Este documento describe el servidor de nombres Berkeley Internet Name Domain (BIND), que es el servidor de nombres predeterminado en Red Hat Enterprise Linux. BIND asocia nombres de hosts con sus direcciones IP, permitiendo que los usuarios usen nombres en lugar de direcciones IP. BIND almacena archivos de configuración como named.conf y zonas en /var/named. Los tipos comunes de servidores de nombres son maestros, esclavos, de solo caché y de reenvío.
Este documento describe la instalación y configuración de un sistema de archivos distribuidos (DFS) en Windows Server 2003. Primero se instala y configura el servidor como controlador de dominio y servidor DNS y DHCP. Luego se instala DFS para proporcionar una vista unificada de los recursos de archivo en la red. El DFS almacena la información de la topología en Active Directory para mayor disponibilidad y tolerancia a errores. Finalmente, se reinicia el servidor para completar la configuración de DFS.
BIND 9 es el servidor DNS más comúnmente usado, especialmente en sistemas Unix. BIND 9 fue escrito desde cero para superar las limitaciones de versiones anteriores y para incorporar DNSSEC. Incluye características como TSIG, notificación DNS, nsupdate, IPv6 y una arquitectura mejorada. El documento proporciona instrucciones para instalar y configurar BIND 9 en Debian Squeeze, incluyendo editar archivos de configuración, definir zonas directas e inversas y configurar un servidor de reenvío.
Este documento describe cómo configurar un servidor DNS local utilizando el paquete bind9 en Linux. Los pasos incluyen instalar y configurar bind9, definir zonas directa e inversa, editar archivos de configuración como named.conf y los archivos de zona, y probar la resolución de nombres. Una vez configurado, el servidor DNS permitirá a los equipos de la red local resolver nombres de dominio en lugar de direcciones IP.
Este documento proporciona instrucciones para instalar y configurar un servidor DNS en una plataforma OpenSolaris. Explica los pasos para instalar los paquetes necesarios, habilitar el servicio DNS, crear los archivos de configuración y zonas requeridos, y editar el archivo de configuración principal para incluir las zonas forward e inversas. El objetivo es proporcionar resolución de nombres de dominio y direcciones IP para la empresa XYZ de acuerdo con la topología de red presentada.
Bind (Berkeley Internet Name Domain) es una implementación del
protocolo DNS y provee una implementación libre de los principales
componentes del Sistema de Nombres de Dominio, los cuales
incluyen:
para mas documentos visítenos
------------------------------------------------
::: http://leymebamba.com
Este documento proporciona instrucciones para configurar un servidor DNS maestro primario en Debian 6.0. Explica conceptos básicos de DNS como zonas, registros y tiempos de expiración. También cubre la instalación de BIND, el software de servidor DNS más utilizado, y los directorios y archivos principales que crea BIND.
El documento habla sobre el DNS (Domain Name System) y cómo permite traducir nombres de dominio a direcciones IP y viceversa para facilitar la navegación en Internet para los humanos. También describe los softwares necesarios como bind y named para configurar un servidor DNS y el proceso de configuración.
Este documento describe el servidor de nombres Berkeley Internet Name Domain (BIND), que es el servidor de nombres predeterminado en Red Hat Enterprise Linux. BIND asocia nombres de hosts con sus direcciones IP, permitiendo a los usuarios usar nombres en lugar de direcciones numéricas. El documento explica la estructura de los archivos de configuración de BIND y cómo administrar BIND local y remotamente.
Este documento describe la instalación y configuración de un sistema de archivos distribuidos (DFS) en Windows Server 2003. Primero se instala y configura el servidor como controlador de dominio y servidor DNS y DHCP. Luego se instala DFS para proporcionar una vista unificada de los recursos de archivo en la red. El DFS almacena la información de la topología en Active Directory para mayor disponibilidad y tolerancia a errores. Finalmente, se reinicia el servidor para completar la configuración de DFS.
BIND 9 es el servidor DNS más comúnmente usado, especialmente en sistemas Unix. BIND 9 fue escrito desde cero para superar las limitaciones de versiones anteriores y para incorporar DNSSEC. Incluye características como TSIG, notificación DNS, nsupdate, IPv6 y una arquitectura mejorada. El documento proporciona instrucciones para instalar y configurar BIND 9 en Debian Squeeze, incluyendo editar archivos de configuración, definir zonas directas e inversas y configurar un servidor de reenvío.
Este documento describe cómo configurar un servidor DNS local utilizando el paquete bind9 en Linux. Los pasos incluyen instalar y configurar bind9, definir zonas directa e inversa, editar archivos de configuración como named.conf y los archivos de zona, y probar la resolución de nombres. Una vez configurado, el servidor DNS permitirá a los equipos de la red local resolver nombres de dominio en lugar de direcciones IP.
Este documento proporciona instrucciones para instalar y configurar un servidor DNS en una plataforma OpenSolaris. Explica los pasos para instalar los paquetes necesarios, habilitar el servicio DNS, crear los archivos de configuración y zonas requeridos, y editar el archivo de configuración principal para incluir las zonas forward e inversas. El objetivo es proporcionar resolución de nombres de dominio y direcciones IP para la empresa XYZ de acuerdo con la topología de red presentada.
Bind (Berkeley Internet Name Domain) es una implementación del
protocolo DNS y provee una implementación libre de los principales
componentes del Sistema de Nombres de Dominio, los cuales
incluyen:
para mas documentos visítenos
------------------------------------------------
::: http://leymebamba.com
Este documento proporciona instrucciones para configurar un servidor DNS maestro primario en Debian 6.0. Explica conceptos básicos de DNS como zonas, registros y tiempos de expiración. También cubre la instalación de BIND, el software de servidor DNS más utilizado, y los directorios y archivos principales que crea BIND.
El documento habla sobre el DNS (Domain Name System) y cómo permite traducir nombres de dominio a direcciones IP y viceversa para facilitar la navegación en Internet para los humanos. También describe los softwares necesarios como bind y named para configurar un servidor DNS y el proceso de configuración.
Este documento describe el servidor de nombres Berkeley Internet Name Domain (BIND), que es el servidor de nombres predeterminado en Red Hat Enterprise Linux. BIND asocia nombres de hosts con sus direcciones IP, permitiendo a los usuarios usar nombres en lugar de direcciones numéricas. El documento explica la estructura de los archivos de configuración de BIND y cómo administrar BIND local y remotamente.
Este documento describe el servicio DNS, incluyendo su objetivo de proporcionar una conversión entre nombres de máquinas y direcciones IP, su funcionamiento básico, y la configuración de servidores y clientes DNS. Explica conceptos como el espacio de nombres de dominio jerárquico, los diferentes tipos de servidores DNS, y los registros de recursos utilizados en la base de datos DNS como SOA, NS, A y PTR.
El documento describe la instalación y configuración de DNS y DHCP en un sistema Mandriva. Para DNS, se instala el software BIND, que incluye un servidor DNS y una librería de resolución. Se configuran archivos como named.conf para definir nuevas zonas. Para DHCP, se instala el paquete dhcp-server para que los clientes obtengan automáticamente parámetros de red como direcciones IP de un servidor DHCP.
El documento describe el funcionamiento del Sistema de Nombres de Dominio (DNS). Explica que el DNS surgió para facilitar la asignación de nombres a direcciones IP en Internet. Luego detalla el proceso de resolución de nombres, donde los servidores DNS se comunican jerárquicamente para traducir nombres de dominio a direcciones IP. También menciona los diferentes tipos de registros que almacenan los servidores DNS y el principal problema relacionado a la pérdida potencial de consultas y respuestas debido al uso del protocolo UDP.
El documento habla sobre herramientas para el análisis de sistemas de nombres de dominio (DNS) como Fierce, Dnsenum, DNSRecon y Dnswalk. Explica que estas herramientas pueden usar fuerza bruta y transferencias de zona para recopilar información de dominios objetivo que pueda usarse para una evaluación de seguridad. También proporciona consejos sobre el uso de estas herramientas de análisis DNS.
Los comandos internos del sistema operativo permiten solucionar problemas en la red, recuperar archivos y realizar otras tareas sin necesidad de tener el DOS presente. Algunos comandos comunes incluyen ERASE para borrar archivos, COPY para copiar archivos, y DIR para listar archivos y directorios. Estos comandos pueden usarse para crear una estructura de directorios, copiar y borrar archivos entre directorios, y resolver otros problemas que puedan ocurrir en Windows.
El DNS es un sistema jerárquico de nombres para nodos TCP/IP que organiza los nombres de todos los nodos conectados a Internet de forma más fácil de recordar que las direcciones IP. Los nombres DNS constan de dos partes, la primera identifica al nodo dentro de una subred y la segunda identifica la subred. Los servidores DNS contienen información sobre nombres y otros servidores DNS de forma distribuida para resolver consultas sobre la red.
El documento describe cómo configurar un servidor DNS. Explica que BIND es el software más comúnmente usado para implementar servidores DNS. Detalla los componentes clave de DNS como clientes DNS, servidores DNS maestros y esclavos, y zonas de autoridad. Además, explica conceptos como FQDN y los diferentes tipos de registros DNS como A, AAAA, CNAME y MX.
La paginación divide la memoria lógica de un proceso en páginas de tamaño fijo y la memoria física en marcos, para asignar dinámicamente las páginas a los marcos. FUSE permite implementar sistemas de archivos en espacio de usuario a través de una biblioteca y módulo de núcleo que se comunican mediante un descriptor de archivo especial. Los comandos de Linux permiten gestionar ficheros, directorios, permisos, procesos y sistemas de archivos de forma eficiente.
Este documento proporciona información sobre comandos básicos de MS-DOS para la gestión de directorios, archivos, dispositivos de almacenamiento y redireccionamiento de entrada/salida. Explica comandos como DIR, CD, COPY, DEL, FORMAT, LABEL y ECHO, así como sus sintaxis y parámetros. También cubre temas como comodines, ayuda de MS-DOS, atributos de archivos y redireccionamiento de flujos de entrada/salida a archivos y dispositivos.
La pandemia de COVID-19 ha tenido un impacto significativo en la economía mundial. Muchos países experimentaron fuertes caídas en el PIB y aumentos en el desempleo debido a los cierres generalizados y las restricciones a los viajes. Aunque las vacunas ofrecen esperanza de una recuperación económica en 2021, el camino a seguir sigue siendo incierto dado el riesgo de nuevas variantes del virus.
Để xem full tài liệu Xin vui long liên hệ page để được hỗ trợ
:
https://www.facebook.com/garmentspace/
https://www.facebook.com/thuvienluanvan01
HOẶC
https://www.facebook.com/thuvienluanvan01
https://www.facebook.com/thuvienluanvan01
tai lieu tong hop, thu vien luan van, luan van tong hop, do an chuyen nganh
La Unión Europea ha anunciado nuevas sanciones contra Rusia por su invasión de Ucrania. Las sanciones incluyen prohibiciones de viaje y congelamiento de activos para más funcionarios rusos, así como restricciones a las importaciones de productos rusos de acero y tecnología. Los líderes de la UE esperan que estas medidas adicionales aumenten la presión sobre Rusia para poner fin a su guerra contra Ucrania.
