejemplo son:
Papel

Direccin IP

Servidor DNS

192.0.2.1

Cliente

192.0.2.100

Te mostramos cmo configurar el equipo cliente para utilizar el servidor DNS para las
consultas. Te mostramos cmo configurar el servidor DNS en dos diferentes
configuraciones, dependiendo de sus necesidades.

Servidor DNS cach


La primera configuracin ser para un servidor DNS cach . Este tipo de servidor es
tambin conocido como una resolucin porque maneja consultas recursivas y
generalmente puede manejar el trabajo del ronco de rastrear los datos DNS de otros
servidores.
Cuando un servidor DNS cach rastrea la respuesta a la consulta de un cliente,
devuelve la respuesta al cliente. Pero tambin se almacena la respuesta de su cach
para el perodo de tiempo permitido por el valor TTL de los registros. La cach puede
utilizarse entonces como fuente para las solicitudes subsiguientes para agilizar el
tiempo total de ida y vuelta.
Casi todos los servidores DNS que pueda tener en la configuracin de red se cach
servidores DNS. Estos se forman por la falta de adecuada DNS resolver las bibliotecas
implementadas en la mayora de las mquinas cliente. Un servidor DNS cach es una
buena opcin para muchas situaciones. Si usted no desea confiar en el DNS del ISP u
DESPLCESE HASTA

otros servidores DNS disponibles al pblico, haciendo su propio almacenamiento


en
LA PARTE SUPERIOR

cach server es una buena opcin. Si es en proximidad fsica a los equipos cliente,
tambin es muy probable que mejorar los tiempos de consulta DNS.

Servidor DNS de reenvo


La segunda configuracin que se manifestarn es un servidor DNS de reenvo . Un
servidor DNS de reenvo se ver casi idntico a un servidor de almacenamiento en
cach desde la perspectiva del cliente, pero los mecanismos y la carga de trabajo son
muy diferentes.
Una expedicin de servidor DNS ofrece la misma ventaja de mantener una memoria
cach para mejorar tiempos de resolucin DNS para los clientes. Sin embargo, que
hace nada de recurrente consulta a s mismo. En cambio, remite todas las peticiones a
un servidor externo de resolver y entonces almacena en cach los resultados para
posteriores consultas.
Esto permite que el servidor de reenvo responde de su cach, mientras no lo haga
todo el trabajo de consultas recursivas requieren. Esto permite al servidor de slo
hacer solo (la solicitud del cliente reenviados) en lugar de tener que pasar por la rutina
de la repeticin todo. Esto puede ser una ventaja en ambientes donde transferencia
de ancho de banda externo es costosa, donde los servidores cach deba cambiarse a
menudo, o cuando desea reenviar las consultas locales a un servidor y consultas
externas a otro servidor.

Instalar Bind en el servidor DNS


Independientemente de qu opcin de configuracin que desea utilizar, el primer
paso en la implementacin de un servidor Bind DNS es para instalar el software actual.
El software Bind est disponible en los repositorios de Ubuntu por defecto, as que
slo tenemos que actualizar nuestro ndice de paquete local e instalar el software con.
Tambin incluimos la documentacin y algunas utilidades comunes: apt

sudo apt-get update


sudo apt-get install bind9 bind9utils bind9-doc

DESPLCESE HASTA
LA PARTE SUPERIOR

Ahora que estn instalados los componentes de Bind, podemos empezar a configurar
el servidor. El servidor de reenvo se utiliza la configuracin del servidor de
almacenamiento en cach como un salto de punto, as que independientemente de su
objetivo final, configurar el servidor como un servidor de almacenamiento en cach en
primer lugar.

Configurar como un servidor DNS cach


Primero, cubriremos cmo configurar Bind como un servidor DNS cach. Esta
configuracin obliga al servidor a buscar respuestas de forma recursiva desde otros
servidores DNS cuando un cliente emite una consulta. Esto significa que est haciendo
el trabajo de consultar cada servidor DNS relacionado a su vez hasta que encuentra la
respuesta entera.
Los archivos de configuracin de Bind se guardan por defecto en un directorio.
Avanzar ahora en ese directorio: /etc/bind

cd /etc/bind

No vamos a estar preocupados con la mayora de los archivos en este directorio. El


archivo de configuracin principal se llama (y es dos nombres para la misma
aplicacin). Este archivo simplemente fuentes de archivo, el archivo y el

archivo. named.conf named bind named.conf.options named.conf.local named.conf.defau


zones

Para un servidor DNS cach, nos ser slo estar modificando el archivo. Esto abre en
tu editor de textos con privilegios de sudo: named.conf.options

sudo nano named.conf.options

Con los comentarios pelados hacia fuera para facilitar la lectura, el archivo tiene este
aspecto:
DESPLCESE HASTA
LA PARTE SUPERIOR

options {
directory "/var/cache/bind";
dnssec-validation auto;
auth-nxdomain no;

# conform to RFC1035

listen-on-v6 { any; };
};

Para configurar el almacenamiento en cach, el primer paso es establecer una lista de


control de acceso o ACL.
Como un servidor DNS que se utilizan para resolver consultas recursivas, no queremos
que el servidor DNS a ser objeto de abuso por parte de usuarios maliciosos. Un
ataque llamado un ataque DNS amplification es especialmente problemtico porque
puede causar el servidor participar en distribuido ataques de denegacin de servicio.
Un ataque de la amplificacin del DNS es una forma de que usuarios malintencionados
intentan derribar los servidores o sitios de internet. Para ello, tratan de encontrar
servidores DNS pblicos que resolvern consultas recursivas. Suplantar la direccin IP
de la vctima y enviar una consulta que devolver una respuesta grande al servidor
DNS. De esta manera, el servidor DNS responde a una peticin pequea con una gran
carga en el servidor de las vctimas, efectivamente ampliar el ancho de banda
disponible del atacante.
Hospedaje pblico, servidor DNS recursiva requiere una gran dosis de especial
configuracin y administracin. Para evitar la posibilidad de su servidor de ser utilizado
con fines malintencionados, se configurar una lista de direcciones IP o rangos de red
que confiamos.
Sobre el bloque, vamos a crear un nuevo bloque llamado. Crear una etiqueta para el
grupo ACL que se est configurando. En esta gua, que llamaremos el
grupo. options acl goodclients

acl goodclients {
};

DESPLCESE HASTA
LA PARTE SUPERIOR

options {
. . .

Dentro de este bloque, lista de las direcciones IP o redes que se debe utilizar este
servidor DNS. Desde nuestro servidor y el cliente estn operando dentro de las 24
misma subred, restringimos el ejemplo a esta red. Tambin aadiremos y que tratar
de hacer esto automticamente: localhost localnets

acl goodclients {
192.0.2.0/24;
localhost;
localnets;
};
options {
. . .

Ahora que tenemos una ACL de clientes que queremos resolver la solicitud, podremos
configurar esas capacidades en el bloque. Dentro de este bloque, agregue las lneas
siguientes: options

options {
directory "/var/cache/bind";
recursion yes;
allow-query { goodclients; };
. . .

Explcitamente encendido recursividad y luego configurar el parmetro para utilizar


nuestra especificacin LCA. Podramos haber utilizado un parmetro diferente, como
referencia nuestro grupo ACL. Si en presente y recursividad, determinar la lista de
clientes que pueden utilizar los servicios de la recurrente. allow-query allowrecursion allow-recursion
DESPLCESE HASTA
LA PARTE SUPERIOR

Sin embargo, si no se establece, entonces atar cae de nuevo en la lista, entonces la


lista y por ltimo predeterminado y slo. Ya que estemos configurando un servidor de
slo cach (no zonas autoridad propia y no Reenviar solicitudes), la lista siempre se
aplicar slo a la recursividad. Lo utilizamos porque es la forma ms general de
especificar la ACL. allow-recursion allow-query-cache allowquery localnets localhost allow-query

Cuando haya terminado de hacer estos cambios, guarde y cierre el archivo.


Esto es realmente todo lo que se requiere para un servidor DNS cach. Si usted
decide que este es el tipo de servidor que desea utilizar, sienta libre de saltar hacia
adelante para aprender cmo comprobar sus archivos de configuracin, reinicie el
servicio e implementar configuraciones de cliente.
De lo contrario, siga leyendo para aprender cmo configurar un servidor DNS de
reenvo en su lugar.

