[toc]
# Configuración DNS
<p style="text-align: justify;">
Vamos a configurar BIND9 como nuestro servidor DNS local. Esta configuración es esencial porque permitirá resolver los nombres de dominio de nuestros servidores de correo y otros servicios dentro de la red privada.
* Nombre de dominio : ccuellar.test
* Subdominio para el servidor de correo : email.ccuellar.test
* IP del servidor : 10.24.153.2
## Declarar las zonas en BIND9
<p style="text-align: justify;">
Las zonas en BIND9 son fundamentales para definir cómo se gestionan los registros DNS. Las zonas directas resuelven nombres de dominio a direcciones IP, mientras que las zonas inversas realizan la resolución inversa (IP → nombre).
### Copia de seguridad del archivo de configuración
<p style="text-align: justify;">
Es una buena práctica realizar una copia de seguridad antes de modificar cualquier archivo de configuración:
sudo cp /etc/bind/named.conf.local /etc/bind/named.conf.local.original
### Editar el archivo /etc/bind/named.conf.local
sudo vi /etc/bind/named.conf.local
<p style="text-align: justify;">
Añade las siguientes declaraciones para las zonas directa e inversa:
// Zona directa
zone "ccuellar.test" {
type master;
file "/etc/bind/db.ccuellar.test";
};
// Zona inversa
zone "153.24.10.in-addr.arpa" {
type master;
file "/etc/bind/db.10.24.153";
};
* Zona directa (ccuellar.test) : Resuelve nombres de dominio a direcciones IP (por ejemplo, email.ccuellar.test → 10.24.153.2).
* Zona inversa (153.24.10.in-addr.arpa) : Resuelve direcciones IP a nombres de dominio (por ejemplo, 10.24.153.2 → email.ccuellar.test)
## Configurar la zona directa
### Crear el archivo de zona directa
<p style="text-align: justify;">
Usaremos la plantilla proporcionada por BIND9 para crear nuestro archivo de zona directa:
sudo cp /etc/bind/db.local /etc/bind/db.ccuellar.test
sudo vi /etc/bind/db.ccuellar.test
Modifica el contenido para adaptarlo a nuestro dominio:
$TTL 86400
@ IN SOA ns1.ccuellar.test. root.ccuellar.test. (
2025040201 ; Serial (incrementar al hacer cambios)
3600 ; Refresh
1800 ; Retry
604800 ; Expire
86400 ) ; Minimum TTL
; Servidores DNS
@ IN NS ns1.ccuellar.test.
ns1 IN A 10.24.153.2
; Servidor de correo
@ IN MX 10 email.ccuellar.test.
email IN A 10.24.153.2
webmail IN A 10.24.153.2
; Otros equipos (opcional)
cfranco IN A 10.24.153.3
* SOA : Define el servidor DNS principal y el correo del administrador.
* NS : Especifica los servidores DNS responsables de la zona.
* MX : Indica el servidor de correo para recibir correos.
* A : Asocia nombres de dominio a direcciones IP.
#### Verificar la sintaxis
Antes de continuar, verifica que no haya errores en la configuración:
sudo named-checkzone ccuellar.test /etc/bind/db.ccuellar.test
Si no hay errores, el comando no devolverá ningún mensaje.
## Configurar la zona inversa
### Crear el archivo de zona inversa
Copia la plantilla de zona inversa y edítala:
sudo cp /etc/bind/db.127 /etc/bind/db.10.24.153
sudo vi /etc/bind/db.10.24.153
Modifica el contenido para adaptarlo a nuestra red:
$TTL 86400
@ IN SOA ns1.ccuellar.test. root.ccuellar.test. (
2025040201 ; Serial (incrementar al hacer cambios)
3600 ; Refresh
1800 ; Retry
604800 ; Expire
86400 ) ; Minimum TTL
@ IN NS ns1.ccuellar.test.
2 IN PTR email.ccuellar.test.
2 IN PTR webmail.ccuellar.test.
#### Verificar la sintaxis
Antes de continuar, verifica que no haya errores en la configuración:
sudo named-checkzone 153.24.10.in-addr.arpa /etc/bind/db.10.24.153
Si no hay errores, el comando no devolverá ningún mensaje.
#### Reiniciar BIND9
Finalmente, reinicia el servicio de BIND9 para aplicar los cambios:
sudo systemctl restart bind9
Para asegurarte de que el servicio esté funcionando correctamente, verifica su estado:
sudo systemctl status bind9
#### Puntos importantes a tener en cuenta
* Incrementar el número serial : Cada vez que modifiques los archivos de zona, incrementa el número serial. Esto permite que los servidores DNS detecten los cambios y actualicen sus cachés.
* Importancia de la zona inversa : Aunque no siempre es obligatoria, la zona inversa es crucial para servicios como SPF, DKIM y DMARC, que verifican la autenticidad de los correos electrónicos.
* Diagnóstico de problemas : Usa herramientas como dig o nslookup para probar la resolución de nombres y direcciones IP:
-
dig email.ccuellar.test @10.24.153.2
dig -x 10.24.153.2 @10.24.153.2
<p style="text-align: justify;">
Con estos pasos, tu servidor DNS estará listo para resolver los nombres de dominio y direcciones IP de tu red privada. Esto garantizará que los servicios de correo y otros sistemas funcionen correctamente.
🤗
---
## [Índice de secciones aquí](https://hackmd.io/@ccuellar/rJ73y6FpJe)
## [Siguiente sección 👉 ](https://hackmd.io/@ccuellar/r1NBq0F61l)