Diferencia entre revisiones de «BrbOS/Manual/DNS Autoritativo»

De BrByte Latam
Ir a la navegación Ir a la búsqueda
(Página creada con «Neste tópico, iremos demonstrar como implementar o DNS Autoritativo em sua rede e também como configura-lo. Teniendo en cuenta que el BrbOS ya esté instalado en tu red, continúa leyendo este tema. Si estás teniendo dificultades en la instalación del servidor BrbOS, sigue el manual en el enlace: https://wiki.brbyte.com/wiki/BrbOS/Manual/Instalação_do_Sistema =DNS ACL= El DNS ACL (Access Control List), como indica su propio nomb…»)
 
Sin resumen de edición
Línea 1: Línea 1:
Neste tópico, iremos demonstrar como implementar o DNS Autoritativo em sua rede e também como configura-lo.
En esta guia se mostrara como implementar y configurar un servidor DNS Autoritativo


Teniendo en cuenta que el BrbOS ya esté instalado en tu red, continúa leyendo este tema.
Teniendo en cuenta que el BrbOS ya esté instalado en tu red, continúa leyendo este tema.
Línea 8: Línea 8:
=DNS ACL=
=DNS ACL=
El [[BrbOS/Aplicativos/DNS/ACL|DNS ACL]] (Access Control List), como indica su propio nombre, es la lista de control de acceso.   
El [[BrbOS/Aplicativos/DNS/ACL|DNS ACL]] (Access Control List), como indica su propio nombre, es la lista de control de acceso.   
Por defecto, BrbOS acepta (allow) los rangos de IP para redes locales según [https://tools.ietf.org/html/rfc1918 RFC 1918] y niega los demás rangos de direcciones mediante la entrada "0.0.0.0/0 deny" (negación).   
Por defecto, BrbOS acepta (allow) los rangos de IP para redes locales según RFC 1918 y niega los demás rangos de direcciones mediante la entrada "0.0.0.0/0 deny" (negación).   
Para que el reverso responda solo a las zonas locales, debemos cambiar la entrada "0.0.0.0/0 deny" a "0.0.0.0/0 deny_non_local" (negar no locales).
Para que el reverso responda solo a las zonas locales, debemos cambiar la entrada "0.0.0.0/0 deny" a "0.0.0.0/0 deny_non_local" (negar no locales).



Revisión del 14:25 8 oct 2025

En esta guia se mostrara como implementar y configurar un servidor DNS Autoritativo

Teniendo en cuenta que el BrbOS ya esté instalado en tu red, continúa leyendo este tema.

Si estás teniendo dificultades en la instalación del servidor BrbOS, sigue el manual en el enlace: https://wiki.brbyte.com/wiki/BrbOS/Manual/Instalação_do_Sistema


DNS ACL

El DNS ACL (Access Control List), como indica su propio nombre, es la lista de control de acceso. Por defecto, BrbOS acepta (allow) los rangos de IP para redes locales según RFC 1918 y niega los demás rangos de direcciones mediante la entrada "0.0.0.0/0 deny" (negación). Para que el reverso responda solo a las zonas locales, debemos cambiar la entrada "0.0.0.0/0 deny" a "0.0.0.0/0 deny_non_local" (negar no locales).

Agrega también el AS del proveedor, es decir, el rango de IP público para que los clientes y dispositivos con esas direcciones también sean aceptados como clientes de BrbOS.

  • 1 - App DNS ACL
  • 2 - Editar los rangos "0.0.0.0/0" (IPv4) y "::/0" (IPv6)
  • 3 - Acción - DENY_NON_LOCAL

Para IPv6

  • ::/0 - deny_non_local


Adicionar Zona

Tomando como ejemplo el dominio brbyte.com, abre la aplicación DNS Zone.

Haz clic en el botón nuevo ().

  • Nombre: Ingresa el dominio que deseas declarar; siguiendo el ejemplo sería brbyte.com. — Atención al punto '.' al final del nombre de la zona.
  • Tipo: Tipo de la Zona DNS, debe indicarse como tipo estático.

Introduce los datos necesarios y haz clic en guardar (Archivo:Btn-salvar.png).

Si deseas más información sobre las zonas, accede a BrbOS/Aplicativos/DNS_Zone#Informações das zonas detalhadas.


Adicionar SOA

Una vez creada una zona, es necesaria la presencia de un registro del tipo SOA (Start of Authority), que es el principal registro, ya que define muchas de las características de una zona. Contiene el nombre de la zona y la dirección del servidor de nombres que tiene autoridad sobre ella, es decir, el servidor DNS donde está definida la zona. También define otras características básicas, como el número de serie de la zona (indicativo de si hubo o no modificaciones, usado para controlar la replicación entre zona primaria y secundarias), el valor TTL para los demás registros y otros parámetros.

Para añadir un registro SOA, haz clic en el botón nuevo .

   ns1.brbyte.com. postmaster.brbyte.com. 2019082113 3600 800 86400 30
Campos del registro SOA
Campo Descripción
FQDN Nombre del registro DNS a registrar. Para el reverso, el nombre se compone de la dirección IP invertida seguida de .in-addr.arpa. (por ejemplo, 72.52.177.in-addr.arpa.).
TTL Time to Live. Es el tiempo que los servidores de caché mantendrán almacenada la zona. Cuanto mayor sea el valor, más tardarán los servidores en sincronizar los cambios.
Tipo Tipo de registro en la zona DNS; en este caso debe ser SOA.
Valor Información del registro a registrar. Para SOA, el formato es: [name server] [e-mail] [serial] [refresh] [retry] [expiry] [minimum].
Ejemplo brbos.domain.com. softov.brbyte.com. 2016111203 3600 800 86400 30
Detalle de los parámetros SOA
Parámetro Descripción
name server Dominio del servidor DNS, seguido de punto.
e-mail Correo de contacto DNS. El símbolo @ se reemplaza por '.' y se agrega un punto final. Ejemplo: softov@brbyte.com → softov.brbyte.com.
serial Número de revisión del archivo de zona. Aumenta cada vez que se modifica un registro.
refresh Tiempo (en segundos) que un servidor DNS secundario espera antes de consultar la zona de origen para actualizarla.
retry Tiempo (en segundos) que un servidor secundario espera antes de intentar nuevamente una transferencia fallida.
expire Tiempo (en segundos) antes de que el servidor secundario deje de responder consultas si la zona no se ha actualizado.
minimum Tiempo mínimo de vida (TTL) y máximo de almacenamiento en caché de respuestas negativas.

Introduce los datos necesarios y haz clic en guardar (Archivo:Btn-salvar.png).


Adicionar NS

Después de crear el SOA, se deben crear los registros NS (Name Server), que especifican los servidores DNS responsables del dominio. Debe definirse al menos dos registros NS por dominio: uno primario (master) y otro(s) secundario(s) (slaves).

Para este ejemplo, crearemos dos servidores de nombre (NS) para el dominio brbyte.com:

   brbyte.com.	IN	NS	ns1.brbyte.com.
   brbyte.com.	IN	NS	ns2.brbyte.com.


Adicionar A

El registro tipo A (hostname) es el más utilizado en los servidores DNS. Es responsable de vincular un dominio o subdominio con una dirección IP.

Para los dos primeros ejemplos, se crearán los subdominios de los dos servidores BrbOS (DNS):

   ns1.brbyte.com.	IN	A	179.9.93.58
   ns2.brbyte.com.	IN	A	179.9.93.62

Como se puede notar, "ns1." y "ns2." son subdominios de brbyte.com, al igual que "www." también lo es. Ejemplos:

   crm.brbyte.com.	IN	A	179.9.93.22
   controllr.brbyte.com.	IN	A	179.9.93.18
   www.brbyte.com.	IN	A	179.9.93.14


Teste DNS Linux e Windows

Para realizar pruebas desde otra máquina, puedes ejecutar consultas de prueba usando la IP del BrbOS como servidor de resolución.

  • En sistemas LINUX o UNIX usa el comando:
 `"host <dominio> <IP servidor DNS>"`
  • En Windows usa:
 `"nslookup <dominio> <IP servidor DNS>"`
    • Ejemplo:** consulta del dominio ns1.brbyte.com usando BrbOS (192.168.144.187) como servidor y un cliente FreeBSD.

El resultado debe ser similar a las imágenes siguientes:


Servidores Slave

Los servidores secundarios (slaves) son copias exactas, sin modificación de registros. Tienen todos los registros idénticos, incluidos los registros SOA, y el número de serie debe ser exactamente el mismo.


Cadastro no Registro.br

Después de declarar el autoritativo, deberás informar al Registro.Br cuál es el Name Server responsable del dominio que estás gestionando en http://registro.br.

En tu servidor deberás tener algo similar al reverso, con las zonas autoritativas (tu dominio) correctamente registradas, y los registros SOA, NS y A creados como se explicó en este manual.

Con el sistema configurado, accede a registro.br, ve a la opción DOMÍNIO y selecciona el dominio a modificar.

En la sección DNS, utiliza la opción "Alterar Servidores DNS". Con esto, toda la autoridad del dominio se transfiere desde registro.br a tus servidores.

A partir de entonces, los subdominios, por ejemplo www.meudominio.net o ns1.meudominio.net, creados en tu BrbOS, deben estar accesibles.

No es obligatorio configurar un autoritativo para la delegación del DNS Reverso.