Configurar como un servidor de DNS de reenvo


Si un servidor DNS de reenvo es un mejor ajuste para su infraestructura, podemos
fcilmente establecer en su lugar.
Vamos a empezar con la configuracin que nos quedamos en la configuracin del
servidor de almacenamiento en cach. El archivo debera parecerse a
esto: named.conf.options

acl goodclients {
192.0.2.0/24;
localhost;
localnets;
};
options {
directory "/var/cache/bind";
recursion yes;
allow-query { goodclients; };

DESPLCESE HASTA
LA PARTE SUPERIOR

dnssec-validation auto;
auth-nxdomain no;

# conform to RFC1035

listen-on-v6 { any; };
};

Usaremos la misma lista ACL para restringir nuestro servidor DNS a una lista especfica
de clientes. Sin embargo, debemos cambiar la configuracin para que el servidor ya
no intenta realizar consultas recursivas s mismo.
Para ello, hacemos no cambio a ninguna. El servidor de reenvo es todava servicios
recursiva contestando consultas para las zonas no tiene autoridad. En su lugar,
necesitamos establecer una lista de servidores de cach para enviar nuestras
peticiones a. recursion
Esto se har dentro del bloque. En primer lugar, creamos un bloque interior que
contiene las direcciones IP de los servidores de nombre recursivos que queremos
Reenviar solicitudes a llamado. En nuestra gua, vamos a utilizar servidores DNS
pblicos de Google (y): options {} forwarders 8.8.8.8 8.8.4.4

. . .
options {
directory "/var/cache/bind";
recursion yes;
allow-query { goodclients; };
forwarders {
8.8.8.8;
8.8.4.4;
};
. . .

Despus, debe definir la Directiva a "slo" ya que este servidor reenviar todas las
peticiones y no debe intentar resolver las peticiones en su propio. forward
DESPLCESE HASTA
SUPERIOR

El archivo de configuracin se ver como esto cuando haya terminado:


LA PARTE

acl goodclients {
192.0.2.0/24;
localhost;
localnets;
};
options {
directory "/var/cache/bind";
recursion yes;
allow-query { goodclients; };
forwarders {
8.8.8.8;
8.8.4.4;
};
forward only;
dnssec-validation auto;
auth-nxdomain no;

# conform to RFC1035

listen-on-v6 { any; };
};

Un cambio final que debemos hacer es a los parmetros. Con la configuracin actual,
dependiendo de la configuracin del reenviado servidores DNS, puede ver algunos
errores que este aspecto en los logs: dnssec

Jun 25 15:03:29 cache named[2512]: error (chase DS servers) resolving 'in-addr.arpa/

Jun 25 15:03:29 cache named[2512]: error (no valid DS) resolving '111.111.111.111.in

Para evitarlo, cambie el ajuste a "s" y explcitamente activar dnssec: dnssecvalidation

. . .
forward only;
dnssec-enable yes;
dnssec-validation yes;

DESPLCESE HASTA
LA PARTE SUPERIOR

auth-nxdomain no;

# conform to RFC1035

. . .

Guarde y cierre el archivo cuando termine. Ahora debe tener un servidor DNS de
reenvo en el lugar. Continuar a la siguiente seccin para validar sus archivos de
configuracin y reiniciar el demonio.

Prueba su configuracin y reinicie Bind


Ahora que tienes tu servidor Bind configurado como un servidor DNS cach o un
servidor DNS de reenvo, estamos listos para implementar los cambios.
Antes de dar el paso y reinicie el servidor Bind en nuestro sistema, debemos utilizar
herramientas incluidas de Bind para comprobar la sintaxis de los archivos de
configuracin.
Esto lo podemos hacer fcilmente escribiendo:

sudo named-checkconf

Si no hay ningn error de sintaxis en su configuracin, el indicador de shell volver


inmediatamente sin mostrar ninguna salida.
Si tienes errores de sintaxis en sus archivos de configuracin, usted recibir un aviso
con el nmero de error y la lnea donde se produce. Si esto sucede, vuelva y verifique
sus archivos de errores.
Cuando se verifique que sus archivos de configuracin no tiene ningn error de
sintaxis, reiniciar el dmon de Bind para aplicar los cambios:

sudo service bind9 restart

E S P L Ccliente
E S E H Apara
STA
Luego, mantener un ojo en los registros del servidor y configurar el Dequipo
LA PARTE SUPERIOR

asegurarse de que todo va sin problemas. Dejo esta ejecutando en el servidor:

sudo tail -f /var/log/syslog

Ahora, abra una nueva ventana de terminal para configurar sus mquinas cliente.

