El servidor puede configurarse para ofrecer servicio de tres formas diferentes:
La primera configuración es la que utilizaría el administrador de una nueva red que desea que sus hosts tengan nombres de dominio asignados. En dicha configuración se generarían los registros de resolución para cada uno de estos hosts y se almacenarían en el servidor de nombres autorizado. Además, el servidor DNS del ISP debería tener en cuenta el servidor DNS instalado. Por desgracia, esto último es imposible llevarlo a la práctica si no se adquiere legalmente un dominio, previo pago al correspondiente ISP.
Auque parezca que se esto se hace así por motivos económicos, en realidad no es así. Si este tema no estuviera controlado, un usuario malicioso puede inventarse un dominio con el objetivo de introducir “ruido” en el DNS, y hacer otras cosas peores como veremos más tarde. Por estos motivos, en esta ocasión no vamos a instalar un servidor DNS autorizado. Sin embargo, bastaría con modificar el fichero de configuración correspondiente y construir los registros DNS utilizando alguna herramienta como system-config-bind de Red Hat Linux.
La segunda configuración sirve para aumentar la fiabilidad del DNS ya que permite replicar los registros de resolución. Así, si el servidor de nombres autorizado fallase, el otro pasaría a resolver las consultas. Por ejemplo, en la Universidad de Almería hay un servidor DNS autorizado para el dominio ual.es (filabres.ual.es, 150.214.156.2) y otro réplica (150.214.35.10). Instalar un servidor DNS réplica plantea los mismos problemas de seguridad que instalar uno autorizado y además, una replicación sin control constituye un buen ataque por denegación de servicio. Por estos motivos, desistiremos de realizar dicha opción.
Finalmente, la tercera y última configuración, en la que instalamos un servidor DNS que funciona en realidad como un proxy DNS, sí que es posible en cualquier situación y tiene sentido si queremos reducir el tráfico a través del gateway de la red y el tiempo de resolución para las máquinas a las que servimos. Por suerte, esta configuración es la que por defecto se instala con BIND.
Como hemos indicado anteriormente, en principio no es necesario hacer ninguna modificación en el fichero named.conf para conseguir que el servidor DNS funcione como un proxy DNS. Sin embargo, sí que vamos a hacer un pequeño cambio para que BIND utilice los servidores DNS más próximos cuando la caché falle.† Para evitar esto hay que modificar el fichero named.conf insertando el código:
en su sección options. Veamos exactamente qué hacer en cada distribución:
A continuación insertar el código anterior en el fichero.
Finalmente hay que modificar el fichero /etc/resolv.conf indicando que ahora es localhost el servidor DNS. Si tuviéramos más hosts en nuestra red local, dicha modificación debería realizarse en todos ellos._____________________________
Taller 8.1: Instale BIND y configurelo como servidor DNS caché.