The document discusses how the film poster for a student short film called "Midnight Man" draws inspiration from and conforms to the conventions of horror movie posters. It analyzes how elements like the dark imagery featuring an eye, typography styled to look like blood, inclusion of a rating and social media links, mimic conventions from posters like The Conjuring and Sinister. Some conventions, like not including production company logos, were challenged since it was an independent production. The radio trailer also conforms to conventions from The Conjuring trailer with techniques like using sound clips and critic quotes, while also developing conventions through modifications like introducing cast over sound clips.
Este documento presenta un taller práctico sobre 10 claves para la implementación de tendencias y enfoques innovadores en la enseñanza. El taller busca que los docentes identifiquen el cambio necesario para incorporar las TIC en el aula y currículo, y desarrollen las habilidades requeridas para el nuevo paradigma educativo basado en la tecnología. El taller analiza tendencias pedagógicas como el aprendizaje basado en proyectos, vivencial e invertido, y examina políticas nacionales sobre igualdad de acceso a las TIC
EU: Nucleic Acids and Their Salts – Market Report. Analysis and Forecast to 2025IndexBox Marketing
IndexBox has just published its report: “EU: Nucleic Acids and Their Salts - Market Report. Analysis And Forecast To 2025”. This report focuses on the EU nucleic acid market, providing a comprehensive analysis and the most recent data on its market size and volume, EU trade, price dynamics, domestic production, and turnover in the industry. The market trends section reveals the main issues and uncertainties concerning the industry, while the medium-term outlook uncovers market prospects. The attractivity index (IB Index) summarizes the source of existing opportunities as they appear in this market, as well as an interpretation of the trade figures.
People are meeting more frequently but prefer meetings that last around 30 minutes. Meetings are most common in the winter and least common in the spring. The West Coast, particularly the area between New York and Los Angeles, holds the most meetings virtually and in-person.
Milan Rana is seeking a new opportunity in mechanical engineering. He has over 6 years of experience as an Executive Engineer at Raymond Ltd in Jalgaon, India, where he oversees maintenance operations and implements ISO standards. Previously, he worked as an Engineering Manager at Arvind Mills Ltd for over 2 years. Rana has a BE in Mechanical Engineering from Nagpur University. He has skills in Autodesk Inventor, PRO-E, and programming languages. Rana is motivated, organized, and has strong communication and team leading abilities.
This document outlines a course syllabus for fundamental computer and laptop servicing training. The course covers topics like the history of computers, components, hardware, software, troubleshooting, assembly, and motherboard repairing. It is divided into 50 classes that progress from basic computer concepts to specific motherboard repair techniques like circuit tracing and chip replacement. The goal is to provide students with knowledge and skills related to computer and laptop servicing.
Este documento describe el servicio DNS, incluyendo su objetivo de proporcionar una conversión entre nombres de máquinas y direcciones IP, su funcionamiento básico, y la configuración de servidores y clientes DNS. Explica conceptos como el espacio de nombres de dominio jerárquico, los diferentes tipos de servidores DNS, y los registros de recursos utilizados en la base de datos DNS como SOA, NS, A y PTR.
El documento describe la instalación y configuración de DNS y DHCP en un sistema Mandriva. Para DNS, se instala el software BIND, que incluye un servidor DNS y una librería de resolución. Se configuran archivos como named.conf para definir nuevas zonas. Para DHCP, se instala el paquete dhcp-server para que los clientes obtengan automáticamente parámetros de red como direcciones IP de un servidor DHCP.
El documento describe el funcionamiento del Sistema de Nombres de Dominio (DNS). Explica que el DNS surgió para facilitar la asignación de nombres a direcciones IP en Internet. Luego detalla el proceso de resolución de nombres, donde los servidores DNS se comunican jerárquicamente para traducir nombres de dominio a direcciones IP. También menciona los diferentes tipos de registros que almacenan los servidores DNS y el principal problema relacionado a la pérdida potencial de consultas y respuestas debido al uso del protocolo UDP.
El documento habla sobre herramientas para el análisis de sistemas de nombres de dominio (DNS) como Fierce, Dnsenum, DNSRecon y Dnswalk. Explica que estas herramientas pueden usar fuerza bruta y transferencias de zona para recopilar información de dominios objetivo que pueda usarse para una evaluación de seguridad. También proporciona consejos sobre el uso de estas herramientas de análisis DNS.
Los comandos internos del sistema operativo permiten solucionar problemas en la red, recuperar archivos y realizar otras tareas sin necesidad de tener el DOS presente. Algunos comandos comunes incluyen ERASE para borrar archivos, COPY para copiar archivos, y DIR para listar archivos y directorios. Estos comandos pueden usarse para crear una estructura de directorios, copiar y borrar archivos entre directorios, y resolver otros problemas que puedan ocurrir en Windows.
El DNS es un sistema jerárquico de nombres para nodos TCP/IP que organiza los nombres de todos los nodos conectados a Internet de forma más fácil de recordar que las direcciones IP. Los nombres DNS constan de dos partes, la primera identifica al nodo dentro de una subred y la segunda identifica la subred. Los servidores DNS contienen información sobre nombres y otros servidores DNS de forma distribuida para resolver consultas sobre la red.
El documento describe cómo configurar un servidor DNS. Explica que BIND es el software más comúnmente usado para implementar servidores DNS. Detalla los componentes clave de DNS como clientes DNS, servidores DNS maestros y esclavos, y zonas de autoridad. Además, explica conceptos como FQDN y los diferentes tipos de registros DNS como A, AAAA, CNAME y MX.
La paginación divide la memoria lógica de un proceso en páginas de tamaño fijo y la memoria física en marcos, para asignar dinámicamente las páginas a los marcos. FUSE permite implementar sistemas de archivos en espacio de usuario a través de una biblioteca y módulo de núcleo que se comunican mediante un descriptor de archivo especial. Los comandos de Linux permiten gestionar ficheros, directorios, permisos, procesos y sistemas de archivos de forma eficiente.
Este documento proporciona información sobre comandos básicos de MS-DOS para la gestión de directorios, archivos, dispositivos de almacenamiento y redireccionamiento de entrada/salida. Explica comandos como DIR, CD, COPY, DEL, FORMAT, LABEL y ECHO, así como sus sintaxis y parámetros. También cubre temas como comodines, ayuda de MS-DOS, atributos de archivos y redireccionamiento de flujos de entrada/salida a archivos y dispositivos.
La pandemia de COVID-19 ha tenido un impacto significativo en la economía mundial. Muchos países experimentaron fuertes caídas en el PIB y aumentos en el desempleo debido a los cierres generalizados y las restricciones a los viajes. Aunque las vacunas ofrecen esperanza de una recuperación económica en 2021, el camino a seguir sigue siendo incierto dado el riesgo de nuevas variantes del virus.
Để xem full tài liệu Xin vui long liên hệ page để được hỗ trợ
:
https://www.facebook.com/garmentspace/
https://www.facebook.com/thuvienluanvan01
HOẶC
https://www.facebook.com/thuvienluanvan01
https://www.facebook.com/thuvienluanvan01
tai lieu tong hop, thu vien luan van, luan van tong hop, do an chuyen nganh
La Unión Europea ha anunciado nuevas sanciones contra Rusia por su invasión de Ucrania. Las sanciones incluyen prohibiciones de viaje y congelamiento de activos para más funcionarios rusos, así como restricciones a las importaciones de productos rusos de acero y tecnología. Los líderes de la UE esperan que estas medidas adicionales aumenten la presión sobre Rusia para poner fin a su guerra contra Ucrania.
The document discusses how the film poster for a student short film called "Midnight Man" draws inspiration from and conforms to the conventions of horror movie posters. It analyzes how elements like the dark imagery featuring an eye, typography styled to look like blood, inclusion of a rating and social media links, mimic conventions from posters like The Conjuring and Sinister. Some conventions, like not including production company logos, were challenged since it was an independent production. The radio trailer also conforms to conventions from The Conjuring trailer with techniques like using sound clips and critic quotes, while also developing conventions through modifications like introducing cast over sound clips.
Este documento presenta un taller práctico sobre 10 claves para la implementación de tendencias y enfoques innovadores en la enseñanza. El taller busca que los docentes identifiquen el cambio necesario para incorporar las TIC en el aula y currículo, y desarrollen las habilidades requeridas para el nuevo paradigma educativo basado en la tecnología. El taller analiza tendencias pedagógicas como el aprendizaje basado en proyectos, vivencial e invertido, y examina políticas nacionales sobre igualdad de acceso a las TIC
EU: Nucleic Acids and Their Salts – Market Report. Analysis and Forecast to 2025IndexBox Marketing
IndexBox has just published its report: “EU: Nucleic Acids and Their Salts - Market Report. Analysis And Forecast To 2025”. This report focuses on the EU nucleic acid market, providing a comprehensive analysis and the most recent data on its market size and volume, EU trade, price dynamics, domestic production, and turnover in the industry. The market trends section reveals the main issues and uncertainties concerning the industry, while the medium-term outlook uncovers market prospects. The attractivity index (IB Index) summarizes the source of existing opportunities as they appear in this market, as well as an interpretation of the trade figures.
People are meeting more frequently but prefer meetings that last around 30 minutes. Meetings are most common in the winter and least common in the spring. The West Coast, particularly the area between New York and Los Angeles, holds the most meetings virtually and in-person.
Milan Rana is seeking a new opportunity in mechanical engineering. He has over 6 years of experience as an Executive Engineer at Raymond Ltd in Jalgaon, India, where he oversees maintenance operations and implements ISO standards. Previously, he worked as an Engineering Manager at Arvind Mills Ltd for over 2 years. Rana has a BE in Mechanical Engineering from Nagpur University. He has skills in Autodesk Inventor, PRO-E, and programming languages. Rana is motivated, organized, and has strong communication and team leading abilities.
This document outlines a course syllabus for fundamental computer and laptop servicing training. The course covers topics like the history of computers, components, hardware, software, troubleshooting, assembly, and motherboard repairing. It is divided into 50 classes that progress from basic computer concepts to specific motherboard repair techniques like circuit tracing and chip replacement. The goal is to provide students with knowledge and skills related to computer and laptop servicing.
Ringkasan dokumen tersebut adalah:
TASFORMERS merupakan inovasi tas belanja troli sebagai pengganti penggunaan kantong plastik. Tas ini dirancang untuk mengatasi masalah sampah plastik yang melimpah di Indonesia.
Este documento describe un proyecto de voluntariado juvenil que brinda apoyo social y cultural a familias en situación de vulnerabilidad. El proyecto reúne a voluntarios de diversas edades y carreras que realizan actividades recreativas y de apoyo escolar los domingos y miércoles para niños de la zona. Los voluntarios describen la experiencia como gratificante y el haber formado una familia a través de su trabajo con la comunidad.
Este documento proporciona una introducción al servidor de nombres Berkeley Internet Name Domain (BIND). Explica que BIND asocia nombres de hosts con sus direcciones IP, permitiendo a los usuarios utilizar nombres en lugar de direcciones numéricas. También describe los diferentes tipos de servidores de nombres como maestros, esclavos y de caché, así como la estructura jerárquica de los nombres de dominio completamente cualificados.
El documento describe el funcionamiento del Sistema de Nombres de Dominio (DNS) en Internet. El DNS permite traducir nombres de dominio a direcciones IP y viceversa de forma jerárquica y distribuida. Cada dominio y subdominio cuenta con servidores primarios y secundarios que almacenan la información de manera replicada para garantizar la disponibilidad del sistema. El DNS es crucial para que los usuarios puedan acceder a sitios web mediante nombres legibles en lugar de direcciones IP.
El documento describe los pasos para configurar un servidor DNS en CentOS, incluyendo instalar los paquetes necesarios como bind, crear archivos de zona directa e inversa declarando los nombres de dominio y direcciones IP, editar el archivo de configuración principal y comprobar que funcione resolviendo nombres y direcciones.
Este documento describe cómo configurar un servidor DNS BIND9 en Debian para funcionar como caché, reenviador y maestro. Explica cómo instalar y configurar BIND9 para responder a consultas como caché y reenviar a otros servidores. Luego, detalla cómo configurar zonas directa e inversa para que el servidor sea maestro de un dominio y red interna, agregando registros para hosts, alias y correo electrónico.
Este documento describe el proceso de resolución de nombres DNS. Explica cómo los clientes utilizan los servidores DNS para mapear nombres de host a direcciones IP a través de consultas iterativas o recursivas. También describe la estructura jerárquica del espacio de nombres de dominio, los tipos de servidores y zonas DNS, y cómo DNS se integra con Active Directory para proporcionar servicios de nombres.
Este documento describe el Sistema de Nombres de Dominio (DNS) y sus componentes clave. DNS traduce nombres de dominio a direcciones IP y viceversa, permitiendo a los usuarios utilizar nombres más fáciles de recordar que las direcciones IP numéricas. Los servidores DNS almacenan y proporcionan información sobre nombres de dominio y direcciones IP mediante una base de datos jerárquica distribuida. Los clientes DNS envían consultas a los servidores DNS, que responden con las direcciones IP correspondientes a los nombres de dominio solicitados
Este documento describe el Sistema de Nombres de Dominio (DNS), incluyendo sus componentes principales como clientes DNS, servidores DNS y zonas de autoridad. Explica el funcionamiento del DNS al traducir nombres de dominio a direcciones IP y viceversa. También describe varios tipos de registros DNS como A, MX, NS y CNAME y sus usos.
Este documento trata sobre el Sistema de Nombres de Dominio (DNS) y su configuración. Explica que el DNS se basa en una estructura jerárquica que asigna nombres de dominio y permite la distribución de una base de datos. También describe los diferentes tipos de servidores DNS, como primarios, secundarios y locales; y los pasos para configurar un cliente DNS.
Este documento trata sobre el Sistema de Nombres de Dominio (DNS) y su configuración. Explica que el DNS utiliza una base de datos distribuida jerárquicamente para asignar nombres de dominio a direcciones IP de forma consistente. Detalla los tipos de servidores DNS como primarios, secundarios y locales, y cómo se configuran los clientes DNS a través del archivo resolv.conf o mediante DHCP.
El documento describe el Sistema de Nombres de Dominio (DNS), que traduce nombres de dominio legibles para humanos en direcciones IP para localizar recursos en Internet. DNS utiliza una base de datos jerárquica distribuida globalmente entre servidores. Los clientes realizan consultas recursivas o iterativas a los servidores DNS para resolver nombres de dominio en direcciones IP.
El documento describe los servicios DNS y sus componentes principales. DNS es un sistema jerárquico de nombres que mapea nombres de dominio a direcciones IP. Los servidores DNS resuelven consultas de nombres de dominio almacenando información en zonas de autoridad distribuidas. Los registros de recursos almacenan información como asociaciones de nombres y direcciones IP.
El documento describe el Sistema de Nombres de Dominio (DNS), incluyendo su función de traducir nombres de dominio a direcciones IP, su estructura jerárquica distribuida, y los tipos de servidores y resolución de nombres DNS.
Este documento describe la configuración de varios servidores DNS en una red. Incluye la instalación y configuración de un servidor DNS caché, un servidor DNS primario para una zona directa e inversa, la adición de un subdominio, la configuración de un servidor secundario y la delegación de un subdominio a un servidor delegado. Se proporcionan detalles sobre los archivos de configuración de DNS y las herramientas de consulta para validar las configuraciones.
Servicios De Nombres Y El Sistema De Nombrespablonelson
El documento describe el Sistema de Nombres de Dominio (DNS), que proporciona servicios de nombres a nivel global en Internet. DNS almacena y enlaza nombres de dominio con direcciones IP, permitiendo que los recursos sean accesibles de forma global. Funciona mediante una base de datos jerárquica distribuida entre servidores de nombres, que replican y almacenan en caché parte de los datos para proporcionar alta disponibilidad y escalabilidad.
El documento describe el Sistema de Nombres de Dominio (DNS), incluyendo su historia, componentes, jerarquía y tipos de servidores y resolución. DNS es una base de datos distribuida que mapea nombres de dominio a direcciones IP. Se creó en 1984 para resolver problemas con el crecimiento de Arpanet y nombres duplicados. Consiste en servidores y zonas de autoridad que almacenan y resuelven nombres de dominio de forma recursiva o iterativa.
Instalar un servidor DHCP en Debian permite asignar direcciones IP de forma dinámica a dispositivos en la red de manera automática. Se instala el paquete dhcp3-server y se edita el archivo de configuración para definir el rango de direcciones IP disponibles y otros parámetros de red. Una vez reiniciado el servicio, el servidor DHCP podrá asignar direcciones IP a dispositivos que lo soliciten.
Este documento describe varios protocolos de red comúnmente usados como DHCP, DNS, SMTP y POP3. Explica que DHCP permite a las computadoras asignar automáticamente parámetros de configuración de red como direcciones IP. También describe cómo DNS traduce nombres de dominio a direcciones IP y viceversa usando un sistema jerárquico de servidores. Además, detalla cómo protocolos como SMTP y POP3 permiten el funcionamiento del correo electrónico.
El documento describe el protocolo DHCP, que permite a los clientes de red configurarse automáticamente mediante la obtención de parámetros como la dirección IP y la máscara de subred de un servidor DHCP. También explica el sistema DNS, que mapea nombres de dominio como es.kioskea.net a direcciones IP para facilitar la navegación, y el servicio WINS de Microsoft, que resuelve nombres NetBIOS como SERVER1 a direcciones IP.
El DNS es un sistema jerárquico para nombres de dominio que traduce nombres amigables a direcciones IP. Su función principal es resolver nombres de dominio a direcciones IP para localizar recursos en Internet. Los servidores DNS distribuyen y almacenan esta información de forma jerárquica para facilitar la navegación.
El documento proporciona estadísticas sobre homicidios en México desde 1990 hasta la actualidad. Reporta 76 homicidios el día de ayer y un total de 156,898 homicidios durante el sexenio actual. Incluye tablas con cifras históricas de homicidios por año, sexenio, meses y semanas para analizar las tendencias.
El documento presenta el programa de una reunión informativa realizada en la Escuela Normal Superior de Hermosillo sobre las actividades de observación y práctica docente de los estudiantes en las escuelas secundarias. Se detallan las horas, actividades y responsables de cada sesión de la reunión. También se explican los objetivos, características y calendario de las observaciones y prácticas docentes que realizarán los estudiantes a lo largo de sus estudios en la escuela normal.
Este documento proporciona información sobre la Universidad Tecnológica del Sur de Sonora. Incluye herramientas y pasos para crackear redes wifi como aircrack-ng y airodump-ng, así como enlaces a conferencias de seguridad en México.
El documento describe los sistemas de cableado estructurado. Explica que hasta 1985 no existían estándares para el cableado de sistemas de comunicación e información. Luego, en 1985 la EIA desarrolló estándares para asegurar la independencia del cableado de las tecnologías y fabricantes. Los estándares resultantes crearon un enfoque sistemático para el cableado que permite la flexibilidad, administración y compatibilidad futura. Un sistema de cableado estructurado consiste en una infraestructura de cable que puede soportar múlt
Este documento presenta una hoja de asignatura para la materia "Redes Convergentes" que incluye: 1) las competencias a desarrollar, 2) el objetivo de la asignatura, 3) las unidades temáticas con sus respectivos contenidos, horas y objetivos, y 4) los procesos de enseñanza-aprendizaje y evaluación. La asignatura busca que los estudiantes diseñen redes convergentes aplicando diferentes tecnologías y protocolos para garantizar la disponibilidad y calidad del servicio.
Este documento explica cómo instalar y configurar phpLDAPadmin, un gestor web para servidores LDAP. Describe los pasos para instalarlo manualmente o desde los repositorios, indicar los datos de conexión al servidor LDAP, cambiar la autenticación o idioma, ocultar atributos, definir el orden de los campos, y solucionar errores como límites bajos de memoria. phpLDAPadmin permite administrar de forma gráfica usuarios, grupos y otros objetos almacenados en un servidor LDAP.
OpenLDAP es una implementación libre y de código abierto del protocolo LDAP. Consiste en un servidor LDAP, bibliotecas que implementan el protocolo LDAP, y programas cliente. El proyecto OpenLDAP comenzó en 1998 y ha lanzado varias versiones principales que han agregado funcionalidades como soporte para LDAPv3, replicación, y configuración dinámica. OpenLDAP es ampliamente usado en sistemas GNU/Linux y otras plataformas.
Este documento presenta tres ejercicios sobre la creación de una estructura LDAP para una empresa ficticia. El primer ejercicio pide crear una estructura LDAP que incluya a todos los empleados de la empresa agrupados por sede y departamento. El segundo ejercicio pide seleccionar tres nombres distintivos (DN) para tres usuarios de diferentes países. Y el tercer ejercicio pide crear un archivo LDIF ficticio con atributos específicos como nombre, apellido, clase de objetos y contraseña para los tres usuarios.
Este documento introduce los conceptos básicos de la estructura de árbol y jerarquía usadas en LDAP. Explica que LDAP almacena información en entradas que contienen atributos y valores, y que estas entradas se organizan en una estructura de árbol mediante el uso de Nombres Distintivos. También describe los tipos comunes de atributos y clases de objetos usados en LDAP, así como el formato LDIF para importar y exportar datos del directorio.
Este documento proporciona una introducción a los servicios de directorio LDAP. Explica que un directorio es un conjunto de objetos con atributos organizados de forma jerárquica para almacenar información. Describe LDAP como un protocolo ligero para acceder a directorios y comparte que aunque LDAP es un tipo de base de datos, no está diseñado para procesar grandes volúmenes de cambios como las bases de datos relacionales. También cubre conceptos clave como el modelo cliente-servidor de LDAP y ejemplos comunes de uso como sistemas de correo electrón
Este documento describe la asignatura de Administración de Usuarios, la cual tiene como objetivo implementar la autenticación de usuarios a aplicaciones web mediante la integración con un servicio de directorio LDAP. La asignatura se divide en dos unidades temáticas principales: Servicios de Directorio y la Integración de la aplicación web con LDAP.
El documento describe las características de las redes escalables y jerárquicas. Explica que las redes iniciales no eran escalables, pero que un buen diseño basado en un modelo jerárquico es clave para lograr escalabilidad. También discute protocolos de enrutamiento escalables, rutas alternas, túneles de protocolos y otras técnicas para hacer que las redes sean confiables, eficientes, adaptables, accesibles y seguras.
Este documento describe la evolución hacia redes convergentes. Explica que las redes tradicionales como teléfono, radio y televisión usaban tecnologías separadas, pero los avances ahora permiten consolidar estas redes en una sola plataforma que transporta voz, video y datos. También discute tres tendencias clave que contribuyen al futuro de las redes de información: un aumento en los usuarios móviles, una proliferación de dispositivos habilitados para red, y una expansión en la disponibilidad de servicios.
El documento habla sobre la arquitectura de redes y cuatro características clave que debe tener: tolerancia a fallas, escalabilidad, calidad de servicio y seguridad. Explica que las redes deben ser capaces de funcionar a pesar de fallas hardware o software, expandirse para admitir nuevos usuarios sin afectar el rendimiento, brindar un nivel constante de calidad para aplicaciones como voz y video, y proteger la privacidad e información de los usuarios.
Este documento proporciona una introducción al protocolo LDAP (Lightweight Directory Access Protocol). Explica que LDAP permite el acceso a directorios distribuidos para buscar información en una red. Compara LDAP con el estándar anterior X.500, señalando que LDAP utiliza TCP/IP en lugar de protocolos OSI y tiene un modelo funcional más simple. También resume los conceptos clave de LDAP como la arquitectura cliente-servidor, la posibilidad de directorios distribuidos y fraccionados o replicados, y los modelos de información, nombrado, funcional y de seguridad
Este documento proporciona una introducción a los servicios de directorio y LDAP. Explica que un directorio es un conjunto de objetos con atributos organizados de manera lógica y jerárquica que permite buscar y almacenar información sobre objetos de red. También describe las características clave de un directorio como su dinamismo, flexibilidad, seguridad y capacidad de configuración. Finalmente, analiza conceptos como la relación entre lecturas y escrituras, la extensibilidad, la distribución y replicación de datos en un directorio.
1. El documento describe los pasos para instalar e configurar el servidor IIS y un servidor FTP en Windows Server 2003. Incluye instrucciones para instalar los componentes necesarios, crear sitios web y FTP, y configurar opciones como directorios virtuales, seguridad, y registro de actividad.
2. Explica cómo crear múltiples sitios web en IIS con diferentes configuraciones como direcciones IP, puertos y encabezados HTTP mediante la creación de nuevos sitios y la asignación de estas opciones.
3. También cubre la creación
Este documento describe cómo configurar un servidor DHCP en una red local. Explica que DHCP permite a dispositivos obtener automáticamente su configuración de red de un servidor. Luego detalla los pasos para instalar e implementar el servidor DHCP, incluyendo editar los archivos de configuración dhcpd.conf y sysconfig/dhcpd, y administrar el servicio dhcpd.
Este documento describe los usuarios y grupos en Linux. Explica que Linux es un sistema multiusuario donde cada usuario se identifica con un nombre de usuario y contraseña única. Los usuarios pertenecen a grupos y los archivos pertenecen a usuarios y grupos. Los archivos /etc/passwd y /etc/group asignan nombres de usuario a IDs de usuario y nombres de grupo a IDs de grupo respectivamente.
Este documento describe los permisos de acceso a archivos en sistemas Linux. Explica que Linux y otros sistemas UNIX usan un sistema de permisos que divide los permisos en tres clases: usuario, grupo y otros. Luego describe dos notaciones comunes para representar los permisos - la notación simbólica que usa caracteres y la notación octal que usa números.
1. Berkeley Internet Name Domain (BIND)
En la mayoría de las redes modernas, incluyendo la Internet, los usuarios localizan otras máquinas
por su nombre. Esto libera a los usuarios de la pesada tarea de recordar la dirección numérica de
los recursos de red. La forma más efectiva de configurar una red para permitir tales conexiones
basadas en nombres es configurando un servidor de nombres o DNS (siglas en inglés de Domain
Name Service), el cual resuelve los nombres de hosts en la red a direcciones numéricas y viceversa.
Este capítulo revisa el servidor de nombres incluido en Red Hat Enterprise Linux, el servidor DNS
Berkeley Internet Name Domain (BIND), con énfasis en la estructura de sus archivos de configuración
y en cómo deberían ser administrados tanto local como remótamente.
Nota
BIND es también conocido como el servicio named en Red Hat Enterprise Linux. Puede
administrarlo a través de la Services Configuration Tool (system-config-service).
17.1. Introducción a DNS
DNS asocia nombres de hosts con sus respectivas direcciones IP. Así, los usuarios pueden utilizar
el nombre de host cuando desean conectarse a otras máquinas en la red sin tener que recordar las
direcciones IP.
El uso de nombres de un dominio completamente cualificado (FQDN) y DNS brinda varias ventajas
a los administradores de sistemas, ofreciéndoles flexibilidad a la hora de cambiar las direcciones IP
para máquinas individuales sin afectar las peticiones a nombres en las máquinas. Por otro lado, los
administradores pueden intercambiar las máquinas que manejan consultas basadas en nombre.
DNS es normalmente implementado usando servidores centralizados que autorizan algunos dominios
y remiten a otros servidores DNS para otros dominios.
Cuando un host cliente solicita información desde un servidor de nombres, usualmente se conecta al
puerto 53. El servidor de nombres intenta luego resolver el FQDN basado en su librería de resolución,
la cual puede contener información de autorización sobre el host solicitado o datos en caché de
una consulta anterior. Si el nombre del servidor no tiene la respuesta en su librería de resolución,
consultará a otros servidores de nombres, llamados servidores de nombres de root, para determinar
cuáles servidores de nombres son fidedignos para el FQDN en cuestión. Luego, con esa información,
consulta los servidores de nombres autoritarios para determinar la dirección IP del host solicitado. Si
se está realizando una búsqueda inversa, se usa el mismo procedimiento, excepto que la consulta es
realizada con una dirección IP desconocida en vez de un nombre.
17.1.1. Zonas de servidores de nombres
En Internet, el FQDN de un host se puede dividir en diversas secciones. Estas secciones son
organizadas en orden jerárquico (como un árbol), con un tronco, ramas principales, ramas
secundarias, etc. Por ejemplo, considere el siguiente FQDN:
bob.sales.example.com
Para leer cómo un FQDN es resuelto para encontrar la dirección IP que se relaciona a un sistema
particular, lea el nombre de derecha a izquierda, con cada nivel de la jerarquía dividido por puntos (.).
En nuestro ejemplo, com define el dominio de nivel superior para este FQDN. El nombre example
207
2. Capítulo 17. Berkeley Internet Name Domain (BIND)
es un subdominio bajo com, mientras que sales es un subdominio bajo example. El nombre a la
izquierda, bob, identifica el nombre de una máquina específica.
Aparte del nombre del dominio, cada sección se llama zona, la cual define un espacio de nombre
particular. Un espacio de nombre, controla los nombres de los subdominios de la izquierda. Aunque
en el ejemplo solamente hay dos subdominios, un FQDN tiene que contener al menos un subdominio,
pero puede incluir muchos más dependiendo de la organización del espacio de nombres elegido.
Las zonas son definidas en servidores de nombres autorizados a través del uso de archivos de
zona (los cuales describen el espacio de nombres de esa zona), los servidores de correo a ser
utilizados por un dominio particular o sub-dominio y más. Los archivos de zona son almancenados
en servidores de nombres primarios (también llamados servidores de nombres maestros), los cuales
son autorizados y en donde los cambios se hacen a los archivos, y los servidores de nombres
secundarios (también llamados servidores de nombres esclavos), que reciben sus archivos de zona
desde los servidores de nombres primarios. Cualquier servidor de nombres puede ser un servidor
primario y secundario para zonas diferentes al mismo tiempo, y también pueden ser considerados
autoritarios para múltiples zonas. Todo depende de cómo se configure el servidor de nombres.
17.1.2. Tipos de servidores de nombres
Existen cuatro tipos de configuración de servidores de nombres primarios:
master
Almacena los registros de las zonas originales y de autoridad para un cierto espacio de nombres.
Asimismo responde a consultas sobre el espacio de nombres de otros servidores de nombres.
slave
Responde a las peticiones que provienen de otros servidores de nombres y que se refieren a
los espacios de nombres sobre los que tiene autoridad. Sin embargo, los servidores esclavos
obtienen la información de sus espacios de nombres desde los servidores maestros.
caching-only
Ofrece servicios de resolución de nombres a direcciones IP pero no tiene ninguna autoridad sobre
ninguna zona. Las respuestas en general se introducen en un caché por un período de tiempo
fijo, el cual es especificado por el registro de zona recuperado.
forwarding
Reenvía las peticiones a una lista específica de servidores de nombres para la resolución de
nombres. Si ninguno de los servidores de nombres especificados puede resolver los nombres, la
resolución falla.
Un servidor de nombres puede ser uno o más de estos tipos. Por ejemplo, un servidor de nombres
puede ser un maestro para algunas zonas, un esclavo para otras y sólo ofrecer el reenvío de
resoluciones para otras.
17.1.3. BIND as a Nameserver
BIND performs name resolution services through the /usr/sbin/named daemon. BIND also
includes an administration utility called /usr/sbin/rndc. More information about rndc can be found
in Sección 17.4, “Uso de rndc”.
BIND almacena sus archivos de configuración en los siguientes lugares:
/etc/named.conf
El archivo de configuración para el demonio named.
208
3. /etc/named.conf
/var/named/ directory
El directorio de trabajo named el cual almacena zonas, estadísticas y archivos de caché.