Configurar el equipo cliente


Ahora que tienes el servidor funcionando, puede configurar el equipo cliente para
utilizar este servidor DNS para las consultas.
Inicie sesin en el equipo cliente. Asegrese de que el cliente que est utilizando fue
especificado en el grupo ACL configurada en el servidor DNS. De lo contrario el
servidor DNS se negar a servir las peticiones del cliente.
Tenemos que editar el archivo para que apunte a nuestro servidor para el servidor de
nombres. Los cambios realizados aqu slo durar hasta reiniciar el sistema, que es
ideal para pruebas. Si estamos satisfechos con los resultados de nuestras pruebas,
podemos hacer estos cambios permanentes. /etc/resolv.conf
Abra el archivo con privilegios sudo en su editor de texto:

sudo nano /etc/resolv.conf

El archivo lista los servidores DNS para resolver consultas estableciendo las directivas.
Comente todas las entradas actuales y aadir una lnea que apunta al servidor
DNS: nameserver nameserver

nameserver 192.0.2.1
# nameserver 8.8.4.4
# nameserver 8.8.8.8
# nameserver 209.244.0.3

Guarde y cierre el archivo.


DESPLCESE HASTA

Ahora, usted puede probar para asegurarse de que las consultas puedan
L A P A Rresolver
TE SUPERIOR
correctamente mediante el uso de algunas herramientas comunes.

Usted puede utilizar para probar que se pueden hacer conexiones a dominios: ping

ping -c 1 google.com

PING google.com (173.194.33.1) 56(84) bytes of data.

64 bytes from sea09s01-in-f1.1e100.net (173.194.33.1): icmp_seq=1 ttl=55 time=63.8 m


--- google.com ping statistics --1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 63.807/63.807/63.807/0.000 ms

Esto significa que nuestro cliente puede conectar con el uso de nuestro servidor
DNS. google.com
Podemos obtener informacin ms detallada mediante el uso de herramientas
especficas de DNS como. Probar un dominio diferente esta vez: dig

dig linuxfoundation.org

; <<>> DiG 9.9.5-3-Ubuntu <<>> linuxfoundation.org


;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 35417
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;linuxfoundation.org.

IN

;; ANSWER SECTION:
linuxfoundation.org.

6017

IN

140.211.169.4

;; Query time: 36 msec


;; SERVER: 192.0.2.1#53(192.0.2.1)
;; WHEN: Wed Jun 25 15:45:57 EDT 2014
;; MSG SIZE

rcvd: 64

DESPLCESE HASTA
LA PARTE SUPERIOR

Se puede ver que la consulta tuvo 36 milisegundos. Si hacemos la solicitud otra vez, el
servidor debe tirar los datos desde su cach, disminuyendo el tiempo de respuesta:

dig linuxfoundation.org

; <<>> DiG 9.9.5-3-Ubuntu <<>> linuxfoundation.org


;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 18275
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;linuxfoundation.org.

IN

;; ANSWER SECTION:
linuxfoundation.org.

6012

IN

140.211.169.4

;; Query time: 1 msec


;; SERVER: 192.0.2.1#53(192.0.2.1)
;; WHEN: Wed Jun 25 15:46:02 EDT 2014
;; MSG SIZE

rcvd: 64

Como se puede ver, la respuesta en cach es mucho ms rpida.


Tambin podemos probar la bsqueda inversa utilizando la direccin IP que hemos
encontrado (en nuestro caso) con opcin de dig: 140.211.169.4 -x

dig -x 140.211.169.4

; <<>> DiG 9.9.5-3-Ubuntu <<>> -x 140.211.169.4


;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 61516
;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL:
1A S T A
DESPLCESE H
LA PARTE SUPERIOR

;; OPT PSEUDOSECTION:

; EDNS: version: 0, flags:; udp: 4096


;; QUESTION SECTION:
;4.169.211.140.in-addr.arpa.

IN

PTR

;; ANSWER SECTION:
4.169.211.140.in-addr.arpa. 3402 IN CNAME

4.0-63.169.211.140.in-addr.arpa.

4.0-63.169.211.140.in-addr.arpa. 998 IN PTR load1a.linux-foundation.org.


;; Query time: 31 msec
;; SERVER: 192.0.2.1#53(192.0.2.1)
;; WHEN: Wed Jun 25 15:51:23 EDT 2014
;; MSG SIZE

rcvd: 117

Como se puede ver, la bsqueda inversa tambin tiene xito.


En el servidor DNS, debe ver si los errores se han registrado durante las pruebas. Un
error comn que se puede presentar este aspecto:

. . .

Jun 25 13:16:22 cache named[2004]: error (network unreachable) resolving 'ns4.apnic.

Jun 25 13:16:22 cache named[2004]: error (network unreachable) resolving 'ns4.apnic.

Jun 25 13:16:23 cache named[2004]: error (network unreachable) resolving 'sns-pb.isc

Jun 25 13:16:23 cache named[2004]: error (network unreachable) resolving 'ns3.nic.fr

Estos indican que el servidor est intentando resolver informacin IPv6 pero que el
servidor no est configurado para IPv6. Para arreglar este problema, que dice Bind
para usar slo IPv4.
Para ello, abra el archivo con privilegios de sudo: /etc/default/bind9

sudo nano /etc/default/bind9

En el interior, modificar el parmetro para incluir la bandera para forzar el


comportamiento nico de IPv4: OPTIONS -4

OPTIONS="-u bind -4"

DESPLCESE HASTA
LA PARTE SUPERIOR

Guarde y cierre el archivo.


Reinicie el servidor:

sudo service bind9 restart

No debe ver estos errores en los registros otra vez.

Haciendo permanente la configuracin del cliente DNS


Como se mencion anteriormente, los ajustes que el equipo cliente a nuestro servidor
DNS no sobrevivir un reinicio. Para realizar los cambios, tenemos que modificar los
archivos que se utilizan para generar este archivo. /etc/resolv.conf
Si el equipo cliente est ejecutando Debian o Ubuntu, abra el archivo con privilegios
de sudo: /etc/network/interfaces

sudo nano /etc/network/interfaces

Look para el parmetro. Se puede eliminar las entradas existentes y reemplazarlos con
su servidor DNS o simplemente agregar servidor DNS como una de las opciones: dnsnameservers

. . .
iface eth0 inet static
address 111.111.111.111
netmask 255.255.255.0
gateway 111.111.0.1
dns-nameservers 192.0.2.1
. . .

Guarde y cierre el archivo cuando termine. La prxima vez que arranque, se aplicar la
configuracin.
DESPLCESE HASTA

Si el cliente est ejecutando CentOS o Fedora, necesitar abrir el archivo


L A P A Ren
T E su
SUPERIOR
lugar: /etc/sysconfig/network/network-scripts/ifcfg-eth0

sudo nano /etc/sysconfig/network-scripts/ifcfg-eth0

Adentro, busque las lneas que comienzan con. Cambio al servidor DNS. Si no desea
utilizar los otros servidores DNS como un, quitar las otras entradas: DNS DNS1

DNS1=192.0.2.1

Guarde y cierre el archivo cuando termine. Su cliente debe utilizar los valores en el
siguiente arranque.

Conclusin
Ahora debe tener ya sea un cach o expedicin servidor DNS configurado para servir
a sus clientes. Esto puede ser una gran manera para agilizar consultas DNS para las
mquinas que est administrando.
Si desea crear un servidor DNS que es autoritativo para las zonas de su propio
dominio, puede configurar un servidor DNS de slo autorizada o combinar estas
soluciones.

Por: Justin Ellingwood

Upvote

(17)

Suscribirse

Compartir

Serie de tutoriales
Una introduccin a la gestin de DNS
DNS, o el sistema de nombres de dominio, es un componente esencial de
la moderna comunicacin de internet. Permite a los equipos de referencia
de nombres en lugar de direcciones IP. En esta serie, cubriremos las ideas
bsicas detrs de DNS para que usted se sienta cmodo trabajando con
l. Luego, caminaremos a travs de varias maneras que usted puede
ESPLCESE HASTA
obtener un mayor control sobre sus dominios y la resolucinD de
DNS.

LA PARTE SUPERIOR

Una introduccin a DNS conceptos, componentes y


terminologa
18 de febrero de 2014

2
3

Una comparacin de tipos de servidores DNS: Cmo


elegir la configuracin de DNS correcta
30 de junio de 2014

Cmo configurar un nombre de Host con DigitalOcean


28 de agosto de 2012

Cmo configurar Bind como un cach o servidor DNS en


Ubuntu 14.04 de reenvo
25 de junio de 2014

Cmo configurar Bind como un servidor DNS slo


autorizada en Ubuntu 14.04
27 de junio de 2014

Cmo configurar BIND como un servidor privado DNS de


red en Ubuntu 14.04
12 de agosto de 2014

Cmo utilizar NSD, un servidor DNS slo autorizada, en


Ubuntu 14.04
03 de julio de 2014

Devolver a la fuente abierta este mes de octubre


Celebrar el software de cdigo abierto contribuyendo a proyectos de cdigo abierto
alojado en GitHub para tener la oportunidad de conseguir tu propia camiseta de edicin
limitada Hacktoberfest.

Ms informacin acerca de Hacktoberfest


DESPLCESE HASTA
LA PARTE SUPERIOR

Tutoriales relacionados con


Trucos y DNS
Cmo crear una Intranet con OpenVPN en Ubuntu 16.04
Cmo configurar BIND como un servidor privado DNS de red en Ubuntu 16.04
Cmo configurar Bind como un cach o reenvo de servidor DNS en Ubuntu 16.04
Anteproyecto: Fantasma emigraron de servidores dedicados a DigitalOcean

11 Comentarios

Leave a comment...

