Diferencia entre revisiones de «BrbOS/Manual/DNS Reverso»

De BrByte Latam
Ir a la navegación Ir a la búsqueda
Sin resumen de edición
mSin resumen de edición
 
(No se muestran 26 ediciones intermedias del mismo usuario)
Línea 1: Línea 1:
En esta guía se mostrará cómo implementar y configurar un '''servidor DNS Reverso.'''


= DNS Reverso: Guía de Configuración =
Antes de comenzar, asegúrese de que '''BrbOS''' ya esté instalado en su red.


== Introducción ==
Si tiene dificultades con la instalación del servidor BrbOS, consulte el siguiente manual:


El DNS Reverso es el mecanismo que permite resolver una dirección IP hacia un nombre de host (también llamado hostname).
👉 [[BrbOS/Manual/Instalacion del sistema|Manual de instalación de BrbOS]]


Por ejemplo:
'''Requisitos previos a la configuracion:'''


<pre> 200.10.20.3 → mail.ejemplo.net </pre>
Para configurar un DNS Reverso es necesario contar con '''dos instalaciones del servicio DNS''', ambas con '''licencia nivel 3''', tal como se requiere en la configuración del DNS Reverso.


Mientras que el DNS Recursivo responde a la pregunta “¿qué IP corresponde a este nombre?”, el DNS reverso responde a “¿qué nombre corresponde a esta IP?”.
Adicionalmente, los servidores deben contar con '''direcciones IP públicas''' y tener el '''puerto 53 (TCP y UDP) abierto''', de modo que puedan '''responder y propagar correctamente los registros DNS'''.


Esto se logra creando zonas inversas, que son espacios especiales en el DNS:
'''Importante:''' Los pasos que se presentan a continuación deben ser realizados '''en el orden indicado''' para asegurar una correcta configuración del servidor DNS reverso.


.in-addr.arpa → para direcciones IPv4
== Consideraciones sobre la Delegación ==


.ip6.arpa → para direcciones IPv6
Para que el '''DNS Reverso''' funcione correctamente y pueda propagar sus registros hacia Internet, es importante que el dominio utilizado ya se encuentre '''delegado''' hacia los servidores DNS configurados en '''BrbOS'''.


Esto otorga la '''autoridad''' necesaria al servidor para responder consultas externas sobre la zona inversa correspondiente.


Si aún no ha realizado dicho proceso, puede consultar la siguiente guía 👉 [[BrbOS/Manual/DNS Autoritativo|DNS Autoritativo]].


== Importancia ==
Sin embargo, en caso de no desear o no poder realizar una delegación completa, es posible configurar una '''extensión sin delegar''' mediante la creación manual de los registros '''NS''' y '''A''' dentro de la zona principal.


Configurar correctamente el DNS Reverso es fundamental por varias razones:
Este método permite otorgar autoridad parcial a los servidores (por ejemplo, <code>ns3</code> y <code>ns4</code>) sin transferir toda la delegación del dominio.


Correo electrónico (SMTP): la mayoría de los servidores de correo (ej: Gmail, Outlook, Yahoo) verifican que las direcciones IP de los remitentes tengan un registro PTR válido.
'''Importante:''' No todos los proveedores de dominios permiten la creación de registros '''NS''' personalizados. En estos casos, la única alternativa es realizar la delegación completa de la zona.


Sin PTR correcto, los correos suelen ser marcados como spam o directamente rechazados.
= DNS ACL =
El [[BrbOS/Aplicativos/DNS/ACL|DNS ACL]] (Access Control List), como indica su propio nombre, es la lista de control de acceso. Por defecto, BrbOS acepta (allow) los rangos de IP para redes locales según <nowiki>RFC 1918</nowiki> y niega los demás rangos de direcciones mediante la entrada "0.0.0.0/0 denegar". Para que el reverso responda solo a los segmentos locales de sus clientes, debemos cambiar la entrada "0.0.0.0/0" a "0.0.0.0/0 denegar no local". Adicionalmente, en caso de utilizar IPv6, es necesario añadir una entrada "::/0 denegar no local" para responder localmente a solicitudes DNS por IPv6.


Diagnóstico de red: herramientas como ping, traceroute o mtr utilizan el DNS reverso para mostrar nombres de host en lugar de solo IPs, facilitando la identificación de equipos y rutas.
Agrega también el rango de IP público para que los clientes y dispositivos con esas direcciones también sean aceptados como clientes de BrbOS.
[[Archivo:DNS-ACL.png|centro|1300x1300px]]


Buenas prácticas de Internet: según el RFC 1912, sección 2.1
= Añadir Zona =
, “todos los hosts deberían tener un registro PTR que apunte a un nombre válido”.
Tomando como ejemplo el segmento "203.0.113.0/24", abre la aplicación [[BrbOS/Aplicativos/DNS Zone|DNS Zone]].


Requisito de los registros regionales de Internet (RIRs): organismos como LACNIC (en América Latina y el Caribe), ARIN, RIPE NCC y otros, exigen que los bloques de direcciones IPv4 e IPv6 delegados tengan configurado un reverso válido.
Haz clic en el botón [[Archivo:Boton-Añadirentrada.png]]


En el caso de LACNIC, al recibir un bloque IP, el titular debe configurar o delegar la zona reversa correspondiente.
Nombre: Ingresa el dominio inverso formado por los primeros tres octetos del segmento en orden inverso, seguido de <code>.in-addr.arpa.</code>Atención al punto '.' al final del nombre de la zona.


Imagen profesional: disponer de nombres reversos consistentes transmite organización y seriedad técnica ante clientes, proveedores y socios.
''(Ejemplo: para 203.0.113.0 → <code>113.0.203.in-addr.arpa.</code>)''


[[Archivo:Authzone-reverso.png|1300x1300px]]


== Conceptos básicos ==
== Añadir SOA ==
Una vez creada una zona, es necesaria la presencia de un registro del tipo SOA (Start of Authority), que es el principal registro, ya que define muchas de las características de una zona.


'''Registro directo (forward):'''
Para añadir un registro SOA, haz clic en el botón [[Archivo:Boton-Añadirentrada.png]]


<pre>
Completa los datos requeridos. En primer lugar, especifica el nombre del servidor primario que tendrá autoridad sobre el bloque (por ejemplo: '''ns1.dominio.com''') y un correo electrónico válido (sustituyendo el carácter '''@''' por un punto '''.'''). Los demás campos se generan automáticamente, por lo que no es necesario modificarlos.
mail.ejemplo.net. IN A 200.10.20.3
</pre>


'''Registro inverso (reverse):'''
    ns1.dominio.com. correo.gmail.com. 2025100811 3600 800 86400 30
[[Archivo:Soa-reverso2.png|centro]]


<pre>
3.20.10.200.in-addr.arpa. IN PTR mail.ejemplo.net.
</pre>


'''SOA (Start of Authority):''' registro principal de la zona que define parámetros como serial, refresh, retry, expire y minimum TTL.
Por último, haz clic en Confirmar para guardar el registro ([[Archivo:Boton-Confirmar.png]])


'''NS (Name Server):''' servidores responsables de la zona.
== Añadir PTR (individual) ==
Un registro '''PTR''' es el registro inverso de una IP, utilizado para responder consultas DNS inversas.


Dado que la zona ya contiene los primeros octetos en orden inverso, solo se necesita como '''nombre del registro''' el '''último octeto''' de la dirección IP.


Por ejemplo, para la IP '''203.0.113.50''', el nombre del registro (FQDN) será '''50''', y el '''valor''' o respuesta será '''ip-203.0.113.50.miempresa.com.'''


== Método actualizado (simplificado) ==
[[Archivo:Ptr-individual2.png]]


Se recomienda usar el dominio del cliente existente y solo crear la zona inversa correspondiente al bloque delegado. 
== Añadir PTR (en lote) ==
Para añadir registros '''PTR''' en lote, utiliza la herramienta '''“Generar”''':


Pasos generales:
* En '''IP Begin''', ingresa la '''primera IP del segmento''', y en '''IP End''', la '''última IP del bloque'''.
* En '''FQDN''', deja la variable '''<code>$4</code>''', para que los nombres de los registros se generen automáticamente con el '''último octeto''' de cada IP.
* En '''Valor''', modifica solo el '''nombre de dominio''', manteniendo el resto igual.  Ejemplo: <code>ip-$1-$2-$3-$4.example.com.</code> → reemplaza ''example.com'' por tu dominio, por ejemplo: <code>ip-$1-$2-$3-$4.miempresa.com.</code>
* [[Archivo:Ptr-lote.png]]
* Por último, haz clic en Confirmar para generar los registros en lote ([[Archivo:Boton-Confirmar.png]])


# Cliente tiene un dominio propio (ej: ''ejemplo.net'')
= Servidores Secundarios (Slave) =
# Agregar registros mínimos en el dominio: 


<pre>
Contar con al menos un servidor '''secundario (slave)''' es altamente recomendable para cualquier implementación DNS, ya que garantiza la '''redundancia''' y la '''disponibilidad''' del servicio ante fallos o tareas de mantenimiento en el servidor principal (master).
ns1.ejemplo.net. IN A 200.10.20.2
ns2.ejemplo.net. IN A 200.10.20.3
</pre>


# Delegar el bloque desde LACNIC hacia esos servidores
Los servidores secundarios mantienen una '''copia exacta''' de las zonas del servidor primario y no permiten la modificación directa de registros.
# Crear la zona inversa en el servidor DNS correspondiente.


Pueden configurarse de forma manual o mediante la herramienta '''DNS HUB''', que permite mantener sincronizados los registros y configuraciones de forma automática entre ambos servidores.


Si desea conocer cómo configurar la herramienta '''DNS HUB''' para realizar la sincronización automática, consulte la siguiente guía 👉 [[BrbOS/Manual/DNS HUB|DNS HUB]].


== Configuración IPv4 ==
'''Importante:''' En la mayoría de los paneles de delegación (tanto de dominios autoritativos como de zonas reversas), se exige declarar '''al menos dos servidores DNS distintos''' para completar la delegación correctamente.
Estos servidores deben contar con '''IPs públicas diferentes''' y responder de forma coherente a las consultas sobre la misma zona.


Ejemplo con bloque /24: 
== Delegación de bloques ==
En el panel de '''MiLACNIC''' o del '''proveedor del bloque IP''', debe especificar los '''servidores de nombres''' a los que se delegará la zona inversa.


<pre>
En este caso, indique sus propios servidores, por ejemplo: '''ns1.midominio.com''' y '''ns2.midominio.com'''.
$TTL 3600
@  IN SOA ns1.ejemplo.net. admin.ejemplo.net. (
        2025090201 ; Serial
        3600      ; Refresh
        1800      ; Retry
        604800    ; Expire
        86400 )    ; Minimum TTL
 
    IN NS ns1.ejemplo.net.
    IN NS ns2.ejemplo.net.
 
1  IN PTR router.ejemplo.net.
2  IN PTR ns1.ejemplo.net.
3  IN PTR mail.ejemplo.net.
</pre>
 
'''Generación de PTR en lote:''' para todo el /24 se puede usar plantillas o scripts que generen automáticamente de 0 a 255.
 
 
 
== Configuración IPv6 ==
 
Para IPv6, se crean zonas inversas bajo '''.ip6.arpa''', normalmente por bloques /48: 
 
<pre>
$ORIGIN 0.0.0.0.0.8.b.0.4.0.8.2.ip6.arpa.
@ IN SOA ns1.ejemplo.net. admin.ejemplo.net. (
    2025090201 ; Serial
    3600      ; Refresh
    600        ; Retry
    86400      ; Expire
    3600 )    ; Minimum TTL
IN NS ns1.ejemplo.net.
IN NS ns2.ejemplo.net.
 
2.0.0.0.d.d.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.8.b.0.4.0.8.2.ip6.arpa. IN PTR host.ejemplo.net.
</pre>
 
* Solo se registran los PTR necesarios (ej: ns1, ns2) para evitar sobrecarga. 
 
 
 
== Delegación en LACNIC / Registro.br ==
 
# Acceder al portal de LACNIC.
# Seleccionar el bloque de IP a delegar. 
# Indicar los servidores de DNS que responderán por el bloque: ns1.ejemplo.net y ns2.ejemplo.net. 
# Verificar que los servidores resuelvan correctamente la zona inversa. 
 
'''Nota:''' Se recomienda incluir capturas de pantalla del panel mostrando cómo delegar el bloque y verificar la zona. 
 
 
 
== Pruebas ==
 
Para validar la configuración: 
 
* Linux/Unix: 
 
<pre>
host 200.10.20.3 ns1.ejemplo.net
</pre>
 
* Windows: 
 
<pre>
nslookup 200.10.20.3 ns1.ejemplo.net
</pre>
 
El resultado debe devolver el nombre configurado en el PTR. 
 
 
 
== Buenas prácticas ==
 
* Mantener al menos 2 servidores autoritativos (ns1 y ns2) en redes y IPs distintas. 
* Sincronizar seriales SOA entre master y slaves. 
* Mantener PTR y registro A consistentes. 
* Documentar todos los bloques y zonas delegadas.
 
 
 
== Mini-curso / Recursos ==
 
* RFC 1912 - [https://datatracker.ietf.org/doc/html/rfc1912 Sección 2.1] 
* Videos de ejemplo y tutoriales de DNS reverso. 
* Documentación interna de la empresa para generación de PTR en lote. 
 
[[Category:Manual]] 
[[Category:BrbOS|Manual]] 
[[Category:DNS]] 
[[Category:Reverso]]

Revisión actual - 19:10 29 oct 2025

En esta guía se mostrará cómo implementar y configurar un servidor DNS Reverso.

Antes de comenzar, asegúrese de que BrbOS ya esté instalado en su red.

Si tiene dificultades con la instalación del servidor BrbOS, consulte el siguiente manual:

👉 Manual de instalación de BrbOS

Requisitos previos a la configuracion:

Para configurar un DNS Reverso es necesario contar con dos instalaciones del servicio DNS, ambas con licencia nivel 3, tal como se requiere en la configuración del DNS Reverso.

Adicionalmente, los servidores deben contar con direcciones IP públicas y tener el puerto 53 (TCP y UDP) abierto, de modo que puedan responder y propagar correctamente los registros DNS.

Importante: Los pasos que se presentan a continuación deben ser realizados en el orden indicado para asegurar una correcta configuración del servidor DNS reverso.

Consideraciones sobre la Delegación

Para que el DNS Reverso funcione correctamente y pueda propagar sus registros hacia Internet, es importante que el dominio utilizado ya se encuentre delegado hacia los servidores DNS configurados en BrbOS.

Esto otorga la autoridad necesaria al servidor para responder consultas externas sobre la zona inversa correspondiente.

Si aún no ha realizado dicho proceso, puede consultar la siguiente guía 👉 DNS Autoritativo.

Sin embargo, en caso de no desear o no poder realizar una delegación completa, es posible configurar una extensión sin delegar mediante la creación manual de los registros NS y A dentro de la zona principal.

Este método permite otorgar autoridad parcial a los servidores (por ejemplo, ns3 y ns4) sin transferir toda la delegación del dominio.

Importante: No todos los proveedores de dominios permiten la creación de registros NS personalizados. En estos casos, la única alternativa es realizar la delegación completa de la zona.

DNS ACL

El DNS ACL (Access Control List), como indica su propio nombre, es la lista de control de acceso. Por defecto, BrbOS acepta (allow) los rangos de IP para redes locales según RFC 1918 y niega los demás rangos de direcciones mediante la entrada "0.0.0.0/0 denegar". Para que el reverso responda solo a los segmentos locales de sus clientes, debemos cambiar la entrada "0.0.0.0/0" a "0.0.0.0/0 denegar no local". Adicionalmente, en caso de utilizar IPv6, es necesario añadir una entrada "::/0 denegar no local" para responder localmente a solicitudes DNS por IPv6.

Agrega también el rango de IP público para que los clientes y dispositivos con esas direcciones también sean aceptados como clientes de BrbOS.

Añadir Zona

Tomando como ejemplo el segmento "203.0.113.0/24", abre la aplicación DNS Zone.

Haz clic en el botón

Nombre: Ingresa el dominio inverso formado por los primeros tres octetos del segmento en orden inverso, seguido de .in-addr.arpa.Atención al punto '.' al final del nombre de la zona.

(Ejemplo: para 203.0.113.0 → 113.0.203.in-addr.arpa.)

Añadir SOA

Una vez creada una zona, es necesaria la presencia de un registro del tipo SOA (Start of Authority), que es el principal registro, ya que define muchas de las características de una zona.

Para añadir un registro SOA, haz clic en el botón

Completa los datos requeridos. En primer lugar, especifica el nombre del servidor primario que tendrá autoridad sobre el bloque (por ejemplo: ns1.dominio.com) y un correo electrónico válido (sustituyendo el carácter @ por un punto .). Los demás campos se generan automáticamente, por lo que no es necesario modificarlos.

   ns1.dominio.com. correo.gmail.com. 2025100811 3600 800 86400 30


Por último, haz clic en Confirmar para guardar el registro ()

Añadir PTR (individual)

Un registro PTR es el registro inverso de una IP, utilizado para responder consultas DNS inversas.

Dado que la zona ya contiene los primeros octetos en orden inverso, solo se necesita como nombre del registro el último octeto de la dirección IP.

Por ejemplo, para la IP 203.0.113.50, el nombre del registro (FQDN) será 50, y el valor o respuesta será ip-203.0.113.50.miempresa.com.

Añadir PTR (en lote)

Para añadir registros PTR en lote, utiliza la herramienta “Generar”:

  • En IP Begin, ingresa la primera IP del segmento, y en IP End, la última IP del bloque.
  • En FQDN, deja la variable $4, para que los nombres de los registros se generen automáticamente con el último octeto de cada IP.
  • En Valor, modifica solo el nombre de dominio, manteniendo el resto igual. Ejemplo: ip-$1-$2-$3-$4.example.com. → reemplaza example.com por tu dominio, por ejemplo: ip-$1-$2-$3-$4.miempresa.com.
  • Por último, haz clic en Confirmar para generar los registros en lote ()

Servidores Secundarios (Slave)

Contar con al menos un servidor secundario (slave) es altamente recomendable para cualquier implementación DNS, ya que garantiza la redundancia y la disponibilidad del servicio ante fallos o tareas de mantenimiento en el servidor principal (master).

Los servidores secundarios mantienen una copia exacta de las zonas del servidor primario y no permiten la modificación directa de registros.

Pueden configurarse de forma manual o mediante la herramienta DNS HUB, que permite mantener sincronizados los registros y configuraciones de forma automática entre ambos servidores.

Si desea conocer cómo configurar la herramienta DNS HUB para realizar la sincronización automática, consulte la siguiente guía 👉 DNS HUB.

Importante: En la mayoría de los paneles de delegación (tanto de dominios autoritativos como de zonas reversas), se exige declarar al menos dos servidores DNS distintos para completar la delegación correctamente. Estos servidores deben contar con IPs públicas diferentes y responder de forma coherente a las consultas sobre la misma zona.

Delegación de bloques

En el panel de MiLACNIC o del proveedor del bloque IP, debe especificar los servidores de nombres a los que se delegará la zona inversa.

En este caso, indique sus propios servidores, por ejemplo: ns1.midominio.com y ns2.midominio.com.