Nota
Si tiene instalado el paquete bind-chroot, el servicio BIND será ejecutado en el entorno /
var/named/chroot. Todos los archivos serán desplazados allí. Así, named.conf será ubicado
en /var/named/chroot/etc/named.conf.
Tip
Si ha instalado el paquete caching-nameserver, el archivo de configuración predeterminado
es /etc/named.caching-nameserver.conf. Para sobreescribir esta configuración, usted
puede crear su propio archivo de configuración en /etc/named.conf. Una vez reiniciado,
BIND usará el archivo personalizado /etc/named.conf en vez del archivo de configuración
predeterminado.
Las próximas secciones revisan los archivos de configuración de BIND en más detalle.
17.2. /etc/named.conf
El archivo named.conf es una colección de declaraciones que utilizan opciones anidadas rodeadas
por corchetes, { }. Los administradores deben tener mucho cuidado cuando estén modificando
named.conf para evitar errores sintácticos, puesto que hasta el error más pequeño puede impedir
que el servicio named arranque.
Un archivo típico de named.conf está organizado de forma similar al siguiente ejemplo:
<statement-1> ["<statement-1-name>"] [<statement-1-class>] { <option-1>; <option-2>; <option-
N>; }; <statement-2> ["<statement-2-name>"] [<statement-2-class>]
{ <option-1>; <option-2>; <option-N>; }; <statement-N> ["<statement-N-name>"] [<statement-N-
class>] { <option-1>; <option-2>; <option-N>; };
17.2.1. Tipos de declaraciones comúnes
Los siguientes tipos de declaraciones son usadas a menudo en /etc/named.conf:
17.2.1.1. Declaración acl
La sentencia acl (o sentencia de control de acceso) define grupos de hosts a los que se les puede
permitir o negar el acceso al servidor de nombres.
Una declaración acl tiene la siguiente forma:
acl <acl-name> { <match-element>; [<match-element>; ...] };
In this statement, replace <acl-name> with the name of the access control list and replace <match-
element> with a semi-colon separated list of IP addresses. Most of the time, an individual IP address
209
4. Capítulo 17. Berkeley Internet Name Domain (BIND)
or IP network notation (such as 10.0.1.0/24) is used to identify the IP addresses within the acl
statement.
Las siguientes listas de control de acceso ya están definidas como palabras claves para simplificar la
configuración:
• any — Coincide con todas las direcciones IP.
• localhost — Coincide con cualquier dirección IP usada por el sistema local.
• localnets — Coincide con cualquier dirección IP en cualquier red en la que el sistema local esté
conectado.
• none — No concuerda con ninguna dirección IP.
Cuando lo utilice con otras pautas (tales como las declaraciones options), las declaraciones acl
pueden ser muy útiles para asegurar el uso correcto de su servidor de nombres BIND.
El ejemplo siguiente define dos listas de control de acceso y utiliza una declaración options para
definir cómo son tratadas en el servidor de nombres:
acl black-hats {
10.0.2.0/24; 192.168.0.0/24; };
acl red-hats { 10.0.1.0/24; };
options {
blackhole { black-hats; };
allow-query { red-hats; };
allow-recursion { red-hats; };
}
Este ejemplo contiene dos listas de control de acceso, black-hats y red-hats. A los hosts en la
lista black-hats se les niega el acceso al servidor de nombres, mientras que a los hosts en la lista
red-hats se les dá acceso normal.
17.2.1.2. Declaración include
La declaración include permite incluir archivos en un named.conf. De esta forma los datos de
configuración confidenciales (tales como llaves) se pueden colocar en un archivo separado con
permisos restringidos.
Una declaración include tiene la forma siguiente:
include "<file-name>"
In this statement, <file-name> is replaced with an absolute path to a file.
17.2.1.3. Declaración options
La declaración options define opciones de configuración de servidor globales y configura otras
declaraciones por defecto. Puede ser usado para especificar la ubicación del directorio de trabajo
named, los tipos de consulta permitidos y más.
La declaración options tiene la forma siguiente:
options { <option>; [<option>; ...] };
210
5. Tipos de declaraciones comúnes
In this statement, the <option> directives are replaced with a valid option.
Las siguientes son opciones usadas a menudo:
allow-query
Especifica cuáles hosts tienen permitido consultar este servidor de nombres. Por defecto, todos
los hosts tienen derecho a realizar consultas. Una lista de control de acceso, o una colección de
direcciones IP o redes se puede usar aquí para sólo permitir a hosts particulares hacer consultas
al servidor de nombres.
allow-recursion
Parecida a la opción allow-query, salvo que se aplica a las peticiones recursivas. Por defecto,
todos los hosts están autorizados a presentar peticiones recursivas en un servidor de nombres.
blackhole
Especifica cuáles hosts no tienen permitido consultar al servidor de nombres.
directory
Especifica el directorio de trabajo named si es diferente del valor predeterminado /var/named.
forwarders
Especifica una lista de direcciones IP válidas para los servidores de nombres donde las peticiones
deben ser reenviadas para ser resueltas.
forward
Especifica el comportamiento de reenvío de una directiva forwarders.
Se aceptan las siguientes opciones:
• first — Indica que los servidores de nombres especificados en la directiva forwarders
sean consultados antes de que named intente resolver el nombre por sí mismo.
• only — Especifica que named no intente la resolución de nombres por sí mismo cuando las
consultas a los servidores de nombres especificados en la directriz forwarders fallen.
listen-on
Especifica la interfaz de red en la cual named escucha por solicitudes. Por defecto, todas las
interfaces son usadas.
Al usar esta directiva en un servidor DNS que también actúa como un gateway, BIND puede ser
configurado para sólo contestar solicitudes que se originan desde algunas de las redes.
El siguiente es un ejemplo de la directiva listen-on:
options { listen-on { 10.0.1.1; }; };
En este ejemplo, las peticiones que llegan desde la interfaz de red sirviendo a la red privada
(10.0.1.1) son las únicas que se aceptan.
notify
Controla si named notifica a los servidores esclavos cuando una zona es actualizada. Acepta las
opciones siguientes:
• yes — Notifica a los servidores esclavos.
• no — No notifica a los servidores esclavos.
211
6. Capítulo 17. Berkeley Internet Name Domain (BIND)
• explicit — Solamente notifica a los servidores esclavos especificados en una lista de also-
notify dentro de la declaración de una zona.
pid-file
Especifica la ubicación del archivo del proceso ID creado por named.
root-delegation-only
Activa la implementación de las propiedades de delegación en dominios de nivel superior (TLDs)
y zonas raíz con una lista opcional de exclusión. La delegación es el proceso de separar una
zona sencilla en múltiples zonas. Para poder crear una zona delegada, se utilizan elementos
conocidos como registros NS. Los registros de servidor de nombres (registros de delegación)
declaran los servidores de nombres autorizados para una zona particular.
El siguiente ejemplo de root-delegation-only especifica una lista excluyente de los TDLs
desde los que se esperan respuestas no delegadas:
options { root-delegation-only exclude { "ad"; "ar"; "biz"; "cr"; "cu"; "de"; "dm"; "id";
"lu"; "lv"; "md"; "ms"; "museum"; "name"; "no"; "pa"; "pf"; "se"; "sr"; "to"; "tw";
"us"; "uy"; }; };
statistics-file
Permite especificar la localización alternativa de los archivos de estadísticas. Por defecto, las
estadísticas de named son guardadas al archivo /var/named/named.stats.
There are several other options also available, many of which rely upon one another to work properly.
Refer to the BIND 9 Administrator Reference Manual referenced in Sección 17.7.1, “Documentación
instalada” and the bind.conf man page for more details.
17.2.1.4. Declaración zone
Una declaración zone define las características de una zona, tal como la ubicación de su archivo de
configuración y opciones específicas de la zona. Esta declaración puede ser usada para ignorar las
declaraciones globales options.
Una declaración zone tiene la forma siguiente:
zone <zone-name> <zone-class> { <zone-options>; [<zone-options>; ...] };
In this statement, <zone-name> is the name of the zone, <zone-class> is the optional class of the
zone, and <zone-options> is a list of options characterizing the zone.
The <zone-name> attribute for the zone statement is particularly important. It is the default value
assigned for the $ORIGIN directive used within the corresponding zone file located in the /var/
named/ directory. The named daemon appends the name of the zone to any non-fully qualified
domain name listed in the zone file.
Nota
Si ha instalado el paquete caching-nameserver, el archivo de configuración predeterminado
estará en /etc/named.rfc1912.zones.
212
7. Tipos de declaraciones comúnes
For example, if a zone statement defines the namespace for example.com, use example.com as
the <zone-name> so it is placed at the end of hostnames within the example.com zone file.
For more information about zone files, refer to Sección 17.3, “Archivos de zona”.
Las opciones más comunes para la declaración zone incluyen lo siguiente:
allow-query
Especifica los clientes que se autorizan para pedir información sobre una zona. Por defecto, todas
las peticiones de información son autorizadas.
allow-transfer
Specifies the slave servers that are allowed to request a transfer of the zone's information. The
default is to allow all transfer requests.
allow-update
Especifica los hosts que están autorizados para actualizar dinámicamente la información en sus
zonas. Por defecto, no se autoriza la actualización dinámica de la información.
Tenga cuidado cuando autorice a los hosts para actualizar la información de su zona. No habilite
esta opción si no tiene confianza en el host que vaya a usar. Es mejor que el administrador
actualice manualmente los registros de zona y que vuelva a cargar el servicio named.
file
Specifies the name of the file in the named working directory that contains the zone's configuration
data.
masters
Especifica las direcciones IP desde las cuales solicitar información autorizada. Solamente se usa
si la zona está definida como type slave.
notify
Controla si named notifica a los servidores esclavos cuando una zona es actualizada. Esta
directiva sólo acepta las opciones siguientes:
• yes — Notifica a los servidores esclavos.
• no — No notifica a los servidores esclavos.
• explicit — Solamente notifica a los servidores esclavos especificados en una lista de also-
notify dentro de la declaración de una zona.
type
Define el tipo de zona.
Abajo se muestra una lista de las opciones válidas:
• delegation-only — Refuerza el estado de delegación de las zonas de infraestructura tales
como COM, NET u ORG. Cualquier respuesta recibida sin una delegación explícita o implícita
es tratada como NXDOMAIN. Esta opción solamente es aplicable en TLDs o en archivos raíz de
zona en implementaciones recursivas o de caché.
• forward — Dice al servidor de nombres que lleve a cabo todas las peticiones de información
de la zona en cuestión hacia otros servidores de nombres.
• hint — Tipo especial de zona que se usa para orientar hacia los servidores de nombres root
que sirven para resolver peticiones de una zona que no se conoce. No se requiere mayor
configuración que la establecida por defecto en una zona hint.
213
8. Capítulo 17. Berkeley Internet Name Domain (BIND)
• master — Designates the nameserver as authoritative for this zone. A zone should be set as
the master if the zone's configuration files reside on the system.
• slave — Designa el servidor de nombres como un servidor esclavo para esa zona. También
especifica la dirección IP del servidor de nombres maestro para la zona.
zone-statistics
Configures named to keep statistics concerning this zone, writing them to either the default
location (/var/named/named.stats) or the file listed in the statistics-file option in the
server statement. Refer to Sección 17.2.2, “Otros tipos de declaraciones” for more information
about the server statement.
17.2.1.5. Ejemplo de declaraciones de zone
La mayoría de los cambios al archivo /etc/named.conf de un servidor de nombres maestro o
esclavo envuelven agregar, modificar o borrar declaraciones zone. Mientras que estas declaraciones
zone pueden contener muchas opciones, la mayoría de los servidores de nombres requieren sólo un
pequeño subconjunto para funcionar efectivamente. Las siguientes declaraciones zone son ejemplos
muy básicos que ilustran la relación de servidores de nombres maestro-esclavo.
A continuación se muestra un ejemplo de una declaración de zone para un servidor de nombres
primario hospedando example.com (192.168.0.1):
zone "example.com" IN { type master; file "example.com.zone"; allow-update { none; }; };
En la declaración, la zona es identificada como example.com, el tipo es configurado a master y el
servicio named se instruye para leer el archivo /var/named/example.com.zone. También le dice
a named que no permita a ningún otro host que realice actualizaciones.
A slave server's zone statement for example.com is slightly different from the previous example. For
a slave server, the type is set to slave and in place of the allow-update line is a directive telling
named the IP address of the master server.
A continuación se muestra un ejemplo de una declaración zone para un servidor esclavo para la zona
example.com:
zone "example.com" { type slave; file "example.com.zone"; masters { 192.168.0.1; }; };
Esta declaración zone configura named en el servidor esclavo para que busque el servidor maestro
en la dirección IP 192.168.0.1 para obtener información sobre la zona example.com. La
información que el servidor esclavo recibe desde el servidor maestro es guardada en el archivo /
var/named/example.com.zone.
17.2.2. Otros tipos de declaraciones
La lista siguiente muestra tipos de declaraciones usadas con menos frecuencia disponibles dentro de
named.conf:
controls
Configura varios requerimientos de seguridad necesarios para usar el comando rndc para
administrar el servicio named.
Refer to Sección 17.4.1, “Configuración de /etc/named.conf” to learn more about how the
controls statement is structured and what options are available.
214
9. Otros tipos de declaraciones
key "<key-name>"
Define una llave particular por nombre. Las claves son usadas para autenticar varias acciones,
tales como actualizaciones seguras o el uso del comando rndc. Se usan dos opciones con key:
• algorithm <algorithm-name> — The type of algorithm used, such as dsa or hmac-md5.
• secret "<key-value>" — The encrypted key.
Refer to Sección 17.4.2, “Configuración de /etc/rndc.conf” for instructions on how to write a
key statement.
logging
Permite el uso de múltiples tipos de registro, llamados channels. Usando la opción channel
dentro de la declaración logging, se puede construir un tipo de registro personalizado —
con su propio nombre de archivo (file), tamaño límite (size), versión (version), y nivel de
importancia (severity). Una vez el canal personalizado ha sido definido, se usa una opción
category para clasificar el canal y comenzar las conexiones cuando se reinicie named.
Por defecto, named registra mensajes estándar al demonio syslog, que les sitúa en /var/
log/messages. Esto se debe a que varios canales estándares se encuentran incorporados a
BIND junto con varios niveles de severidad, tales como default_syslog (el cual maneja la
información de mensajes de registros) y default_debug (que maneja mensajes de depuración).
Una categoría por defecto, llamada default, usa los canales incorporados para hacer
conexiones normales sin ninguna configuración especial.
Customizing the logging process can be a very detailed process and is beyond the scope of
this chapter. For information on creating custom BIND logs, refer to the BIND 9 Administrator
Reference Manual referenced in Sección 17.7.1, “Documentación instalada”.
server
Define opciones particulares que afectan como named debería actuar con respecto a servidores
de nombres remotos, especialmente en lo que respecta a las notificaciones y transferencias de
zonas.
La opción transfer-format controla si un registro de recursos es enviado con cada mensaje
(one-answer) o si registros de múltiples recursos son enviados con cada mensaje (many-
answers). Mientras que many-answers es más eficiente, sólo los nuevos servidores de
nombres BIND lo entienden.
trusted-keys
Contains assorted public keys used for secure DNS (DNSSEC). Refer to Sección 17.5.3,
“Seguridad” for more information concerning BIND security.
view "<view-name>"
Crea vistas especiales dependiendo de la en la cual está el host que contacta el servidor
de nombres. Esto permite a determinados hosts recibir una respuesta que se refiere a una
zona particular mientras que otros hosts reciben información completamente diferente.
Alternativamente, algunas zonas pueden estar disponibles para ciertos hosts de confianza
únicamente mientras que otros hosts menos autorizados sólo pueden hacer peticiones a otras
zonas.
Multiple views may be used, but their names must be unique. The match-clients option
specifies the IP addresses that apply to a particular view. Any options statement may also
be used within a view, overriding the global options already configured for named. Most view
statements contain multiple zone statements that apply to the match-clients list. The order
215
10. Capítulo 17. Berkeley Internet Name Domain (BIND)
in which view statements are listed is important, as the first view statement that matches a
particular client's IP address is used.
Refer to Sección 17.5.2, “Vistas múltiples” for more information about the view statement.
17.2.3. Etiquetas de comentarios
La siguiente es una lista de las etiquetas de comentarios válidas usadas dentro de named.conf:
• // — Cuando se coloca al comienzo de una línea, esa línea es ignorada por named.
• # — Cuando se coloca al comienzo de una línea, esa línea es ignorada por named.
• /* y */ — Cuando el texto se coloca entre estas etiquetas, se ignora el bloque de texto por named.
17.3. Archivos de zona
Los Archivos de zona contienen información sobre un espacio de nombres particular. Éstos son
almacenados en el directorio de trabajo named, por defecto /var/named/. Cada archivo de zona
es nombrado de acuerdo a la opción file en la declaración zone, usualmente en una forma que
relaciona al dominio en cuestión e identifica el archivo como un archivo que contiene datos de zona,
tal como example.com.zone.
Nota
Si ha instalado el paquete bind-chroot, el servicio BIND será ejecutado en el entorno /var/
named/chroot. Todos los archivos de configuración serán desplazados allí. Así, usted podrá
encontrar los archivos de zona en /var/named/chroot/var/named.
Cada archivo de zona contiene directivas y registros de recursos. Las directivas le dicen al servidor de
nombres que realice tareas o aplique configuraciones especiales a la zona. Los registros de recursos
definen los parámetros de la zona y asignan identidades a hosts individuales. Las directivas son
opcionales, pero los registros de recursos se requieren para proporcionar servicios de nombres a la
zona.
Todas las directivas y registros de recursos deberían ir en sus propias líneas individuales.
Los comentarios se pueden colocar después de los punto y comas (;) en archivos de zona.
17.3.1. Directivas de archivos de zona
Las directivas comienzan con el símbolo de dollar ($) seguido del nombre de la directiva. Usualmente
aparecen en la parte superior del archivo de zona.
Las siguientes son directivas usadas a menudo:
$INCLUDE
Configura a named para que incluya otro archivo de zona en el archivo de zona donde se usa la
directiva. Así se pueden almacenar configuraciones de zona suplementarias aparte del archivo de
zona principal.
$ORIGIN
Anexa el nombre del dominio a registros no cualificados, tales como aquellos con el nombre de
host solamente.
216
11. Registros de recursos de archivos de zona
Por ejemplo, un archivo de zona puede contener la línea siguiente:
$ORIGIN example.com.
Cualquier nombre utilizado en registros de recursos que no terminen en un punto (.) tendrán
example.com anexado.
Nota
El uso de la directiva $ORIGIN no es necesario si la zona es especificada en /etc/
named.conf porque la zona es usada como el valor de la directiva $ORIGIN por defecto.
$TTL
Ajusta el valor Time to Live (TTL) predeterminado para la zona. Este es el tiempo, en segundos,
que un registro de recurso de zona es válido. Cada recurso puede contener su propio valor TTL,
el cual ignora esta directiva.
Cuando se decide aumentar este valor, permite a los servidores de nombres remotos hacer
caché a la información de zona para un período más largo de tiempo, reduciendo el número de
consultas para la zona y alargando la cantidad de tiempo requerido para proliferar cambios de
registros de recursos.
17.3.2. Registros de recursos de archivos de zona
El componente principal de un archivo de zona es su registro de recursos.
Hay muchos tipos de registros de recursos de archivos de zona. A continuación le mostramos los
tipos de registros más frecuentes:
A
Registro de dirección que especifica una dirección IP que se debe asignar a un nombre, como en
el siguiente ejemplo:
<host> IN A <IP-address>
If the <host> value is omitted, then an A record points to a default IP address for the top of the
namespace. This system is the target for all non-FQDN requests.
Considere el siguiente ejemplo de registro A para el archivo de zona example.com:
server1 IN A 10.0.1.3
IN A 10.0.1.5
Las peticiones para example.com apuntan a 10.0.1.3 o 10.0.1.5.
CNAME
Se refiere al Registro del nombre canónico, el cual enlaza un nombre con otro. Esta clase de
registros es también conocido como un alias record.
The next example tells named that any requests sent to the <alias-name> should point to the
host, <real-name>. CNAME records are most commonly used to point to services that use a
common naming scheme, such as www for Web servers.
217
12. Capítulo 17. Berkeley Internet Name Domain (BIND)
<alias-name> IN CNAME <real-name>
En el ejemplo siguiente, un registro A vincula un nombre de host a una dirección IP, mientras que
un registro CNAME apunta al nombre host www comúnmente utilizado para éste.
server1 IN A 10.0.1.5
www IN CNAME server1
MX
Registro de Mail eXchange, el cual indica dónde debería ir el correo enviado a un espacio de
nombres particular controlado por esta zona.
IN MX <preference-value> <email-server-name>
Here, the <preference-value> allows numerical ranking of the email servers for a namespace,
giving preference to some email systems over others. The MX resource record with the lowest
<preference-value> is preferred over the others. However, multiple email servers can
possess the same value to distribute email traffic evenly among them.
The <email-server-name> may be a hostname or FQDN.
IN MX 10 mail.example.com.
IN MX 20 mail2.example.com.
En este ejemplo, el primer servidor de correo mail.example.com es preferido al servidor de
correo mail2.example.com cuando se recibe correo destinado para el dominio example.com.
