Académique Documents
Professionnel Documents
Culture Documents
Laboratorio 3.2
”Servicio de Nombres de Dominio”
Docente: Pedro González Mercado
Otoño 2009
Resumen
Si se requiere entregue los resultados en un documento aparte señalan-
do número de pregunta que responde junto con su su respuesta. Entregue
en formato PDF, esto puede hacerlo con herramientas tanto en windows
como en linux.
Es encarecidamente recomendado revisar la documentación entregada
por el docente a cargo, con el fin de tener claros los conceptos utilizados
en las distintas actividades de esta guı́a.
Esta guı́a en particular se basa en el conocimiento de la configuración
de zonas maestras y zonas reversas en un servidor DNS, la explicación de
estos conceptos no es parte de esta guı́a ya que es un prerequisito para
trabajar con nombres de dominio.
Si se necesita aclaración al respecto de los conceptos técnicos nece-
sarios para entender los registros de recursos DNS (RR), el documento
recomendado es el RFC 1035, y para conceptos globales de DNS el RFC
1034.
Esta guı́a también se basa en los conocimientos adquiridos en el labo-
ratorio 3.1 para configuración estática de interfaces en RH/CentOS.
Requerimientos : Para esta práctica puede utilizar una instalación de
Linux RHEL5.2/CentOS5.2, Proporcionada por el docente
1
Redes y Seguridad en ambiente Unix -lab 3.2 2
Metodologı́a
Realice los pasos indicados, verificando su correcta ejecución y comparando
resultados con sus compañeros. En esta actividad (1) no es necesario documentar
nada pues es un entorno de preparación básico
Redes y Seguridad en ambiente Unix -lab 3.2 3
Metodologı́a
Para cada uno de los resultados que entregue en su respuesta indique:
1. Lı́nea(s) de comandos utilizada(s)
2. Un listado con los resultados requeridos(si aplica)
zone "enterprise.com"{
type master;
file "rsuzones/enterprise.com";
};
zone "10.16.172.in-addr.arpa"{
type master;
file "rsuzones/172.16.10.zone";
};
$TTL 1D;
@ IN SOA ns1.enterprise.com. admin.enterprise.com. (
2009001; Serial
1M; Refresco en 1 minuto
2H; Reintento en 2 horas
1D; Expira en 1 dia
1D); TTL minimo en cache
@ IN NS ns1.enterprise.com.
@ IN NS ns2.enterprise.com.
@ IN MX 10 maserv.enterprise.com.
@ IN TXT "BIND 9 ENTERPRISE.COM"
@ IN A 172.16.10.10
ns1 IN A 172.16.10.10
ns2 IN A 172.16.10.15
maserv IN A 172.16.10.11
serinet IN A 172.16.10.12
devser IN A 172.16.10.13
7. Ahora al igual que el paso anterior pero esta vez con el archivo ”172.16.10.zo-
ne”, que corresponde a la zona reversa de la subred 172.16.10.0, editelo
de forma que contenga las siguientes sentencias:
@ IN NS ns1.enterprise.com.
@ IN NS ns2.enterprise.com.
10 IN PTR ns1.enterprise.com.
11 IN PTR maserv.enterprise.com.
12 IN PTR serinet.enterprise.com.
13 IN PTR devserv.enterprise.com.
15 IN PTR ns2.enterprise.com.
Redes y Seguridad en ambiente Unix -lab 3.2 6
Metodologı́a
Realice paso a paso lo indicado y preste atención a los siguientes puntos:
nameserver 172.16.10.10
nameserver 172.16.10.15
#dig serinet.enterprise.com
#dig mail.enterprise.com
#dig -x 172.16.10.13
#dig enterprise.com
#dig enterprise.com -t axfr
Estos comandos nos proveen de distintos tipos de información que se puede
obtener de una zona determinada (dominio).
El primer comando busca el valor del registro A del nombre serinet que
contiene la dirección IP definida para ese host.
El segundo comando intenta obtener también el registro de tipo A pero
primero se encontrará con un registro de tipo CNAME que contiene el
nombre del verdadero host tras el sobrenombre (CNAME) y se hará una
segunda resolución para finalmente entregar el resultado esperado (la di-
rección IP del host maserv).
El tercer comando realiza una resolución inversa esta vez buscando el
contenido del registro PTR asociado a esa dirección IP 172.16.10.13, cuyo
resultado deberı́a ser devserv.enterprise.com
El cuarto comando busca el registro tipo A para el dominio enterprise.com,
este usualmente es el mismo que el asociado al comienzo de autoridad
(SOA), en este caso deberı́a ser congruente con lo mencionado y entregar
la dirección IP del host ns1.enterprise.com (172.16.10.10)
El quinto comando es lo que llamamos una transferencia de zona completa
(full), es representado con el registro de tipo AXFR, el resultado de este
comando son todos los registros configurados en la zona enterprise.com
(cabe destacar que el comando -t puede entregar información de otros
tipos de registro, com MX, SOA, etc)
Metodologı́a
Realice paso a paso lo indicado y preste atención a los siguientes puntos:
De esta forma estamos definiendo dos listas de acceso las cuales nos per-
miten simplificar el proceso de control de acceso a recursos del servidor.
Ambas listas de acceso ilustran formas diferentes de ingresar restriccio-
nes/permisos ya sea por rangos de direcciones o hosts especı́ficos.
2. Ahora dentro del mismo archivo, en la declaración de las zonas , edite de
forma que quede de la siguiente manera:
zone "enterprise.com"{
type master;
file "rsuzones/enterprise.com";
allow-query{confianza;};
allow-transfer{seguros;};
};
zone "10.16.172.add-in.arpa"{
type master;
file "rsuzones/172.16.10.zone";
allow-query{seguros;};
};
#dig imap.enterprise.com
#dig -x 172.16.10.10
#dig enterprise.com -t axfr
El resultado de estos comandos deberia ser positivo solamente en el pri-
mero ya que la dirección del host cliente es 172.16.10.16 la cual coincide
con la lista de acceso (acl) ”confianza” la que le hemos permitido hacer
consultas (allow-query).
Para las otras dos consultas el resultado debe ser negativo (arrojar Status:
REFUSED) dado que la lista de acceso ”seguros” no coincide con la direc-
ción actual del cliente, y la transferencia de zona fallará (arrojar Transfer
failed.)
Metodologı́a
Realice paso a paso lo indicado y preste atención a los siguientes puntos:
zone "enterprise.com"{
type slave;
masters {maestros;};
file "rsuzones/enterprise.com";
allow-query{confianza;};
allow-notify{maestros;};
};
zone "10.16.172.add-in.arpa"{
type slave;
masters {maestros;};
file "rsuzones/172.16.10.zone";
allow-query{confianza;};
allow-notify{maestros;};
};
Limpieza
Después de obtenidos los resultados,puede eliminar las máquinas virtuales
duplicadas tanto del disco duro como de los favoritos de VMware