Re: DNS

2018-10-12 Por tema Roy Alvear Aguirre
Muchas gracias por vuestras respuestas, efectivamente cambié el permiso de
/var/named momentáneamente dando permiso a "otros" y logró escribir el
archivo named.secroots con los valores esperados.

Mave como siempre con muy buenas explicaciones, me dio gusto verle por
youtube, me quedó bastante claro con el video.

Saludos




RAcl
Fundador GULIX - www.gulix.cl
Fedora Ambassador - www.fedoraproject.org


El jue., 11 oct. 2018 a las 21:57, Carlos Tirado ()
escribió:

> Estaba en una maquina sin el dnssec enabled , turum tss.
>
> La explicación acá clarisima del DNSSEC Root KSK Rollover:
>
> https://www.youtube.com/watch?v=mHxrqpxBEMc=youtu.be
>
> El jue., 11 oct. 2018 a las 21:44, Carlos Tirado ( >)
> escribió:
>
> > Mmmm despues del rndc secroots
> >
> > [root@srv02 named]# cat named.secroots
> >
> > 11-Oct-2018 20:43:08.259
> >
> >  Start view localhost_resolver
> >  dumpsecroots failed: not found
> >
> >  Start view internal
> >  dumpsecroots failed: not found
> >
> >  Start view external
> >  dumpsecroots failed: not found
> >
> > El jue., 11 oct. 2018 a las 17:00, Hugo Salgado ()
> > escribió:
> >
> >> En bind9 ejecutas el comando "rndc secroots" en el servidor.
> >> Eso te debiera generar un archivo "named.secroots" en /var/named (o
> donde
> >> sea que tengas configurado el home de bind)
> >> Ese archivo debiera tener al menos una línea que diga
> "./RSASHA256/20326"
> >> Si es así, estás listo.
> >>
> >> Hugo
> >>
> >> El jue., 11 oct. 2018 a las 15:56, Jaime Cruz M. (<
> jaime.c...@hablaip.com
> >> >)
> >> escribió:
> >>
> >> > Si usas una versión de bind9 actualizada como resolver no *debieras*
> >> hacer
> >> > nada,
> >> > te dejo link a la explicación del tema.
> >> > http://www.lacnog.org/wg-dns-ksk-rollover/que-es-ksk-y-dnssec/
> >> >
> >> >  //the root KSK rollover occurred at 1600 UTC today, 11 October//
> >> >
> >> > En caso que presentes algún problema relacionado lo puedes postear a
> la
> >> > lista de lacnog @ lacnog.org
> >> >
> >> >
> >> >
> >> > Slds.
> >> >
> >> > Jaime Cruz M.
> >> > jaime.c...@hablaip.com 
> >> > +56.227.117.117
> >> > +56.95540.
> >> >
> >> > > El 11-10-2018, a las 3:44 p.m., Roy Alvear Aguirre 
> >> > escribió:
> >> > >
> >> > > Amigos, leí una noticia que ICANN hoy realizaría un cambio en las
> KSK,
> >> > pero
> >> > > la verdad me quedó grande la noticia, por lo que pregunto ¿hay que
> >> > realizar
> >> > > algo en nuestros servidores bind9? existe una actualización? o esto
> es
> >> > solo
> >> > > a nivel de ISP?
> >> > >
> >> > > Saludos,
> >> > >
> >> > >
> >> > > 
> >> > > RAcl
> >> > > Fundador GULIX - www.gulix.cl
> >> > > Fedora Ambassador - www.fedoraproject.org
> >> >
> >> >
> >>
> >
> >
> > --
> > Carlos Tirado Elgueta
> > Google Cloud Partner
> > G Suite - Google Cloud Platform Services Reseller
> > http://www.chilemedios.cl
> >
> >
> >
> >
>
> --
> Carlos Tirado Elgueta
> Google Cloud Partner
> G Suite - Google Cloud Platform Services Reseller
> http://www.chilemedios.cl
>


Re: DNS

2018-10-11 Por tema Carlos Tirado
Estaba en una maquina sin el dnssec enabled , turum tss.

La explicación acá clarisima del DNSSEC Root KSK Rollover:

https://www.youtube.com/watch?v=mHxrqpxBEMc=youtu.be

El jue., 11 oct. 2018 a las 21:44, Carlos Tirado ()
escribió:

> Mmmm despues del rndc secroots
>
> [root@srv02 named]# cat named.secroots
>
> 11-Oct-2018 20:43:08.259
>
>  Start view localhost_resolver
>  dumpsecroots failed: not found
>
>  Start view internal
>  dumpsecroots failed: not found
>
>  Start view external
>  dumpsecroots failed: not found
>
> El jue., 11 oct. 2018 a las 17:00, Hugo Salgado ()
> escribió:
>
>> En bind9 ejecutas el comando "rndc secroots" en el servidor.
>> Eso te debiera generar un archivo "named.secroots" en /var/named (o donde
>> sea que tengas configurado el home de bind)
>> Ese archivo debiera tener al menos una línea que diga "./RSASHA256/20326"
>> Si es así, estás listo.
>>
>> Hugo
>>
>> El jue., 11 oct. 2018 a las 15:56, Jaime Cruz M. (> >)
>> escribió:
>>
>> > Si usas una versión de bind9 actualizada como resolver no *debieras*
>> hacer
>> > nada,
>> > te dejo link a la explicación del tema.
>> > http://www.lacnog.org/wg-dns-ksk-rollover/que-es-ksk-y-dnssec/
>> >
>> >  //the root KSK rollover occurred at 1600 UTC today, 11 October//
>> >
>> > En caso que presentes algún problema relacionado lo puedes postear a la
>> > lista de lacnog @ lacnog.org
>> >
>> >
>> >
>> > Slds.
>> >
>> > Jaime Cruz M.
>> > jaime.c...@hablaip.com 
>> > +56.227.117.117
>> > +56.95540.
>> >
>> > > El 11-10-2018, a las 3:44 p.m., Roy Alvear Aguirre 
>> > escribió:
>> > >
>> > > Amigos, leí una noticia que ICANN hoy realizaría un cambio en las KSK,
>> > pero
>> > > la verdad me quedó grande la noticia, por lo que pregunto ¿hay que
>> > realizar
>> > > algo en nuestros servidores bind9? existe una actualización? o esto es
>> > solo
>> > > a nivel de ISP?
>> > >
>> > > Saludos,
>> > >
>> > >
>> > > 
>> > > RAcl
>> > > Fundador GULIX - www.gulix.cl
>> > > Fedora Ambassador - www.fedoraproject.org
>> >
>> >
>>
>
>
> --
> Carlos Tirado Elgueta
> Google Cloud Partner
> G Suite - Google Cloud Platform Services Reseller
> http://www.chilemedios.cl
>
>
>
>

-- 
Carlos Tirado Elgueta
Google Cloud Partner
G Suite - Google Cloud Platform Services Reseller
http://www.chilemedios.cl


Re: DNS

2018-10-11 Por tema Carlos Tirado
 Mmmm despues del rndc secroots

[root@srv02 named]# cat named.secroots

11-Oct-2018 20:43:08.259

 Start view localhost_resolver
 dumpsecroots failed: not found

 Start view internal
 dumpsecroots failed: not found

 Start view external
 dumpsecroots failed: not found

El jue., 11 oct. 2018 a las 17:00, Hugo Salgado ()
escribió:

> En bind9 ejecutas el comando "rndc secroots" en el servidor.
> Eso te debiera generar un archivo "named.secroots" en /var/named (o donde
> sea que tengas configurado el home de bind)
> Ese archivo debiera tener al menos una línea que diga "./RSASHA256/20326"
> Si es así, estás listo.
>
> Hugo
>
> El jue., 11 oct. 2018 a las 15:56, Jaime Cruz M. ( >)
> escribió:
>
> > Si usas una versión de bind9 actualizada como resolver no *debieras*
> hacer
> > nada,
> > te dejo link a la explicación del tema.
> > http://www.lacnog.org/wg-dns-ksk-rollover/que-es-ksk-y-dnssec/
> >
> >  //the root KSK rollover occurred at 1600 UTC today, 11 October//
> >
> > En caso que presentes algún problema relacionado lo puedes postear a la
> > lista de lacnog @ lacnog.org
> >
> >
> >
> > Slds.
> >
> > Jaime Cruz M.
> > jaime.c...@hablaip.com 
> > +56.227.117.117
> > +56.95540.
> >
> > > El 11-10-2018, a las 3:44 p.m., Roy Alvear Aguirre 
> > escribió:
> > >
> > > Amigos, leí una noticia que ICANN hoy realizaría un cambio en las KSK,
> > pero
> > > la verdad me quedó grande la noticia, por lo que pregunto ¿hay que
> > realizar
> > > algo en nuestros servidores bind9? existe una actualización? o esto es
> > solo
> > > a nivel de ISP?
> > >
> > > Saludos,
> > >
> > >
> > > 
> > > RAcl
> > > Fundador GULIX - www.gulix.cl
> > > Fedora Ambassador - www.fedoraproject.org
> >
> >
>


-- 
Carlos Tirado Elgueta
Google Cloud Partner
G Suite - Google Cloud Platform Services Reseller
http://www.chilemedios.cl


Re: DNS

2018-10-11 Por tema Hugo Salgado
También este thread es relevante:
https://www.mail-archive.com/bind-users@lists.isc.org/msg26515.html

Hugo


On Thu, Oct 11, 2018, 18:02 Hugo Salgado  wrote:

> Entonces hay problemas de permisos en /var/named . Revisa que named pueda
> escribir ahí. También selinux por si acaso.
>
> Lo más probable es que no hayas podido hacer el rollover automatico por la
> misma razón de permisos :(
>
> Hugo
>
>
> On Thu, Oct 11, 2018, 17:52 Roy Alvear Aguirre  wrote:
>
>> El jue., 11 oct. 2018 a las 17:00, Hugo Salgado ()
>> escribió:
>>
>> > En bind9 ejecutas el comando "rndc secroots" en el servidor.
>> > Eso te debiera generar un archivo "named.secroots" en /var/named (o
>> donde
>> > sea que tengas configurado el home de bind)
>> > Ese archivo debiera tener al menos una línea que diga
>> "./RSASHA256/20326"
>> > Si es así, estás listo.
>> >
>>
>> Hola Hugo, al ejecutar me dice lo siguiente:
>>
>> # rndc secroots
>> rndc: 'secroots' failed: permission denied
>>
>> Busqué y está disponible desde la 9.7.2 según lo que leí, estoy con la
>> versión 9.9.4, por lo que en teoría no es cosa de que no esté. Pero no
>> encontré una referencia, seguí buscando sobre el error especifico y pedían
>> en algunos casos ejecutar rndc-confgen. Sin embargo este comando me
>> despliega un archivo de configuración sugerido.
>> ¿Debo crear este archivo?
>>
>> Saludos,
>>
>>
>> > Hugo
>> >
>> > El jue., 11 oct. 2018 a las 15:56, Jaime Cruz M. (<
>> jaime.c...@hablaip.com
>> > >)
>> > escribió:
>> >
>> > > Si usas una versión de bind9 actualizada como resolver no *debieras*
>> > hacer
>> > > nada,
>> > > te dejo link a la explicación del tema.
>> > > http://www.lacnog.org/wg-dns-ksk-rollover/que-es-ksk-y-dnssec/
>> > >
>> > >  //the root KSK rollover occurred at 1600 UTC today, 11 October//
>> > >
>> > > En caso que presentes algún problema relacionado lo puedes postear a
>> la
>> > > lista de lacnog @ lacnog.org
>> > >
>> > >
>> > >
>> > > Slds.
>> > >
>> > > Jaime Cruz M.
>> > > jaime.c...@hablaip.com 
>> > > +56.227.117.117
>> > > +56.95540.
>> > >
>> > > > El 11-10-2018, a las 3:44 p.m., Roy Alvear Aguirre 
>> > > escribió:
>> > > >
>> > > > Amigos, leí una noticia que ICANN hoy realizaría un cambio en las
>> KSK,
>> > > pero
>> > > > la verdad me quedó grande la noticia, por lo que pregunto ¿hay que
>> > > realizar
>> > > > algo en nuestros servidores bind9? existe una actualización? o esto
>> es
>> > > solo
>> > > > a nivel de ISP?
>> > > >
>> > > > Saludos,
>> > > >
>> > > >
>> > > > 
>> > > > RAcl
>> > > > Fundador GULIX - www.gulix.cl
>> > > > Fedora Ambassador - www.fedoraproject.org
>> > >
>> > >
>> >
>>
>


Re: DNS

2018-10-11 Por tema Hugo Salgado
Entonces hay problemas de permisos en /var/named . Revisa que named pueda
escribir ahí. También selinux por si acaso.