NS
Se refiere al Registro NameServer, el cual anuncia los nombres de servidores con autoridad para
una zona particular.
El siguiente ejemplo es un ejemplo de un registro NS:
IN NS <nameserver-name>
Here, <nameserver-name> should be an FQDN.
Luego, dos nombres de servidores son listados como servidores con autoridad para el dominio.
No es importante si estos nombres de servidores son esclavos o maestros; ambos son todavía
considerados como servidores con autoridad.
IN NS dns1.example.com.
IN NS dns2.example.com.
PTR
Registro PoinTeR (puntero), diseñado para apuntar a otra parte del espacio de nombres.
PTR records are primarily used for reverse name resolution, as they point IP addresses back to a
particular name. Refer to Sección 17.3.4, “Archivos de zona de resolución de nombres inversa” for
more examples of PTR records in use.
218
13. Registros de recursos de archivos de zona
SOA
Registro de recursos Start Of Authority, que declara información importante de autoridad
relacionada con espacios de nombres al servidor de nombres.
Está situado detrás de las directivas, un registro SOA es el primer registro en un archivo de zona.
El ejemplo siguiente muestra la estructura básica de un registro de recursos SOA:
@ IN SOA <primary-name-server>
<hostmaster-email> (
<serial-number>
<time-to-refresh>
<time-to-retry>
<time-to-expire>
<minimum-TTL> )
The @ symbol places the $ORIGIN directive (or the zone's name, if the $ORIGIN directive is not
set) as the namespace being defined by this SOA resource record. The hostname of the primary
nameserver that is authoritative for this domain is the <primary-name-server> directive, and
the email of the person to contact about this namespace is the <hostmaster-email> directive.
The <serial-number> directive is a numerical value incremented every time the zone file is
altered to indicate it is time for named to reload the zone. The <time-to-refresh> directive
is the numerical value slave servers use to determine how long to wait before asking the master
nameserver if any changes have been made to the zone. The <serial-number> directive is
a numerical value used by the slave servers to determine if it is using outdated zone data and
should therefore refresh it.
The <time-to-retry> directive is a numerical value used by slave servers to determine the
length of time to wait before issuing a refresh request in the event that the master nameserver
is not answering. If the master has not replied to a refresh request before the amount of time
specified in the <time-to-expire> directive elapses, the slave servers stop responding as an
authority for requests concerning that namespace.
In BIND 4 and 8, the <minimum-TTL> directive is the amount of time other nameservers cache
the zone's information. However, in BIND 9, the <minimum-TTL> directive defines how long
negative answers are cached for. Caching of negative answers can be set to a maximum of 3
hours (3H).
When configuring BIND, all times are specified in seconds. However, it is possible to use
abbreviations when specifying units of time other than seconds, such as minutes (M), hours (H),
days (D), and weeks (W). The table in Tabla 17.1, “Segundos comparados a otras unidades de
tiempo” shows an amount of time in seconds and the equivalent time in another format.
Tabla 17.1. Segundos comparados a otras unidades de tiempo
Segundos Otras unidades de tiempo
60 1M
1800 30M
3600 1H
10800 3H
21600 6H
43200 12H
86400 1D
219
14. Capítulo 17. Berkeley Internet Name Domain (BIND)
Segundos Otras unidades de tiempo
259200 3D
604800 1W
31536000 365D
El ejemplo siguiente ilustra la forma que un registro de recursos SOA puede tomar cuando es
configurado con valores reales.
@ IN SOA dns1.example.com. hostmaster.example.com. (
2001062501 ; serial
21600 ; refresh after 6 hours
3600 ; retry after 1 hour
604800 ; expire after 1 week
86400 ) ; minimum TTL of 1 day
17.3.3. Ejemplo de archivo de zonas
Vistos individualmente, las directivas y registros de recursos pueden ser difíciles de comprender. Sin
embargo, cuando se colocan juntos en un mismo archivo, se vuelven más fáciles de entender.
El ejemplo siguiente muestra un archivo de zona muy básico.
$ORIGIN example.com.
$TTL 86400
@ SOA dns1.example.com. hostmaster.example.com. (
2001062501 ; serial
21600 ; refresh after 6 hours
3600 ; retry after 1 hour
604800 ; expire after 1 week
86400 ) ; minimum TTL of 1 day
;
;
NS dns1.example.com.
NS dns2.example.com.
dns1 A 10.0.1.1
AAAA aaaa:bbbb::1
dns2 A 10.0.1.2
AAAA aaaa:bbbb::2
;
;
@ MX 10 mail.example.com.
MX 20 mail2.example.com.
mail A 10.0.1.5
AAAA aaaa:bbbb::5
mail2 A 10.0.1.6
AAAA aaaa:bbbb::6
;
;
; This sample zone file illustrates sharing the same IP addresses for multiple services:
;
services A 10.0.1.10
AAAA aaaa:bbbb::10
A 10.0.1.11
AAAA aaaa:bbbb::11
ftp CNAME services.example.com.
www CNAME services.example.com.
;
;
220
15. Archivos de zona de resolución de nombres inversa
En este ejemplo, las directivas estándar y los valores SOA son usados. Los servidores de nombres
con autoridad se configuran como dns1.example.com y dns2.example.com, que tiene registros A
que los relacionan con 10.0.1.1 y 10.0.1.2, respectivamente.
The email servers configured with the MX records point to mail and mail2 via A records. Since the
mail and mail2 names do not end in a trailing period (.), the $ORIGIN domain is placed after them,
expanding them to mail.example.com and mail2.example.com. Through the related A resource
records, their IP addresses can be determined.
Services available at the standard names, such as www.example.com (WWW), are pointed at the
appropriate servers using a CNAME record.
Este archivo de zona se colocará en funcionamiento con una declaración zone en el archivo
named.conf el cual se ve similar a lo siguiente:
zone "example.com" IN {
type master;
file "example.com.zone";
allow-update { none; };
};
17.3.4. Archivos de zona de resolución de nombres inversa
Se usa un archivo de zona de resolución inversa de nombres para traducir una dirección IP en
un espacio de nombres particular en un FQDN. Se vé muy similar a un archivo de zona estándar,
excepto que se usan registros de recursos PTR para enlazar las direcciones IP a un nombre de
dominio completamente cualificado.
El ejemplo siguiente muestra la estructura básica de un registro de recursos PTR:
<last-IP-digit> IN PTR <FQDN-of-system>
The <last-IP-digit> is the last number in an IP address which points to a particular system's
FQDN.
En el ejemplo siguiente, las direcciones IP de la 10.0.1.1 a la 10.0.1.6 apuntan a los FQDNs
correspondientes. Pueden ser ubicadas en /var/named/example.com.rr.zone.
$ORIGIN 1.0.10.in-addr.arpa.
$TTL 86400
@ IN SOA dns1.example.com. hostmaster.example.com. (
2001062501 ; serial
21600 ; refresh after 6 hours
3600 ; retry after 1 hour
604800 ; expire after 1 week
86400 ) ; minimum TTL of 1 day
;
@ IN NS dns1.example.com.
;
1 IN PTR dns1.example.com.
2 IN PTR dns2.example.com.
;
5 IN PTR server1.example.com.
6 IN PTR server2.example.com.
;
3 IN PTR ftp.example.com.
221
16. Capítulo 17. Berkeley Internet Name Domain (BIND)
4 IN PTR ftp.example.com.
Este archivo de zona se colocará en funcionamiento con una declaración zone en el archivo
named.conf el cual se ve similar a lo siguiente:
zone "1.0.10.in-addr.arpa" IN {
type master;
file "example.com.rr.zone";
allow-update { none; };
};
Hay muy poca diferencia entre este ejemplo y una declaración de zone estándar, excepto por el
nombre de la zona. Observe que una zona de resolución de nombres inversa requiere que los
primeros tres bloques de la dirección IP estén invertidos seguido por .in-addr.arpa. Esto permite
asociar con la zona a un bloque único de números IP usados en el archivo de zona de resolución de
nombres inversa.
17.4. Uso de rndc
BIND incluye una utilidad llamada rndc que permite la administración a través de la línea de
comandos del demonio named desde el host local o desde un host remoto.
Para prevenir el acceso no autorizado al demonio named, BIND utiliza un método de autenticación de
llave secreta compartida para otorgar privilegios a hosts. Esto significa que una llave idéntica debe
estar presente en los archivos de configuración /etc/named.conf y en el /etc/rndc.conf de
rndc.
Nota
Si ha instalado el paquete bind-chroot, el servicio BIND será ejecutado en el entorno /var/
named/chroot. Todos los archivos de configuración serán desplazados allí. Así, el archivo
rndc.conf estará ubicado en /var/named/chroot/etc/rndc.conf.
Tenga en cuenta que la utilidad rndc no se ejecuta en un entorno chroot, por lo cual /etc/
rndc.conf es un enlace simbólico a /var/named/chroot/etc/rndc.conf.
17.4.1. Configuración de /etc/named.conf
In order for rndc to connect to a named service, there must be a controls statement in the BIND
server's /etc/named.conf file.
La declaración controls mostrada abajo en el ejemplo siguiente, permite a rndc conectarse desde
un host local.
controls {
inet 127.0.0.1
allow { localhost; } keys { <key-name>; };
};
This statement tells named to listen on the default TCP port 953 of the loopback address and allow
rndc commands coming from the localhost, if the proper key is given. The <key-name> specifies a
name in the key statement within the /etc/named.conf file. The next example illustrates a sample
key statement.
222
17. Configuración de /etc/rndc.conf
key "<key-name>" {
algorithm hmac-md5;
secret "<key-value>";
};
In this case, the <key-value> uses the HMAC-MD5 algorithm. Use the following command to
generate keys using the HMAC-MD5 algorithm:
dnssec-keygen -a hmac-md5 -b <bit-length> -n HOST <key-file-name>
A key with at least a 256-bit length is a good idea. The actual key that should be placed in the <key-
value> area can be found in the <key-file-name> file generated by this command.
Advertencia
Debido a que /etc/named.conf es universalmente accesible, es aconsejable colocar la
declaración key en un archivo separado que sólo sea accesible por root y luego utilizar una
declaración include para referenciarlo. Por ejemplo:
include "/etc/rndc.key";
17.4.2. Configuración de /etc/rndc.conf
La declaración key es la más importante en /etc/rndc.conf.
key "<key-name>" {
algorithm hmac-md5;
secret "<key-value>";
};
The <key-name> and <key-value> should be exactly the same as their settings in /etc/
named.conf.
To match the keys specified in the target server's /etc/named.conf, add the following lines to /
etc/rndc.conf.
options {
default-server localhost;
default-key "<key-name>";
};
Este directriz configura un valor de llave global por defecto. Sin embargo, el archivo de configuración
rndc también puede usar llaves diferentes para servidores diferentes, como en el ejemplo siguiente:
server localhost {
key "<key-name>";
};
223
18. Capítulo 17. Berkeley Internet Name Domain (BIND)
Importante
Asegúrese de que sólo el usuario root pueda leer y escribir al archivo /etc/rndc.conf.
