Saltar a contenido

150. DNS servers

Tenemos este artículo sobre 20 servidores DNS.
A continuación se mencionan algunos de estos servidores DNS.

150.1 Servidor DNS Ubuntu 20.4

Ubuntu viene con systemd-resolved que utiliza el puerto 53. Para cualquier servidor que instalemos debemos deshabilitar este servicio.

sudo systemctl disable systemd-resolved
sudo systemctl stop systemd-resolved

150.1.1 SERVIDOR DNSMASQ

Paso a paso para instalar en Ubuntu.

Podemos usar esta imagen que incluye un servidor web para modificar la configuración.

docker-file.yml
version: '3'
services:
  dns_masq:
    restart: always
    image: jpillora/dnsmasq
    networks:
      - red_lam
    volumes:
      - configuracion:/etc
    tty: true
    stdin_open: true
    ports:
      - "5380:8080" 
    #ports:
    #  - "53:53/udp"
    #cap_add:
    #  - NET_ADMIN


networks:
  red_lam: 
      name:  docker_red_lam

volumes:
  configuracion:
El fichero de configuración explica punto a punto como configurar. un ejemplo simple:
dnsmasq.conf
#dnsmasq config, for a complete example, see:
#  http://oss.segetech.com/intra/srv/dnsmasq.conf
#log all dns queries
log-queries
#dont use hosts nameservers ( en el fichero /etc/resolv.conf)
no-resolv
# Never forward plain names (without a dot or domain part)
domain-needed
# Never forward addresses in the non-routed address spaces.
bogus-priv

#use cloudflare as default nameservers, prefer 1^4
server=1.0.0.1
server=1.1.1.1
strict-order

#explicitly define host-ip mappings
address=/git.inf.etg/172.29.0.3
address=/ldap.inf.etg/172.29.0.1
address=/miubu.inf.etg/172.29.0.6

# Set the domain for dnsmasq. this is optional, but if it is set, it
# does the following things.
# 1) Allows DHCP hosts to have fully qualified domain names, as long
#     as the domain part matches this setting.
# 2) Sets the "domain" DHCP option thereby potentially setting the
#    domain of all systems configured by DHCP
# 3) Provides the domain part for "expand-hosts"
domain=info.etg

150.1.2 Servidor KNOTS DNS

This is a tool for users looking for performance, security, and stability on their networks

Web principal

Y estas instrucciones para instalarlo en una red local.

150.1.3 Servidor PI-HOLE

Pi-hole es un DNS de tipo "sinkhole".
La documentación para pi-hole

150.1.3.1 DNS sinkhole o blackhole

Un DNS sinkhole, también conocido como blackhole DNS, es una técnica de seguridad utilizada para bloquear el acceso a ciertos dominios o direcciones IP maliciosas o no deseadas. Funciona redirigiendo las solicitudes DNS de los usuarios a una dirección IP o servidor específico en lugar de la dirección real a la que se estaba intentando acceder.

Cuando se implementa un DNS sinkhole, las solicitudes DNS son redirigidas a un servidor designado que puede tomar diferentes acciones según la configuración. En la mayoría de los casos, el servidor responderá con una dirección IP falsa o nula, lo que impide que el usuario acceda al sitio o recurso deseado. En otras palabras, el DNS sinkhole actúa como un "agujero negro" que absorbe las solicitudes DNS y las bloquea.

Este enfoque se utiliza comúnmente como una medida de seguridad para proteger las redes y los sistemas contra malware, botnets y otro tipo de amenazas cibernéticas. Al redirigir las solicitudes DNS a dominios maliciosos o sospechosos hacia una dirección IP que no responde, se evita que los usuarios accedan inadvertidamente a contenido dañino o comprometido.

150.1.3.2 Instalación

150.1.3.3 Post-instalación. Configuración de la red.

Dos caminos: 1. En el router configurar para que los clientes DHCP utilicen el servidor de pi-hole como servidor DNS. 2. Utilizar el DHCP incluido con pi-hole 3. Cambiar el servidor DNS PRINCIPAL de cada pc.