Sesin para comentar

trycatch9264 18 de julio de 2014


0

Increble! No puedo creer que tengo mi propio servidor DNS. Gracias!


El nico problema es que todas las consultas se niegan, los logs del syslog son como a
continuacin:

MyServer named[24685]: client MyClientIP#7288 (client79.dropbox.com): query (c

MyServer named[24685]: client MyClientIP#39385 (safebrowsing.google.com): quer

Esta es mi config:

DESPLCESE HASTA
LA PARTE SUPERIOR

acl goodclients{
MyClientIP;
localhost;
localnets;
};
options {
directory "/var/cache/bind";
recursion yes;
allow-query { goodclients; };

forwarders {
8.8.8.8;
8.8.4.4;
};
forward only;

dnssec-enable yes;
dnssec-validation yes;
auth-nxdomain no;

# conform to RFC1035

listen-on-v6 { any; };
};

aghansen 01 de diciembre de 2014


0

Hola Justin gracias por este artculo, tengo mi DNS funcionando en mi mquina
Ubuntu. Tengo un pequeo problema, que parece que no puedo averiguar. Estoy
corriendo mi servidor web en el mismo equipo que el servidor DNS, cuando escribo en
el nombre de dominio de mi pgina web desde dentro de la LAN me lleva a la pgina
de login del router que es la puerta de entrada, funciona bien desde fuera de la LAN
como el dominio es registrado con no-ip.com y el encaminador reenva la peticin a la
computadora correcta , el problema es slo cuando dentro de la LAN. Si pongo en
127.0.0.1, localhost o 192.168.1.20 obtener el sitio web si lo pongo en el nombre de
dominio real get que no se puede encontrar esta pgina o la pgina de login del
D E S P L Clocal
ESE H
A Smi
TA
router, debo tener algo no setup correctamente dentro de la configuracin
de
LA PARTE SUPERIOR
DNS nuevo, espero que puede ayudarme a resolver esto.

ryanpq
0

MOD

01 de diciembre de 2014

Suena como se ejecutan estos servicios en un servidor principal en lugar de una


gota. De lo que usted ha descrito me imagino que tu router est configurado para
solicitudes avance puerto del mundo exterior al servidor pero no es reenviar las
peticiones que vienen de dentro de su red del mismo modo. La solucin ms
rpida (dependiendo del tamao de la red) puede ser simplemente aadir una
entrada de archivo de hosts de los equipos dentro de su red que necesitar
acceder a su servicio en dirigir el dominio a la IP de LAN (192.168.1.20). En
Linux/OSX sera/etc/hosts y en Windows es C:\Windows\system32\drivers\etc\hosts

aghansen 02 de diciembre de 2014


0

Gracias por tu informacion he hecho y todo est funcionando bien en mi escritorio.


Hay una manera de solucionar mi problema en mis artculos mviles por ejemplo.
telfonos, tabletas, esta es una de las razones que quera as que la configuracin
DNS todo en el interior red funcionara lo mismo que cuando estaba fuera de la
red. He indicado mi routers DNS # 1 a mi servidor DNS y DNS # 2 y 3 como isp

SWP 15 de octubre de 2015


0

Puedes! De hecho, es exactamente la razn por qu mont mi propio servidor


DNS ahora, y funciona muy bien. Este tutorial sobre almacenamiento en
cach/reenvo es realmente un gran punto de partida, para que pueda
mantener las configuraciones que hiciste siguiendo este tutorial.
Siguiente paso es establecer la "zona" registros (o DNS) de su dominio
especfico. En este ejemplo, supondr lo siguiente:

LAN: 192.168.1.0/24

Direccin IP del servidor DNS: 192.168.1.10

Servidor FQDN de DNS: ns.local.net (se puede configurar


en/etc/hosts)
Direccin IP del servidor web: 192.168.1.20 (en tu caso, es el mismo
que el servidor DNS)
Direccin del sitio web: www.example.com (en tu caso es un
dominio de no-ip.com)

Direccin del administrador de la zona e-mail: root@local.net


1. Dile a tu servidor DNS que es autoritativo para ejemplo.com.
DESPLCESE HASTA
Editar /etc/bind/named.conf.local:

LA PARTE SUPERIOR

// forward
zone "example.com" {
type master;
file "/etc/bind/db.example.com";
};
// reverse
zone "1.168.192.in-addr.arpa" {
type master;
file "/etc/bind/db.192";
};

1. Ahora es necesario crear los archivos de zona directa e inversa.


Archivo de zona directa: /etc/bind/db.example.com
$TTL

3600

IN

SOA

ns.local.net. root.local.net. (

2015101504

; Serial

3600

; Refresh [1h]

600
86400
600 )

; Retry

[10m]

; Expire

[1d]

; Negative Cache TTL [1h]

;
@

IN

NS

ns.local.net.

ns

IN

192.168.1.10

www

IN

192.168.1.20

Y el archivo de zona inversa: /etc/bind/db.192


$TTL

604800

@ IN SOA

ns.local.net. root.local.net. (
2015101504
3600
600
86400
600 )

; Serial
; Refresh [1h]
; Retry

[10m]

; Expire

[1d]

; Negative Cache TTL [1h]

IN

NS

ns.local.net.

10

IN

PTR

ns.local.net.

20

IN

PTR

www.example.com.

DESPLCESE HASTA
LA PARTE SUPERIOR

Eso es todo! Ahora, cada vez que alguien usa el servidor DNS dentro de tu LAN,
www.example.com hacia adelante les 192.168.1.20 en lugar de su router. Utilice los
comandos siguientes para comprobar su configuracin:
# This will use forwarders as explained in tutorial.
$ nslookup www.google.com 192.168.1.10
Address: 64.233.184.147
# This should return the IP of your web server.
$ nslookup www.example.com 192.168.1.10
Address: 192.168.1.20 # Success!

Para entender completamente todas las configuraciones de estas qu es


exactamente, usted tendr que hacer su propia investigacin.

bchan 13 de febrero de 2015


0

[eliminado]

bchan 13 de febrero de 2015


0

Buen artculo de Justin. Pero tengo un problema con la direccin de localhost vs una
direccin ip especificada para mi servidor BIND DNS. Not en tu ejemplo de
EXCAVACIN que est apuntando hacia una direccin ip especfica. Ej.: SERVIDOR:
192.0.2.1#53(192.0.2.1). Esto sera lo que esperara para la configuracin.
Cmo configuro mi servidor para que apunte a mi 172.16.y.z IP especificada, en lugar
de 127.0.0.1?
Ya haba intentado editar interfaces y /etc/bind/named.conf.options. Tengo Ubuntu
Server LTS 14.04.1 y actualizaciones instaladas actuales. Estoy ejecutando BIN9.9.5.

bchan 13 de febrero de 2015


0

Justin no publicacin anterior. Tengo mi servidor BIND DNS funcionando!


Para el campo de servidores de nombres dns, entr a 172.x.y.z 127.0.0.1.
Este es en/etc/bind/network/interfaces para aquellos de ustedes que puede
el mismo problema al ejecutar nslookup, dig y consiguiendo 127.0.0.1.
Que me iba a quitar dnsmasq antes de la correccin. Me alegro de que no tengo
que recurrir
DESPLCESE HASTA
LA PARTE SUPERIOR
a esta opcin.

dalanmiller 26 de febrero de 2015


0

Dado que estoy configurando un servidor DNS en mi gotita, hay alguna buenas
maneras para verificar slo dicen, mis dispositivos son capaces de usarlo como un
servidor DNS frente a cualquiera en internet? Utilizando una lista blanca IP en este
caso no es efectivo dado puedo conectarse muchos wifis a travs de mi porttil y mi
telfono IP no est garantizada.
Alguien ha solucionado este problema?

jseyfferdt 07 de noviembre de 2015


0

Muchas gracias por el gran artculo, quiero construir un servidor DNS de un aparatos
de 100-150. Qu recomendara usted deben ser los requisitos del sistema para el
servidor? Estoy planeando construir un servidor de reenvo de DNS como se describe
en el artculo. Gracias!