Para más información sobre el archivo /etc/rndc.conf, vea la página man de rndc.conf.
17.4.3. Opciones de línea de comandos
Un comando rndc tiene la forma siguiente:
rndc <options> <command> <command-options>
Cuando esté ejecutando rndc en una máquina local configurada de la forma correcta, los comandos
siguientes están disponibles:
• halt — Detiene inmediatamente el servicio named.
• querylog — Registra todas las peticiones hechas a este servidor de nombres.
• refresh — Refreshes the nameserver's database.
• reload — Recarga los archivos de zona pero mantiene todas las respuestas precedentes
situadas en caché. Esto le permite realizar cambios en los archivos de zona sin perder todas las
resoluciones de nombres almacenadas.
Si los cambios sólo afectaron una zona específica, vuelva a cargar esa zona añadiendo el nombre
de la zona después del comando reload.
• stats — Descarga las estadísticas actuales de named al archivo /var/named/named.stats.
• stop — Detiene al servidor salvando todas las actualizaciones dinámicas y los datos de las
Transferencias de zona incremental (IXFR) antes de salir.
Ocasionalmente, puede ser necesario ignorar las configuraciones por defecto en el archivo /etc/
rndc.conf. Están disponibles las siguientes opciones:
• -c <configuration-file> — Specifies the alternate location of a configuration file.
• -p <port-number> — Specifies a port number to use for the rndc connection other than the
default port 953.
• -s <server> — Specifies a server other than the default-server listed in /etc/
rndc.conf.
• -y <key-name> — Specifies a key other than the default-key option in /etc/rndc.conf.
Se puede encontrar información adicional sobre estas opciones en la página del manual de rndc.
17.5. Características avanzadas de BIND
La mayoría de las implementaciones BIND solamente utilizan named para proporcionar servicios de
resolución de nombres o para actuar como una autoridad para un dominio particular o sub-dominio.
Sin embargo, la versión 9 de BIND tiene un número de características avanzadas que permiten un
servicio DNS más seguro y avanzado.
224
19. Mejoras al protocolo DNS
Atención
Algunas de estas propiedades avanzadas, tales como DNSSEC, TSIG e IXFR (las cuales se
definen en la sección siguiente), solamente se deberían usar en los entornos de red que tengan
servidores de nombres que soporten estas propiedades. Si su entorno de red incluye servidores
de nombres no-BIND o versiones anteriores de BIND, verifique que cada característica avanzada
sea soportada antes de intentar utilizarla.
All of the features mentioned are discussed in greater detail in the BIND 9 Administrator Reference
Manual referenced in Sección 17.7.1, “Documentación instalada”.
17.5.1. Mejoras al protocolo DNS
BIND soporta Transferencias de zona incremental (Incremental Zone Transfers, IXFR), donde un
servidor de nombres esclavo sólo descargará las porciones actualizadas de una zona modificada en
un servidor de nombres maestro. El proceso de transferencia estándar requiere que la zona completa
sea transferida a cada servidor de nombres esclavo hasta por el cambio más pequeño. Para dominios
muy populares con archivos de zona muy largos y muchos servidores de nombres esclavos, IXFR
hace que la notificación y los procesos de actualización sean menos exigentes en recursos.
Note that IXFR is only available when using dynamic updating to make changes to master zone
records. If manually editing zone files to make changes, Automatic Zone Transfer (AXFR) is used.
More information on dynamic updating is available in the BIND 9 Administrator Reference Manual
referenced in Sección 17.7.1, “Documentación instalada”.
17.5.2. Vistas múltiples
A través del uso de la declaración view en named.conf, BIND puede presentar información
diferente dependiendo de la red desde la cual se esté realizando la petición.
Esta característica es básicamente utilizada para negar entradas DNS confidenciales a clientes fuera
de la red local, mientras se permiten consultas desde clientes dentro de la red local.
La declaración view usa la opción match-clients para coincidir direcciones IP o redes completas
y darles opciones especiales y datos de zona.
17.5.3. Seguridad
BIND soporta un número de métodos diferentes para proteger la actualización y zonas de
transferencia, en los servidores de nombres maestro y esclavo:
DNSSEC
Abreviación de DNS SECurity, esta propiedad permite firmar criptográficamente las zonas con
una clave de zona.
In this way, the information about a specific zone can be verified as coming from a nameserver
that has signed it with a particular private key, as long as the recipient has that nameserver's
public key.
La versión 9 de BIND también soporta el método SIG(0) de llave pública/privada de autenticación
de mensajes.
225
20. Capítulo 17. Berkeley Internet Name Domain (BIND)
TSIG
Abreviación para Transaction SIGnatures, esta característica permite una transferencia desde el
maestro al esclavo solamente después de verificar que una llave secreta compartida existe tanto
en el servidor maestro como en el esclavo.
Esta característica fortalece el método estándar basado en direcciones IP de transferencia de
autorización. Un intruso no solamente necesitará acceso a la dirección IP para transferir la zona,
sino también necesitará conocer la clave secreta.
BIND versión 9 también soporta TKEY, el cual es otro método de autorización de zonas de
transferencia basado en clave secreta compartida.
17.5.4. IP versión 6
BIND versión 9 puede proporcionar servicios de nombres en ambientes IP versión 6 (IPv6) a través
del uso de registros de zona A6.
Si el entorno de red incluye hosts IPv4 e IPv6, use el demonio ligero de resolución lwresd en
todos los clientes de la red. Este demonio es muy eficiente, funciona solamente en caché y además
entiende los nuevos registros A6 y DNAME usados bajo IPv6. Consulte la página de manual para
lwresd para más información.
17.6. Errores comunes que debe evitar
Es normal que los principiantes cometan errores modificando los archivos de configuración de BIND.
Asegúrese de evitar los siguientes errores:
• Take care to increment the serial number when editing a zone file.
Si no se incrementa el número de serie, el servidor de nombres maestro tendrá la información
nueva correcta, pero los servidores esclavos nunca serán notificados del cambio ni intentarán
actualizar sus datos de esa zona.
• Be careful to use ellipses and semi-colons correctly in the /etc/named.conf file.
La omisión de un punto y coma o de una llave en una sección causará que named se niegue a
arrancar.
• Remember to place periods (.) in zone files after all FQDNs and omit them on hostnames.
Un punto al final de un nombre de dominio denota un nombre de dominio completamente
cualificado. Si el punto es omitido, entonces named añade el nombre de la zona o el valor $ORIGIN
para completarlo.
• If a firewall is blocking connections from the named daemon to other nameservers, the
recommended best practice is to change the firewall settings whenever possible.
226
21. Recursos adicionales
Warning: Avoid Using Fixed UDP Source Ports
Recent research in DNS security has shown that using a fixed UDP source port for DNS
queries is a potential security vulnerability that could allow an attacker to more easily conduct
1
cache-poisoning attacks. Due to this security threat, Red Hat issued a security update for all
versions of Red Hat Enterprise Linux which updated the default sample caching-nameserver
configuration files so that they do not specify a fixed query-source port, thus causing the BIND
nameserver to use a new, randomly-selected source port for each DNS query by default. This
method had previously only been used during named service startup.
DNS resolving is at risk whenever named is configured to use a static UDP source port. To
avoid this risk, we recommend configuring your firewall to allow queries from a random UDP
source port.
BIND administrators with existing configurations who wish to take advantage of randomized
UDP source ports should check their configuration files to ensure that they have not specified
fixed query-source ports.
17.7. Recursos adicionales
Las siguientes fuentes de información le proporcionarán recursos adicionales relacionados a BIND.
17.7.1. Documentación instalada
BIND features a full range of installed documentation covering many different topics, each placed in
its own subject directory. For each item below, replace <version-number> with the version of bind
installed on the system:
/usr/share/doc/bind-<version-number>/
Este directorio enumera las características más recientes.
/usr/share/doc/bind-<version-number>/arm/
Este directorio contiene una versión en HTML y SGML del Manual de referencia para el
administrador de BIND 9, el cual detalla los requerimientos de recursos de BIND, cómo configurar
diferentes tipos de servidores de nombres, balancear cargas y otros temas avanzados. Para la
mayoría de los usuarios nuevos de BIND, este es el mejor lugar para comenzar.
/usr/share/doc/bind-<version-number>/draft/
Este directorio contiene documentos técnicos ordenados concernientes al servicio DNS y que
proponen métodos para abordarlo.
/usr/share/doc/bind-<version-number>/misc/
Este directorio contiene documentos diseñados para referenciar problemas avanzados. Los
usuarios de la versión 8 de BIND deberían consultar el documento migration para cambios
específicos que se deben hacer cuando se esté moviendo a BIND 9. El archivo options lista
todas las opciones implementadas en BIND 9 que son usadas en el archivo /etc/named.conf.
/usr/share/doc/bind-<version-number>/rfc/
Este directorio proporciona cada documento RFC relacionado con BIND.
227
22. Capítulo 17. Berkeley Internet Name Domain (BIND)
Hay un gran número de páginas man para las diferentes aplicaciones y archivos de configuración
referentes a BIND. La siguiente es una lista de algunas de las páginas importantes.
Aplicaciones administrativas
• La página man rndc — Explica las diferentes opciones disponibles cuando se utilice el
comando rndc para controlar un servidor de nombres BIND.
Aplicaciones de servidor
• La página man named — Explora argumentos varios que se pueden usar para controlar el
demonio de servidor de nombres BIND.
• man lwresd — Describe las opciones disponibles y el propósito para el demonio lightweight
resolver.
Archivos de configuración
• La página man named.conf — Una lista completa de las opciones disponibles dentro del
archivo de configuración named.
• La página man rndc.conf — Una lista completa de opciones disponibles dentro del archivo
de configuración rndc.
17.7.2. Sitios web de utilidad
• http://www.isc.org/index.pl?/sw/bind/ — The home page of the BIND project containing information
about current releases as well as a PDF version of the BIND 9 Administrator Reference Manual.
• http://www.redhat.com/mirrors/LDP/HOWTO/DNS-HOWTO.html — Cubre el uso de BIND como un
servidor de nombres de caché y la configuración de varios archivos de zona necesarios para servir
como el servidor de nombres principal de un dominio.
17.7.3. Libros relacionados
• DNS and BIND by Paul Albitz and Cricket Liu; O'Reilly & Associates — A popular reference that
explains both common and esoteric BIND configuration options, as well as providing strategies for
securing a DNS server.
• The Concise Guide to DNS and BIND por Nicolai Langfeldt; Que — Hace referencia a la conexión
entre servicios de red múltiples y BIND, haciendo énfasis en los tópicos técnicos orientados a
tareas.
228