DHCP (Dynamic Host Configuration Protocol)
Es un protocolo que permite a dispositivos individuales en una red de direcciones IP obtener su propia información de configuración de red (dirección IP; máscara de sub-red, puerta de enlace, etc.) a partir de un servidor DHCP. Su propósito principal es hacer más fáciles de administrar las redes grandes. DHCP existe desde 1993 como protocolo estándar y se describe a detalle en el RFC 2131.
Sin la ayuda de un servidor DHCP, tendrían que configurarse de forma manual cada dirección IP de cada anfitrión que pertenezca a una Red de Área Local. Si un anfitrión se traslada hacia otra ubicación donde existe otra Red de Área Local, se tendrá que configurar otra dirección IP diferente para poder unirse a esta nueva Red de Área Local. Un servidor DHCP entonces supervisa y distribuye, las direcciones IP de una Red de Área Local asignando una dirección IP a cada anfitrión que se una a la Red de Área Local. Cuando, por mencionar un ejemplo, una computadora portátil se configura para utilizar DHCP, a ésta le será asignada una dirección IP y las variables de red, necesarios para unirse a cada Red de Área Local donde se localice.
Existen tres métodos de asignación en el protocolo DHCP:
- Asignación manual: La asignación utiliza una tabla con direcciones MAC (acrónimo de Media Access Control Address, que se traduce como dirección de Control de Acceso al Medio). Sólo los anfitriones con una dirección MAC definida en dicha tabla recibirá el IP asignada en la misma tabla. Ésto se hace a través de la opción hardware ethernet combinado con deny unknown-clients.
- Asignación automática: Una dirección de IP disponible dentro de un rango determinado se asigna permanentemente al anfitrión que la requiera.
- Asignación dinámica: Se determina arbitrariamente un rango de direcciones IP y cada anfitrión conectado a la red está configurada para solicitar su dirección IP al servidor cuando se inicia el dispositivo de red, utilizando un intervalo de tiempo controlable (opciones default-lease-time y max-lease-time), de modo que la asignación de direcciones IP es de manera temporal y éstas se reutilizan de forma dinámica.
Es una base de datos distribuida y jerárquica, que almacena la información necesaria para los nombres de dominio. Sus usos principales son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico correspondientes para cada dominio. El DNS nació de la necesidad de facilitar a los seres humanos el acceso hacia los servidores disponibles a través de Internet permitiendo hacerlo por un nombre, algo más fácil de recordar que una dirección IP.
Los Servidores DNS utilizan TCP y UDP, en el puerto 53 para responder las consultas. Casi todas las consultas consisten de una sola solicitud UDP desde un Cliente DNS, seguida por una sola respuesta UDP del servidor. Se realiza una conexión TCP cuando el tamaño de los datos de la respuesta exceden los 512 bytes, tal como ocurre con tareas como transferencia de zonas.
Componentes de DNS
DNS opera a través de tres componentes: Clientes DNS, Servidores DNS y Zonas de Autoridad.
Clientes DNS: Son programas que ejecuta un usuario y que generan peticiones de consulta para resolver nombres. Básicamente preguntan por la dirección IP que corresponde a un nombre determinado.
Servidores DNS: Son servicios que contestan las consultas realizadas por los Clientes DNS. Hay dos tipos de servidores de nombres:
- Servidor Maestro: También denominado Primario. Obtiene los datos del dominio a partir de un archivo alojado en el mismo servidor.
- Servidor Esclavo: También denominado Secundario. Al iniciar obtiene los datos del dominio a través de un Servidor Maestro (o primario), realizando un proceso denominado transferencia de zona.
- Consultas Iterativas (no recursivas): El cliente hace una consulta al Servidor DNS y éste le responde con la mejor respuesta que pueda darse basada sobre su caché o en las zonas locales. Si es imposible dar una respuesta, la consulta se reenvía hacia otro Servidor DNS repitiéndose este proceso hasta encontrar al Servidor DNS que tiene la Zona de Autoridad capaz de resolver la consulta.
- Consultas Recursivas: El Servidor DNS asume toda la carga de proporcionar una respuesta completa para la consulta realizada por el Cliente DNS. El Servidor DNS desarrolla entonces Consultas Iterativas separadas hacia otros Servidores DNS (en lugar de hacerlo el Cliente DNS) para obtener la respuesta solicitada.
Permiten al Servidor Maestro o Primario cargar la información de una zona. Cada Zona de Autoridad abarca al menos un dominio y, posiblemente, sus sub-dominios, si estos últimos son imposibles de delegar a otras zonas de autoridad. La información de cada Zona de Autoridad es almacenada de forma local en un archivo en el Servidor DNS. Este archivo puede incluir varios tipos de registros:
- A (Address): Registro de dirección que resuelve un nombre de un anfitrión hacia una dirección IPv4 de 32 bits.
- AAAA Registro de dirección que resuelve un nombre de un anfitrión hacia una dirección IPv6 de 128 bits.
- CNAME (Canonical Name): Registro de nombre canónico que hace que un nombre sea alias de otro. Los dominios con alias obtienen los sub-dominios y registros DNS del dominio original.
- MX (Mail Exchanger) Registro de servidor de correo que sirve para definir una lista de servidores de correo para un dominio, así como la prioridad entre éstos.
- PTR (Pointer): Registro de apuntador que resuelve direcciones IPv4 hacia los nombres anfitriones. Es decir, hace lo contrario al registro A. Se utiliza en zonas de Resolución Inversa.
- NS (Name Server): Registro de servidor de nombres, que sirve para definir una lista de servidores de nombres con autoridad para un dominio.
- SOA (Start of Authority): Registro de inicio de autoridad, encargado de especificar el Servidor DNS Maestro (o Primario) que proporcionará la información con autoridad acerca de un dominio de Internet, dirección de correo electrónico del administrador, número de serie del dominio y parámetros de tiempo para la zona.
- SRV (Service): Registros de servicios, encargados de especificar información acerca de servicios disponibles a través del dominio. Protocolos como SIP (Session Initiation Protocol) y XMPP (Extensible Messaging and Presence Protocol) suelen requerir registros SRV en la zona para proporcionar información a los clientes.
- TXT (Text): Registros de texto, encargados de permitir al administrador insertar texto arbitrariamente en un registro DNS. Este tipo de registro es muy utilizado por los servidores de listas negras DNSBL (DNS-based Blackhole List) para la filtración de Spam. Otro ejemplo de uso sería el caso de las VPN, donde suele requerirse un registro TXT, para definir una firma digital que será utilizada por los clientes.
- Zonas de Reenvío. Devuelven direcciones IP para las búsquedas hechas para nombres FQDN (Fully Qualified Domain Name). En el caso de dominios públicos, la responsabilidad de que exista una Zona de Autoridad para cada Zona de Reenvío, corresponde a la autoridad misma del dominio, es decir quien esté registrado como autoridad del dominio la base de datos WHOIS donde esté registrado el dominio. Quienes adquieren dominios a través de un NIC (por ejemplo: www.nic.mx), son quienes deben hacerse cargo de las Zonas de Reenvío ya sea a través de su propio Servidor DNS o bien a través de los Servidores DNS de su ISP. Salvo que se trate de un dominio para uso en una red local, todo dominio debe ser primero tramitado con un NIC, como requisito para tener derecho legal a utilizarlo y poder propagarlo a través de Internet.
- Zonas de Resolución Inversa. Devuelven nombres FQDN (Fully Qualified Domain Name) para las búsquedas hechas para direcciones IP. En el caso de segmentos de red públicos, la responsabilidad de que exista una Zona de Autoridad para cada Zona de Resolución Inversa, corresponde a la autoridad misma del segmento, es decir, corresponde a quien esté registrado como autoridad del bloque de direcciones IP, información que puede ser obtenida al consultar una base de datos WHOIS. Los grandes ISP y algunas empresas son quienes se hacen cargo de las Zonas de Resolución Inversa.
La Red : 192.168.1.0/24 Servidor DNS Primario (Maestro): OS : CentOS 6.5 Hostname : masterdns.fcld.local IP Address : 192.168.1.90 Servidor DNS Secundario (Esclavo): OS : CentOS 6.5 Hostname : slavedns.fcld.local IP Address : 192.168.1.91 rainbox OS : Ubuntu Hostname : rainbox.fcld.local IP Address : 192.168.1.100CONFIGURAR DNS PRIMARIO
Configurar la interfaz de red
[root@masterdns ~]# nano /etc/sysconfig/network-scripts/ifcfg-eth0 DEVICE=eth0 BOOTPROTO=none NM_CONTROLLED=no ONBOOT=yes TYPE=Ethernet IPADDR=192.168.1.90 NETMASK=255.255.255.0 GATEWAY=192.168.1.1Reiniciar el servicio de red y asegurarnos que inicie durante el arranque junto con iptables
[root@masterdns ~]# service network restart [root@masterdns ~]# chkconfig network on [root@masterdns ~]# chkconfig iptables onInstalar Bind y DHCP
[root@masterdns ~]# yum install -y dhcp bind bind-utils bind-libs bind-sdbCONFIGURAR EL SERVICIO DHCP. El mismo debe incluir las directivas para poder actualizar las zonas del DNS de forma automática, según se vayan añadiendo clientes al dominio. Editar el fichero dhcpd.conf, quedando de la siguiente manera
root@masterdns ~]# cat /etc/dhcp/dhcpd.conf # # DHCP Server Configuration file. # see /usr/share/doc/dhcp*/dhcpd.conf.sample # see 'man 5 dhcpd.conf' # ddns-update-style interim; ddns-updates on; ddns-domainname "fcld.local."; ddns-rev-domainname "in-addr.arpa."; ignore client-updates; default-lease-time 900; max-lease-time 7200; option domain-name "fcld.local"; option domain-name-servers 192.168.1.90, 192.168.1.91; option netbios-name-servers 192.168.1.90, 192.168.1.91; option ntp-servers 0.pool.ntp.org; authoritative; include "/etc/rndc.key"; zone localdomain. { primary 127.0.0.1; key rndc-key; } zone 1.168.192.in.addr.arpa. { primary 127.0.0.1; key rndc-key; } zone fcld.local. { primary 127.0.0.1; key rndc-key; } subnet 192.168.1.0 netmask 255.255.255.0 { range 192.168.1.100 192.168.1.149; option broadcast-address 192.168.1.255; option routers 192.168.1.1; }CONFIGURAR EL SERVICIO NAMED. Editar el fichero named.conf, quedando de la siguiente manera
[root@masterdns ~]# nano /etc/named.conf // // named.conf // // Provided by Red Hat bind package to configure the ISC BIND named(8) DNS // server as a caching only nameserver (as a localhost DNS resolver only). // // See /usr/share/doc/bind*/sample/ for example named configuration files. // options { listen-on port 53 { 127.0.0.1; 192.168.1.90; }; listen-on-v6 port 53 { ::1; }; directory "/var/named"; dump-file "/var/named/data/cache_dump.db"; statistics-file "/var/named/data/named_stats.txt"; memstatistics-file "/var/named/data/named_mem_stats.txt"; allow-query { localhost; 192.168.1.0/24; }; allow-update { localhost; 192.168.1.0/24; }; allow-transfer { localhost; 192.168.1.91; }; forwarders { 8.8.8.8; 8.8.4.4; }; recursion yes; dnssec-enable yes; dnssec-validation yes; dnssec-lookaside auto; /* Path to ISC DLV key */ bindkeys-file "/etc/named.iscdlv.key"; managed-keys-directory "/var/named/dynamic"; }; logging { channel default_debug { file "data/named.run"; severity dynamic; }; }; zone "." IN { type hint; file "named.ca"; }; zone "fcld.local" IN { type master; file "dynamic/fcld.local.zone"; allow-update { localhost; 192.168.1.0/24; }; }; zone "1.168.192.in-addr.arpa" IN { type master; file "dynamic/1.168.192.in-addr.arpa.zone"; allow-update { localhost; 192.168.1.0/24; }; }; include "/etc/named.rfc1912.zones"; include "/etc/named.root.key"; include "/etc/rndc.key";CREAR LOS ARCHIVOS DE LAS ZONAS
Zona Forward
[root@masterdns ~]# nano /var/named/dynamic/fcld.local.zone $TTL 86400 @ IN SOA masterdns.fcld.local. root.fcld.local. ( 2011071001 ;Serial 3600 ;Refresh 1800 ;Retry 604800 ;Expire 86400 ;Minimum TTL ) @ IN NS masterdns.fcld.local. @ IN NS slavedns.fcld.local. @ IN A 192.168.1.90 @ IN A 192.168.1.91 masterdns IN A 192.168.1.90 slavedns IN A 192.168.1.91Zona Reverse
[root@masterdns ~]# vi /var/named/dynamic/1.168.192.in-addr.arpa.zone $TTL 86400 @ IN SOA masterdns.fcld.local. root.fcld.local. ( 2011071001 ;Serial 3600 ;Refresh 1800 ;Retry 604800 ;Expire 86400 ;Minimum TTL ) @ IN NS masterdns.fcld.local. @ IN NS slavedns.fcld.local. @ IN PTR fcld.local. masterdns IN A 192.168.1.90 slavedns IN A 192.168.1.91 90 IN PTR masterdns.fcld.local. 91 IN PTR slavedns.fcld.local.PROBAR LOS FICHEROS DE CONFIGURACION
[root@masterdns ~]# named-checkconf /etc/named.conf /etc/named.conf:54: open: /etc/rndc.key: file not found [root@masterdns ~]# named-checkzone fcld.local /var/named/dynamic/fcld.local.zone zone fcld.local/IN: loaded serial 2011071001 OK [root@masterdns ~]# named-checkzone fcld.local /var/named/dynamic/1.168.192.in-addr.arpa.zone zone fcld.local/IN: loaded serial 2011071001 OKINICIAR LOS SERVICIOS named y dhcpd
[root@masterdns ~]# service named start Generating /etc/rndc.key: [ OK ] Starting named: [ OK ] [root@masterdns ~]# service dhcpd start Starting dhcpd: [ OK ] [root@masterdns ~]# chkconfig named on [root@masterdns ~]# chkconfig dhcpd onAJUSTES DE SEGURIDAD: Permisos, Iptables y Selinux
Permisos
[root@masterdns ~]# chmod 640 /var/named/dynamic/fcld.local.zone [root@masterdns ~]# chmod 640 /var/named/dynamic/1.168.192.in-addr.arpa.zone [root@masterdns ~]# chown named:named /var/named/dynamic/fcld.local.zone [root@masterdns ~]# chown named:named /var/named/dynamic/1.168.192.in-addr.arpa.zone [root@masterdns ~]# chown root:named /etc/rndc.keyIptables
[root@masterdns ~]# iptables -t filter -I INPUT 7 -s 192.168.1.0/24 -p tcp -m tcp --dport 53 -j ACCEPT [root@masterdns ~]# iptables -t filter -I INPUT 8 -s 192.168.1.0/24 -p udp -m udp --dport 53 -j ACCEPT [root@masterdns ~]# service iptables save [root@masterdns ~]# service iptables restart iptables: Flushing firewall rules: [ OK ] iptables: Setting chains to policy ACCEPT: filter [ OK ] iptables: Unloading modules: [ OK ] iptables: Applying firewall rules: [ OK ]Selinux
[root@masterdns ~]# chcon -t named_zone_t /var/named/dynamic/fcld.local.zone [root@masterdns ~]# chcon -t named_zone_t /var/named/dynamic/1.168.192.in-addr.arpa.zone [root@masterdns ~]# chcon -u system_u -r object_r -t named_conf_t /etc/named.conf [root@masterdns ~]# setsebool -P named_write_master_zones 1EL MISMO SEVIDOR DNS NECESITA SUS DNS
[root@masterdns ~]# nano /etc/resolv.conf domain fcld.local nameserver 192.168.1.90 nameserver 192.168.1.91PROBAR EL SERVIDOR DNS
[root@masterdns ~]# dig masterdns.fcld.local ; <<>> DiG 9.8.2rc1-RedHat-9.8.2-0.23.rc1.el6_5.1 <<>> masterdns.fcld.local ;; global options: +cmd ;; Got answer: ;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 2, ADDITIONAL: 1 ;; QUESTION SECTION: ;masterdns.fcld.local. IN A ;; ANSWER SECTION: masterdns.fcld.local. 86400 IN A 192.168.1.90 ;; AUTHORITY SECTION: fcld.local. 86400 IN NS masterdns.fcld.local. fcld.local. 86400 IN NS slavedns.fcld.local. ;; ADDITIONAL SECTION: slavedns.fcld.local. 86400 IN A 192.168.1.91 ;; Query time: 2 msec ;; SERVER: 192.168.1.91#53(192.168.1.91) ;; WHEN: Tue Jul 8 23:24:44 2014 ;; MSG SIZE rcvd: 107
[root@masterdns ~]# nslookup masterdns.fcld.local Server: 127.0.0.1 Address: 127.0.0.1#53 Name: masterdns.fcld.local Address: 192.168.1.90CONFIGURAR EL DNS ESCLAVO O SECUNDARIO.
Es necesario tener el servicio DHCP en este también por alguna eventualidad, pero es bueno que entregue las IP en un rango diferente al primario para no tener conflictos de duplicidad en la red local.
Configurar la interfaz de red
[root@slavedns ~]# vi /etc/sysconfig/network-scripts/ifcfg-eth0 DEVICE=eth0 BOOTPROTO=none NM_CONTROLLED=no ONBOOT=yes TYPE=Ethernet DEFROUTE=yes IPADDR=192.168.1.91 NETMASK=255.255.255.0 GATEWAY=192.168.1.1 [root@slavedns ~]# service network restart [root@slavedns ~]# chkconfig network on [root@slavedns ~]# chkconfig iptables onInstalar los paquetes necesarios en lo adelante
[root@slavedns ~]# yum install -y dhcp bind bind-utils bind-libs bind-sdbEditar el fichero named.conf
[root@slavedns ~]# cat /etc/named.conf // // named.conf // // Provided by Red Hat bind package to configure the ISC BIND named(8) DNS // server as a caching only nameserver (as a localhost DNS resolver only). // // See /usr/share/doc/bind*/sample/ for example named configuration files. // options { listen-on port 53 { 127.0.0.1; 192.168.1.91; }; listen-on-v6 port 53 { ::1; }; directory "/var/named"; dump-file "/var/named/data/cache_dump.db"; statistics-file "/var/named/data/named_stats.txt"; memstatistics-file "/var/named/data/named_mem_stats.txt"; allow-query { localhost; 192.168.1.0/24; }; recursion yes; dnssec-enable yes; dnssec-validation yes; dnssec-lookaside auto; /* Path to ISC DLV key */ bindkeys-file "/etc/named.iscdlv.key"; managed-keys-directory "/var/named/dynamic"; }; logging { channel default_debug { file "data/named.run"; severity dynamic; }; }; zone "." IN { type hint; file "named.ca"; }; zone "fcld.local" IN { type slave; file "dynamic/fcld.local.zone"; masters { 192.168.1.90; }; allow-update { localhost; 192.168.1.0/24; }; }; zone "1.168.192.in-addr.arpa" IN { type slave; file "dynamic/1.168.192.in-addr.arpa.zone"; masters { 192.168.1.90; }; allow-update { 192.168.1.0/24; }; }; include "/etc/named.rfc1912.zones"; include "/etc/named.root.key"; include "/etc/rndc.key";CREAR LOS ARCHIVOS DE LAS ZONAS
Zona Forward
[root@slavedns ~]# nano /var/named/dynamic/fcld.local.zone $TTL 86400 @ IN SOA slavedns.fcld.local. root.fcld.local. ( 2011071001 ;Serial 3600 ;Refresh 1800 ;Retry 604800 ;Expire 86400 ;Minimum TTL ) @ IN NS masterdns.fcld.local. @ IN NS slavedns.fcld.local. @ IN A 192.168.1.90 @ IN A 192.168.1.91 masterdns IN A 192.168.1.90 slavedns IN A 192.168.1.91Zona Reverse
[root@slavedns ~]# nano /var/named/dynamic/1.168.192.in-addr.arpa.zone $TTL 86400 @ IN SOA slavedns.fcld.local. root.fcld.local. ( 2011071001 ;Serial 3600 ;Refresh 1800 ;Retry 604800 ;Expire 86400 ;Minimum TTL ) @ IN NS masterdns.fcld.local. @ IN NS slavedns.fcld.local. @ IN PTR fcld.local. masterdns IN A 192.168.1.90 slavedns IN A 192.168.1.91 90 IN PTR masterdns.fcld.local. 91 IN PTR slavedns.fcld.local.PROBAR LOS FICHEROS DE CONFIGURACION
[root@slavedns ~]# named-checkconf /etc/named.conf [root@slavedns ~]# named-checkzone fcld.local /var/named/fcld.local.zone zone fcld.local/IN: loaded serial 2011071001 OK [root@slavedns ~]# named-checkzone fcld.local /var/named/1.168.192.in-addr.arpa.zone zone fcld.local/IN: loaded serial 2011071001 OKINICIAR EL SERVICIO BIND