sadbunny 31 de diciembre de 2015


0

Justin,
Probablemente se hizo con el permiso, pero saba usted que una persona con el
nombre de John Capital presentado un duplicado exacto de tu trabajo a
ubtutorials.com, aqu:http://ubtutorials.com/Tutorial/440/how-configure-BIND-Caching-or-Forwarding-DNSServer-Ubuntu-1404
algunos das despus de haba subido este artculo? Comprob la copia para
atribucin pero encontrado ninguno, as que pens que mencionarlo aqu. Por favor
acepte mis disculpas por lo preocupante si esto es noticia vieja y algo eran conscientes
de...
C

mickc 22 de abril de 2016


0

Ubuntu 15.10 con LMPARA


apenas, con xito, instal OpenVPN en una gota fresca. Me gusta la idea de tener un
cach de DNS desde puntos de vista privacidad y velocidad, as que he seguido este
ESPLCESE HASTA
tutorial en un intento de conseguirlo. Qu saber sobre DNS est enD algn
lugar entre
LA PARTE SUPERIOR
nada y nada + 0.5. Ahora mi DNS es todas las f & * ked up. DNSLeaktest muestra la ip

de mi apt en lugar de la VPN. Todo lo dems tiene una edad para resolver.
IP entre mis clientes y mi gota (que tiene openVPN y el servidor DNS) es un misterio para m
y por lo que probablemente el problema.
No estoy seguro qu registro info para incluir, algunos si aqu ayuda ms por favor
pregunta...
Gracias.
< Syslog >
22 de Apr 4:35:31 Fionnuisce NetworkManager [745]: < informacin > (eth1): estado DHCPv4
cambiado desconocido -> tiempo de espera
22 de Apr 4:35:31 Fionnuisce NetworkManager [745]: < informacin > (eth1): cancela la
transaccin DHCP, cliente DHCP pid 3986
22 de Apr 4:35:31 Fionnuisce NetworkManager [745]: < info > (eth1): estado DHCPv4 ->
tiempo de espera de cambio hecho
22 de Apr 4:35:31 Fionnuisce NetworkManager [745]: < informacin > (eth1) : cambio de
estado del dispositivo: ip config-> error (razn 'ip-configuracin-de carcter') [70 120 5]
22 de Apr 4:35:31 Fionnuisce NetworkManager [745]: < info > conexin ' conexin 1' no
autoconnect; 1 trata de la izquierda
22 de Apr 4:35:31 Fionnuisce NetworkManager [745]: < info > desactivar conexin
automtica para la conexin de ' conexin a 1'.
22 de Apr 4:35:31 Fionnuisce NetworkManager [745]: < informacin > desactivar conexin
automtica para la conexin "conexin a 1'; reintento de ajuste de la 300.
22 de Apr 4:35:31 Fionnuisce NetworkManager [745]: < advertir > (eth1): activacin: error de
conexin ' conexin a 1'
22 de Apr 4:35:31 Fionnuisce NetworkManager [745]: < informacin > (eth1): cambio de
estado del dispositivo: fall -> desconectado (razn 'none') [120 30 0]
22 de Apr 4:35:31 Fionnuisce NetworkManager [745]: < informacin > dispositivo 'eth1' no
tiene ninguna conexin; activate_check programacin en 0 segundos.
< / syslog >
< interfaces de red de etc >

Este archivo describe las interfaces de red disponibles en el sistema y cmo activarlos.
Para obtener ms informacin, consulte interfaces(5). La interfaz de red de bucle
invertido
auto lo
iface lo inet loopback

La interfaz de red principal


auto eth0
iface eth0 inet6 static
direccin 2604:A880:0000:1010:0000:0000:05E9:A001
netmask 64
gateway 2604:A880:0000:1010:0000:0000:0000:0001

DESPLCESE HASTA
LA PARTE SUPERIOR

autoconf 0
dns-servidores 8.8.8.8

2001:4860:4860::8844 2001:4860:4860::8888 8.8.8.8


iFace eth0 inet static
direccin xxx.xxx.x.xxx # gotita ip
netmask 255.255.255.0
gateway xxx.xxx.x.xxx # gotita ip
dns-servidores 8.8.8.8
IP addr agrega 10.13.0.5/16 dev eth0
< //etc/network/interfaces >
< la seccin DNS de ' / etc/openvpn/server.conf'>
empuje "opcin dhcp DNS localhost"
Presione "opcin dhcp DNS 8.8.8.8"
Presione "opcin dhcp DNS 8.8.4.4"
< / seccin DNS de ' / etc/openvpn/server.conf'>

Esta obra est licenciada bajo una Licencia


Creative Commons Atribucin-NoComercialCompartirIgual 4.0 internacional.

Copyright 2016 DigitalOcean Inc.


Comunidad Tutoriales Preguntas Proyectos de Etiquetas Boletn de noticias RSS

Distribuciones y aplicaciones de un solo clic Trminos, privacidad y Copyright Seguridad


DESPLCESE HASTA
Notificar un error Se les paga para escribir

LA PARTE SUPERIOR

DESPLCESE HASTA
LA PARTE SUPERIOR

Vous aimerez peut-être aussi