miércoles, 18 de septiembre de 2013

Compartamos: Como cambiar la hora en linux

Como recordatorio y para tener un lugar donde revisar en caso de que no me acuerde, estos son los comandos para cambiar la hora y fecha en linux.


Para cambiar la fecha al  18-Septiembre-2013 y la hora a 09:14.


Para ello como root colocamos el siguiente comando.

date --set "2013-09-18 09:14"

Wed Sep 18 09:14:00 BOT 2013

Para realizar eñl cambio de la hora y fecha en el BIOS colocamos.

hwclock --set --date="2013-09-18 09:14"

Y comprobamos con los comandos basicos.

date
mié sep 18 09:17:27 BOT 2013

hwclock
mié 18 sep 2013 09:19:52 BOT  -0.697630 segundos

Con eso tenemos la hora configurada.

jueves, 14 de junio de 2012

CCNA SECURITY PARTE I

INTRODUCCION - GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN EN LA ACTUALIDAD

CURRÍCULA CCNA SECURITY (640-554 IINS)
El objetivo de esta certificación es demostrar que el profesional en seguridad se encuentra capacitado para implementar una infraestructura de datos segura, además de reconocer y mitigar las amenazas y vulnerabilidades en las redes de comunicación.

INTRODUCCIÓN
Desde el primer momento que se implementan las redes de comunicación, aparecen amenazas sobre el manejo de las mismas, y a raíz de estas amenazas surge la necesidad de brindar seguridad a la comunicación sobre una red. Es por ello que el avance de las redes seguras se convierte en un ámbito importante dentro del desarrollo de las tecnologías de la información, abarcando todos los campos actuales de las TIC.
La currícula de la certificación Cisco CCNA Security aborda varios de sus primeros temas como referencia y antecedentes de lo que es la historia de las amenazas de seguridad en las redes de comunicación, punto que no es relevante para el examen de certificación por lo que no se tomara en cuenta.

GESTION DE LA SEGURIDAD DE LA INFORMACIÓN EN LA ACTUALIDAD
En la actualidad existen doce (12) ámbitos de la seguridad que deben tomarse en cuenta y deben cumplirse según la norma ISO/IEC 27002 establecida por la Organización Internacional para la Estandarización (ISO por sus siglas en ingles) y la Comisión Electrotécnica Internacional (IEC por sus siglas en ingles).
Estos doce (12) ámbitos de la seguridad están destinados a servir como una base común para la elaboración de normas de organización de seguridad y prácticas eficaces de gestión de la seguridad, además de ayudar a construir relaciones de confianza entre organizaciones.

Ámbitos de la seguridad según norma ISO/IEC 27002.
Evaluación del riesgo.
Estudio para determinar el valor cualitativo/cuantitativo relativo a una situación o una amenaza conocida.
Políticas de Seguridad.
Declaración formal que engloba las limitaciones y comportamientos de los miembros de una organización y especifica como y quien puede acceder a los datos de dicha organización.
Organización de la seguridad de la información.
Modelo de gobierno o administración jerárquica establecida por una organización para el manejo de la seguridad de la información.
Administración de activos.
Esquema de organización o inventario para la clasificación de los activos pertenecientes a una organización.
Seguridad de recursos humanos.
Engloba los procedimientos en cuanto a la unión, movimiento y abandono de los usuarios de una organización.
Seguridad física y del ambiente.
Describe la protección de acceso a los servicios computacionales (equipos de usuario, equipos de red, equipos servidores, etc.) dentro de una organización.
Administración de la comunicación y las operaciones.
Describe la administración de los controles de seguridad técnica en los sistemas y redes.
Control de Acceso
Engloba el control de acceso y los derechos/permisos de acceso a los sistemas, aplicaciones, funciones y datos.
Adquisición, implementación y administración de los sistemas de información.
Engloba la integración de la seguridad entre aplicaciones.
Administración de los incidentes de seguridad de la información.
Engloba/describe los protocolos de acción/reacción frente a intrusiones o amenazas en la seguridad de la información.
Administración de la continuidad de los procesos.
Describe la protección, administración y recuperación de sistemas y procesos críticos para la empresa.
Conformidad.
Describe los procesos para garantizar la conformidad con las políticas, estándares y regulaciones con la seguridad de la información.

Los doce (12) ámbitos de la seguridad de la red proporcionan una segmentación conveniente para tratar los elementos de seguridad de la red. Si bien no es importante memorizar estos 12 ámbitos, es importante ser conscientes de su existencia y la declaración formal de la norma ISO.
Uno de los ámbitos más importantes es la Política de Seguridad. Como se había definido, una política de seguridad es una declaración formal de los comportamientos y limitaciones que las personas deben cumplir con respecto al acceso a los servicios tecnológicos e información de una organización.
 
La concepción, el desarrollo y la aplicación de una política de seguridad juegan un papel importante en la administración de una organización segura y es responsabilidad de un profesional de seguridad de la información diseñar y armar la política de seguridad en todos los aspectos de las operaciones dentro de una organización.

La política de seguridad de la red es un documento con un amplio escenario, comprende de extremo a extremo los documentos diseñados para ser claramente aplicables a las operaciones de una organización. La política debe ser utilizada en el diseño de la red para transmitir los principios de seguridad y facilitar el despliegue de la red.

Dentro de la política de seguridad de la red se describen las reglas para el acceso a la misma, además determina cómo se aplican las políticas y describe claramente la arquitectura básica de seguridad de red del entorno de la organización. El documento en general cuenta con varias páginas, debido a la amplitud de la cobertura y el impacto sobre todos los procesos de la organización, por lo general es compilado por un comité.

Se trata de un documento complejo destinado a gobernar los elementos tales como el acceso de datos, la navegación web, uso de contraseñas, cifrado de datos, manejo de archivos adjuntos en mensajes de correo electrónico, etc.

Una política de seguridad debe tomar en cuenta que cualquier usuario puede tener malas intenciones y debe tomar control sobre los usuarios potencialmente peligrosos.

Para crear una política primero hay que entender qué servicios están disponibles para los usuarios y en base a este análisis establecer una jerarquía de permisos de acceso, dando a los empleados sólo el acceso mínimo necesario para realizar su trabajo.

Las políticas de seguridad de la red deben especificar que los activos de la organización que brinden alguna funcionalidad con respecto a los servicios tecnológicos, deben ser protegidos y además describir cómo debe ser protegido.

Esto será utilizado para determinar los dispositivos de seguridad y estrategias de mitigación además de los procedimientos que se deben implementar en la red. Si bien la política de seguridad debe ser integral, también debe ser lo suficientemente concisa como para ser utilizada por los profesionales de tecnologías de la información en la organización.

Uno de los pasos más importantes es la creación de una política que identifique los elementos críticos. Estos según el escenario podrán ser: bases de datos, aplicaciones principales, los clientes y la información del empleado, la información comercial reservada, unidades compartidas, servidores de correo, servidores web, etc.

Se puede entender a una política de seguridad como un conjunto de objetivos para la empresa, las reglas de comportamiento para los usuarios y administradores y los requisitos para la gestión del sistema, colectivamente garantizarán la seguridad de los sistemas de red y los equipos de usuarios en una organización.
 
Cabe destacar que una política de seguridad es un documento no definido a totalidad, lo que significa que el documento no está terminado y debe actualizarse contantemente de acuerdo a la evolución de la tecnología, los negocios y el cambio de la parte laboral (personal).
Por ejemplo las computadoras portátiles de la organización de los empleados estarán sujetos a varios tipos de ataques, como virus de correo electrónico. En este caso una política de seguridad de la red define explícitamente la frecuencia de actualizaciones de virus y actualizaciones de software que deben ser instaladas.
 
Una política de seguridad de la red lleva a todas las medidas que deben adoptarse para asegurar los recursos de red. A medida que avanza a través de este supuesto, las políticas de seguridad serán revisadas ​​para asegurar que el usuario entienda su naturaleza integral en una organización bien administrada.