Lo más probable es que no hayas podido hacer el rollover automatico por la
misma razón de permisos :(

Hugo


On Thu, Oct 11, 2018, 17:52 Roy Alvear Aguirre  wrote:

> El jue., 11 oct. 2018 a las 17:00, Hugo Salgado ()
> escribió:
>
> > En bind9 ejecutas el comando "rndc secroots" en el servidor.
> > Eso te debiera generar un archivo "named.secroots" en /var/named (o donde
> > sea que tengas configurado el home de bind)
> > Ese archivo debiera tener al menos una línea que diga "./RSASHA256/20326"
> > Si es así, estás listo.
> >
>
> Hola Hugo, al ejecutar me dice lo siguiente:
>
> # rndc secroots
> rndc: 'secroots' failed: permission denied
>
> Busqué y está disponible desde la 9.7.2 según lo que leí, estoy con la
> versión 9.9.4, por lo que en teoría no es cosa de que no esté. Pero no
> encontré una referencia, seguí buscando sobre el error especifico y pedían
> en algunos casos ejecutar rndc-confgen. Sin embargo este comando me
> despliega un archivo de configuración sugerido.
> ¿Debo crear este archivo?
>
> Saludos,
>
>
> > Hugo
> >
> > El jue., 11 oct. 2018 a las 15:56, Jaime Cruz M. (<
> jaime.c...@hablaip.com
> > >)
> > escribió:
> >
> > > Si usas una versión de bind9 actualizada como resolver no *debieras*
> > hacer
> > > nada,
> > > te dejo link a la explicación del tema.
> > > http://www.lacnog.org/wg-dns-ksk-rollover/que-es-ksk-y-dnssec/
> > >
> > >  //the root KSK rollover occurred at 1600 UTC today, 11 October//
> > >
> > > En caso que presentes algún problema relacionado lo puedes postear a la
> > > lista de lacnog @ lacnog.org
> > >
> > >
> > >
> > > Slds.
> > >
> > > Jaime Cruz M.
> > > jaime.c...@hablaip.com 
> > > +56.227.117.117
> > > +56.95540.
> > >
> > > > El 11-10-2018, a las 3:44 p.m., Roy Alvear Aguirre 
> > > escribió:
> > > >
> > > > Amigos, leí una noticia que ICANN hoy realizaría un cambio en las
> KSK,
> > > pero
> > > > la verdad me quedó grande la noticia, por lo que pregunto ¿hay que
> > > realizar
> > > > algo en nuestros servidores bind9? existe una actualización? o esto
> es
> > > solo
> > > > a nivel de ISP?
> > > >
> > > > Saludos,
> > > >
> > > >
> > > > 
> > > > RAcl
> > > > Fundador GULIX - www.gulix.cl
> > > > Fedora Ambassador - www.fedoraproject.org
> > >
> > >
> >
>


Re: DNS

2018-10-11 Por tema Hugo Salgado
En bind9 ejecutas el comando "rndc secroots" en el servidor.
Eso te debiera generar un archivo "named.secroots" en /var/named (o donde
sea que tengas configurado el home de bind)
Ese archivo debiera tener al menos una línea que diga "./RSASHA256/20326"
Si es así, estás listo.

Hugo

El jue., 11 oct. 2018 a las 15:56, Jaime Cruz M. ()
escribió:

> Si usas una versión de bind9 actualizada como resolver no *debieras* hacer
> nada,
> te dejo link a la explicación del tema.
> http://www.lacnog.org/wg-dns-ksk-rollover/que-es-ksk-y-dnssec/
>
>  //the root KSK rollover occurred at 1600 UTC today, 11 October//
>
> En caso que presentes algún problema relacionado lo puedes postear a la
> lista de lacnog @ lacnog.org
>
>
>
> Slds.
>
> Jaime Cruz M.
> jaime.c...@hablaip.com 
> +56.227.117.117
> +56.95540.
>
> > El 11-10-2018, a las 3:44 p.m., Roy Alvear Aguirre 
> escribió:
> >
> > Amigos, leí una noticia que ICANN hoy realizaría un cambio en las KSK,
> pero
> > la verdad me quedó grande la noticia, por lo que pregunto ¿hay que
> realizar
> > algo en nuestros servidores bind9? existe una actualización? o esto es
> solo
> > a nivel de ISP?
> >
> > Saludos,
> >
> >
> > 
> > RAcl
> > Fundador GULIX - www.gulix.cl
> > Fedora Ambassador - www.fedoraproject.org
>
>


Re: DNS

2018-10-11 Por tema Jaime Cruz M.
Si usas una versión de bind9 actualizada como resolver no *debieras* hacer 
nada, 
te dejo link a la explicación del tema. 
http://www.lacnog.org/wg-dns-ksk-rollover/que-es-ksk-y-dnssec/

 //the root KSK rollover occurred at 1600 UTC today, 11 October//

En caso que presentes algún problema relacionado lo puedes postear a la lista 
de lacnog @ lacnog.org



Slds.

Jaime Cruz M.
jaime.c...@hablaip.com 
+56.227.117.117
+56.95540.

> El 11-10-2018, a las 3:44 p.m., Roy Alvear Aguirre  escribió:
> 
> Amigos, leí una noticia que ICANN hoy realizaría un cambio en las KSK, pero
> la verdad me quedó grande la noticia, por lo que pregunto ¿hay que realizar
> algo en nuestros servidores bind9? existe una actualización? o esto es solo
> a nivel de ISP?
> 
> Saludos,
> 
> 
> 
> RAcl
> Fundador GULIX - www.gulix.cl
> Fedora Ambassador - www.fedoraproject.org



Re: DNS solo resuelve zona local.

2011-08-01 Por tema Wladimir A. Jimenez B.
Buenas,

La primera impresión que me da es que te falta la zona raiz.

zone . IN {
type hint;
file named.root;
};

Esta es la encargada de resolver los nombres de documentos de otras
zonas no correspondientes a tu zona de autoridad.

y se puede generar con la siguiente instrucción
dig @a.root-servers.net . ns  named.root

referencial link
http://www.screencasts.es/2008/06/17/tutorial-bind9-enjaulado-en-chroot/
http://www.linuxparatodos.net/portal/staticpages/index.php?page=como-dns

Atte

Wladimir A. Jimenez B.


El 28/07/11, Alonso Cid alonso@gmail.com escribió:
 Claro,. si desde la LAN agrego el server DNS como DNS primario (o haciendo
 una prueba con NSLOOKUP ) no resuelvo nada,. solo la propia ZONA que esta
 configurada en el DNS.
 Eso de lo recursivo,. Mhh,. dejame ver,.
 Tengo esto en la configuracion del named.caching-nameserver.conf

 options {
 listen-on port 53 { any; };
 // listen-on-v6 port 53 { ::1; };
 directory   /var/named;
 dump-file   /var/named/data/cache_dump.db;
 statistics-file /var/named/data/named_stats.txt;
 Memstatistics-file /var/named/data/named_mem_stats.txt;
 allow-recursion{
 127.0.0.1;
 192.168.15.0/24;
 };
 // Those options should be used carefully because they disable port
 // randomization
 // query-sourceport 53;
 // query-source-v6 port 53;

 allow-query { any; };
 allow-query-cache { any; };
 forwarders { 200.54.144.227; };
 forward only;
 };

 logging {
 channel default_debug {
 file data/named.run;
 severity dynamic;
 };
 };

 view localhost_resolver {
 match-clients  { localhost; };
 match-destinations { localhost; };
 recursion yes;
 include /etc/named.rfc1912.zones;
 include /etc/internalzone.conf;
 };

 //DECLARO ACL CON LAS MAQUINAS DE LA RED QUE PUEDEN ACCEDER AL
 SERVICIO.

 acl lan {192.168.15.0/24; };

 //VISTA LAN, VISTA A LA QUE ACCEDERAN LOS EQUIPOS DE LA RED.

 view lan {
 match-clients  { lan; };
 match-destinations { lan; };
 recursion yes;
 include /etc/named.rfc1912.zones;
 include /etc/internalzone.conf;
 };


 Saludos y gracias

 Alonso Cid.




 El 28 de julio de 2011 18:26, Rodrigo Valenzuela
 rvalenzu...@gmail.comescribió:

 O sea, desde la LAN no puedes resolver más dominios, revisaste que sea
 recursivo para tu segmento LAN?


 2011/7/28 Alonso Cid alonso@gmail.com

  Estimados
 
  Tengo 2 servidores, uno lo utilizo como servidor de seguridad (PROXY y
  Firewall) y el otro como DNS.
 
  El de seguridad tiene una IP valida para brindar servicios hacia
  internet
  (eth0) y mientras que con la eth1 entrega el servicio de puerta de
  enlace
  para el servidor DNS.
 
  El DNS utiliza como puerta de enlace la IP privada del servidor de
  seguridad.
  En este ultimo tengo configurada 1 zona con la cual no tengo problemas
 para
  poder resolverla desde INTERNET, desde la red LAN y desde la propia
  maquina.
  Sin embargo en este servidor DNS no puedo resolver ningún otro Dominio
 
  Revise el Firewall y estoy permitiendo el acceso y la salida para el
  protocolo UDP y TCP en el puerto 53.
 
  Alguna idea de que puede estar sucediendo ¿?
 
  Puede que este mareado entre tanto revisar,. desde ya agradezco sus
 ideas.
 
  Saludos
  Alonso CId
 



 --
 Rodrigo Valenzuela




 --
 _

 UP THE IRONS 



-- 

Wladimir A. Jiménez B.
http://www.kasbeel.cl
Linux User # 444661
Ubuntu User # 19201


Re: DNS solo resuelve zona local.

2011-07-28 Por tema Rodrigo Valenzuela
O sea, desde la LAN no puedes resolver más dominios, revisaste que sea
recursivo para tu segmento LAN?


2011/7/28 Alonso Cid alonso@gmail.com

 Estimados

 Tengo 2 servidores, uno lo utilizo como servidor de seguridad (PROXY y
 Firewall) y el otro como DNS.

 El de seguridad tiene una IP valida para brindar servicios hacia internet
 (eth0) y mientras que con la eth1 entrega el servicio de puerta de enlace
 para el servidor DNS.

 El DNS utiliza como puerta de enlace la IP privada del servidor de
 seguridad.
 En este ultimo tengo configurada 1 zona con la cual no tengo problemas para
 poder resolverla desde INTERNET, desde la red LAN y desde la propia
 maquina.
 Sin embargo en este servidor DNS no puedo resolver ningún otro Dominio

 Revise el Firewall y estoy permitiendo el acceso y la salida para el
 protocolo UDP y TCP en el puerto 53.

 Alguna idea de que puede estar sucediendo ¿?

 Puede que este mareado entre tanto revisar,. desde ya agradezco sus ideas.

 Saludos
 Alonso CId




-- 
Rodrigo Valenzuela


Re: DNS solo resuelve zona local.

2011-07-28 Por tema Alonso Cid
Claro,. si desde la LAN agrego el server DNS como DNS primario (o haciendo
una prueba con NSLOOKUP ) no resuelvo nada,. solo la propia ZONA que esta
configurada en el DNS.
Eso de lo recursivo,. Mhh,. dejame ver,.
Tengo esto en la configuracion del named.caching-nameserver.conf

options {
listen-on port 53 { any; };
// listen-on-v6 port 53 { ::1; };
directory   /var/named;
dump-file   /var/named/data/cache_dump.db;
statistics-file /var/named/data/named_stats.txt;
Memstatistics-file /var/named/data/named_mem_stats.txt;
allow-recursion{
127.0.0.1;
192.168.15.0/24;
};
// Those options should be used carefully because they disable port
// randomization
// query-sourceport 53;
// query-source-v6 port 53;

allow-query { any; };
allow-query-cache { any; };
forwarders { 200.54.144.227; };
forward only;
};

logging {
channel default_debug {
file data/named.run;
severity dynamic;
};
};

view localhost_resolver {
match-clients  { localhost; };
match-destinations { localhost; };
recursion yes;
include /etc/named.rfc1912.zones;
include /etc/internalzone.conf;
};

//DECLARO ACL CON LAS MAQUINAS DE LA RED QUE PUEDEN ACCEDER AL
SERVICIO.

acl lan {192.168.15.0/24; };

//VISTA LAN, VISTA A LA QUE ACCEDERAN LOS EQUIPOS DE LA RED.

view lan {
match-clients  { lan; };
match-destinations { lan; };
recursion yes;
include /etc/named.rfc1912.zones;
include /etc/internalzone.conf;
};


Saludos y gracias

Alonso Cid.




El 28 de julio de 2011 18:26, Rodrigo Valenzuela
rvalenzu...@gmail.comescribió:

 O sea, desde la LAN no puedes resolver más dominios, revisaste que sea
 recursivo para tu segmento LAN?


 2011/7/28 Alonso Cid alonso@gmail.com

  Estimados
 
  Tengo 2 servidores, uno lo utilizo como servidor de seguridad (PROXY y
  Firewall) y el otro como DNS.
 
  El de seguridad tiene una IP valida para brindar servicios hacia internet
  (eth0) y mientras que con la eth1 entrega el servicio de puerta de enlace
  para el servidor DNS.
 
  El DNS utiliza como puerta de enlace la IP privada del servidor de
  seguridad.
  En este ultimo tengo configurada 1 zona con la cual no tengo problemas
 para
  poder resolverla desde INTERNET, desde la red LAN y desde la propia
  maquina.
  Sin embargo en este servidor DNS no puedo resolver ningún otro Dominio
 
  Revise el Firewall y estoy permitiendo el acceso y la salida para el
  protocolo UDP y TCP en el puerto 53.
 
  Alguna idea de que puede estar sucediendo ¿?
 
  Puede que este mareado entre tanto revisar,. desde ya agradezco sus
 ideas.
 
  Saludos
  Alonso CId
 



 --
 Rodrigo Valenzuela




-- 
_

UP THE IRONS 


Re: DNS (BIND)primario y secundario

2010-03-03 Por tema Aldrin Martoq
2010/3/3 cosme co...@gecgr.co.cu:
 DNS (BIND)primario y secundario
 ALguien que tenga algún manual para configurar dos servidores con DNS
 primario y secundario en Debian Lenny o algún sitio al respecto que tenga un
 how to a algo similar

En debian, debes leer obligatoriamente los README.Debian que estan en
/usr/share/doc para el paquete que estas usando.

Si quieres un howto, busca en www.howtoforge.com; pero lee y entiende
bien que cosas hacen...

-- 
Aldrin Martoq
http://aldrin.martoq.cl/


Re: dns en servidor de correo

2009-12-10 Por tema Juan Andres Ramirez
2009/11/18 Juan Andres Ramirez jandresa...@gmail.com:
 2009/11/18 Victor Hernandez M. vhernan...@proexsi.cl:


 - Original Message - From: Juan Andres Ramirez
 jandresa...@gmail.com
 To: lista linux linux@listas.inf.utfsm.cl
 Sent: Tuesday, November 17, 2009 5:41 PM
 Subject: dns en servidor de correo


 Estimados:
     Actualmente tengo un dns apuntando a mi servidor de
 correo(ejemplo: mail.empresa.com) , tenemos otro dns apuntando a un
 server en USA(mail.empresaUsa.com).
     Que es lo que se quiere hacer, es pasar del dominio
 mail.empresa.com al dominio mail.empresaUsa.com, pero paulatinamente,
 por lo tanto lo que quiero hacer es , apuntar el dominio que apunta a
 USA (mail.empresaUsa.com) a mi servidor aca en
 chile(Centos5+postfix+dovecot+amavis etc...), e internamente hacer que
 los correos que lleguen a mail.empresa.com vallan al nuevo dominio
 mail.empresaUsa.com, asi los usuarios se cambian a la nueva direccion
 de correo(usua...@empresausa.com) pero reciviendo los correos del
 dominio antiguo(usua...@empresa.com).

 Espero que se entienda, muchas gracias desde ya.

 No se si entendí bien pero esto te puede ayudar, si dices que quieres por el
 momento pasar solo
 los correos desde tu servidor mail.empresaUsa.com a tu maquina acá en
 Chile, puedes apuntar el registro MX en la  zona del dominio
 empresaUsa.com

 Ok, si eso lo sabia.

 hacia la maquina donde tienes el servidor de correos para el dominio
 empresa.com y crear un Domain Alias con el nuevo nombre de dominio en
 Postfix, con esto lograras que las casillas de los usuarios sean
 transparentes para cualquiera de los dos dominios.


Veamos leyendo en : http://www.postfix.org/VIRTUAL_README.html

La forma que mas me acomoda, si es que entendi bien es el Mail
forwarding domains, y si entendí bien seria algo asi:

en main.cf:

agrego la linea :
 virtual_alias_domains = dominio.nuevo.com
 virtual_alias_maps = hash:/etc/postfix/virtual

En el archivo virtual:
agrego las lineas:
@dominio.actual.com tabular @dominio.nuevo.com

Con esto entonces llegaria todo el correo del dominio actual al
nuevo???, o de todas maneras hay que especificar cada casilla??
La idea es dar de baja el dominio.actual.com , pero como no se puede
hacer de una sola vez, se hace forward al dominio.nuevo.com
hasta que con el tiempo se pueda dar de baja el dominio.actual.com.

Alguna otra consideración??
Alguien ha hecho algo parecido??.

Muchas gracias.





 Eso era lo que no sabia si se podia hacer, muchas gracias.

 Saludos.
 Víctor Hernández M.





Re: dns en servidor de correo

2009-11-18 Por tema Victor Hernandez M.



- Original Message - 
From: Juan Andres Ramirez jandresa...@gmail.com

To: lista linux linux@listas.inf.utfsm.cl
Sent: Tuesday, November 17, 2009 5:41 PM
Subject: dns en servidor de correo



Estimados:
 Actualmente tengo un dns apuntando a mi servidor de
correo(ejemplo: mail.empresa.com) , tenemos otro dns apuntando a un
server en USA(mail.empresaUsa.com).
 Que es lo que se quiere hacer, es pasar del dominio
mail.empresa.com al dominio mail.empresaUsa.com, pero paulatinamente,
por lo tanto lo que quiero hacer es , apuntar el dominio que apunta a
USA (mail.empresaUsa.com) a mi servidor aca en
chile(Centos5+postfix+dovecot+amavis etc...), e internamente hacer que
los correos que lleguen a mail.empresa.com vallan al nuevo dominio
mail.empresaUsa.com, asi los usuarios se cambian a la nueva direccion
de correo(usua...@empresausa.com) pero reciviendo los correos del
dominio antiguo(usua...@empresa.com).

Espero que se entienda, muchas gracias desde ya.


No se si entendí bien pero esto te puede ayudar, si dices que quieres por el 
momento pasar solo
los correos desde tu servidor mail.empresaUsa.com a tu maquina acá en 
Chile, puedes apuntar el registro MX en la  zona del dominio 
empresaUsa.com
hacia la maquina donde tienes el servidor de correos para el dominio 
empresa.com y crear un Domain Alias con el nuevo nombre de dominio en 
Postfix, con esto lograras que las casillas de los usuarios sean 
transparentes para cualquiera de los dos dominios.


Saludos.
Víctor Hernández M. 





Re: dns en servidor de correo

2009-11-18 Por tema Juan Andres Ramirez
2009/11/18 Victor Hernandez M. vhernan...@proexsi.cl:


 - Original Message - From: Juan Andres Ramirez
 jandresa...@gmail.com
 To: lista linux linux@listas.inf.utfsm.cl
 Sent: Tuesday, November 17, 2009 5:41 PM
 Subject: dns en servidor de correo


 Estimados:
     Actualmente tengo un dns apuntando a mi servidor de
 correo(ejemplo: mail.empresa.com) , tenemos otro dns apuntando a un
 server en USA(mail.empresaUsa.com).
     Que es lo que se quiere hacer, es pasar del dominio
 mail.empresa.com al dominio mail.empresaUsa.com, pero paulatinamente,
 por lo tanto lo que quiero hacer es , apuntar el dominio que apunta a
 USA (mail.empresaUsa.com) a mi servidor aca en
 chile(Centos5+postfix+dovecot+amavis etc...), e internamente hacer que
 los correos que lleguen a mail.empresa.com vallan al nuevo dominio
 mail.empresaUsa.com, asi los usuarios se cambian a la nueva direccion
 de correo(usua...@empresausa.com) pero reciviendo los correos del
 dominio antiguo(usua...@empresa.com).

 Espero que se entienda, muchas gracias desde ya.

 No se si entendí bien pero esto te puede ayudar, si dices que quieres por el
 momento pasar solo
 los correos desde tu servidor mail.empresaUsa.com a tu maquina acá en
 Chile, puedes apuntar el registro MX en la  zona del dominio
 empresaUsa.com

Ok, si eso lo sabia.

 hacia la maquina donde tienes el servidor de correos para el dominio
 empresa.com y crear un Domain Alias con el nuevo nombre de dominio en
 Postfix, con esto lograras que las casillas de los usuarios sean
 transparentes para cualquiera de los dos dominios.


Eso era lo que no sabia si se podia hacer, muchas gracias.

 Saludos.
 Víctor Hernández M.





Re: Dns Error - Host pc1 not found: 3(NXDOMAIN)

2009-11-13 Por tema César Sepúlveda
El día 13 de noviembre de 2009 11:29, Patricio Muñoz
eagle...@gmail.com escribió:
 Estimados todos!

 El tema es que dentro de mi red los pcs no estan resolviendo enviando el
 sgte mensaje de error

 $host pc1
 Host pc1 not found: 3(NXDOMAIN)
 Saludos .. y muchas gracias!

 --
 Patricio Muñoz Riffo


estas haciendo:
host pc1
o
host pc1.empresa.local

si host pc1.empresa.local resuelve pero host pc1 no, es porque debes
agregar a tu resolv.conf la linea:
search empresa.local

de no ser así, revisar nuevamente las configuración de las zonas en bind.

Saludos.
--
César Sepúlveda B.



Re: Dns Error - Host pc1 not found: 3(NXDOMAIN)

2009-11-13 Por tema Victor Hernandez M.



- Original Message - 
From: Patricio Muñoz eagle...@gmail.com

To: linux@listas.inf.utfsm.cl
Sent: Friday, November 13, 2009 11:29 AM
Subject: Dns Error - Host pc1 not found: 3(NXDOMAIN)


Estimados todos!

Tengo el siguiente problema con el Dns ... Instale un dns local teniendo una
red de al menos unos 20 pcs, de ellos todos resolviendo con este servidor y
a su ves este servidor resuelve para el exterior con un par de dns del Isp y
otros regalones que nunca fallan.

.. 

Cuando publicaste la zona pudiste mirar el log ? apareció algo extraño ahí ?
A veces el servicio puede levantar pero con problemas de permisos ( me pasó 
:s )

entre otros y no funciona nada pero igual vez el servicio UP.
Quédate mirado el log y reinicia el servicio ... si aparece algo avisas.


Saludos.
VHM




Re: Dns Error - Host pc1 not found: 3(NXDOMAIN)

2009-11-13 Por tema Mauricio Vergara Ereche
Hola!

On Friday 13 November 2009 11:29:46 Patricio Muñoz wrote:
 Estimados todos!
[...]
 $host pc1
 Host pc1 not found: 3(NXDOMAIN)

Tu /etc/resolv.conf dice search empresa ?
Si no es asi, debieses ejecutar host pc1.empresa

[...configuración de named Autoritativo...]
 / named.conf /
 Y el archivo de la zona empresa.local
[...] 
 /* empresa.local **/
[...]
 ;@   NS  server

¿Por qué comentaste esto? 
Deberías decir que tu NS es server.empresa. 
(el cual más abajo apunta a 192.168.0.2)

 Y por ultimo cree el archivo del inverso como 192.168.0 (este ubicado en
 la misma posicion que empresa.local)
 
 /* 192.168.0 **/
[...]
 2   IN   PTRserver.empresa
 3   IN   PTRserver2.empresa
 20  IN   PTRpc1.empresa
 ...
 40  IN   PTRpc20.empresa

Te faltan los . al final de empresa. Aunque no tiene que ver con el error que 
tienes ahora, sí podría es problema a futuro.

A todo esto el dominio empresa es para ocultar el nombre del dominio oficial? 
Por esas casualidades, no es el mismo que está registrado en el exterior del 
mundo? porque si hay colisiones, según el esquema que montaste, puedes estar 
buscando el nombre del dominio afuera.

Saludos!

-- 
Mauricio Vergara Ereche User #188365 counter.li.org
DNS Admin NIC Chile mave [...@] nic [.] cl
Miraflores 222 piso 14, Santiago CHILE+56 2 9407710
Codigo Postal: 832-0198   http://www.nic.cl


signature.asc
Description: This is a digitally signed message part.


Re: Dns Error - Host pc1 not found: 3(NXDOMAIN)

2009-11-13 Por tema Patricio Muñoz
Solucionado!

Despues de revisar los archivos y las indicaciones que me dieron uds. y
pedir que NO me bloquearan el puerto 53 ademas de modificar a mano los
script de red que cada vez que se reiniciaba la red cambiaba el gateway, el
problema se soluciono.

Gracias a todos por su tiempo y disposicion.
--
Patricio Muñoz Riffo




Re: Dns

2009-05-05 Por tema José Palacio
Puedes colocar en el firewall que todas las solicitudes DNS y de correo que
lleguen a los equipos respectivos, puedes colocar algo como esto.

iptables -t nat -A PREROUTING -i ethX -p tcp --dport 25 -j DNAT --to
192.168.x.x:25

Y así con cada servicio que desees habilitar.

El 5 de mayo de 2009 22:00, yol...@vtr.net escribió:


 Hola amigos,

 Les pido algo de ayuda, miren el tema es el siguiente:

  ¿Como puedo tener una ip privada (192.168...) con registro mx?  el tema es
 para un servidor de correo que va a estar en una dmz
 algo asi. Modem = firewall = servidor de correo (DMZ)

 se que con bind9 se logra este cometido, pero me pueden dar una manito!!!

 Muchas gracias

 Atte.

 Marcelo Jara Henríquez




Re: Dns

2009-05-05 Por tema Miguel Oyarzo O.

yol...@vtr.net escribió:


Hola amigos,

Les pido algo de ayuda, miren el tema es el siguiente:

 ¿Como puedo tener una ip privada (192.168...) con registro mx?  el tema 
es para un servidor de correo que va a estar en una dmz

algo asi. Modem = firewall = servidor de correo (DMZ)

se que con bind9 se logra este cometido, pero me pueden dar una manito!!!

Muchas gracias
Atte.
Marcelo Jara Henríquez


Eso no tiene sentido, una IP no puede tener registro MX, seria fuera de 
norma.


Tu debes crear un dominio en named.conf y dentro del archivo de zona 
asociada a esa entrada puedes definir un registro MX con una IP publica 
o privada segun tu necesidad.


Cuando tus usuarios envien correo a ese dominio (To: u...@nuevodominio), 
 el cliente SMTP consultará al DNS por el registro MX del dominio.
La zona previamente descrita permitirá al DNS responder la IP que tu 
programaste (en tu caso la 192.168...).


Dale un vistaso a RFC 974 y busca lectura en google de como crear un 
dominio en bind.



=
Miguel A. Oyarzo O.
Ingeniería en Redes y Comunicaciones
Linux User: # 483188 - counter.li.org
Austro Internet S.A.  INALAMBRICA S.A.
Teléfono: [+05661] 710030
Punta Arenas - Chile
=






Re: Dns

2009-05-05 Por tema Miguel Oyarzo O.

José Palacio escribió:

Puedes colocar en el firewall que todas las solicitudes DNS y de correo que
lleguen a los equipos respectivos, puedes colocar algo como esto.

iptables -t nat -A PREROUTING -i ethX -p tcp --dport 25 -j DNAT --to
192.168.x.x:25

Y así con cada servicio que desees habilitar.


1ero, No hagas TOP-POSTING, te llegara una sancion y a muchos de 
nosotros se desordena el hilo del mensaje (esto se ha dicho hasta el 
cansancio)


Segundo, el usuario esta preguntando por un registro MX, tu estas 
confundiendo con redireccion SMTP


Saludos,

=
Miguel A. Oyarzo O.
Ingeniería en Redes y Comunicaciones
Linux User: # 483188 - counter.li.org
Austro Internet S.A.  INALAMBRICA S.A.
Teléfono: [+05661] 710030
Punta Arenas - Chile
=






El 5 de mayo de 2009 22:00, yol...@vtr.net escribió:


Hola amigos,

Les pido algo de ayuda, miren el tema es el siguiente:

 ¿Como puedo tener una ip privada (192.168...) con registro mx?  el tema es
para un servidor de correo que va a estar en una dmz
algo asi. Modem = firewall = servidor de correo (DMZ)

se que con bind9 se logra este cometido, pero me pueden dar una manito!!!

Muchas gracias

Atte.

Marcelo Jara Henríquez




__ Información de NOD32, revisión 4054 (20090505) __

Este mensaje ha sido analizado con  NOD32 antivirus system
http://www.nod32.com





DHCP [Was: Re: DNS equipo propio]

2006-09-28 Por tema Horst H. von Brand
Juan Martínez [EMAIL PROTECTED] wrote:
 Orlando Alvarez escribió:

[...]

  Es que adquiri un dominio con NIC.cl, tengo conexion en mi casa con
  VTR, o sea, que me cambia la ip solo cuando se apaga el modem

 No necesariamente. Yo nunca apago el modem, si el equipo, y cambio de
 ip bastante seguido (unas 3 o 4 veces por mes). Ahora si no apagas
 nunca tu maquina, las IP debieran durar todo lo que dure encendida la
 maquina. Pero yo creo que VTR esta situacion la debe monitoriar.

No... VTR te da IP via DHCP, y eso esta montado para darte una IP en
prestamo, con cierta duracion. El cliente debe solicitar prorroga del
prestamo antes que expire, que el servidor puede perfectamente no dar y
cambiarte la IP. Aun si nunca apagas la maquina, la IP puede cambiar; y si
la apagas y prendes probablemente te de la IP anterior si el prestamo no
habia expirado.
-- 
Dr. Horst H. von Brand   User #22616 counter.li.org
Departamento de Informatica Fono: +56 32 654431
Universidad Tecnica Federico Santa Maria  +56 32 654239
Casilla 110-V, Valparaiso, ChileFax:  +56 32 797513
From [EMAIL PROTECTED]  Thu Sep 28 10:32:08 2006
From: [EMAIL PROTECTED] (Horst H. von Brand)
Date: Thu Sep 28 11:15:01 2006
Subject: =?iso-8859-1?q?5063_direcciones_de_correo_spam_Bloquearlas_v?=
=?iso-8859-1?q?=EDa_drop=3F?=
In-Reply-To: Your message of Tue, 26 Sep 2006 13:19:15 -0400.
[EMAIL PROTECTED] 
Message-ID: [EMAIL PROTECTED]

Patricio Rojas [EMAIL PROTECTED] wrote:
 Tengo 5063 direcciones IP que están intenando
 tirar spam por mi servidor (Salen rechazados pues estan tratando de
 averiguar la lista de correo de la empresa provando con diccionarios)
 
 ¿Me recomiendan que les haga un drop por cortafuegos?

Cierrales acceso en /etc/mail/access (si sendmail), como la siguiente
sugerencia basada en quienes ya me tenian hasta arriba del paraguas:

Connect:telefonicatsi.net   ERROR:550 We don't accept mail from 
spammers
Connect:sion.comERROR:550 We don't accept mail from 
spammers
Connect:mail.latinbridge.cl ERROR:550 We don't accept mail from 
spammers
Connect:mail.axiom.cl   ERROR:550 We don't accept mail from 
spammers
Connect:geekbox.rapisardi.org   ERROR:550 We don't accept mail from 
spammers
Connect:servicios.tvninteractivo.cl ERROR:550 We don't accept mail from 
spammers
Connect:tera.tchile.com ERROR:550 We don't accept mail from 
spammers
Connect:emarketingchile.com ERROR:550 We don't accept mail from 
spammers
Connect:emarketingchile.cl  ERROR:550 We don't accept mail from 
spammers
Connect:fullmailmarket.com  ERROR:550 We don't accept mail from 
spammers

 Atraeré mas insanos al puerto 25 de los que ya hay ahora?

No veo porque...

 Es normal tener 5063 direcciones inchando por spam.

No. Es un numero muy chico, date por feliz ;-)

 El servidor lo he comprobado que no tiene puertos abiertos y tampoco
 estoy rn RBL.

Agrega greylist, eso frena substancialmente la cantidad de basura que debe
manejar tu servidor de correo.
-- 
Dr. Horst H. von Brand   User #22616 counter.li.org
Departamento de Informatica Fono: +56 32 654431
Universidad Tecnica Federico Santa Maria  +56 32 654239
Casilla 110-V, Valparaiso, ChileFax:  +56 32 797513


DHCP [Was: Re: DNS equipo propio]

2006-09-28 Por tema Horst H. von Brand
 lineas).

 Una persona con todo el tiempo del mundo puede crear reglas que
 filtren conexiones bajo criterios, pero para qué perder el tiempo si
 pueden ser activadas vía una interfaz?. El aplicarlas en la capa DCL
 /shell es una alternativa válida como también la html.

Y quien te garantiza que la traduccion entre lo que el usuario entendio
decia la interfaz y las reglas finales aplicadas es fiel?

  detrás del desarrollo de cualquier software (o hardware), y aunque sea
  escasamente, los humanos tenemos la mala costumbre de equivocarnos.

  La mejor manera (a mi parecer) de evitar equivocaciones es
  simplificando el desarrollo, y lo primero que se iría de patada en la
  r... para muchos buenos programadores serían los monitos.

 Cosas concretas IPCOP funciona!

Como lo sabes? Lo has probado frente a reales ataques? Auditaste el
codigo?

[No, le dije que dejara pasar HTTP, y lo deja pasar /no/ es una prueba de
 un cortafuegos!]

 y tiene sus vulnerabilidades como
 todos los cortafuegos (cosa que no es malo). El problema es cuantas
 vulnerabilidades tiene en un tiempo.

No es tan simple... 

   EL real problema es tener el máximo de tecnología en comodidad  y no
   emplearlo por miedo, temor, fobia. ¿ por qué no ligar ambas a nivel
   adecuado de seguridad?.
 
  ¿porque tendría que haber como mínimo dos programadores que pensaran
  parecido y tuvieran exactamente la misma idea, para que existan cero
  descoordinaciones, cosa que humanamente es difícilmente posible? (Uno
  que se preocupe del firewall, el otro de la interfaz, otro de la
  implementación, otro... etc.)

 No digo que no sea posible, pero me ha dado mejores resultados
 planificar toda la interfaz primero  y luego desarrollo. Así queda
 todo mas estandarizado.

Eso funciona si sabes donde vas; y la mayor parte de los sistemas
construidos de esa forma cuentan con usuarios que /evitan/ areas problema
cuando las notan, un usuario de un configurador de cortafuegos que no
haga nada probablemente no se de cuenta que el cuento no funciona...

Aca requieres /garantias/, no basta /a mis usuarios generalmente les
funciona OK/, y los resultados /no/ se ven (aun menos se notan claramente
las fallas antes que es horriblemente tarde).
-- 
Dr. Horst H. von Brand   User #22616 counter.li.org
Departamento de InformaticaFono: +56 32 2654431
Universidad Tecnica Federico Santa Maria +56 32 2654239
Casilla 110-V, Valparaiso, Chile   Fax:  +56 32 2797513
From [EMAIL PROTECTED]  Thu Sep 28 16:35:30 2006
From: [EMAIL PROTECTED] (Rodrigo Arancibia Vera - Carry On Ltda.)
Date: Thu Sep 28 23:08:26 2006
Subject: DHCP [Was: Re: DNS equipo propio]
In-Reply-To: [EMAIL PROTECTED]
Message-ID: 
!~!UENERkVCMDkAAQACABgAjUoYo6yDXEeGoHHs7+a/[EMAIL 
PROTECTED]

Una buena solución es usar un servicio de ip dinámica, prueba con
www.dyndns.org. Debes bajar el programa que mantiene actualizada la ip.

Saludos.


-Mensaje original-
De: [EMAIL PROTECTED]
[mailto:[EMAIL PROTECTED] En nombre de Juan Martínez
Enviado el: Jueves, 28 de Septiembre de 2006 14:39
Para: Discusion de Linux en Castellano
Asunto: Re: DHCP [Was: Re: DNS equipo propio]

Horst H. von Brand escribió:
 Juan Martínez [EMAIL PROTECTED] wrote:
 Orlando Alvarez escribió:
 
 [...]
 
 Es que adquiri un dominio con NIC.cl, tengo conexion en mi casa con
 VTR, o sea, que me cambia la ip solo cuando se apaga el modem
 
 No necesariamente. Yo nunca apago el modem, si el equipo, y cambio de
 ip bastante seguido (unas 3 o 4 veces por mes). Ahora si no apagas
 nunca tu maquina, las IP debieran durar todo lo que dure encendida la
 maquina. Pero yo creo que VTR esta situacion la debe monitoriar.
 
 No... VTR te da IP via DHCP

Efectivamente.

 y eso esta montado para darte una IP en
 prestamo, con cierta duracion.  El cliente debe solicitar prorroga del
 prestamo antes que expire, que el servidor puede perfectamente no dar y
 cambiarte la IP.

Normalmente es asi. Pero dependiendo del software de servidor dhcp, uno 
puede configurar que trate de entregar siempre la misma IP. Al menos 
con dhcpd3 se puede.

Ahora comercialmente a VTR no le conviene que las ip's se mantengan 
mucho tiempo, por que puede ser utilizado el enlace para fines no 
caseros como ocurria hace un tiempo atras. Por lo mismo uno no tiene la 
misma velocidad en TX y RX.

 Aun si nunca apagas la maquina, la IP puede cambiar; y si
 la apagas y prendes probablemente te de la IP anterior si el prestamo no
 habia expirado.

Sin duda...
Por eso decia que normalmente cambio de ip unas 3 o 4 veces por mes. Mi 
equipo de la casa no lo tengo prendido todo el tiempo. Si lo prendo 
todas las noches unas cuantas horas...

-- 
Juan Martinez G.
Departamento de Informatica
Universidad Miguel de Cervantes


-- 
No virus found in this incoming message.
Checked by AVG Free Edition.
Version: 7.1.407 / Virus Database: 268.12.9/458 - Release Date: 27-09

Refrescar zona DNS ERA Re: DNS que aveces funca y aveces no.

2005-03-28 Por tema Victor Hugo dos Santos
Historiadores creen que en la fecha Sun, 27 Mar 2005 09:42:50 -0400 (CDT)
Jesus Aneiros Sosa [EMAIL PROTECTED] escribio:

 Hola,
 
 Estaba leyendo los mensajes viejos de la lista y aprovecho este para 
 preguntar.
 
 On Mon, 27 Dec 2004, Horst von Brand wrote:
 
 [...]
  
   Qu=E9 valor debe tener el refresh?
  
  Es el tiempo que un secundario deja pasar entre consultas al primario para
  ver si hay cambios. Segun el Teorema de Nyquist, debe ser = 1/2 el tiempo
  (esperado) entre cambios ;-)
 
 Mi pregunta es: En las versiones modernas de BIND un master puede 
 informarle a un slave que debe descargar la zona sin necesidad de llegar 
 al refresh, correcto?

desde que la opción notify este configurada en yes.

bye

-- 

(@- Victor Hugo dos Santos
//\ Linux Counter #224399
V_/_Puerto Montt - Chile
http://www.hospitalityclub.org/

Grandes desastres de la historia: HIROSHIMA 45, CHERNOBIL 86 y WINDOWS 95
__


Importante: Este Mensaje ha Pasado por un proceso de revision de Virus.

Important: This message has been tested with an antivirus software.

Departamento de Soporte 

_


Refrescar zona DNS ERA Re: DNS que aveces funca y aveces no.

2005-03-27 Por tema Jesus Aneiros Sosa
Hola,

Estaba leyendo los mensajes viejos de la lista y aprovecho este para 
preguntar.

On Mon, 27 Dec 2004, Horst von Brand wrote:

[...]
 
  Qu=E9 valor debe tener el refresh?
 
 Es el tiempo que un secundario deja pasar entre consultas al primario para
 ver si hay cambios. Segun el Teorema de Nyquist, debe ser = 1/2 el tiempo
 (esperado) entre cambios ;-)

Mi pregunta es: En las versiones modernas de BIND un master puede 
informarle a un slave que debe descargar la zona sin necesidad de llegar 
al refresh, correcto?

Saludos,

--
Jesus Aneiros Sosa
GNU/Linux User #190716
perl -e '$_=pack(c5,0105,0107,0123,0132,(13)+2);y[A-Z][N-ZA-M];print;'