[root@slavedns ~]# service named start Generating /etc/rndc.key: [ OK ] Starting named: [ OK ] [root@slavedns ~]# chkconfig named onAJUSTES DE SEGURIDAD: Permisos, Iptables y Selinux
Permisos
[root@slavedns ~]# chmod 640 /var/named/dynamic/fcld.local.zone [root@slavedns ~]# chmod 640 /var/named/dynamic/1.168.192.in-addr.arpa.zone [root@slavedns ~]# chown named:named /var/named/dynamic/fcld.local.zone [root@slavedns ~]# chown named:named /var/named/dynamic/1.168.192.in-addr.arpa.zone [root@slavedns ~]# chown root:named /etc/rndc.keyIptables
[root@slavedns ~]# iptables -t filter -I INPUT 7 -s 192.168.1.0/24 -p tcp -m tcp --dport 53 -j ACCEPT [root@slavedns ~]# iptables -t filter -I INPUT 8 -s 192.168.1.0/24 -p udp -m udp --dport 53 -j ACCEPT [root@slavedns ~]# service iptables save [root@slavedns ~]# service iptables restart iptables: Flushing firewall rules: [ OK ] iptables: Setting chains to policy ACCEPT: filter [ OK ] iptables: Unloading modules: [ OK ] iptables: Applying firewall rules: [ OK ]Selinux
[root@slavedns ~]# chcon -t named_zone_t /var/named/dynamic/fcld.local.zone [root@slavedns ~]# chcon -t named_zone_t /var/named/dynamic/1.168.192.in-addr.arpa.zone [root@slavedns ~]# chcon -u system_u -r object_r -t named_conf_t /etc/named.conf [root@slavedns ~]# setsebool -P named_write_master_zones 1EL MISMO SEVIDOR DNS NECESITA SUS DNS
[root@slavedns ~]# nano /etc/resolv.conf domain fcld.local nameserver 192.168.1.91 nameserver 192.168.1.90Verificamos que esté replicando del DNS Primario las dos zonas
[root@slavedns ~]# cat /var/named/dynamic/fcld.local.zone $ORIGIN . $TTL 86400 ; 1 day fcld.local IN SOA masterdns.fcld.local. root.fcld.local. ( 2011071011 ; serial 3600 ; refresh (1 hour) 1800 ; retry (30 minutes) 604800 ; expire (1 week) 86400 ; minimum (1 day) ) NS masterdns.fcld.local. NS slavedns.fcld.local. $ORIGIN fcld.local. masterdns A 192.168.1.90 $TTL 450 ; 7 minutes 30 seconds rainbox A 192.168.1.100 Antergos A 192.168.1.101 TXT "00ab356015937976bb3b430561702829aa" $TTL 86400 ; 1 day slavedns A 192.168.1.91
[root@slavedns ~]# cat /var/named/dynamic/1.168.192.in-addr.arpa.zone $ORIGIN . $TTL 86400 ; 1 day 1.168.192.in-addr.arpa IN SOA masterdns.fcld.local. root.fcld.local. ( 2011071008 ; serial 3600 ; refresh (1 hour) 1800 ; retry (30 minutes) 604800 ; expire (1 week) 86400 ; minimum (1 day) ) NS masterdns.fcld.local. NS slavedns.fcld.local. $ORIGIN 1.168.192.in-addr.arpa. $TTL 21600 ; 6 hours 100 PTR rainbox.fcld.local. 101 PTR Antergos.fcld.local. $TTL 86400 ; 1 day 90 PTR masterdns.fcld.local. 91 PTR slavedns.fcld.local.Desde el cliente hacemos consultas con el comando host
fraterneo@rainbox:~$ host masterdns masterdns.fcld.local has address 192.168.1.90 fraterneo@rainbox:~$ host rainbox rainbox.fcld.local has address 192.168.1.100Finalmente tenemos un servicio de resolución de nombres de dominio DNS en nuestra red local, que se actualizará automáticamente vía DHCP en la medida en que se conectan los hosts a la red.
Más información y recursos:
https://www.isc.org/downloads/bind/
https://www.isc.org/downloads/DHCP/
Configuración de Servidores con GNU/Linux
Comandos de ayuda:
man named_selinux
man dhcpd_selinux
man dhcp-options
Este comentario ha sido eliminado por el autor.
ResponderEliminar