Ventanas.  virus  Cuadernos.  Internet.  oficina.  Utilidades.  Conductores

El propósito de DNS es traducir los nombres de dominio fácilmente recordados por los humanos en direcciones IP que las computadoras entiendan, un proceso llamado resolución de nombres. ¿Qué nos aportará la instalación de nuestro propio servidor DNS caché? Esto acelerará un poco la respuesta de los sitios + Linux no acepta muy bien los nombres de NetBios, y a veces hay que buscar ordenadores o impresoras dentro red local, pero quiero hacerlo por nombre.

Recordar las direcciones IP no es conveniente, pero subir constantemente al registro del servidor DHCP tampoco es nuestro método. Para tales casos, se necesita DNS en la red local. La instalación del paquete bind9 en sí no es difícil, los tapones suelen surgir en la etapa de su configuración, porque después de los archivos de configuración del sistema fáciles de leer, una sintaxis incomprensible cae sobre una persona, por cierto, muy similar al lenguaje de programación C. el servidor funcionará dentro de la red local, entonces no tiene sentido transferirlo a un entorno chroot y toda la configuración lleva muy poco tiempo. Sobre esto se puede completar la parte lírica, se procede a la instalación y configuración.

Instale el servidor DNS Bind9:

# apt - obtener la instalación de bind9

Una vez completado, descargado e instalado, necesitamos editar su archivo de configuración:

#vim/etc/bind/named. conferencia opciones

Encontramos la sección, está al principio. archivo de configuración además de ella, no hay nada más...

opciones (directorio "/var/cache/bind"; // Si hay un cortafuegos entre usted y los servidores de nombres que desea// para hablar, es posible que deba reparar el firewall para permitir múltiples// puertos para hablar. Consulte http://www.kb.cert.org/vuls/id/800113// Si su ISP proporcionó una o más direcciones IP para estable// servidores de nombres, probablemente quiera usarlos como reenviadores.// Descomentar el siguiente bloque, e insertar las direcciones reemplazando// el marcador de posición de todos los 0. // reenviadores ( // 0.0.0.0; // ); auth - nxdomain no ; # conforme a RFC1035 listen - on - v6 ( any ; ); );

La sección de reenviadores es responsable de dónde se enviará la solicitud DNS para la resolución de nombres si no está en su propia base de datos. Últimamente, no estoy nada contento, el trabajo de estos servidores en el proveedor se puede conectar a los de terceros, por ejemplo, los de Google, es muy fácil recordar la IP 8.8.

Editamos la sección, primero debe eliminar los comentarios y agregar DNS de terceros, si es necesario agregar varios servidores, por ejemplo, en caso de que el servidor de Google no resista sus solicitudes y se rompa :), entonces el La IP de otros servidores se puede escribir en una columna, luego puede lograr una mayor resistencia.

transitarios ( 8.8.8.8 ; 193.58.251.251 ; //Servicio DNS ruso -SkyDNS};

En este apartado es mejor introducir la IP del servidor que has especificado en la ficha /etc/resolv.conf o entra ahí en la sección nombre del servidor esta IP. Guardamos los cambios y salimos. Reinicie el servidor y verifique. Reclutamiento en línea de comando nslookup mail.ru
Debería emitir:

Respuesta no autorizada: Nombre: mail. es Direcciones : 94.100.191.202

Esto sugiere que nuestro servidor no es el principal en el servicio de esta zona (mail.ru), ¡pero las solicitudes se han agregado al caché!
Ahora necesitamos crear una zona DNS para nuestra red para que las máquinas puedan encontrar varios servicios de red; puede haber, por ejemplo, impresoras de red, pueden ser independientes o compartidas en otras estaciones de trabajo.
Nuestra zona se puede llamar orgname -i.e. Nombre de la organización.
En primer lugar creamos una zona, para ello editamos named.conf.local

#vim/etc/bind/named. conferencia local

y agregarle lo siguiente:

zone "orgname" ( tipo maestro ; archivo "/etc/bind/db.orgname" ; );

Guardar y Salir
Ahora necesitamos crear un archivo de configuración de zona

#vim/etc/bind/db. nombre de organismo

y pega lo siguiente en él:
(Preste atención a la sintaxis del archivo de configuración, incluso los puntos importan)

@ EN SOA nombre de organismo. raíz. nombre de organismo (20101015 4h; tiempo de actualización - 4 horas 1h; repetir cada hora 1w; cuánto tiempo para almacenar información - 1 semana 1d); Registros TTL (tiempo de vida): 1 día @ IN NS orgname. ; nombre del servidor de nombres @ IN A 192.168.10.1 ; A - registro - dirección IP de nuestro servidor DNS que sirve a esta zona, @ significa que esta es la zona raíz. * EN CNAME @ impresora EN A 192.168.10.25 ; Puede crear una entrada DNS para una impresora de red ubicada en 192.168.10.25

