Sei sulla pagina 1di 5

Archivos de Bind que se modifican

/etc/bind/

named.conf.local

En este archivo coloco las direcciones de los archivos que tienen la lista de ubicación ip
de los servidores.
En mi caso lo tengo definido en 2 vistas, una externa(Internet) y otra interna(Lan)

// Vista interna

view "internal" {

allow-recursion { // Redes locales se les permite recursion


192.168.1.0/24;
};

match-clients { 192.168.1.0/24; };
match-destinations { 192.168.1.0/24; };
recursion yes;

zone "dominio.cl" {
type master;
file "/etc/bind/interno/dominio.zone";
};

// esta parte es para definir los inversos

zone "1.168.192.in-addr.arpa" {
type master;
file "/etc/bind/interno/db.1";
};
};

// Vista externa

view "externa" {

match-clients { any; };
recursion no;

zone "dominio.cl" {
type master;
file "/etc/bind/externo/dominio.zone";
allow-query { any; };
allow-transfer {200.1.123.7;};
};
// lo mismo que lo anterior , aca se define los inversos

zone "243.119.200.in-addr.arpa" {
type master;
file "/etc/bind/externo/db.243";
};
};

named.conf.options

En este archivo se definen los servidores dns que van a realizar “la pega” que el
servidor nuestro no hace, o sea, si se le pide que resuelva un nombre, primero lo busca
en su lista propia sino lo encuentra, entonces lo deriva a otro servidor de dns para que lo
haga. Por le general se coloca el dns del Servicio de Internet en mi caso Manquehue,
pero yo deje definidos los dns de varios proveedores…

options {
directory "/var/cache/bind";

// If there is a firewall between you and nameservers you want


// to talk to, you might need to uncomment the query-source
// directive below. Previous versions of BIND always asked
// questions using port 53, but BIND 8.1 and later use an unprivileged
// port by default.

// query-source address * port 53;

// If your ISP provided one or more IP addresses for stable


// nameservers, you probably want to use them as forwarders.
// Uncomment the following block, and insert the addresses replacing
// the all-0's placeholder.

forwarders {
200.75.0.4;
200.75.0.5;
200.75.25.224;
200.28.4.129;
200.50.96.90;
200.28.216.1;
200.72.1.5;
200.72.1.11;
200.83.1.2;
200.27.2.7;
216.241.0.133;
200.31.43.33;
216.155.73.40;
};
auth-nxdomain no; # conform to RFC1035
listen-on-v6 { any; };
};

Como se ve en named.conf.local estan definidas dos “vistas” una interna y otra externa,
por orden estan en sub-directorios independiente, pero eso no es una regla, en cada uno
esta definida solamente una zona, la dominio.zona y su respectiva inversa db.243
(externo) y db.1 (interno)

El archivo dominio.zone está así (interno)

; BIND data file for local loopback interface


;
$TTL 604800
@ IN SOA dominio.cl. root.dominio.cl. (
4 ; Serial
604800 ; Refresh
86400 ; Retry
2419200 ; Expire
604800 ) ; Negative Cache TTL
;
@ IN NS ns1.dominio.cl
@ IN NS secundario.nic.cl
dominio.cl. IN NS ns1.dominio.cl.
dominio.cl. IN NS secundario.nic.cl.
ns1.dominio.cl. IN A 192.168.1.5
mail.dominio.cl. IN A 192.168.1.15
dominio.cl. IN MX 0 mail.dominio.cl.
dominio.cl. IN A 192.168.1.15
www IN A 192.168.1.15
webmail IN A 192.168.1.15

Primero se definen el dominio o zona después se definen los servidores dns del domino
en este caso ns1 y nic con la clausula NS. Después los dominios autoritarios A y los
dominios de correo MX en este caso es MX 0 porque tiene privilegio por sobre otros
servicios que se esten usando.

El mismo archivo pero Externo es así

;
; BIND data file for local loopback interface
;
$TTL 604800
@ IN SOA dominio.cl. root.orcob.cl. (
2010033107 ; Serial
10800 ; Refresh
3600 ; Retry
604800 ; Expire
10800 ) ; Negative Cache TTL
;
@ IN NS ns1.dominio.cl.
@ IN NS secundario.nic.cl.
@ IN MX 0 mail.dominio.cl.
ns1.dominio.cl. IN A 200.119.xxx.xxx
@ IN A 200.119.xxx.xxx
dominio.cl. IN A 200.119.xxx.xxx
mail IN A 200.119.xxx.xxx
www IN CNAME mail
webmail IN CNAME mail
mailweb IN CNAME mail
correoweb IN CNAME mail

Igual al anterior pero la diferencia está en la direcciones ip asociadas, en este caso estan
la ip públicas y tengo definido un CNAME que es un nombre canonico, cuento corto es
un alias para los dominios.

Las reversas se usan para que cuando consulten por una ip entregue el nombre del
dominio asociado..

db.xxx es externo porque el rango de ip es 200.119.xxx

; BIND reverse data file for 200.119.xxx.?/? interface


;
$TTL 604800
@ IN SOA dominio.cl. root.dominio.cl. (
2010033107 ; Serial
10800 ; Refresh
3600 ; Retry
604800 ; Expire
10800 ) ; Negative Cache TTL
;
@ IN NS ns1.dominio.cl.
@ IN NS secudario.nic.cl.
xxx IN PTR ns1.dominio.cl.
yyy IN PTR mail.dominio.cl.
zzz IN PTR subdominio.dominio.cl.

Se definen igual los dns pero cambia los demas, donde se define solo el último numero
ip correspondiente, por ejemplo el de correo es 200.119.243.yyy

En el caso de la vista interna es similar


db.1 porque la lan es tipo C con 192.168.1

; BIND reverse data file for 192.168.1.?/? interface


;
$TTL 604800
@ IN SOA dominio.cl. root.dominio.cl. (
1 ; Serial
604800 ; Refresh
86400 ; Retry
2419200 ; Expire
604800 ) ; Negative Cache TTL
;
@ IN NS ns1.dominio.cl.
@ IN NS secundario.nic.cl.
5 IN PTR ns1.dominio.cl.
15 IN PTR mail.dominio.cl.
202 IN PTR subdominio.dominio.cl.

Igual que el anterior , en el caso del correo la ip será 192.168.1.15

Potrebbero piacerti anche