[toc] # Configuración DNS <p style="text-align: justify;"> Vamos a configurar BIND9 como nuestro servidor DNS local. Esta configuración es esencial porque permitirá resolver los nombres de dominio de nuestros servidores de correo y otros servicios dentro de la red privada. * Nombre de dominio : ccuellar.test * Subdominio para el servidor de correo : email.ccuellar.test * IP del servidor : 10.24.153.2 ## Declarar las zonas en BIND9 <p style="text-align: justify;"> Las zonas en BIND9 son fundamentales para definir cómo se gestionan los registros DNS. Las zonas directas resuelven nombres de dominio a direcciones IP, mientras que las zonas inversas realizan la resolución inversa (IP → nombre). ### Copia de seguridad del archivo de configuración <p style="text-align: justify;"> Es una buena práctica realizar una copia de seguridad antes de modificar cualquier archivo de configuración: sudo cp /etc/bind/named.conf.local /etc/bind/named.conf.local.original ### Editar el archivo /etc/bind/named.conf.local sudo vi /etc/bind/named.conf.local <p style="text-align: justify;"> Añade las siguientes declaraciones para las zonas directa e inversa: // Zona directa zone "ccuellar.test" { type master; file "/etc/bind/db.ccuellar.test"; }; // Zona inversa zone "153.24.10.in-addr.arpa" { type master; file "/etc/bind/db.10.24.153"; }; * Zona directa (ccuellar.test) : Resuelve nombres de dominio a direcciones IP (por ejemplo, email.ccuellar.test → 10.24.153.2). * Zona inversa (153.24.10.in-addr.arpa) : Resuelve direcciones IP a nombres de dominio (por ejemplo, 10.24.153.2 → email.ccuellar.test) ## Configurar la zona directa ### Crear el archivo de zona directa <p style="text-align: justify;"> Usaremos la plantilla proporcionada por BIND9 para crear nuestro archivo de zona directa: sudo cp /etc/bind/db.local /etc/bind/db.ccuellar.test sudo vi /etc/bind/db.ccuellar.test Modifica el contenido para adaptarlo a nuestro dominio: $TTL 86400 @ IN SOA ns1.ccuellar.test. root.ccuellar.test. ( 2025040201 ; Serial (incrementar al hacer cambios) 3600 ; Refresh 1800 ; Retry 604800 ; Expire 86400 ) ; Minimum TTL ; Servidores DNS @ IN NS ns1.ccuellar.test. ns1 IN A 10.24.153.2 ; Servidor de correo @ IN MX 10 email.ccuellar.test. email IN A 10.24.153.2 webmail IN A 10.24.153.2 ; Otros equipos (opcional) cfranco IN A 10.24.153.3 * SOA : Define el servidor DNS principal y el correo del administrador. * NS : Especifica los servidores DNS responsables de la zona. * MX : Indica el servidor de correo para recibir correos. * A : Asocia nombres de dominio a direcciones IP. #### Verificar la sintaxis Antes de continuar, verifica que no haya errores en la configuración: sudo named-checkzone ccuellar.test /etc/bind/db.ccuellar.test Si no hay errores, el comando no devolverá ningún mensaje. ## Configurar la zona inversa ### Crear el archivo de zona inversa Copia la plantilla de zona inversa y edítala: sudo cp /etc/bind/db.127 /etc/bind/db.10.24.153 sudo vi /etc/bind/db.10.24.153 Modifica el contenido para adaptarlo a nuestra red: $TTL 86400 @ IN SOA ns1.ccuellar.test. root.ccuellar.test. ( 2025040201 ; Serial (incrementar al hacer cambios) 3600 ; Refresh 1800 ; Retry 604800 ; Expire 86400 ) ; Minimum TTL @ IN NS ns1.ccuellar.test. 2 IN PTR email.ccuellar.test. 2 IN PTR webmail.ccuellar.test. #### Verificar la sintaxis Antes de continuar, verifica que no haya errores en la configuración: sudo named-checkzone 153.24.10.in-addr.arpa /etc/bind/db.10.24.153 Si no hay errores, el comando no devolverá ningún mensaje. #### Reiniciar BIND9 Finalmente, reinicia el servicio de BIND9 para aplicar los cambios: sudo systemctl restart bind9 Para asegurarte de que el servicio esté funcionando correctamente, verifica su estado: sudo systemctl status bind9 #### Puntos importantes a tener en cuenta * Incrementar el número serial : Cada vez que modifiques los archivos de zona, incrementa el número serial. Esto permite que los servidores DNS detecten los cambios y actualicen sus cachés. * Importancia de la zona inversa : Aunque no siempre es obligatoria, la zona inversa es crucial para servicios como SPF, DKIM y DMARC, que verifican la autenticidad de los correos electrónicos. * Diagnóstico de problemas : Usa herramientas como dig o nslookup para probar la resolución de nombres y direcciones IP: - dig email.ccuellar.test @10.24.153.2 dig -x 10.24.153.2 @10.24.153.2 <p style="text-align: justify;"> Con estos pasos, tu servidor DNS estará listo para resolver los nombres de dominio y direcciones IP de tu red privada. Esto garantizará que los servicios de correo y otros sistemas funcionen correctamente. 🤗 --- ## [Índice de secciones aquí](https://hackmd.io/@ccuellar/rJ73y6FpJe) ## [Siguiente sección 👉 ](https://hackmd.io/@ccuellar/r1NBq0F61l)