DNS Caché - Ejemplo¶
La configuración del servidor DNS caché se encuentra en el archivo /etc/bind/named.conf.options
Antes de comenzar, siempre conviene realizar una copia de seguridad del arvhivo en cuestión:
Posteriormente, creamos un nuevo archivo para su edición:
Y agregamos el siguiente contenido, el cual deberás adaptar según necesidad:
options {
#########################
### Directorio chaché ###
#########################
directory "/var/cache/bind";
####################
### Reenviadores ###
####################
forwarders {
# Servidores DNS públicos de Google
8.8.8.8;
8.8.4.4;
# Servidor DNS provisto por nuestro ISP (generalmente, el router)
192.168.0.1;
};
#############################
### Opciones de seguridad ###
#############################
# Creando una lista de control de acceso (acl)
acl "permitidos" {
192.168.0.0/24;
localhost;
localnets;
};
# Hosts que tienen permiso para escuchar peticiones por el puerto 53
# Cambiar 192.168.0.xxx por la dirección IP de nuestro servidor DNS
listen-on port 53 {
127.0.0.1;
192.168.0.xxx; # IP de tu servidor DNS
};
# Hosts que tienen permiso para escuchar peticiones IPv6
listen-on-v6 { none; };
# Hosts que tienen permiso para realizar consultas
allow-query { permitidos; };
# Hosts que tienen permiso para realizar consultas recursivas
allow-recursion { permitidos; };
# Permitiendo transferencia de zona a servidor DNS esclavo
allow-transfer { none; };
# Permitiendo validación DNSSEC
dnssec-validation auto;
# Respuesta NXDOMAIN según RFC1035 (yes en servidores antiguos)
auth-nxdomain no;
};
Comentarios
La siguiente son etiquetas de comentarios válidas:
-
//
ó#
Para realizar comentarios de una sola línea, al comienzo de la misma. -
/* texto */
Para realizar comentarios multilínea, colocando texto entre estas etiquetas.
Donde:
-
Directorio caché: es la carpeta en la cual el servidor DNS guardará las consultas realizadas.
-
Forwarders: son los servidores DNS a los cuáles consultará nuestro servidor DNS en caso de no ser capaz de resolver un nombre de dominio. En el ejemplo, se usan los servidores DNS públicos de Google y, para tener otra opción, también se añade la IP del router, puesto que generalmente, es la dirección IP ofrecida por nuestro proveedor de internet para la resolución de nombres de dominio.
-
Listas de control de acceso: de manera conveniente se crea una lista de las direcciones IP que podrán realizar consultas a nuestro servidor DNS. En el ejemplo, se creó una lista llamada permitidos, la cual incluye todas las direcciones IP de la red
192.168.0.0/24
, la dirección local olocalhost
y todas las direcciones IP vinculadas con todas las interfaces de red del servidor, con la palabra reservadalocalnets
. Todos los otros pedidos serán ignorados, para evitar eventuales utilizaciones abusivas de nuestro servidor DNS por parte de terceros
Opciones de permisión
Además de emplear el nombre de una acl creada (en nuestro ejemplo, permitidos), los valores que podemos utilizar a la hora de establecer los permisos para los distintos hosts son:
none
: ningunoany
: todos
Verificando la configuración¶
Para cerciorase que los cambios realizados en el paso anterior fueron los correctos, ejecutamos el comando:
Y reiniciamos el servicio: