Está en la página 1de 21

ESCUELA SUPERIOR POLITÉCNICA DE CHIMBORAZO

GUÍA DE PRÁCTICAS DE LABORATORIOS,


TALLERES Y CENTROS DE SIMULACIÓN

ASIGNATURA DE REDES I
PRÁCTICA No. 11
PRÁCTICA DNS

FECHA DE ENTREGA: 2023/ 01/26


LUGAR DONDE SE REALIZA LA PRÁCTICA

Laborario Virtual / EN LÍNEA/PRESENICAL

1. OBJETIVO

Configurar un sistema cliente – servidor mediante la virtualización de sistemas operativos


de red, para la configuración del protocolo DNS de capa de aplicación de TCP/IP, usando
la configuración estándar del nombre de dominio a la dirección IP y la configuración
inversa de la dirección IP al nombre del dominio. Mediante el uso del sniffer observar el
formato del mensaje DNS cuando usa los tipos de registros A, CNAME y PTR

2. INSTRUCCIONES

Metodología:
Configurar el servidor con el protocolo DNS
Usar el comando ping desde el cliente a un nombre de dominio.
Realizar capturas mediante el sniffer

Recursos, materiales y equipos necesarios:


Un computador
Oracle VM virtualbox
Sistema operativos cliente windows
Sistema operativo servidor windows
WireShark
Video de desarrollo de la práctica ubicados en el aula virtual
Material didáctico con la teoría sobre el protocolo DNS

3. PROCEDIMIENTO

• Configuración del servidor DNS para la creación de una zona de búsqueda


directa

Accedemos a roles y características para instalar DNS


Seleccionamos instalación basada en características

Seleccionamos el servidor en el cual se realizará la instalación

Seleccionamos el Servidor DNS y agregar características


Las características se mantienen por defecto

Seleccionamos reinicio automático requerido e instalar


Para crear la zona de búsqueda directa accedemos al apartado de herramientas>
DNS

Creamos una nueva zona directa


Seleccionamos la zona primaria principal

Ingresamos el nombre de la zona

Ingresamos la dirección y se automáticamente se agrega la extensión .dns


La instalación de realiza con éxito

Procedemos a crear un nuevo tipo de registro AAA


Asignamos el nombre y la dirección ip

La zona de búsqueda directa se crea correctamente

Construir un CNAME
Asignamos el nombre de alias, en este caso se coloco dan

El Alias CNAME se crea con éxito


• Configuración del Servidor DNS para la creación de una zona de búsqueda
inversa
Seleccionamos nueva zona y la posteriormente escogemos la opción de zona
primaria

Seleccionamos IPv4 Reverse Lookup Zone


Ingresamos la dirección IP

Se agrega la extensión .in-addr.arpa.dns

La zona inversa se configura correctamente


La zona inversa se crea de manera exitosa.

Posteriormente creamos el tipo de registro PTR

Ingresamos la dirección Ip del servidor y el nombre de dominio


Seleccionamos OK y el registro se crea de manera exitosa.

• Usar el comando ping con un nombre de dominio para observar la


asignación de una dirección IP

Se ingresa el nombre de dominio el cual es espoch.edu.ec.Daniel y como resultado


nos da la dirección 10.10.0.2 correspondiente al servidor.

Ilustración 1 Ping con nombre de dominio 1

Se ingresa el registro CNAME configurado el cual es un Nombre canónico y se


configuro como dan.espoch.edu.ec.Daniel, como resultado nos presenta el nombre
de dominio y la dirección Ip del servidor.

Ilustración 2 Ping con nombre de dominio 2

• Usar el comando ping -a con una dirección IP para observar la asignación de


un nombre de dominio

Se introduce la dirección IP: 10.10.0.2 precedido de -a y se resuelve asignando el


nombre de dominio
Ilustración 3 Ping con una dirección IP -a

4. RESULTADOS

• Utilizar el sniffer para realizar capturas de los tipos de registros A, CNAME y


PTR

Registros A
Se observa protocolos usados en una consulta DNS para Daniel.espoch.edu.ec según lo
capturado por Wireshark, para este análisis se ha seleccionado la trama 74, por ende se
observa los siguientes protocolos.

