SERVIDOR DNS

Definición

Un servidor de DNS (Domain Name System) es capaz de recibir y resolver peticiones relacionadas con el sistema de nombres. Un servidor de DNS sirve, por tanto, para (1) traducir su nombre de dominio en una dirección IP, (2) asignar nombres a todas las máquinas de una red y trabajar con nombres de dominio en lugar de IPs.

Desde un punto de vista técnico, un nombre de dominio es más fácil de recordar, además cuando una empresa tiene un servidor DNS (y su propio nombre de dominio) se le puede localizar más fácilmente por Internet.

Por lo tanto, para que usted o su empresa sean visibles en Internet deberán tener sus nombres de dominio instalados en dos Servidores de Dominio que estén conectados a la red y que se denominan servidores de DNS.

El servicio de DNS permite, una vez configurado, que su web y su correo electrónico sean localizados desde cualquier lugar del mundo mediante su nombre de dominio.

¿Cómo funciona?

Un servidor DNS permite acceder a un dominio en internet entre los millones existentes. Básicamente su función es atender a las peticiones hechas por los distintos programas que acceden a internet y resolver la dirección IP asociada al dominio consultado.

Cuando el servidor recibe una consulta realiza una búsqueda en caso de que ese servidor no disponga de la respuesta, el servidor comienza la búsqueda a travez de uno o varios Servidores DNS hasta encontrar una respuesta positiva o negativa.

Características
  • Es compatible con RFC: Dns es un protocolo abierto y estandarizado por un conjunto de Solicitudes de Comentarios (RFC). Las solicitudes de comentarios (RFC, Requests for Comments) son un conjunto de informes, propuestas de protocolos y estándares de protocolos utilizados por la comunidad de Internet. Las especificaciones del Sistema de Nombres de Dominio (DNS) están basadas en las RFC aprobadas y publicadas por el Grupo de Trabajo de Ingeniería de Internet (IETF, Internet Engineering Task Force) y otros grupos de trabajo.
  • Interoperabilidad con otras implementaciones del servidor DNS: como el servicio DNS es compatible con RFC y puede utilizar formatos de registro de recursos y de archivo de datos DNS estándar, puede trabajar satisfactoriamente con la mayoría de las implementaciones del servidor DNS.
  • Administración más fácil: se puede utilizar una interfaz gráfica de usuario para administrar el servicio DNS.
    BIND soporta Transferencias de zona incremental (Incremental Zone Transfers, IXFR), donde un servidor de nombres sólo descargará las porciones actualizadas de una zona modificada en un servidor de nombres maestro. El proceso de transferencia estándar requiere que la zona completa sea transferida a cada servidor de nombres esclavo hasta por el cambio más pequeño. Para los dominios más famosos con archivos de zona muy largos y muchos servidores de nombres esclavos, IXFR hace que la notificación y los procesos de actualización sean menos exigentes en recursos.
  • Vistas múltiples: a través del uso de la declaración view en named.conf, BIND puede presentar información diferente dependiendo de quién esté realizando la petición. Esto es básicamente usado para negar entradas DNS confidenciales a clientes fuera de la red local, mientras se permiten consultas desde clientes dentro de la red local. La declaración view usa la opción match-clients para coincidir direcciones IP o redes completas y darles opciones especiales y datos de zona.

BIND soporta un número de métodos diferentes para proteger la actualización y zonas de transferencia, en los servidores de nombres maestro y esclavo:

DNSSEC - Abreviación de DNS SECurity, esta propiedad permite firmar con caracteres criptográficos zonas con una clave de zona.

De esta manera, puede verificar que la información de una zona provenga de un servidor de nombres que la ha firmado con caracteres criptográficos con una clave privada, siempre y cuando el recipiente tenga esa clave pública del servidor de nombres.

BIND en una de sus últimas versiones soporta el método SIG(0 de clave publica/privada de autenticación de mensajes.

TSIG - Abreviación para Transaction SIGnatures, esta característica permite que una transferencia desde el maestro al esclavo sea autorizada sólo después de verificar que una clave secreta compartida existe en los servidores maestro y en el esclavo.

Esta característica fortalece el método estándar basado en direcciones IP de transferencia de autorización. Un intruso no solamente necesitará acceso a la dirección IP para transferir la zona, sino también necesitará conocer la clave secreta.

BIND en una de sus últimas versiones soporta TKEY, el cual es otro método de autorización de zonas de transferencia basado en clave secreta compartida.

Beneficios
  • Seguridad:

Exiten opciones de seguridad básicas que se deben de tomar en cuenta en el momento de la configuración, por ejemplo: restringir transferencia de zonas, protegerse de falsificaciones, ejecutar named no como usuario root, etc.

  • Administración:

Administración más fácil, se puede utilizar una interfaz gráfica de usuario para administrar el servicio DNS.

Requerimientos
  • Linux version Empresarial
  • Enlace a internet
  • 1GB RAM, Disco Duro 50GB, Procesador P4
Que incluye el servicio
  • Instalación y configuración de Linux (RedHat Enterprise ó SuSE Enterprise)
  • Instalación y configuración de Firewall con iptables
Tiempo de Implementación

La implementación se lleva a cabo en un día.

Servicios recomendados
  • Soporte por evento
  • pólizas de soporte 7x24
 

Conectate con nosotros

  • Facebook:
  • Twitter:
  • YouTube: