150. DNS servers¶
Tenemos este artículo sobre 20 servidores DNS.
A continuación se mencionan algunos de estos servidores DNS.
150.1 Servidor DNS Ubuntu 20.4¶
Ubuntu viene con systemd-resolved que utiliza el puerto 53. Para cualquier servidor que instalemos debemos deshabilitar este servicio.
sudo systemctl disable systemd-resolved
sudo systemctl stop systemd-resolved
150.1.1 SERVIDOR DNSMASQ¶
Paso a paso para instalar en Ubuntu.
Podemos usar esta imagen que incluye un servidor web para modificar la configuración.
version: '3'
services:
dns_masq:
restart: always
image: jpillora/dnsmasq
networks:
- red_lam
volumes:
- configuracion:/etc
tty: true
stdin_open: true
ports:
- "5380:8080"
#ports:
# - "53:53/udp"
#cap_add:
# - NET_ADMIN
networks:
red_lam:
name: docker_red_lam
volumes:
configuracion:
#dnsmasq config, for a complete example, see:
# http://oss.segetech.com/intra/srv/dnsmasq.conf
#log all dns queries
log-queries
#dont use hosts nameservers ( en el fichero /etc/resolv.conf)
no-resolv
# Never forward plain names (without a dot or domain part)
domain-needed
# Never forward addresses in the non-routed address spaces.
bogus-priv
#use cloudflare as default nameservers, prefer 1^4
server=1.0.0.1
server=1.1.1.1
strict-order
#explicitly define host-ip mappings
address=/git.inf.etg/172.29.0.3
address=/ldap.inf.etg/172.29.0.1
address=/miubu.inf.etg/172.29.0.6
# Set the domain for dnsmasq. this is optional, but if it is set, it
# does the following things.
# 1) Allows DHCP hosts to have fully qualified domain names, as long
# as the domain part matches this setting.
# 2) Sets the "domain" DHCP option thereby potentially setting the
# domain of all systems configured by DHCP
# 3) Provides the domain part for "expand-hosts"
domain=info.etg
150.1.2 Servidor KNOTS DNS¶
This is a tool for users looking for performance, security, and stability on their networks
Web principal
Y estas instrucciones para instalarlo en una red local.
150.1.3 Servidor PI-HOLE¶
Pi-hole es un DNS de tipo "sinkhole".
La documentación para pi-hole
150.1.3.1 DNS sinkhole o blackhole¶
Un DNS sinkhole, también conocido como blackhole DNS, es una técnica de seguridad utilizada para bloquear el acceso a ciertos dominios o direcciones IP maliciosas o no deseadas. Funciona redirigiendo las solicitudes DNS de los usuarios a una dirección IP o servidor específico en lugar de la dirección real a la que se estaba intentando acceder.
Cuando se implementa un DNS sinkhole, las solicitudes DNS son redirigidas a un servidor designado que puede tomar diferentes acciones según la configuración. En la mayoría de los casos, el servidor responderá con una dirección IP falsa o nula, lo que impide que el usuario acceda al sitio o recurso deseado. En otras palabras, el DNS sinkhole actúa como un "agujero negro" que absorbe las solicitudes DNS y las bloquea.
Este enfoque se utiliza comúnmente como una medida de seguridad para proteger las redes y los sistemas contra malware, botnets y otro tipo de amenazas cibernéticas. Al redirigir las solicitudes DNS a dominios maliciosos o sospechosos hacia una dirección IP que no responde, se evita que los usuarios accedan inadvertidamente a contenido dañino o comprometido.
150.1.3.2 Instalación¶
150.1.3.3 Post-instalación. Configuración de la red.¶
Dos caminos: 1. En el router configurar para que los clientes DHCP utilicen el servidor de pi-hole como servidor DNS. 2. Utilizar el DHCP incluido con pi-hole 3. Cambiar el servidor DNS PRINCIPAL de cada pc.