• En primer lugar se observa la trama 74 de 80 bytes de datos misma que será enviada a la
consulta DNS que solicita direcciones IP daniel.espoch.edu.ec.
• En el protocolo ETHERNET, se observa las direcciones MAC de origen y destino, de tal
forma que la dirección física (08:00:27:71: 28: 28) pertenece al cliente y la dirección física
(08:00:27: 43:36: e2) pertenece al servidor DNS.
• En el protocolo IP se observa las direcciones IP de origen y destino, de tal forma que la
dirección IP (10.10.0.150) pertenece al cliente quien realiza la consulta, y la dirección IP
(10.10.0.2) pertenece al Servidor DNS quien responde a las peticiones.
• En el protocolo UDP, se observa el puerto de origen (52829), es necesario recalcar que este
puerto fue generado por el cliente de forma aleatoria utilizando los números de puerto que
no están reservados, el puerto de destino (53) siendo un puerto conocido de UDP para
escuchar consultas DNS de los clientes. Además, se observa una longitud (38) bytes
pertenecientes al segmento UDP
• En la consulta DNS realizada desde el cliente hacia el servidor DNS, es necesario recalcar
que la consulta es recursiva como se observa en la FLAG, es decir el cliente DNS
proporciona un nombre de host, y el solucionador DNS responde con el registro A o con un
mensaje de error si no puede encontrar el hostname solicitado. cabe recalcar que en el
servidor DNS se ha configurado un registro A también conocido como registro de host DNS,
mismo que almacena el hostname (daniel.espoch.edu.ec.) con la direccion IP (10.10.0.2).
• En cuanto a la consulta, se observa que el cliente esta consultado al DNS por el hostname
(daniel.espoch.edu.ec) de tal forma que si el solucionador DNS encuentra este hostname
solicitado responderá con el registro A caso contrario responderá con un mensaje de error.
• El tamaño del nombre de dominio es de 20 y contiene la clase IN.

Registro A de respuesta
Protocolos usados en la respuesta DNS según lo capturado por Wireshark, para este análisis
se ha seleccionado una trama, por ende, se observa los siguientes protocolos

• En el protocolo UDP, se observa el puerto de origen (53) utilizado para servicios


DNS, el puerto destino (52829) generado por el cliente. Además, se observa una
longitud (54) bytes pertenecientes al segmento UDP.
• En DNS se observa la respuesta DNS enviada desde el servidor hacia el cliente que
la repuesta es autoritario y recursiva como se observa en la FLAG, es decir que el
servidor es el responsable de brindar respuesta a servidores DNS recurrente con la
información IP y tiene la autoridad final sobre el dominio. Además, la recursión está
disponible es decir responde con el hostname proporcionado. En cuanto a la
consulta, como el hostname proporcionado por el cliente si pertenece al registro del
servidor DNS este a su vez responde con el registro A el cual esta detallado el
hostname daniel.espoch.edu.ec.Steeven con su dirección IP (10.10.0.2).
• Posee un tamaño de 4 y un tiempo de vida de 3600 segundos(1hora)

Registros CNAME

Proceso del ping del alias www.espoch.edu.ec.Daniel


Se observa protocolos usados en una consulta DNS para www.espoch.edu.ec.Steeven según
lo capturado por el sniffer Wireshark, para este análisis se ha seleccionado una trama, por
ende, se observa los siguientes protocolos:

• En primer lugar se observa la trama 103 de 77 bytes de datos misma que será
enviada a la consulta DNS que solicita direcciones IP espoch.edu.ec.Steeven
• En En el protocolo ETHERNET, se observa las direcciones MAC de origen y destino,
de tal forma que la dirección física (08:00:27:71: 28: 28) pertenece al cliente y la
dirección física (08:00:27: 43:36: e2) pertenece al servidor DNS.
• En el protocolo IP se observa las direcciones IP de origen y destino, de tal forma que
la dirección IP (10.10.0.150) pertenece al cliente quien realiza la consulta, y la
dirección IP (10.10.0.2) pertenece al Servidor DNS quien responde a las peticiones.
• En cuanto al protocolo UDP, se observa el puerto de origen (55272), es necesario
recalcar que este puerto fue generado por el cliente de forma aleatoria utilizando
los números de puerto que no están reservados, el puerto de destino (53) siendo un
puerto conocido de UDP para escuchar consultas DNS de los clientes. Además, se
observa una longitud (35) bytes pertenecientes al segmento UDP.
• En DNS se observa la consulta DNS realizada desde el cliente hacia el servidor DNS,
es necesario recalcar que la consulta es recursiva como se observa en la FLAG, es
decir el cliente DNS proporciona un nombre de host, y el solucionador DNS responde
con el registro A o con un mensaje de error si no puede encontrar el hostname
solicitado. cabe recalcar que en el servidor DNS se ha configurado un registro A
también conocido como registro de host DNS, mismo que almacena el hostname
(dan.espoch.edu.ec.l) con la direccion IP (10.10.0.2).
• En cuanto a la consulta, se observa que el cliente esta consultado al DNS por el
hostname (dan.espoch.edu.ec) de tal forma que si el solucionador DNS encuentra
este hostname solicitado responderá con el registro A caso contrario responderá
con un mensaje de error.

Respuesta del alias


Protocolos usados en la respuesta DNS según lo capturado por el sniffer Wireshark, para
este análisis se ha seleccionado una trama, por ende, se observa los siguientes protocolos:

• En el protocolo IP se observa las direcciones IP de origen y destino, de tal forma que


la dirección IP (10.10.0.2) pertenece al Servidor DNS quien envía una respuesta y la
dirección IP (10.10.0.150) pertenece al cliente quien recibe la respuesta.
• En cuanto al protocolo UDP, se observa el puerto de origen (53) utilizado para
servicios DNS, el puerto destino (55272) generado por el cliente. Además, se
observa una longitud (72) bytes pertenecientes al segmento UDP
• En la respuesta DNS se observa la respuesta DNS enviada desde el servidor hacia el
cliente que la repuesta es autoritario y recursiva como se observa en la FLAG, es
decir que el servidor es el responsable de brindar respuesta a servidores DNS
recurrente con la información IP y tiene la autoridad final sobre el dominio. Además,
la recursión está disponible es decir responde con el hostname proporcionado.
• En cuanto a la consulta, como el hostname proporcionado por el cliente si pertenece
al registro del servidor DNS este a su vez responde con el registro A el cual esta
detallado el hostname dan.espoch.edu.ec.
• Existen dos respuestas, la primera de tipo CNAME en donde se detalla el CNAME que
dan.espoch.edu.ec y su hostname que es daniel.espoch.edu.ec, contiene la clase IN, y
posee una longitud de datos igual a 4 y un tiempo de vida de 3600 segundos(1hora)
• En la segunda respuesta, se observa que el cliente esta consultado al DNS por el
hostname (daniel.espoch.edu.ec) de tal forma que si el solucionador DNS encuentra
este hostname solicitado responderá con el registro A y con la dirección IP 10.10.0.2
correspondiente al servidor.

Registros PTR

Se observa protocolos usados en una consulta DNS para 2.0.10.10.in-addr.arpa según lo


capturado por Wireshark, para este análisis se ha seleccionado una trama, por ende se
observa los siguientes protocolos:

• En el protocolo ETHERNET, se observa las direcciones MAC de origen y destino, de


tal forma que la dirección física (08:00:27:71: 28: 28) pertenece al cliente y la
dirección física (08:00:27: 43:36: e2) pertenece al servidor DNS.
• En el protocolo IP se observa las direcciones IP de origen y destino, de tal forma que
la dirección IP (10.10.0.150) pertenece al cliente quien realiza la consulta, y la
dirección IP (10.10.0.2) pertenece al Servidor DNS quien responde a las solicitudes.
• En cuanto al protocolo UDP, se observa el puerto de origen (50316), es necesario
recalcar que este puerto fue generado por el cliente de forma aleatoria utilizando
los números de puerto que no están reservados, el puerto de destino (53) siendo un
puerto conocido de UDP para escuchar consultas DNS de los clientes. Además, se
observa una longitud (40) bytes pertenecientes al segmento UDP.
• DNS se observa la consulta DNS realizada desde el cliente hacia el servidor DNS, es
necesario recalcar que la consulta es recursiva deseada como se observa en la FLAG,
es decir el cliente DNS proporciona IP Inversa, y el solucionador DNS responde con
un registro de puntero de búsqueda inversa (registro PTR) el cual permite que el
solucionador DNS proporcione una dirección IP y reciba un nombre de hostname,
este proceso se conoce como búsqueda DNS inversa.
• En cuanto a la consulta, se observa que el cliente esta consultado al DNS por la
dirección IP Inversa (2.0.10.10.in-addr.arpa) de tal forma que si el solucionador DNS
encuentra esta dirección IP responderá con el registro PRT caso contrario
responderá con un mensaje de error.
Se observa protocolos usados en una consulta DNS para 2.0.10.10.in-addr.arpa según lo
capturado por el sniffer Wireshark, para este análisis se ha seleccionado una trama, por
ende se observa los siguientes protocolos

• En el protocolo IP se observa las direcciones IP de origen y destino, de tal forma que


la dirección IP (10.10.0.2) pertenece al Servidor DNS quien envía una respuesta y la
dirección IP (10.10.0.150) pertenece al cliente quien recibe la respuesta.
• En cuanto al protocolo UDP, se observa el puerto de origen (50316), es necesario
recalcar que este puerto fue generado por el cliente de forma aleatoria utilizando
los números de puerto que no están reservados, el puerto de destino (53) siendo un
puerto conocido de UDP para escuchar consultas DNS de los clientes. Además, se
observa una longitud (74) bytes pertenecientes al segmento UDP.
• DNS se observa la respuesta DNS enviada desde el servidor hacia el cliente que la
repuesta es autoritario y recursiva como se observa en la FLAG, es decir que el
servidor es el responsable de brindar respuesta a servidores DNS recurrente con la
información IP y tiene la autoridad final sobre el dominio. Además, la recursión está
disponible es decir responde con el hostname proporcionado.
• En cuanto a la consulta, se observa que el cliente esta consultado al DNS por la
dirección IP Inversa (2.0.10.10.in-addr.arpa) de tal forma que si el solucionador DNS
encuentra esta dirección IP responderá con el registro PRT caso contrario
responderá con un mensaje de error.
• La respuesta es de tipo PTR, en donde se detalla la dirección IP Inversa (2.0.10.10.in-
addr.arpa) es una clase IN, posee una longitud de datos igual a 22, un tiempo de vida
de 3600 segundos(1 hora) y finalmente se detalla también el nombre de dominio
que es daniel.espoch.edu.ec.

5. CONCLUSIONES

• EL servidor DNS permite traducir las direcciones IP a nombres de dominio. Cada


dominio debe tener configurados unos servidores DNS, puesto que estos son los
encargados de traducir de dominio a subdominios a su correspondiente dirección
IP.
• Se logró configurar los registros DNS como el registro A, CNAME y PTR entre otros,
estos son importantes para proporcionar información sobre un domino y su
dirección IP, y de esta manera se pueden relacionar.
• El sniffer permitió identificar las peticiones del cliente al servidor, y detallando el
tipo de registro enviado y recibido, así como los puertos origen, destino y el puerto
UDP, además el tamaño de la respuesta y el tiempo de vida.

6. RECOMENDACIONES

• La Configuración del servidor DNS para la creación de una zona de búsqueda


directa debe ser realizada de forma cautelosa, puesto que en dicho lugar se debe
agregar el host y el para agregar los nombres de dominio y la dirección ip.
• La configuración de los diferentes tipos de registro debe corresponder a la
dirección IP del servidor, de esta manera se evita errores de comunicación.
• Es necesario comprobar el funcionamiento del servidor DNS a través del cmd
verificar las peticiones y respuestas mediante el software Wireshark

También podría gustarte