Redes de seguridad CISCO
Una Red de Auto-defensa de Cisco (SDN) (Self-Defending Network) utiliza la red para identificar, prevenir y adaptarse a las amenazas. A diferencia de las estrategias de solución de punto, donde los productos son adquiridos de forma individual sin tener en cuenta qué productos funcionan mejor en conjunto.
Un SDN de Cisco comienza con una fuerte plataforma de red segura y flexible a partir de la cual se construye una solución de seguridad.
Una topología de Cisco SDN incluye Cisco Security Manager brindando una alta supervisión, análisis y respuesta (MARS), una o varias IPS, uno o más servidores de seguridad, varios routers y concentradores VPN. Algunos de éstos pueden aparecer como hojas en un switch Catalyst 6500 o como módulos en un Router de Servicios Integrados (ISR), o como software aplicativo instalado en los servidores o dispositivos independientes.
El portafolio de seguridad integrada de Cisco está diseñado para cumplir con los requisitos y modelos diversos de implementación de cualquier red y cualquier entorno.

Cabe mencionar que la SDN de Cisco se compone de varios dispositivos, entre los cuales se encuentra:

Plataformas Cisco IOS con Sistemas de prevención de intrusiones (IPS), concentradoras de redes privadas virtuales (VPN) y estado de Firewall integrado, para asegurar la conectividad IP.
Dispositivos de seguridad de la serie PIX 500 con concentradoras VPN integradas, para garantizar el perímetro de seguridad y el control de acceso a la red. (La serie PIX se encuentra descontinuada y no se brinda mas soporte sobre los equipos pertenecientes a esta familia).
Red integrada de IDS (Sistemas de detección de Intrusiones) e IPS (Sistemas de prevención de Intrusiones), para garantizar la detección y prevención de intrusiones por parte de atacantes externos o internos, anteriormente se encontraban integrados en equipos Router Cisco IOS, Dispositivos de seguridad PIX Cisco y Dispositivos de Seguridad Adaptiva Cisco (ASA).
Módulos de seguridad para Switches serie Cisco Catalyst 6500 y routers serie Cisco 7500, para proveer seguridad a través del Centro de Cómputo, incluyendo control de acceso y seguridad por puerto.
Dispositivos de Seguridad Adaptiva de la serie Cisco ASA 5500 con concentradoras de VPN integradas, para garantizar el perímetro de seguridad brindando control de acceso y prevención de intrusiones.
Sistema de detección de intrusiones basada en dispositivos de red (IDS) y sistemas de prevención de intrusiones (IPS), dispositivo independiente que asegura la detección y prevención de intrusiones.
Seguridad Cisco ACS, dispositivo que asegura que los usuarios cuenten con la correcta autorización para acceder a los recursos tecnológicos de la organización.
Software Agente de Seguridad Cisco para protección de punto final, diseñado para la protección de servidores y equipos de usuario del daño de amenazas conocidas y desconocidas.
Administrador de Seguridad Cisco (CSM), Seguridad Cisco MARS, Administrador de dispositivos de seguridad y Router Cisco (SDM) y otros administradores de dispositivos basados en interfaz GUI, diseñados para brindar una administración mas eficaz de los dispositivos de seguridad.

Proyecto CCNA Security


Nuevo post para compartir, Edú al teclado, en esta oportunidad para iniciar un pequeño proyecto, hace un par de meses me certifique como Asociado de Red Cisco (CCNA para hacerlo más simple XD) y ahora me encuentro revisando material y estudiando para rendir mi examen de certificación CCNA Security, todo esto sin pisar un instituto o pasar un curso de seguridad CCNA (esto por no pagar grandes sumas en cursos que no estoy seguro sirvan de mucho).

Como introducción decir que recopile bastante información sobre la currícula de seguridad de Cisco, al principio pensaba seriamente hacer un curso de CCNA Security en algún centro capacitador de Cisco, pero al realizar las averiguaciones correspondientes opté por realizar la preparación por mi mismo, me explico: el curso de CCNA Security acá en Bolivia cuesta un aproximado de 1000 $us ya sea un curso de 40 horas en CTT o un semestre en STC, ambos cuentan con certificación como centro de capacitación, con lo cual al aprobar el curso uno obtiene el Voucher Cisco que es un descuento del 70 -75 % para el examen de certificación, el cual tiene un costo de 200 $us y con el descuento del Voucher llegaría a costar 50 $us, además de los 200 Bs que te cuesta el uso del ambiente de certificación.

En La Paz uno tiene 3 opciones para certificarse Cognos, CTT o Solusoft, siendo los tres opciones validas y recomendables para rendir el examen de certificación y el precio no varia por mucho en los tres casos, tomando en cuenta esto hagamos cálculos: Curso CCNA Security + Examen de Certificación + Uso del Ambiente (1000 $us + 200 $us + 30 $us) = 1230 $us (8549 Bs).

Ahora bien aclaremos algo, no es por tacaño que decidí estudiar por mi cuenta para la certificación, aunque gastarme 8000 Bs no se me hace muy divertido y menos si es estudiando, es mas que todo por pereza, pereza de tener que salir de la oficina corriendo para pasar clases hasta las nueve y pico de la noche, pereza de tener que atrasarme o incluso faltar a clases por que el trabajo así me lo exige (como encargado de red trabajo mas a deshoras que en horario laboral) y mas que todo pereza de ir y pasar las clases con la mente en otro lado, por ello decidí estudiar por mi cuenta para rendir la certificación, por lo que en mi caso el examen llegaría a costarme: Examen de Certificación + Uso de ambiente (200 $us + 30 $us) = 230 $us (1610 Bs.) hasta acá todo bien y bonito, pero el problema es: ¿Lo haré?

Y bueno decidí que lo intentare y no se me ocurre mejor método de estudio que revisar documentación sobre la currícula, sacar información importante, practicar sobre casos posibles de laboratorios, ya sean simulados o reales (puedo aprovechar algunos equipos del trabajo) y finalmente probar con las simulaciones de los exámenes de certificación. Es por ello que iré publicando todo mi avance en el blog a fin de poder ofrecer información útil a otras personas que se encuentren interesadas en el tema.

Adicionando más información deseo realizar mi certificación a mediados del mes de agosto, ¿lograre certificarme? Solo el tiempo lo dirá, por mi parte pondré todo el esfuerzo y la voluntad posible.

martes, 5 de junio de 2012

Dia Mundial IPv6 ...... compartila

Edú al teclado, con una noticia que me corria por la mente desde hace un par de días, la llegada del IPv6, lamentablemente debido al trabajo, las clases y la novia, no pude escribir nada en el blog, pero ahora si me saque mas tiempo y esto debido a un pequeñisimo problema que me paso en la oficina el dia de hoy.

Sucede que hoy, al llegar con toda alegria a mi oficina (saltando mientras cantaba Singin' in the Rain) me esperaba uno de los encargados de soporte tecnico para indicarme que la navegacion se encontraba por demas lenta y que algunos usuarios (extrañamente madrugadores) estaban teniendo problemas, grande fue mi sorpresa al encontrar tal informacion verdadera cuando ingreso a los susodichos equipos, al revisar la disponibilidad y el ancho de banda de los enlaces, descubro que estos se encontraban trabajando de forma correcta y desde mi equipo la navegacion no tiene problema alguno, ¿entonces cual podria ser el problema? al revisar el historial de navegación descubro que hay paginas que responden de forma correcta, al intentar acceder paginas locales y algunas menos conocidas internacionales me encuentro con una respuesta rapida y sin complicaciones.

Segundos despues al mirar mi reloj me doy cuenta que hoy 5 de mayo de 2012 empieza la migracion de las grnades empresas de la internet a IPv6, ooooooo ¿podria ser acaso esta la razon de que mis madrugadores usuarios no puedan conectarse correctamente a las paginas de ocio que acostumbran? pues no, la migracion a IPv6 no afecta a las empresas que se estan preparando hace tanto tiempo para el Día Mundial del IPv6 pero si afecta a un grado infimo a los usuarios que nunca actualizan ciertos componentes de sus equipos, tal es el caso de utilizar navegadores de hace muchos años atras, me refiero a Internet Explorer 6 y/o Mozilla Firefox 4, en mi caso o bueno en el caso de mis madrugadores usuarios.

Solucion: Actualizar sus navegadores, a pesar de la oposicion de algunos de mis "colegas" que exigian utilizar IE 6 por la compatibilidad con sistemas, por demas, antiguos.

Aprovechando este episodio, quiero escribir algunas cosas, supongo que un poco tarde, sobre la compatibilidad de IPv4 e IPv6, este 06 de Junio de 2012 a horas 00:00, grandes empresas del ambito de los servicios tecnologicos, realizaran el cambio de sus plataformas a IPv6, esto significa que al fin despues de muchisimo tiempo (IPv6 se origina como protocolo alla por los años 70 - 80) al fin se realizara una implementación del protocolo de forma global, un gran paso para IPv6 que pronto nos dara un monton de alegrias y tristezas, topicos que les comentara en algun post mas adelante.

En cuanto a las personas que seguimos utilizando el querido y bien conocido IPv4, no esta demas decir que no hay mucho que temer, la compatibilidad entre ambos protocolos es completa y es muy dificil que se presenten complicaciones en la comunicacion entre equipos IPv4 y equipos IPv6.

Como dato adicional les dejo una lista de las empresas que adoptan el protocolo el dia de hoy 05/06/2012 a horas 20:00 hora Bolivia, informacion que pueden encontrar en esta dirección.

Bueno espero que pasen un buen Día Mundial del IPv6, Edú fuera.






jueves, 3 de mayo de 2012

Servidor DNS con BIND en CENTOS 5.7


A pedido de un amigo, les doy una ayuda con la configuracion del servidor DNS con BIND en Centos 5.7.

Basicamente un servidor de DNS es aquel que resuleve los nombres en una red, esto ayuda bastante cuando tienes una red LAN con servidores y necesitas que los usuarios de la red accedan a los diferentes sistemas de dichos servidores.

BIND DNS es uno de los servidores mas utilizados a nivel mundial, el DNS de Google (8.8.8.8) esta en BIND, al ser un servidor opensource es bastante accesible para utilizar practicar y entender como trabaja el servicio de resolución de nombres de domnio (DNS).

Los componentes basicos de un servidor DNS son 3:

- Dominio (Nombre de dominio de la red)
- Servidor DNS (equipo que aloja el servicio DNS y las listas de nombres e IP's, pertenecientes al dominio)
- Cliente DNS (equipos de la red que realicen peticiones al servidor DNS)


Basicamente el funcionamiento es el siguiente:




El cliente DNS (equipo de trabajo) ingresa a traves de su navegador al sistema Contabilidad, esta peticion se envia al servidor DNS el cual revisa sus tablas de nombres y encuentra que Contabilidad pertenece al dominio ejemplo.net y tiene la dirección 192.168.1.10, el servidor envia esta información al cliente DNS y este envia la peticion al servidor con la dirección 192.168.1.10.

Para configurar el servidor BIND en un servidor con Centos 5.7 o Red Hat 6 los pasos basicos a seguir son:

Instalacion de BIND en el servidor

Lo mas facil es instalarlo mediante YUM.

yum -y install bind bind-chroot caching-nameserver

Una vez instalado el BIND necesitamos configurar nuestras dos zonas necesarias, la del dominio y la del dominio inverso, para ello creamos un nuevo directorio llamado dynamics donde se guardaran nuestras dos zonas.

mkdir /var/named/chroot/var/named/dynamics 

Asignamos permisos de lectura, escritura y ejecución para el usuario y grupo named (770).

chmod 770 dynamics/
chown named.named dynamics/

Creamos nuestra primera zona (dominio ejemplo.net) dentro del directorio dynamics y despues lo editamos.

touch /var/named/chroot/var/named/dynamics/ejemplo.net.zone
vim /var/named/chroot/var/named/dynamics/ejemplo.net.zone 

Dentro del archivo ejemplo.net.zone escribimos los parametros basicos de la zona.

$TTL 86400
@               IN      SOA     dns1.ejemplo.net.      root.ejemplo.net. (
               2009081501 ; número de serie
               28800 ; tiempo necesario para el refresco de la tabla
               7200 ; tiempo necesario entre reintentos
               604800 ; tiempo que la zona expira si deja de resolver
               86400 ; tiempo total de vida (1 día)
               )
@              IN      NS      dns1.ejemplo.net.
@              IN      A       192.168.1.2
dns1           IN      A       192.168.1.2


Donde lo principal es definir la entrada del servidor DNS, que en nuestro caso es el equipo dns1.ejemplo.net, colocamos su traducción indicando que su dirección es la 192.168.1.2.

Guardamos la configuracion (esc :x enter) y continuamos con la creacion de nuestra segunda zona (zona inversa), para ello creamos el archivo dentro del directorio /dynamics y lo editamos.

touch /var/named/chroot/var/named/dynamics/1.168.192.in-addr.arpa.zone
vi /var/named/chroot/var/named/dynamics/1.168.192.in-addr.arpa.zone

Dentro del archivo escribimos los parametros basicos de la zona inversa.

$TTL 86400
@               IN      SOA     dns1.ejemplo.net.      root.ejemplo.net. (
               2009081501 ; número de serie
               28800 ; tiempo necesario para el refresco de la tabla
               7200 ; tiempo necesario entre reintentos
               604800 ; tiempo que la zona expira si deja de resolver
               86400 ; tiempo total de vida (1 día)
               )
@              IN      NS      dns1.ejemplo.net.
1              IN      PTR     proxy.ejemplo.net.

De la misma forma lo principal es indicar cual es nuestro servidor principal que en nuestro caso es dns1.ejemplo.net y colcamos los datos de la resolucion inversa para nuestra red.

Ahora asignamos permisos a ambos archivos:

cd /var/named/chroot/var/named/dynamics/
chown named:named ejemplo.net.zone
chown named:named 1.168.192.in-addr.arpa.zone
chcon -u system_u -r object_r -t named_zone_t ejemplo.net.zone 
chcon -u system_u -r object_r -t named_zone_t 1.168.192.in-addr.arpa.zone

Con nuestras zonas creadas y con permisos asignados, lo ultimo que nos queda es crear y editar nuestro archivo named.conf, que es el servidor DNS en si.

touch /var/named/chroot/etc/named.conf
vim /var/named/chroot/etc/named.conf

Dentro del archivo named.conf escribimos la configuracion basica del servidor DNS.

acl "ejemplo" {
               127.0.0.1/32;
               192.168.1.0/24;
               };
options {
        directory "/var/named";
        dump-file "/var/named/data/cache_dump.db";
        statistics-file "/var/named/data/named_stats.txt";
        memstatistics-file "/var/named/data/named_mem_stats.txt";
        allow-recursion { red-local; };
        allow-query  { red-local; };
        forwarders { 8.8.8.8; 4.2.2.2;};
        forward first;
};

include "/etc/named.rfc1912.zones";
include "/etc/rndc.key";

zone "ejemplo.net" {
        type master;
        file "/var/named/dynamics/ejemplo.net.zone";
        allow-update { key "rndckey"; };
};
zone "1.168.192.in-addr.arpa" {
        type master;
        file "/var/named/dynamics/1.168.192.in-addr.arpa.zone";
        allow-update { key "rndckey"; };
};

Donde lo primero que realizamos es la creación de una lista de acceso llamada "ejemplo" (nombre del dominio, si el dominio fuera ejemplo.com.bo, la lista seria ejemplo.com) dentro de la lista de acceso definimos cuales son las subredes que pertenecen a este dominio, en este caso la interfaz del servidor 127.0.0.1/32 y la subred 192.168.1.0/24.
En forwarders indicamos al servidor donde realizar las consultas de direcciones que no conozca, en nuestro caso colocamos los DNS de Google (8.8.8.8) y de Sprint (4.2.2.2), finalmente indicamos al servidor la locacion de nuestros archivos de zonas.

Salimos de la configuracion (Esc :x enter) e iniciamos nuestro servidor DNS, cuyo servicio es named.

service named start

Si el servidor no nos indica ningun error, podemos configurar nuevas entradas en las zonas.

vim /var/named/chroot/var/named/dynamics/ejemplo.net.zone

$TTL 86400
@               IN      SOA     dns1.ejemplo.net.      root.ejemplo.net. (
               2009081501 ; número de serie
               28800 ; tiempo necesario para el refresco de la tabla
               7200 ; tiempo necesario entre reintentos
               604800 ; tiempo que la zona expira si deja de resolver
               86400 ; tiempo total de vida (1 día)
               )
@              IN      NS      dns1.ejemplo.net.
@              IN      A       192.168.1.2
dns1           IN      A       192.168.1.2
Contabilidad.ejemplo.net       IN      A       192.168.1.10 

Guardamos y salimos (Esc :x Enter).

Para comprobar si el servidor esta resolviendo los nombres correctamente, podemos realizar un ping desde el servidor a nuestro mismo nombre.

ping dns1

Si el servidor funciona correctamente nos entregara la siguiente respuesta.

PING dns1.ejemplo.net (192.168.1.2) 56(84) bytes of data.
64 bytes from dns1.ejemplo.net (192.168.1.2): icmp_seq=1 ttl=64 time=0.075 ms
64 bytes from dns1.ejemplo.net (192.168.1.2): icmp_seq=2 ttl=64 time=0.024 ms
64 bytes from dns1.ejemplo.net (192.168.1.2): icmp_seq=3 ttl=64 time=0.045 ms
64 bytes from dns1.ejemplo.net (192.168.1.2): icmp_seq=4 ttl=64 time=0.021 ms
64 bytes from dns1.ejemplo.net (192.168.1.2): icmp_seq=5 ttl=64 time=0.033 ms

Probamos con nuestro servidor Contabilidad.ejemplo.net

ping Contabilidad

PING Contabilidad.ejemplo.net(192.168.1.10) 56(84) bytes of data.
64 bytes from Contabilidad.ejemplo.net (192.168.1.10): icmp_seq=1 ttl=64 time=0.065 ms
64 bytes from Contabilidad.ejemplo.net (192.168.1.10): icmp_seq=2 ttl=64 time=0.022 ms
64 bytes from Contabilidad.ejemplo.net (192.168.1.10): icmp_seq=3 ttl=64 time=0.034 ms
64 bytes from Contabilidad.ejemplo.net (192.168.1.10): icmp_seq=4 ttl=64 time=0.021 ms
64 bytes from Contabilidad.ejemplo.net (192.168.1.10): icmp_seq=5 ttl=64 time=0.038
ms

Con esto comprobamos que nuestro servidor DNS con BIND se ha configurado correctamente, configuramos el servicio named para que arranque con el sistema.

chkconfig named on

Por ultimo verificamos que nuestro puerto 53 (DNS) este habilitado en las reglas del servidor para esponder a peticiones de otras maquinas.

service iptables status

Verificamos en la cadena INPUT (Chain INPUT) que el puerto 53 este permitido.

Tabla: filter
Chain INPUT (policy ACCEPT)
num  target     prot opt source               destination
2    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:8080
3    ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:123
4    ACCEPT     udp  --  200.160.7.186        0.0.0.0/0           udp dpt:123
5    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:3128
6    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:10000
7    RH-Firewall-1-INPUT  all  --  0.0.0.0/0            0.0.0.0/0

Como en nuestro caso no esta permitido, lo habilitamos, pero solamente permitimos que reciba peticiones en la interfaz de la LAN (nuestro caso toma en cuenta un servidor con salida a internet).

iptables -I INPUT -i eth0 -p udp --dport 53 -j ACCEPT
 
Verificamos que el puerto aparezca en nuestra cadena INPUT.

Tabla: filter
Chain INPUT (policy ACCEPT)
num  target     prot opt source               destination
1    ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:53
2    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:8080
3    ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:123
4    ACCEPT     udp  --  200.160.7.186        0.0.0.0/0           udp dpt:123
5    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:3128
6    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:10000
7    RH-Firewall-1-INPUT  all  --  0.0.0.0/0            0.0.0.0/0

Guardamos la configuración de nuestras Iptables.

service iptables save

Y finalmente reiniciamos todos los servicios modificados.

service iptables restart
service network restart
service named restart

Una vez que todo inicia sin ningun error, podemos comprobar que el servidor responde a peticiones desde la LAN, realizando un ping desde un equipo en la red local.

ping Contabilidad

PING Contabilidad.ejemplo.net(192.168.1.10) 56(84) bytes of data.
64 bytes from 192.168.1.10: icmp_seq=1 ttl=32 time=0.125 ms
64 bytes from 192.168.1.10: icmp_seq=2 ttl=32 time=0.092 ms
64 bytes from 192.168.1.10: icmp_seq=3 ttl=32 time=0.044 ms
64 bytes from 192.168.1.10: icmp_seq=4 ttl=32 time=0.011 ms

Con esto tenemos un servidor DNS funcional.