Documentos de Académico
Documentos de Profesional
Documentos de Cultura
El servicio DNS se compone de una base de datos distribuida (en varias máquinas
conectadas en red) en la que se almacenan las asociaciones de nombres de
dominios y direcciones IP. Esta base de datos está clasificada por nombres de
dominio, donde cada nombre de dominio es una rama de un árbol invertida llamado
espacio de nombres de dominio.
Los nodos se identifican mediante números no nulos, cada uno de los cuales pueden
contener un determinado número de caracteres (máx. 63). El nodo raíz se identifica
mediante un nombre nulo (cero caracteres). El nombre completo de un nodo está
formado por el conjunto de nombres que forman trayectoria desde ese nodo hasta el
nodo raíz. Como separador de nombres se utiliza el carácter punto (.).
De esa forma, el nombre del nodo se identifica de forma única dentro de la jerarquía
que genera el árbol de nombres de dominio. El nombre de dominio completo se
llama nombre de dominio completamente cualificado. (FQDN). El FQDN de
cualquier nodo raíz se
identifica mediante un
nombre nulo.
La organización del servicio DNS se basa en niveles según la posición del dominio.
El nivel superior o primer nivel (TLD) lo forman aquellos dominios descendientes
directos del dominio raíz. Los principales TLD genéricos son:
1
Idalia Langarita Servicios en Red
Existen también dominios de primer nivel que designan zonas geográficas y que
siguen la norma ISO 3166. Sus nombres representan a todos los países a través de
dos letras. (ej: es España fr Francia de Alemania ...)
Puede ocurrir que los dominios geográficos contengan a su vez alguno de los
dominios genéricos, estos dominios serían de segundo nivel. (ej: com.es org.uk)
El ICANN es el organismo encargado de la gestión de los dominios raíz y TLD.
Los dominios asociados a cada país son registrados por las autoridades locales que,
en el caso de España, es el ESNIC, actualmente integrado en Red.es
2
Idalia Langarita Servicios en Red
Para resolver nombres los servidores DNS consultan las zonas que contienen
registros de recursos (RR), que describen la información del dominio DNS. Cada
registro de recursos tiene este formato:
3
Idalia Langarita Servicios en Red
La primera línea del archivo es una declaración include, que incluye el archivo
named.conf.options , donde se encuentran opciones globales del servidor. La última
línea del archivo vuelve a ser una declaración include, esta vez del archivo
named.conf.local , que es donde se definen las zonas locales.
4
Idalia Langarita Servicios en Red
- zone: define las zonas y describe sus configuraciones. Existen cuatro tipos de
zonas:
● Zona maestra: el servidor tiene la copia principal de los datos de la zona.
● Zona esclava: contiene los datos que se obtienen como resultado de la
duplicación de la información de una zona maestra.
● Zona oculta: cuando se hacen peticiones a una zona que no se conoce,
ofrece información relativa a servidores del dominio raíz.
● Zona de reenvío: indica al servidor que redirija las peticiones de información
sobre la zona hacia otros servidores.
- include: se utiliza para incluir archivos que contienen las opciones y las zonas
locales. Su sintaxis es: include “/etc/bind/named.local”;
La salida generada indica los errores que detecta. Si no genera salida, todo está
correcto. En caso de los archivos de zona, hay que ejecutar:
Resolución inversa
El registro de recurso (RR) que define la resolución inversa se llama registro PTR.
5
Idalia Langarita Servicios en Red
El archivo named.conf no se suele modificar. Las zonas específicas del servidor DNS
que se configuran se definen en /etc/bin/named.conf.local y se incluyen al final de este
archivo con inlude.
# /etc/init.d/Bind9 start
6
Idalia Langarita Servicios en Red
Utilizando DNS dinámico es posible configurar un sitio web doméstico, sin necesidad
de utilizar un hosting externo a cambio de tener conectado nuestro servidor 24 horas
al día. Es decir, si se quiere montar un servidor web con FTP o servicios de escritorio
remoto, es necesario que se pueda acceder desde Internet al router, para lo cual hay
que configurar el router y asociarlo a una IP mediante nombres de dominio.
● Registros AAAA
● Registros PTR
Los registros PTR son los mismos que se utilizan para la resolución inversa
de direcciones IPv4 a nombres de dominio. La diferencia con IPv6 está en la
notación utilizada para representar las direcciones IPv6 (nibbles) y en el
nombre de dominio utilizado (IP6 ARPA).
● Comprobación
7
Idalia Langarita Servicios en Red
Un servidor DHCP es un equipo en una red TCP/IP que está ejecutando el servicio DHCP.
Este servicio espera peticiones de broadcast DHCP por parte del cliente, y cuando se recibe
una petición, el servidor responde asignando una dirección IP y otros parámetros de red.
DHCP tiene su origen en el protocolo BOOTP, que fue de los primeros métodos para
asignar direcciones IP de forma dinámica a equipos.DHCP es una ampliación creada para
cubrir nuevas necesidades. Utiliza el mismo formato para enviar mensajes pero en HDCP
pueden incluir datos de configuración de red para el cliente
Los parámetros más comunes que un servidor DHCP puede asignar a un cliente son:
Otra ventaja es que si cambia algún parámetro en la configuración de la red, basta con
cambiar este valor en el servidor, en vez de ir equipo por equipo.
8
Idalia Langarita Servicios en Red
SSH es una herramienta que permite realizar conexiones remotas seguras entre equipos
conectados mediante una red insegura como puede ser Internet.
Da soporte seguro sobre cualquier protocolo que funciona sobre TCP. Dicha seguridad se
basa en la utilización de mecanismos de criptografía.
1. El servicio telnet
2. Servicio SSH
9
Idalia Langarita Servicios en Red
Funcionamiento:
1. La máquina cliente abre una conexión TCP sobre el puerto 22 del servidor
2. La máquina cliente y el servidor se ponen de acuerdo en la versión de SSH que van
a utilizar. En este momento se determina el algoritmo de cifrado (simétrico) a utilizar
para la transferencia de datos.
3. El servidor tiene dos claves (pública y privada). El servidor envía su clave pública al
cliente.
4. El cliente recibe la clave pública y la compara con la que tiene almacenada para
verificar si es auténtica. La primera vez SSH pide confirmación al usuario para
aceptarla como válida. En este envío podría producir un cambio en esa clave pública
y sustituirla por otra. Este es el punto débil del servicio, y este ataque, bastante
común, se llama “man in the middle''. Las veces siguientes, cuando el cliente recibe
la clave pública del servidor, la compara con la que ya tiene almacenada.
5. El cliente genera una clave de sesión aleatoria y crea un mensaje que contiene esta
clave aleatoria que ha generado y el algoritmo seleccionado. Todo ello se encripta
haciendo uso de la clave pública del servidor. El cliente envía este paquete cifrado al
servidor.
6. Para el resto de la sesión remota se utiliza el algoritmo de cifrado simétrico
seleccionado y una clave de sesión aleatoria.
concesión
refresco ½ de la concesión
total
10