Ahora, al agregar un nuevo dispositivo de red, tienes que hacer 2 cosas:
1) Reserve una dirección IP para Servidor DHCP, cómo hacer esto, puede leer en el artículo - Configuración de un servidor DHCP
2) Crear zona DNS para esta IP, nombre del dispositivo EN A XXX.XXX.XXX.XXX. Donde: devicename - nombre de red del dispositivo; XXX.XXX.XXX.XXX es su dirección IP que está reservada en el servidor DHCP.

ahora necesitamos editar el archivo resolv.conf

#vim/etc/resolv. conferencia

y entra ahí:

servidor de nombres 127.0.0.1

todo lo que había se podía comentar poniendo #
el servidor se reinicia

# reiniciar

Esto se hace para que el servidor busque todo en su propia base de datos, y solo entonces BIND redirigirá las solicitudes al servidor 8.8.8.8 cuya IP está ingresada en la directiva. transitarios.
Ahora puedes comprobar si funciona:
Si la prueba se realiza desde Windows:

nombre del dispositivo de ping. nombre de organismo

Si probamos desde Linux:

nombre del dispositivo de ping. nombre del organismo - c 4

Los pings deben ir a la IP que especificó en lugar de XXX.XXX.XXX.XXX

También puede verificar la velocidad de procesamiento de solicitudes con el comando excavar

# cavar @127.0.0.1 tut.by ;<<>> DiG 9.9.5-9+deb8u6-Debian<<>> @127.0.0.1 tut.by ; (1 servidor encontrado) ;; opciones globales: +cmd ;; obtuve respuesta: ;; ->>ENCABEZADO<<- opcode: QUERY, status: NOERROR, id: 63893 ;; flags: qr rd ra ad; QUERY: 1, ANSWER: 4, AUTHORITY: 13, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 4096 ;; QUESTION SECTION: ;tut.by. IN A ;; ANSWER SECTION: tut.by. 103 IN A 178.172.160.5 tut.by. 103 IN A 178.172.160.4 tut.by. 103 IN A 178.172.160.2 tut.by. 103 IN A 178.172.160.3 ;; AUTHORITY SECTION: . 6029 IN NS i.root-servers.net. . 6029 IN NS b.root-servers.net. . 6029 IN NS m.root-servers.net. . 6029 IN NS k.root-servers.net. . 6029 IN NS e.root-servers.net. . 6029 IN NS d.root-servers.net. . 6029 IN NS j.root-servers.net. . 6029 IN NS g.root-servers.net. . 6029 IN NS l.root-servers.net. . 6029 IN NS f.root-servers.net. . 6029 IN NS h.root-servers.net. . 6029 IN NS a.root-servers.net. . 6029 IN NS c.root-servers.net. ;; Query time: 0 msec ;; SERVER: 127.0.0.1#53(127.0.0.1) ;; WHEN: Tue Mar 22 16:46:24 MSK 2016 ;; MSG SIZE rcvd: 310

DNS (Sistema de nombres de dominio) es un componente importante y bastante difícil de configurar necesario para el funcionamiento de sitios web y servidores. Muchos usuarios usan servidores DNS proporcionados por su proveedor de alojamiento, sin embargo, tener sus propios servidores DNS tiene algunas ventajas.

En este tutorial, aprenderá cómo instalar Bind9 y configurarlo como un servidor DNS de almacenamiento en caché o reenvío en un servidor Ubuntu 14.04.

Requisitos

  • Comprender los tipos básicos de servidores DNS. Los detalles se pueden encontrar en .
  • Dos máquinas, al menos una de las cuales ejecuta Ubuntu 14.04. La primera máquina se configurará como cliente (dirección IP 192.0.2.100) y la segunda máquina como servidor DNS (192.0.2.1).

Aprenderá a configurar una máquina cliente para enviar consultas a través de un servidor DNS.

Almacenamiento en caché del servidor DNS

Los servidores de este tipo también se denominan resolutores porque procesan consultas recursivas y, por lo general, pueden buscar datos DNS en otros servidores.

Cuando un servidor DNS de almacenamiento en caché supervisa una respuesta a la consulta de un cliente, devuelve la respuesta al cliente y también la almacena en la memoria caché durante un período de tiempo permitido por el valor TTL de los registros DNS correspondientes. La memoria caché se puede utilizar como fuente de respuestas a solicitudes posteriores para acelerar el tiempo total de procesamiento de solicitudes.

Casi todos los servidores DNS en la configuración de su red se almacenarán en caché. Un servidor DNS de almacenamiento en caché es una buena opción para muchas situaciones. Si no desea depender de los servidores DNS de su proveedor de alojamiento u otros servidores DNS públicos, configure su propio servidor DNS de almacenamiento en caché. Cuanto menor sea la distancia entre el servidor DNS y las máquinas cliente, menor será el tiempo que se tarde en atender las consultas DNS.

Redirigir servidor DNS

Desde el punto de vista del cliente, un servidor DNS de reenvío se verá casi idéntico a un servidor de almacenamiento en caché, pero los mecanismos y la carga de trabajo son completamente diferentes.

Un servidor DNS de reenvío tiene los mismos beneficios que un servidor de almacenamiento en caché. Sin embargo, en realidad no ejecuta ninguna consulta recursiva. En su lugar, redirige todas las solicitudes a una resolución externa y luego almacena en caché los resultados para las solicitudes posteriores.

Esto permite que el servidor de reenvío atienda solicitudes desde su caché sin tener que procesar solicitudes recursivas. Por lo tanto, este servidor solo maneja solicitudes individuales (solicitudes de clientes redirigidos) y no todo el procedimiento de recursión. Esto puede ser una ventaja en entornos con ancho de banda externo limitado, donde necesita cambiar con frecuencia los servidores de almacenamiento en caché y en situaciones en las que necesita redirigir las solicitudes locales a un servidor y las solicitudes externas a otro.

Paso 1 Instalación de Bind en un servidor DNS

El paquete Bind se puede encontrar en el repositorio oficial de Ubuntu. Actualice el índice del paquete e instale Bind usando el administrador de apt. También necesita instalar un par de dependencias.

sudo apt-obtener actualización
sudo apt-get install bind9 bind9utils bind9-doc

Después de eso, puede comenzar a configurar el servidor. La configuración del servidor de almacenamiento en caché se puede usar como plantilla para configurar un servidor de reenvío, por lo que primero se debe configurar el servidor DNS de almacenamiento en caché.

Paso 2: configurar un servidor DNS de almacenamiento en caché

Primero debe configurar Bind como un servidor DNS de almacenamiento en caché. Esta configuración hará que el servidor busque recursivamente las respuestas a las consultas de los clientes en otros servidores DNS. Consultará secuencialmente todos los servidores DNS relevantes hasta que encuentre una respuesta.

Los archivos de configuración de enlace se almacenan en el directorio /etc/bind.

La mayoría de los archivos no necesitan ser editados. El archivo de configuración principal se llama named.conf (named y bind son dos nombres para la misma aplicación). Este archivo hace referencia a los archivos named.conf.options, named.conf.local y named.conf.default-zones.

Para configurar un servidor DNS de almacenamiento en caché, solo necesita editar named.conf.options.

sudo nano named.conf.opciones

Este archivo se ve así (los comentarios se omiten por simplicidad):

opciones(
directorio "/var/cache/bind";
dnssec-validación automática;

escuchar-en-v6 (cualquiera;);
};

Para configurar un servidor de almacenamiento en caché, debe crear una lista de control de acceso o ACL.

Debe proteger el servidor DNS que procesa las consultas recursivas de los intrusos. Los ataques de amplificación de DNS son especialmente peligrosos porque pueden involucrar al servidor en ataques distribuidos de denegación de servicio.

Los ataques de amplificación de DNS son una forma de derribar servidores y sitios web. Para ello, los atacantes intentan encontrar servidores DNS públicos que procesen consultas recursivas. Falsifican la dirección IP de la víctima y envían una consulta que devolverá una respuesta muy grande al servidor DNS. En este caso, el servidor DNS devuelve demasiados datos al servidor de la víctima en respuesta a una pequeña solicitud, aumentando el ancho de banda disponible del atacante.

El alojamiento de un servidor DNS recursivo público requiere una configuración y administración cuidadosas. Para evitar que el servidor sea pirateado, configure una lista de direcciones IP o rangos de red en los que el servidor pueda confiar.

Antes del bloque de opciones, agregue un bloque acl. Cree una etiqueta para el grupo ACL (en este manual, el grupo se llama buenosclientes).

buenosclientes acl(
};
opciones(
. . .

En este bloque, enumere las direcciones IP o redes que tendrán acceso a este servidor DNS. Dado que el servidor y el cliente se ejecutan en la subred /24, puede restringir el acceso a esa subred. También necesita desbloquear localhost y localnets, que se conectan automáticamente.

buenosclientes acl(
192.0.2.0/24;
servidor local;
redes locales;
};
opciones(
. . .

Ahora tiene ACL de cliente seguro. Puede comenzar a configurar la resolución de la solicitud en el bloque de opciones. Añádele las siguientes líneas:

opciones(
directorio "/var/cache/bind";
recursión sí;

. . .

El bloque de opciones habilita explícitamente la recursividad y luego establece la opción allow-query para usar la ACL. También puede usar otra opción para hacer referencia a un grupo de ACL, como allow-recursion. Con la recursividad habilitada, allow-recursion definirá una lista de clientes que pueden usar servicios recursivos.

Sin embargo, si la opción allow-recursion no está configurada, Bind recurre a la lista allow-query-cache, luego a la lista allow-query y finalmente a las listas predeterminadas de redes locales y hosts locales. Dado que solo estamos configurando un servidor de almacenamiento en caché (no tiene sus propias zonas y no reenvía solicitudes), la lista de consultas permitidas siempre se aplicará solo a la recursividad. Esta es la forma más general de definir una ACL.

Guarde y cierre el archivo.

Estas son todas las configuraciones que deben agregarse al archivo de configuración del servidor DNS de almacenamiento en caché.

Nota R: Si solo desea utilizar este tipo de DNS, proceda a verificar las configuraciones, reinicie el servicio y configure su cliente.

Paso 3: Configuración de un servidor DNS de reenvío

Si su infraestructura es más adecuada para un servidor DNS de reenvío, puede modificar un poco la configuración.

Por el momento, el archivo named.conf.options se ve así:

buenosclientes acl(
192.0.2.0/24;
servidor local;
redes locales;
};
opciones(
directorio "/var/cache/bind";
recursión sí;
permitir-consulta (buenosclientes;);
dnssec-validación automática;
auth-nxdominio no; # conforme a RFC1035
escuchar-en-v6 (cualquiera;);
};

Puede usar la misma ACL para restringir un servidor DNS a una lista específica de clientes. Sin embargo, esto requiere un ligero cambio de configuración para que el servidor ya no intente ejecutar consultas recursivas.

No cambie la recursividad a no. El servidor de reenvío admite servicios recursivos. Para configurar un servidor de redirección, debe crear una lista de servidores de almacenamiento en caché a los que redirigirá las solicitudes.

Esto se hace en el bloque options(). Primero, debe crear un nuevo bloque de reenviadores en él, que almacenará las direcciones IP de los servidores de nombres recursivos a los que desea reenviar solicitudes. En este caso, estos serán los servidores DNS de Google (8.8.8.8 y 8.8.4.4):

. . .
opciones(
directorio "/var/cache/bind";
recursión sí;
permitir-consulta (buenosclientes;);
transitarios (

8.8.8.8;

8.8.4.4;

};
. . .

La configuración resultante se ve así:

buenosclientes acl(
192.0.2.0/24;
servidor local;
redes locales;
};
opciones(
directorio "/var/cache/bind";
recursión sí;
permitir-consulta (buenosclientes;);
transitarios (
8.8.8.8;
8.8.4.4;
};
solo adelante;
dnssec-validación automática;
auth-nxdominio no; # conforme a RFC1035
escuchar-en-v6 (cualquiera;);
};

El último cambio se refiere al parámetro dnssec. Con la configuración actual y dependiendo de la configuración de los servidores DNS a los que se redirigen las solicitudes, pueden aparecer los siguientes errores en los registros:

25 de junio 15:03:29 nombre de caché: error (servidores Chase DS) al resolver "in-addr.arpa/DS/IN": 8.8.8.8#53
25 de junio 15:03:29 nombre de caché: error (no DS válido) al resolver "111.111.111.111.in-addr.arpa/PTR/IN": 8.8.4.4#53

Para evitarlos, debe cambiar el valor del parámetro de validación de dnssec a sí y habilitar explícitamente dnssec.

. . .
solo adelante;
dnssec-habilitar sí;
dnssec-validación sí;
auth-nxdominio no; # conforme a RFC1035
. . .

Guarde y cierre el archivo. La configuración del servidor DNS de reenvío está completa.

Paso 4: Comprobación de la configuración y reinicio de Bind

Ahora debemos asegurarnos de que la configuración funcione como se esperaba.

Para comprobar la sintaxis de los archivos de configuración, escriba:

sudo named-checkconf

Si no hay errores en los archivos, la línea de comando no mostrará ningún resultado.

Si recibe un mensaje de error, corríjalo y vuelva a comprobarlo.

A continuación, puede reiniciar el demonio Bind para actualizar la configuración.

reinicio del servicio sudo bind9

Después de que necesite verificar los registros del servidor. Ejecute el comando en el servidor:

sudo cola -f /var/log/syslog

Ahora abra una nueva terminal y comience a configurar la máquina cliente.

5: configuración del cliente

Inicie sesión en la máquina cliente. Verifique que el cliente esté incluido en el grupo ACL del servidor DNS configurado. De lo contrario, el servidor DNS se negará a atender las consultas de este cliente.

Edite el archivo /etc/resolv.conf para apuntar el servidor al servidor de nombres.

Los cambios realizados aquí solo persistirán hasta que se reinicie, lo cual es excelente para realizar pruebas. Si está satisfecho con los resultados de la configuración de la prueba, puede hacer que esta configuración sea permanente.

Abra el archivo con sudo en un editor de texto:

sudo nano /etc/resolv.conf

El archivo debe enumerar los servidores DNS que se utilizarán para resolver las consultas. Para hacer esto, use la directiva del servidor de nombres. Comente todas las entradas actuales y agregue el servidor de nombres de línea que apunta a su servidor DNS:

servidor de nombres 192.0.2.1
#servidor de nombres 8.8.4.4
#servidor de nombres 8.8.8.8
# servidor de nombres 209.244.0.3

Guarde y cierre el archivo.

Ahora puede enviar una solicitud de prueba para asegurarse de que se resuelve correctamente.

Puedes usar ping para esto:

hacer ping -c 1
PING google.com (173.194.33.1) 56(84) bytes de datos.
64 bytes de sea09s01-in-f1.1e100.net (173.194.33.1): icmp_seq=1 ttl=55 tiempo=63,8 ms
--- estadísticas de ping ---
1 paquetes transmitidos, 1 recibido, 0% pérdida de paquetes, tiempo 0ms
rtt min/avg/max/mdev = 63.807/63.807/63.807/0.000ms

Para acelerar la navegación web, el sistema operativo Windows almacena en caché las respuestas del servidor DNS. Inmediatamente después de la llegada de una respuesta a la definición de un valor numérico del servidor DNS, Windows coloca automáticamente esta dirección en el almacenamiento local. Cuando un navegador solicita una dirección de una URL, Windows primero la busca en la tienda y, si la encuentra, devuelve inmediatamente el resultado sin ir a los servidores DNS del ISP. El caché local aumenta la velocidad y ahorra tráfico.

Borrar la caché de DNS local

Si la información está dañada o la dirección IP cambia mientras se almacena la dirección en el almacenamiento local, el navegador no podrá abrir el sitio. Esto no sucede muy a menudo. Afortunadamente, hay una manera de borrar el caché local para solucionar el problema al instante.

Windows tiene una herramienta ipconfig, que tiene la opción /flushdns para borrar todas las entradas en caché. Si desea borrar el caché local, entonces en la ventana de línea de comando ( ComenzarProgramas(Todos los programas) - EstándarLínea de comando) debe ingresar el comando ipconfig /flushdns y presione la tecla Intro.

Para ver todos los registros DNS en el almacenamiento local, puede usar la opción /displaydns equipos ipconfig. Para hacer esto, en la ventana de línea de comando, ingrese el comando ipconfig / mostrardns y presione la tecla Intro. Todos los registros de respuestas de DNS en caché aparecerán en la ventana.

Configuración del tiempo de caché

Por lo general, Windows almacena direcciones por no más de 86400 segundos (1 día), pero puede limitar el tiempo de almacenamiento a otro límite. Para hacer esto, abra el editor de registro (en el símbolo del sistema, escriba regedit y presione Entrar). En el panel izquierdo del editor, hay un árbol de claves de registro que parece carpetas en un disco duro. En este árbol, al hacer clic en los íconos de expansión de carpetas correspondientes (signo más) se debe abrir la ruta HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNSCache\Parameters, luego coloque el cursor en la carpeta en este árbol Parámetros. El contenido de esta clave (carpeta) aparecerá en el área derecha del editor de registro.

Valor DWORD del parámetro MaxCacheTtl Especifica los límites de tiempo para almacenar respuestas en segundos. Se puede cambiar a cualquier otra cosa. Si el parámetro MaxCacheTtl no, significa que el límite estándar está establecido en 86400 segundos. Para cambiarlo, crea un parámetro. MaxCacheTtl Tipo DWORD con un valor igual al límite requerido. Parámetro MaxCacheTtl limita solo el tiempo de almacenamiento de las respuestas positivas, es decir, cuando fue posible determinar la dirección IP por el nombre de dominio.

Si el servidor DNS del proveedor devolvió una respuesta negativa (no pudo determinar la dirección), también se almacena en el almacenamiento local. Por lo general, dicha respuesta se almacena durante 15 minutos. Esto significa que si durante la visita al sitio no fue posible determinar su dirección IP, será imposible visitar el sitio dentro de los 15 minutos, incluso si está disponible durante este tiempo. Para evitar esto, debe reducir el tiempo de almacenamiento de las respuestas negativas o deshabilitar su almacenamiento por completo. Para establecer el tiempo de retención, debe ajustar (o crear si falta) el parámetro DWORD MaxNegativeCacheTtl, que limita el límite de tiempo para almacenar respuestas negativas. Para deshabilitar su almacenamiento, basta con configurar el tiempo de almacenamiento a cero.

Deshabilitar temporalmente el almacenamiento en caché de respuestas de DNS

Si desea deshabilitar temporalmente el almacenamiento en caché de direcciones en el almacenamiento local, debe ingresar el comando en la línea de comando parada neta dnscache(o sc detener dnscache) y presione Entrar. Para volver a encenderlo, ingrese el comando en la línea de comando inicio neto dnscache(o Carolina del Surcomenzar dnscache) y presione Enter, o reinicie la computadora.

Una caché de DNS es una base de datos temporal que almacena información sobre búsquedas de DNS anteriores. En otras palabras, siempre que visite un sitio web, su sistema operativo y navegador web mantendrán un registro del dominio y la dirección IP correspondiente. Esto elimina la necesidad de consultas repetidas a servidores DNS remotos y permite que su sistema operativo o navegador resuelva rápidamente las URL de los sitios web.

Sin embargo, en algunas situaciones, como la solución de problemas de red o después de cambiar los solucionadores de DNS, debe vaciar la caché de DNS. Esto borrará los registros de DNS almacenados en caché y realizará una búsqueda posterior para resolver el dominio en función de la configuración de DNS recién configurada.

Este artículo proporciona instrucciones sobre cómo borrar el caché de DNS en diferentes sistemas operativos y navegadores web.

Borrar/eliminar caché de DNS en Windows

El proceso para borrar la caché de DNS es el mismo para todas las versiones de Windows. Debe abrir un símbolo del sistema con derechos de administrador y ejecutar ipconfig /flushdns.

Windows 10 y Windows 8

Para borrar la caché de DNS en Windows 10 y 8, siga estos pasos:

  1. Escriba cmd en la barra de búsqueda de Windows.
  2. ipconfig /flushdns

    ventanas 7

    Para borrar la caché de DNS en Windows 7, siga estos pasos:

    1. Haga clic en el botón Inicio.
    2. Escriba cmd en el cuadro de texto de búsqueda del menú de inicio.
    3. Haga clic con el botón derecho en Símbolo del sistema y seleccione Ejecutar como administrador. Esto abrirá una ventana del símbolo del sistema.
    4. En el símbolo del sistema, escriba la siguiente línea y presione Entrar:

      ipconfig /flushdns

      Si tiene éxito, el sistema devolverá el siguiente mensaje:

      Configuración de IP de Windows Vació con éxito la caché de resolución de DNS.

    Vaciar/eliminar caché de DNS en Linux

    Linux carece de almacenamiento en caché de DNS a nivel de sistema operativo a menos que esté instalado y en ejecución un servicio de almacenamiento en caché como Systemd-Resolved, DNSMasq o Nscd. El proceso para borrar la caché de DNS difiere según el servicio de distribución y almacenamiento en caché que esté utilizando.

    Systemd Resuelto

    La mayoría de las distribuciones modernas de Linux, como , utilizan un servicio habilitado para el sistema para almacenar en caché los registros DNS.

    Para averiguar si el servicio se está ejecutando, ejecute:

    sudo systemctl is-active systemd-resolved.service

    Si el servicio se está ejecutando, el comando se imprimirá activo, de lo contrario, verá inactivo.

    Para vaciar la caché de DNS resuelto de Systemd, debe ingresar el siguiente comando.

    sudo systemd-resolve --flush-caches

    Si tiene éxito, el comando no devuelve ningún mensaje.

    Dnsmasq

    Dnsmasq es un servidor ligero de almacenamiento en caché de nombres DHCP y DNS.

    Si su sistema utiliza DNSMasq como servidor de caché, debe reiniciar el servicio Dnsmasq para borrar la caché de DNS:

    sudo systemctl reiniciar dnsmasq.servicio

    reinicio del servicio sudo dnsmasq

    nscd

    Nscd es un demonio de almacenamiento en caché y es el sistema de almacenamiento en caché de DNS preferido para la mayoría de las distribuciones basadas en RedHat.

    Si su sistema utiliza Nscd, debe reiniciar el servicio Nscd para borrar la caché de DNS:

    sudo systemctl reiniciar nscd.servicio

    reinicio del servicio sudo nscd

    Borrar/eliminar caché de DNS en MacOS

    El comando para borrar el caché en MacOS es ligeramente diferente según la versión que esté utilizando. El comando debe ejecutarse como un usuario con derechos de administrador del sistema (usuario sudo).

    Para borrar la caché de DNS en MacOS, siga estos pasos:

    1. Buscador abierto.
    2. Vaya a Aplicaciones > Utilidades > Terminal. Esto abrirá una ventana de terminal.
    3. En el símbolo del sistema, escriba la siguiente línea y presione Entrar:

      sudo killall -HUP mDNSResponder

      Escriba su contraseña de sudo y presione Entrar nuevamente. Si tiene éxito, el sistema no devuelve ningún mensaje.

    Para más primeras versiones El comando de MacOS para borrar el caché es diferente.

    MacOS versiones 10.11 y 10.9

    sudo dscacheutil -flushcache sudo killall -HUP mDNSResponder

    macOS versión 10.10

    sudo discoveryutil mdnsflushcache sudo discoveryutil udnsflushcaches

    MacOS versiones 10.6 y 10.5

    sudo dscacheutil -flushcache

    Borrar/eliminar caché de DNS del navegador

    La mayoría de los navegadores web modernos tienen un cliente DNS incorporado que evita consultas duplicadas cada vez que visita un sitio web.

    Google Chrome

    Para borrar la caché de DNS Google Chrome, Haz lo siguiente:

    1. Abre una nueva pestaña y escribe Barra de dirección Chrome: cromo://net-internals/#dns.
    2. Haga clic en el botón Borrar caché del host.

    Si esto no funciona para usted, intente borrar su caché y cookies.

    1. Presione CTRL+Mayús+Supr para abrir el cuadro de diálogo Borrar datos de navegación.
    2. Seleccione un intervalo de tiempo. Seleccione "Todo el tiempo" para eliminar todo.
    3. Revisa las cajas " Galletas y otros datos del sitio" e "Imágenes y archivos almacenados en caché".
    4. Haga clic en el botón Borrar datos.

    Este método debería funcionar para todos los navegadores basados ​​en Chrome, incluidos Chromium, Vivaldi y Opera.

    Firefox

    Para borrar la caché de DNS de Firefox, siga estos pasos:

    1. En la esquina superior derecha, haz clic en el icono de la hamburguesa ☰ para abrir el menú de Firefox:
    2. Haz clic en el enlace ⚙ Opciones (Preferencias).
    3. Haga clic en la pestaña "Privacidad y seguridad" o "Privacidad" a la izquierda.
    4. Desplácese hacia abajo hasta la sección Historial y haga clic en el botón Borrar historial….
    5. Seleccione un intervalo de tiempo para borrar. Seleccione "Todos" para eliminar todo.
    6. Seleccione todos los campos y haga clic en Borrar ahora.

    Si esto no funciona para usted, pruebe el siguiente método y deshabilite temporalmente el caché de DNS.

    1. Abre una nueva pestaña y escribe about:config en la barra de direcciones de Firefox.
    2. Localice network.dnsCacheExpiration, establezca temporalmente el valor en 0 y haga clic en Aceptar. Después de eso, cambie el valor predeterminado y haga clic en Aceptar.
    3. Localice network.dnsCacheEntries, establezca temporalmente el valor en 0 y haga clic en Aceptar. Después de eso, cambie el valor predeterminado y haga clic en Aceptar.

    Conclusión

    ¿Ha aprendido a borrar o borrar el caché de DNS en el sistema operativo? sistemas Windows, Linux y macOS.

    Linux y MacOS pueden usar el comando dig para consultar DNS y solucionar problemas de DNS.

    Si tiene alguna pregunta o comentario, no dude en dejar un comentario.

Artem

30.10.2013

10379

Configuración de un servidor DNS de almacenamiento en caché para resolver el problema de colgar chan_sip.so.

El módulo SIP de Asterisk resuelve los nombres DNS sincrónicamente, si el servidor DNS deja de responder por algún motivo, el código del módulo SIP deja de ejecutarse antes de que se agote el tiempo de espera de la consulta DNS. El resultado de esto es la inoperancia de todos los clientes y proveedores conectados vía SIP, los clientes no pueden registrarse y realizar llamadas.
Formas de resolver el problema:
1. No especifique nombres DNS en el parámetro 'host' de los pares SIP y en las líneas de registro SIP, especifique solo direcciones IP (le permite eliminar por completo la posibilidad de un problema, pero no es posible con algunos proveedores).
2. Configure un servidor DNS de almacenamiento en caché en el host Asterisk.

Este artículo describirá cómo resolver el problema usando el servidor BIND DNS (las instrucciones son correctas para CentOS 5-6)

Configuración del servidor DNS BIND

1. Instale BIND, copie plantillas de configuración y archivos de zona estándar

yum instalar enlazar enlazar-chroot
cp /etc/localtime/var/named/chroot/etc

cp /usr/share/doc/bind-*/sample/etc/named.root.hints /var/named/chroot/etc
cp /usr/share/doc/bind-*/sample/etc/named.rfc1912.zones /var/named/chroot/etc
cp /usr/share/doc/bind-*/sample/etc/named.conf /var/named/chroot/etc

cp /usr/share/bind-*/sample/var/named/localdomain.zone /var/named/chroot/var/named
cp /usr/share/bind-*/sample/var/named/localhost.zone /var/named/chroot/var/named
cp /usr/share/bind-*/sample/var/named/named.broadcast /var/named/chroot/var/named
cp /usr/share/bind-*/sample/var/named/named.ip6.local /var/named/chroot/var/named
cp /usr/share/bind-*/sample/var/named/named.local /var/named/chroot/var/named
cp /usr/share/bind-*/sample/var/named/named.root /var/named/chroot/var/named
cp /usr/share/bind-*/sample/var/named/named.zero /var/named/chroot/var/named

2. Edite la configuración de BIND /var/named/chroot/etc/named.conf

Debe realizar los siguientes cambios en la configuración:

> Añade una línea a la sección de opciones:

Puede especificar sus servidores DNS. Si no especifica esta línea, BIND consultará los servidores DNS raíz, que es más lento

> Permitir consultas recursivas para view-zone 'localhost_resolver' (reemplace 'recursion no' con 'recursion yes', si esto no se hace, entonces el host en sí no podrá realizar consultas recursivas a través del servidor DNS). Las consultas recursivas y las consultas de caché para otras zonas se pueden deshabilitar

> Comente o elimine las secciones encargadas de configurar las zonas internas y DDNS, porque simplemente no serán

Listado de la configuración resultante:

//
// Muestra named.conf Archivo de configuración 'named' del servidor DNS BIND
// para la distribución Red Hat BIND.
// Consulte el Manual de referencia del administrador de BIND (ARM) para obtener más información, en:
// archivo:///usr/share/doc/bind-*/arm/Bv9ARM.html
// Consulte también la GUI de configuración de BIND: /usr/bin/system-config-bind y
// su manual.
opciones
{
// Esas opciones deben usarse con cuidado porque deshabilitan el puerto
// aleatorización
// consulta-puerto de origen 53;
// consulta-fuente-v6 puerto 53;

// Poner los archivos que named puede escribir en el directorio data/:
directorio “/var/named”; // por defecto
archivo de volcado "datos/cache_dump.db";
archivo de estadísticas "data/named_stats.txt";
memstatistics-file “datos/named_mem_stats.txt”;
tamaño máximo de caché 2097152;

transportistas ( 8.8.8.8; 8.8.4.4; );
};
//Inicio sesión
//{
/* Si desea habilitar la depuración, p. usando el comando 'rndc trace',
* named intentará escribir el archivo 'named.run' en el directorio $ (/var/named).
* Por defecto, la política de SELinux no permite que named modifique el directorio /var/named,
* así que coloque el archivo de registro de depuración predeterminado en data/ :
*/
// canal default_debug(
// archivo "datos/nombrado.ejecutar";
// severidad dinámica;
// };
//};
// Todas las zonas BIND 9 están en una "vista", lo que permite atender diferentes zonas
// a diferentes tipos de direcciones de clientes y para establecer opciones para grupos
// zonas.
// De forma predeterminada, si named.conf no contiene cláusulas de "vista", todas las zonas están en el
// vista "predeterminada", que coincide con todos los clientes.
// Si named.conf contiene alguna cláusula de "vista", entonces todas las zonas DEBEN estar en una vista;
// por lo que se recomienda comenzar usando vistas para evitar tener que reestructurar
// sus archivos de configuración en el futuro.
ver "localhost_resolver"
{
/* Esta vista configura named para que sea un solucionador de host local (almacenamiento en caché solo del servidor de nombres).
* Si todo lo que desea es un servidor de nombres de solo almacenamiento en caché, solo necesita definir esta vista:
*/
coincidencia-clientes ( localhost; );
destinos de coincidencia ( localhost; );
recursión sí;

/* estas son zonas que contienen definiciones para todo el localhost
* nombres y direcciones, como se recomienda en RFC1912: estos nombres deben
* SOLO se servirá a clientes de localhost:
*/
incluir "/etc/named.rfc1912.zones";
};
ver "interno"
{
/* Esta vista contendrá zonas que desea servir solo a clientes "internos"
que se conectan a través de sus interfaces LAN conectadas directamente: "redes locales".
*/
clientes de coincidencia ( redes locales; );
destinos de coincidencia ( localnets; );
recursividad no;

Permitir-query-cache (ninguno;);

// todas las vistas deben contener la zona de sugerencias de raíz:
incluir "/etc/named.root.hints";

// incluir "named.rfc1912.zones";
// no debe servir sus nombres rfc1912 a clientes que no sean localhost.

// Estas son sus zonas internas "autoritarias", y probablemente
// también se incluirá en la vista "localhost_resolver" anterior:

//zona "mi.zona.interna" (
// maestro de escritura;
// archivo "my.internal.zone.db";
//};
//zona “mi.esclavo.interna.zona” (
// tipo esclavo;
// archivo “esclavos/mi.esclavo.internal.zone.db”;
// masters (/* ponga aquí las direcciones IP del servidor de nombres maestro */ 127.0.0.1;);
// // poner las zonas esclavas en el directorio slaves/ para que el nombre pueda actualizarlas
//};
//zona “my.ddns.internal.zone” (
// maestro de escritura;
// permitir-actualizar ( clave ddns_key; );
// archivo “esclavos/my.ddns.internal.zone.db”;
// // colocar zonas dinámicamente actualizables en el directorio slaves/ para que el nombre pueda actualizarlas
//};
};
// clave ddns_key
//{
// algoritmo hmac-md5;
// secreto "usar /usr/sbin/dns-keygen para generar claves TSIG";
//};
ver "externo"
{
/* Esta vista contendrá zonas que desea servir solo a clientes "externos"
* que tienen direcciones que no están en sus subredes de interfaz LAN conectadas directamente:
*/
clientes de coincidencia (cualquiera;);
destinos de coincidencia (cualquiera;);

recursividad no;
// probablemente querrá denegar la recursividad a clientes externos, así que no
// termina brindando un servicio de DNS gratuito a todos los usuarios

permitir-query-cache (ninguno;);
// Deshabilitar búsquedas de datos almacenados en caché y sugerencias de raíz

// todas las vistas deben contener la zona de sugerencias de raíz:
incluir "/etc/named.root.hints";

// Estas son sus zonas externas "autorizadas", y probablemente
// contiene entradas solo para sus servidores web y de correo:

//zona "mi.externa.zona" (
// maestro de escritura;
// archivo "my.external.zone.db";
//};
};

3. Ejecute BIND, encienda el inicio al iniciar el sistema

servicio llamado inicio

Si se cometen errores en la sintaxis de configuración o falta algún archivo, se imprimirá un mensaje de error en la consola y se escribirá en el registro /var/log/messages.

Si nota un error, seleccione un fragmento de texto y presione Ctrl + Enter
COMPARTIR: