Ir al contenido principal

DNS Primario y Secundario en Windows Server 2008

Windows 2008 Server



Instalación del Servicio DNS:






Una vez instalado el DNS, pongo mi DNS en local para poder hacer las comprobaciones con el nslookup.





Ejemplo de configuración de las DNS:








En windows se crea 1º todas las zonas y luego se crean los registros.
Hacemos las zonas.












Ya podemos crear los registros.






ACTIVIDAD 3: miempresa.org










Vamos a crearlo en principio con un solo ns, nos olvidamos del ns2.

RECUERDA, … 1º creamos la zona directa e inversa, y luego los registros.








Ya tenemos las 2 zonas, la DIRECTA y la INVERSA del dominio principal, ahora ya podemos configurar los registros.












Vamos a crear de la misma forma las demás RAMAS o REDES que tiene este dominio:
admin.miempresa.org







informatica.miempresa.org







Ya lo tenemos todo creado, ahora solo nos queda comprobarlo mediante nslookup.




cmd:








Servidor Secundario


Clonamos la maquina Debian servidor, donde ahora lo llamamos Debian-DNS1 y ebian-DNS2, actualizamos la MAC, y dentro de DNS2 borramos el fichero de /etc/udev/rules.d/70-persistem-net.rules.

$ rm /etc/udev/rules.d/70-persistem-net.rules

Esto es porque las eth se asocia a una MAC dentro de este fichero. Lo borramos para que lo cree de nuevo asociándolo a su nueva MAC.

Quitamos en Virtual Box todas las redes menos 1 que la ponemos en red interna(ri1) en las dos máquinas.

En /etc/network/interface

                            DNS1     
                                                    




                            DNS2
  




Vamos a hacer un DNS Secundario y para eso vamos encendemos 2 máquinas virtuales, DNS1 y DNS2.

Para poner un DNS secundario, uno debe de estar como master y otro como slave. Si se va nuestro servidor DNS y no tenemos uno secundario, se nos va todo.

Se hacen las modificaciones se hacen en el master y el secundario lo que hace es una copia de su master. Así si se cae el master se pone a funcionar el slave dando el servicio durante un tiempo.

Esto también se hace para repartir la carga, ya que no es lo mismo tener en una organización 50 equipos que 200 equipos que gestionar.
Si ponemos 2, se reparte la carga de trabajo.

Es decir, tolerancia fallo y rendimiento.


Yo puedo poner servidores maestros y esclavos, pero también podemos poner una zona maestra y otra esclava.



$ nano /etc/bind name.conf.local

En la maquina DNS1

zone “iespoligonosur.org.”{
         type master;
         file “/etc/bind/db.iespoligonosur.org”;
};      


$ nano /etc/bind/db.iespoligonosur.org
@       IN      SOA    ns1.iespoligonosur.org.    admin.iespoligonosur.org.
                                      2        ;Serial
                            60480           ;Refresh
                            86400           ;Retry
                            2419200        ;Expire
                            60480)          ;Negative Cache TTL
;
@                                   IN      NS      ns1.miempresa.org.
ns1.miempresa.org.           IN      A        10.0.0.2
www.miempresa.org.                  IN      A        10.0.0.3



La transferencia de zona entre zona maestro y zona esclavo se comunica a partir de un número se serie.

Serial: La zona esclava tiene un numero de serie menos que el maestro.
Refresh: Cada vez que se conecta al maestro y se actualiza.
Retry: Si no se ha podido actualizar en su tiempo de refresco, lo intento de nuevo.
Expire: Si sigue dando error, deja de intentarlo en algún momento.






ACTIVIDAD 4: Servidor Secundario

**Recuerda poner en /etc/resolv.conf el nameserver a 127.0.0.1 tanto en DNS1 como en DNS2.


DNS1:

Mira la Actividad 2 para recordar como realizamos la parte de configuración del Servidor Master.





A nivel de todas las zonas:

$ nano /etc/bind/named.conf.options
Dentro de options:
notify yes; # MASTER notifica a SLAVE cuando se realicen cambios en registros


A nivel de cada zona:

#nano /etc/bind/named.conf.local
//DIRECTAS
zone “iespoligonosur.org” {
         type master;
         file “/etc/bind/db.iespoligonosur.org”;
allow-transfer{10.0.0.3;}; # Permite las transferencias de zona al SLAVE
         also-notify{10.0.0.3;}; # Forzamos las transferencias de zona al SLAVE
};
zone “1asir.iespoligonosur.org” {
         type master;
         file “/etc/bind/db.iespoligonosur.1asir.org”;
allow-transfer{10.0.0.3;};
         also-notify{10.0.0.3;};
};
zone “2asir.iespoligonosur.org” {
         type master;
         file “/etc/bind/db.iespoligonosur.2asir.org”;
allow-transfer{10.0.0.3;};
         also-notify{10.0.0.3;};
};
//INVERSAS
zone “0.0.10.in-addr.arpa” {
         type master;
         file “/etc/bind/db.10.0.0”;
allow-transfer{10.0.0.3;};
         also-notify{10.0.0.3;};
};
zone “127.168.192.in-addr.arpa” {
         type master;
         file “/etc/bind/db.192.168.127”;
allow-transfer{10.0.0.3;};
         also-notify{10.0.0.3;};
};
zone “128.168.192.in-addr.arpa” {
         type master;
         file “/etc/bind/db.192.168.128”;
allow-transfer{10.0.0.3;};
         also-notify{10.0.0.3;};
};







DNS2:
        
Ahora vamos a configurar el Servidor Slave, y retocaremos algo de la configuración del Servidor Master.

En la maquina DNS2:

$ nano /etc/bind name.conf.local

         //DIRECTA
zone “iespoligonosur.org.”{
         type slave;
         file “/etc/bind/db.iespoligonosur.org”;
         masters {10.0.0.2;};
};
zone “1asir.iespoligonosur.org.”{
         type slave;
         file “/etc/bind/db.iespoligonosur.1asir.org”;
         masters {10.0.0.2;};
};
zone “2asir.iespoligonosur.org.”{
         type slave;
         file “/etc/bind/db.iespoligonosur.2asir.org”;
         masters {10.0.0.2;};
};

//INVERSA
zone “0.0.10.in.addr.arpa”{
         type slave;
         file “/etc/bind/db.10.0.0”;
         masters {10.0.0.2;};
};
zone “127.168.192.in.addr.arpa”{
         type slave;
         file “/etc/bind/db.192.168.127”;
         masters {10.0.0.2;};
};
zone “128.168.192.in.addr.arpa”{
         type slave;
         file “/etc/bind/db.192.168.128”;
         masters {10.0.0.2;};
};






Cambiamos permisos para que los ficheros puedan ser modificados cada vez que se actualice el SLAVE con el MASTER.
# chmod 2775 /etc/bind/

Reiniciamos el DNS del SLAVE y nos vamos a las trazas.

# service bind9 restart
# tail -n 50 /var/log/syslog
ó # tail -f /var/log/syslog


Reiniciamos el DNS del MASTER y miramos las trazas del SLAVE. Tambien se puede verificar viendo la fecha de modificación de los ficheros db.
# service bind9 restart







Vamos a cambiar los datos de transferencia en DNS1, que es el MASTER de solo algunos registros:
                     •                     refresh 60
                                          retry 30
                                          expire 300





Reiniciamos el DNS del SLAVE y nos vamos a las trazas.

# service bind9 restart
# tail -n 50 /var/log/syslog
ó # tail -f /var/log/syslog


Reiniciamos el DNS del MASTER y miramos las trazas del SLAVE. Tambien se puede verificar viendo la fecha de modificación de los ficheros db.
# service bind9 restart







Windows 2008 Server, Servidor Secundario


2 windows 2008 server, uno como principal y el otro como secundario.

RECUERDA, … 1º creamos la zona directa e inversa, y luego los registros.



1º vamos a crear el servidor Principal:





                                          Zonas Directas e Inversas:



                                          Le digo a que servidores se va ha realizar la transferencia de zona:












                                          Registros:













2º vamos a crear el servidor Secundario:






                     Zonas Directas e Inversas:

Creo las 3 zonas de nuevo, pero zona secundaria, pero con los mismos nombres que cree en el servidor principal.



Veo como se transfiere sin hacer nada los registros.







ALIAS

$ cd /etc/bind

$ nano named.conf.local

en allow transfer {192,168,128,205; }; pero podemos ponerle tambien un alias para cuando se tenga que modificar las ips.
Esto se llama acl.

acl secundarios {
         192,168,128,105;
         192,168,128,206;
};

zone “iespoligonosur.org.”{
         type master;
         file …..
         allow-transfer{secundarios; };
};







Comentarios

Entradas populares de este blog

Configuración y Uso de Pandora FMS 5.0 SP3

CONFIGURACIÓN DE LA RED Lo primero que se debe de hacer es conocer la red que necesitas monitorizar, las distintas redes que posees y configurar las interfaces del CentOS donde tienes instalado Pandora FMS para que este sistema pueda verlas. Si haces un ping a alguna de estas redes, este debería responderte. Un ejemplo de como configurar distintas redes en CentOS sería el siguiente, donde las X son las que corresponda a tú red: # cd /etc/sysconfig/network-scripts/ # cat ifcfg-eth0 DEVICE=eth0 HWADDR=00:0C:29:75:A5:F2 TYPE=Ethernet BOOTPROTO=static IPADDR=10.x.x.155 BROADCAST=10.x.x.254 GATEWAY=10.x.x.1 NETMASK=255.255.255.0 DNS1=10.x.x.x DOMAIN=dominio.local DEFROUTE=yes IPV4_FAILURE_FATAL=yes IPV6INIT=no UUID=920d0ead-e3ad-4c99-8c79-617812986fb4 ONBOOT=yes # cat ifcfg-eth0:0 DEVICE=eth0:0 HWADDR=00:0C:29:75:A5:F2 TYPE=Ethernet BOOTPROTO=static IPADDR=10.x.x.155 BROADCAST=10.x.x.254 GATEWAY=10.x.x....

Mensajería OpenFire: Instalación y Configuración

Exportamos una nueva OVA de DEBIAN. Configuramos su interfaz: # rm /etc/udev/rules.d/70-persistem-net.rules # reboot Preparamos la conexión remota: # apt-get install ssh #ifconfig -a Instalación paso a paso: $ ssh root@192.168.1.198 Necesitaremos en la instalación de  mensajería   OpenFire : Servidor LAMP •           Linux •           Apache •           MySQL •           PHP phpadmin y Java # apt-get install apache2 php5 mysql-server phpmyadmin # apt-get install openjdk-6-jdk Descarga y puesta en funcionamiento de OpenFire: # wget http://download.igniterealtime.org/openfire/openfire_3.9.1_all.deb # dpkg -i openfire_3.9.1_all.deb Para saber que está funcionando: # netstat...

pfsense: Proxy Squid3 instalación y configuración

Nuestra máquina de pfsense con 2 adaptadores , uno en adaptador puente y otra en solo anfitrión: Me conecto desde el interfaz anfitrión al pfsense desde el navegador: Nos movemos a: System / Package/Available Packages/instalamos squid3 Service / Proxy server Configuramos en la pestaña de General las siguientes opciones: LAN Proxy Port: 3128 Allow users on interface(picado) Transparent Proxy(picado) Enabled logging(picado) Log Store Directory: /var/squid/logs Administrator email: email administrador Language: es SAVE Nos aseguramos que squid está corriendo: Status / Service Con esta configuración debemos tener internet en nuestro cliente Windows. RESTRICCIONES Y PERMISOS Podemos configurar las restricciones en la pestaña Service / Proxy server / (pestaña)ACLs Por ejemplo, restringimos el acceso a google.es: En Service / Proxy server / Local Cache o...

FireWall de PFsense: NAT

NAT Network address transletion - Traducciones de direcciones de red Se diferencia de la tabla filter, que con estas reglas se redirecciona. Si queremos que nuestro servidor web de servicio al exterior, tiene una dirección interna, pero si sale con esta IP, al salir se corta la IP. Que el router coja esta IP interna de este servidor Web y la cambie por la IP publica del route se llama NAT. Esto que hace el router automáticamente es lo que vamos a hacer ahora. SNAT: source NAT(origen) DNAT: destination NAT(destino) SNAT, cambiamos el origen. Windows manda el paquete y llega a pfsense, y este cambia el origen PAQUETE: origen: wXP (192.168.56.2) ↔ WAN (80.21.21.21) destino: google.es DNAT, cambiamos el destino Queremos dar servicio web, pero mi servidor esta en una red privada, en la 10.0.0.2. Al dar la IP de mi WAN, debo hacer que llegue a mi servidor. Cada vez que llegue un paquete a la Wan al puerto, en este caso, 80, l...

FireWall de PFsense: Reglas de Filtro 1/3

FILTER RULES (Reglas de Filtro) Para instalar el PFsense te recuerdo el enlace donde se explica en mi blog: http://mjesussuarez.blogspot.com.es/2013/12/instalacion-y-uso-de-pfsense.html A partir de este punto, entramos en PFsense a partir de la IP LAN: 192.168.56.2 Las 2 opciones mas interesantes de ver sobre cortafuegos en PFsense es NAT y Rules . Aunque usaremos también los Aliases . Dentro de interfaces tenemos LAN y WAN, pero también podemos asignar interfaces, como por ejemplo una zona demilitarizada(DMZ) para alojar en esta rama un Servidor Web . Para crear una interfaz nueva debemos ir a Interfaces / assign / VLANs . Pero que es una VLAN . Significa que físicamente están todas las redes unidas, pero Virtualmente se han formado LANs independientes y que no se ven unas a otras, o si se ven, pero están separadas virtualmente como si estuvieran separadas de forma física. Pero este tema lo trataremos mas adelante, ahora haremos...