Your SlideShare is downloading. ×
Dns
Dns
Dns
Dns
Dns
Dns
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Dns

358

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
358
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
11
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. DNSEl DNS ( DomainNameService) es un sistema de nombres que permite traducir de nombre dedominio a dirección IP y vice-versa. Aunque Internet sólo funciona en base a direcciones IP, elDNS permite que los humanos usemos nombres de dominio que son bastante más simples derecordar (pero que también pueden causar muchos conflictos, puesto que los nombres sonactivos valiosos en algunos casos).La siguiente ilustración muestra un uso básico de DNS, consistente en la búsqueda de ladirección IP de un equipo basada en su nombre.Servidores Proxy CachéEste tipo de servidor es utilizado para mejorar la velocidad de navegación de los usuarios dado quefunciona almacenando una caché de las páginas web visitadas por los usuarios.xxhttp://www.tallerdigitalvw.com/servidores/servidores-proxy-cacheCopyright © 2003 por Red Hat, Inc.http://es.kioskea.net/
  • 2. Agregar una zona maestra inversaPara agregar una zona maestra inversa, haga click en Añadir y seleccione Zona maestra inversa.Introduzca los tres primeros octetos del rango de direcciones IP que desee configurar. Por ejemplo,si está configurando el rango de direcciones IP 192.168.10.0/255.255.255.0, introduzca 192.168.10en el área de texto Dirección IP (primeros tres octetos).Aparecerá una nueva ventana, tal como se muestra en la Figura 28-3, con la siguientes opciones: 1. Dirección IP — Los tres primeros grupos numéricos que acaba de introducir en la ventana anterior. 2. Dirección IP inversa — No se puede editar. Se completa automáticamente según la dirección IP especificada. 3. Contacto — Dirección de correo electrónico del contacto principal para la zona maestra. 4. Nombre de archivo — Nombre del archivo de la base de datos DNS en el directorio /var/named. 5. Servidor de nombres primario (SOA) — Registro de estado de autoridad (SOA). Indica el servidor de nombres considerado como el mejor recurso de información para este dominio. 6. Número de serie — El número de serie del archivo de la base de datos DNS. Este número irá aumentando cada vez que cambie el archivo; de este modo, los servidores de nombres esclavos de la zona podrán recuperar los últimos datos. La Herramienta de configuración del Servicio de Nombres de Dominio incrementa este número cada vez que cambia la configuración. También se puede aumentar manualmente si se pulsa el botón Configurar que se encuentra junto al valor Número de serie. 7. Configuración del tiempo — Se trata de los valores TTL (Refrescar, Reenviar, Expirar y Mínimo que se almacenan en el archivo de la base de datos DNS. 8. Servidores de nombre — Agrega, edita y elimina los servidores de nombres para la zona maestra inversa. Se necesita, como mínimo, un servidor de nombres. 9. Tabla de dirección inversa — Lista de direcciones IP que hay en la zona maestra inversa y sus nombres host. Por ejemplo, para la zona maestra inversa 192.168.10, puede agregar 192.168.10.1 en la Tabla de dirección inversa con el nombre de host one.example.com. Este nombre debe terminar con un punto (.) para indicar que se trata de un nombre de host completo.http://www.tallerdigitalvw.com/servidores/servidores-proxy-cacheCopyright © 2003 por Red Hat, Inc.http://es.kioskea.net/
  • 3. Figura 28-3. Agregar una zona maestra inversaSe debe especificar un Nombre de servidor primario (SOA) y al menos un registro de nombre deservidor haciendo click en el botón Añadir en la sección Nombre de servidores.Después de configurar la zona maestra inversa, pulse en OK para volver a la ventana principal, talcomo se muestra en la Figura 28-1. En el menú desplegable, seleccione Guardar para escribir elarchivo de configuración /etc/named.conf, escribir todos los archivos de zona individuales en eldirectorio /var/named, y hacer que el demonio vuelva a cargar los archivos de configuración.La configuración crea una entrada similar a lo siguiente en el archivo /etc/named.conf: zone "10.168.192.in-addr.arpa" { type master; file "10.168.192.in-addr.arpa.zone"; };http://www.tallerdigitalvw.com/servidores/servidores-proxy-cacheCopyright © 2003 por Red Hat, Inc.http://es.kioskea.net/
  • 4. También crea el archivo /var/named/10.168.192.in-addr.arpa.zone con la siguiente información: $TTL 86400 @ IN SOA ns.example.com. root.localhost ( 2 ; serial 28800 ; refresh 7200 ; retry 604800 ; expire 86400 ; ttk ) @ IN NS ns2.example.com. 1 IN PTR one.example.com. 2 IN PTR two.example.com. SOFTWARE PARA IMPLEMENTAR UN DNSSe requiere tener instalados los siguientes programas:bind: El servidor DNS, named.bind-utils: Utilerias complementarias para realizar consultas DNS (dig, host, entre otras).bind-libs: Librerías usadas por los dos programas previos.bind-chroot: Crea un subdirectorio especial donde se "enjaula" (chroot) bind, esto para másseguridad.caching-nameserver: Archivos de configuración para un servidor DNS Cache.Paquetes necesarios para la instalaciónUn DNS (servidor de nombre de dominio) es un servidor que vincula nombres con lasdirecciones IP de un equipo dentro de una red. Para configurar dicho servidor, es necesarioinstalar los software bind y named. Estos se pueden descargar como archivos RPM (en el casode Mandrake son bind-8.2.2P5-1mdk.i586.rpm y nameserver-6.0-3mdk.noarch.rpm; otrasdistribuciones se pueden descargar desde freshmeat.net o rpmfind.net).El servidor tuxserver (cuya dirección IP es 192.168.1.1) se configurará como servidor denombres de dominio, para permitir que los clientes (un equipo Linux con una dirección IP192.168.1.20 y un equipo Windows con una dirección IP 192.168.1.30: la máscara de subredes 255.255.255.0) accedan a los servicios que llevan los siguientes alias:servidor Web: www.tuxdomainservidor SMTP: smtp.tuxdomainhttp://www.tallerdigitalvw.com/servidores/servidores-proxy-cacheCopyright © 2003 por Red Hat, Inc.http://es.kioskea.net/
  • 5. servidor POP: pop.tuxdomainservidor News: news.tuxdomainInstalación de paquetesLa instalación de paquetes RPM es muy sencilla. Sólo escriba los siguientes comandos:rpm -ivh bind-8.2.2P5-1mdk.i586.rpmrpm -ivh caching-nameserver-6.0-3mdk.noarch.rpmAntes de comenzarAntes de proceder a la configuración del servidor de nombres, se debe editar el archivo/etc/resolv.conf para declarar el nombre de dominio elegido (aquí tuxdomain) y declarar alequipo local (con la dirección IP de bucle local 127.0.0.1) como servidor de nombres.Por lo tanto, es necesario asegurarse que las siguientes líneas se encuentren presentes en elarchivo /etc/resolv.conf:domaintuxdomainNameserver 127.0.0.1 ESTANDAR BRITANICO 7799El 27 de octubre de 2005 la International OrganizationforStandardization (ISO) dió a conocer lapublicación de la norma ISO/IEC 27001:2005 Security techniques -Informationsecuritymanagementsystems - Requirements; antes conocida como BS7799-2.La nueva norma define los requerimientos para el establecimiento de un Sistema deAdministración de la Seguridad de la Información (ISMS por sus siglas en inglés) en lasorganizaciones que les permita contener y prevenir amenazas a la seguridad de la informaciónque manejan. Especifica los procesos para hacer posible que una organización establezca,implemente, revise y monitoree, administre y mantenga un ISMS efectivo.Con la publicación de la norma ISO/IEC 27001:2005 se espera que muchas organizacionesempiecen a trabajar en la implementación del ISMS, que integra el modelo Plan-Do-Check-Act,que basado en procesos mantienen los estándares ISO para los sistemas de administración.Las organizaciones pequeñas, medianas o grandes, de cualquier sector del mercado industrial,comercial o servicios, que deseen mantener un estándar de seguridad para la protección desus activos informáticos, incluyendo la información, pueden utilizar la nueva norma ISO/IEC27001:2005 para preparar e implementar el ISMS. Si desean obtener la certificación de que elISMS cumple el nuevo estándar ISO/IEC 27001:2005, también pueden hacerlo a través delórgano certificador autorizado aunque la certificación no es un requerimiento del estándar.http://www.tallerdigitalvw.com/servidores/servidores-proxy-cacheCopyright © 2003 por Red Hat, Inc.http://es.kioskea.net/
  • 6. Hasta antes de la publicación del ISO/IEC 27001:2005, las organizaciones tomaban como baseel estándar británico BS 7799 Parte 2 para preparar e implementar el ISMS, y certificarlo. Ahorapodrán hacerlo con la nueva norma ISO/IEC 27001:2005, que es un estándar internacional.La implementación del ISMS permite a las organizaciones mostrar al mercado, que toma enserio la seguridad de la información que maneja.Para implementar el ISMS deben considerarse los procesos, el personal y los recursos de IT dela organización para definir, monitorear y mantener los objetivos de control y los controles quesean necesarios para manejar la información sensitiva y asegurar que permanezca segura.El nuevo estándar ISO/IEC 27001:2005 se complementa con el estándar ISO/IEC 17799:2005Code of Practice, actualizado en junio de este año, que define los objetivos de control ycontroles para administrar la seguridad de la información.Para las organizaciones que quieran empezar a trabajar en la preparación e implementacióndel ISMS está disponible el ISO27000 ToolKit que además de contener los estándares ISO/IEC17799:2005 y ISO/IEC 27001:2005, incluye herramientas para la evaluación de riesgos,planeación para la recuperación en caso de desastres y análisis de impacto, guía para lacertificación, así como muestras de políticas de seguridad. DIRECTIVAS DE SEGURIDAD DE TI (COMPONENTES)Directivas de seguridadPara establecer un conjunto eficaz de directivas de seguridad y controles, es necesariodeterminar las vulnerabilidades que existen en los sistemas de equipos y revisar las directivasde seguridad y controles que los protegen. Esta revisión debe cubrir las áreas con falta dedirectivas, además de examinar las directivas actuales. Algunas de estas áreas son: Directivas de seguridad físicas del sistema, como controles de acceso físico. Directivas de seguridad de red (por ejemplo, directivas de correo electrónico e Internet). Directivas de seguridad de datos (control de acceso y controles de integridad). Planes y pruebas de contingencias y recuperación ante desastres. Información y aprendizaje de seguridad del equipo. Administración de la seguridad del equipo y directivas de coordinación. Cumplimiento del software adquirido.Su organización debe tener una persona dedicada a la revisión y el mantenimiento de lasdirectivas de seguridad y al establecimiento de la estrategia de seguridad de la organización.http://www.tallerdigitalvw.com/servidores/servidores-proxy-cacheCopyright © 2003 por Red Hat, Inc.http://es.kioskea.net/

×