Instalación de BIND9 en Debian 10 (Buster).
Por: JMurga
1) Actualización
de Sistema Operativo Debian 10 Buster.
#apt update
&& apt upgrade –y
Instalación de NMAP
para analizar que puertos hay abiertos en nuestro sistemas Operativo.
#apt install
nmap –y
2) Ejecutar NMAP para
analizar nuestro Sistema Operativo, aqui les dejo 3 opciones para hacerlo.
# nmap
localhost
# nmap
127.0.0.1 IP loopback
# nmap
192.168.5.19 IP configurada en mi Debian.
Nota: si es una instalación que realizamos
por primera y no instalamos ningún servicio de red, no debe de aparecer ningún puerto
abierto, como lo muestra la imagen.
#nmap localhost
Starting Nmap 7.70 ( https://nmap.org ) at 2019-09-21
18:29 CDT
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000020s latency).
Other addresses for localhost (not scanned): ::1
Not shown: 1000 closed ports
Nmap done: 1 IP address (1 host up) scanned in 1.98
seconds
3) Instalamos el Server SSH
en nuestro Debian para conexiones
remotas.
4) Validamos con NMAP
que ya está disponible el puerto 22
que utiliza el protocolo SSH para las conexiones.
#nmap localhost
Starting Nmap 7.70 ( https://nmap.org ) at 2019-09-21
18:29 CDT
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000020s latency).
Other addresses for localhost (not scanned): ::1
Not shown: 1000 closed ports
PORT STATE
SERVICE
22/tcp
open ssh ß Puerto 22 protoco TCP estado OPEN
Nmap done: 1 IP address (1 host up) scanned in 1.98
seconds
5) Comandos
para validar el estado del servicio de SSH.
#systemctl status bind9
#service bind9 status
En caso que SSH no
quedo configurado para reiniciar automáticamente ejecutar el siguiente comando.
#systemctl enable bind9
Con estos 3 comandos
podemos parar, iniciar o re inicializar el servicio de SSH.
#systemctl start|stop|restart
bind9
#service
bind9 start|stop|restart
#/etc/init.d/bind9
start|stop|restart
IMPORTANTE: los comandos que estoy enseñando
para ver estatus, parar, iniciar o re inicializar los servicios aplican de la
misma manera para otros servicios que instalemos en nuestro Linux por ejemplo BIND9, apache2, ssh, etc.
6) Instalación de los paquetes de BIND9.
#apt install bind9 bind9utils bind9-doc –y
Nota: recuerde cuando instale un servicio, valide con el escáner
NMAP que ya esté abierto el Puerto usado
por el servicio en el caso de BIND9 abrirá
el Puerto 53, también use los comando
que ya le enseñe en este documento para validar el estatus del Servicio.
·
7) Obtener versión de BIND9 en la consola de nuestro Linux Debian.
Nota: haciendo uso de buenas prácticas le
recomiendo que cree un fichero de texto donde vaya documentando la información
importante del proceso de instalación de las aplicaciones.
A continuación le enseñare como obtener la versión de BIND9 mediante comandos, esta información
guárdela para que usted como buen SysAdmin esté pendiente de estar revisando ya
sea por medio de mailist, foros de seguridad, o web de que notifican
sobre vulnerabilidades, si sale alguna vulnerabilidad para la versión que usted
tiene instalado en sus Server, en caso de que esto pase usted actualice su aplicación
o el Sistema Operativo.
·
Verifique
versión de BIND9.
#named –V
Verificar el
número de versión y las opciones de compilación de BIND9.
Nota: note que para ver las opciones de compilación
utilizamos “V” mayúscula.
#named -V
8) Validar luego de la instalación si BIND9 ya está disponible para escuchar solicitudes de DNS en el puerto
53, IP del Server, Protocolo TCP
y UDP.
#netstat -lnptu | grep named
tcp 0 0 192.168.5.19:53 0.0.0.0:* LISTEN 772/named
tcp 0
0 127.0.0.1:53 0.0.0.0:* LISTEN 772/named
tcp 0
0 127.0.0.1:953 0.0.0.0:* LISTEN 772/named
tcp6 0
0 :::53
:::* LISTEN
772/named
tcp6 0
0 ::1:953
:::* LISTEN
772/named
udp 0 0 192.168.5.19:53 0.0.0.0:* 772/named
udp 0 0 127.0.0.1:53 0.0.0.0:* 772/named
udp6 0 0 :::53 :::* 772/named
9) Validamos
que no este activo el firewall IPTABLES.
Nota: use la bandera “L” mayúscula.
#iptables -L
Chain INPUT (policy ACCEPT)
target prot
opt source destination
Chain FORWARD (policy ACCEPT)
target prot
opt source destination
Chain OUTPUT (policy ACCEPT)
target prot
opt source destination
root@ns1:/etc/bind#
10) Crear políticas para permitir trafico entrante al puerto 53, protocolo TCP y UDP.
#iptables -A
INPUT -p tcp --dport 53 -j ACCEPT
#iptables -A
INPUT -p udp --dprot 53 -j ACCEPT
Espero que este artículo les sea de su utilidad, pueden
colaborar con el simple gesto de compartirlo ya sea en sus páginas Web, Foros o
Redes Sociales.
Si tiene dudas o consultas no duden en hacérmelas saber, que
para mí será un placer responderlas.
Aquí en Link del video complete
en mi canal de YouTube.
Hola. Ante todo gracias por el vídeo, es muy bueno y completo. En él dices que dejas los documentos de texto txt para poder descargarlos al igual de poder copiar y pegar que facilita muchísimo el trabajo una vez se van entendiendo las cosas. Quisiera saber si está el link y ayudarme para que me lo pudiera bajar.
ResponderBorrarA mi en particular aún me da error el server. Uso un server físico, conectado a internet, con varios VirtualHost y varias interfaces. Mi problema viene a ser de IP´s. Gracias de nuevo y ojalá contestes rápido. Saludos.
Buenas tardes!, muchas gracias por el material Sr. Jorge M. Le ruego si puede facilitar nuevamente el link del video, ya no aparece en su canal de youtube. Me encantarìa aprovechar estos dias para desarrollarlo. Gracias nuevamente por todo el aporte para nosotros los novatos. Así da gusto aprender. Saludos desde Paraguay.
ResponderBorrar