Re: [OFF-TOPIC] Comando para hacer discovery dns en la red

2014-07-04 Thread Maykel Franco
El día 8 de abril de 2014, 17:56, Camaleón  escribió:
> El Tue, 08 Apr 2014 17:33:13 +0200, Maykel Franco escribió:
>
>> El día 8 de abril de 2014, 15:49, Camaleón 
> escribió:
>
> (...)
>
>>> No hay inconveniente siempre que tengas MUY bien definido el tráfico
>>> que sigue tu red y por dónde debe tirar cuando el tráfico es local y
>>> cuando es remoto, establecer las prioridades de los servidores DNS (el
>>> que caso de que haya varios), etc...
>>
>> Está definido, en la red local se asigna de dns una ip privada que es
>> el dns 192.168.1.200, y es lo que digo que falla algunas veces...En
>> vez de resolver por dentro, resuelve por fuera y se va a los dns de
>> google...
>
> (...)
>
> Bien, pero alguien (algo) tiene que estar diciendo a los clientes de la
> red qué servidor DNS usar y ese servidor DNS tiene que tener definida una
> configuración que permita las resoluciones locales y remotas y además,
> tiene que estar bien configurado en cuanto a prioridades (si resuelve el
> dominio en local, que redirija al servidor web local y sólo si no lo
> encuentra, que lo mande por el externo).
>
> Eso es lo que tienes que depurar y esa configuración la tienes que ver en
> el servidor DNS local.
>
> Saludos,
>
> --
> Camaleón
>
>
> --
> To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
> with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
> Archive: https://lists.debian.org/pan.2014.04.08.15.56...@gmail.com
>

Hace tiempo solucioné esto. Resulta que en el servidor dhcp tenía
puesto que asignara el dns primero el interno y luego el de google, de
tal forma, que dependiendo del cliente que uses y el SO, lo interpreta
de una forma u otra.

Por ejemplo en Mac o windows, cada 2 x 3 en vez de resolver con el dns
interno, se iba al externo... y viceversa...En cambio, en linux
siempre se iba a resolver al dns primario...

Al final puse en el dhcp que sólo asignara el dns interno de la lan, y
listo. En el servidor dns tengo puesto que lo que no pueda resolver
él, lo pregunte fuera, por ejemplo a google y ya funciona perfecto.
Eso sí, de la parte de los clientes, no se actualizará estos cambios
del dhcp hasta la próxima petición dns.

Saludos.


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/CAJ2aOA9yUhVqytx9sWTgQnVd=6w5+cuxqj26+xqalt526+0...@mail.gmail.com



Re: [OFF-TOPIC] Comando para hacer discovery dns en la red

2014-04-08 Thread Camaleón
El Tue, 08 Apr 2014 17:33:13 +0200, Maykel Franco escribió:

> El día 8 de abril de 2014, 15:49, Camaleón  
escribió:

(...)

>> No hay inconveniente siempre que tengas MUY bien definido el tráfico
>> que sigue tu red y por dónde debe tirar cuando el tráfico es local y
>> cuando es remoto, establecer las prioridades de los servidores DNS (el
>> que caso de que haya varios), etc...
> 
> Está definido, en la red local se asigna de dns una ip privada que es
> el dns 192.168.1.200, y es lo que digo que falla algunas veces...En
> vez de resolver por dentro, resuelve por fuera y se va a los dns de
> google...

(...)

Bien, pero alguien (algo) tiene que estar diciendo a los clientes de la 
red qué servidor DNS usar y ese servidor DNS tiene que tener definida una 
configuración que permita las resoluciones locales y remotas y además, 
tiene que estar bien configurado en cuanto a prioridades (si resuelve el 
dominio en local, que redirija al servidor web local y sólo si no lo 
encuentra, que lo mande por el externo).

Eso es lo que tienes que depurar y esa configuración la tienes que ver en 
el servidor DNS local.

Saludos,

-- 
Camaleón


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/pan.2014.04.08.15.56...@gmail.com



Re: [OFF-TOPIC] Comando para hacer discovery dns en la red

2014-04-08 Thread Maykel Franco
El día 8 de abril de 2014, 15:49, Camaleón  escribió:
> El Tue, 08 Apr 2014 15:31:25 +0200, Maykel Franco escribió:
>
>> El día 8 de abril de 2014, 15:14, Camaleón 
> escribió:
>
> (...)
>
>>> A ver... ¿estás diciendo que el dominio "redmine.example.com" está
>>> configurado para resolver en dos direcciones IP distintas, una local y
>>> otra remota? Si es así, vas a tener problemas.
>>
>> Exacto. Problemas porque? Si estás dentro de la red y tienes un dns
>> interno te resuelve por dentro sin salir hacia fuera(dns de google) y
>> si estás fuera de la red local, te resuelve por fuera directamente y
>> listo. No veo el inconveniente...
>
> No hay inconveniente siempre que tengas MUY bien definido el tráfico que
> sigue tu red y por dónde debe tirar cuando el tráfico es local y cuando
> es remoto, establecer las prioridades de los servidores DNS (el que caso
> de que haya varios), etc...

Está definido, en la red local se asigna de dns una ip privada que es
el dns 192.168.1.200, y es lo que digo que falla algunas veces...En
vez de resolver por dentro, resuelve por fuera y se va a los dns de
google...

>
>>> Y vuelvo a preguntar ¿quién gestiona ese dominio, quién o quiénes -qué
>>> servidor(es) DNS- se encarga(n) de sus zonas?
>>
>> El dns externo nos lo lleva una empresa externa nominalia(que
>> administramos nosotros) y el dns interno lo gestionamos nosotros.
>
> ¡Por fin! :-)
>
> Vale, eso quiere decir que buscas una configuración dual del dominio
> (local y remota). Ten en cuenta que los equipos de tu red permiten las
> dos configuraciones (tráfico local y remoto), sólo tienes que determinar
> la prioridad del tráfico, si quieres que la tenga tu servidor DNS local
> (y que redirija a tus equipos hacia el servidor web "local") o que la
> tenga el servidor DNS externo (y que envíe a los clientes al servidor web
> desde fuera de la red).

Mm en antiguas versiones de pfsense no he tenido que tocar nada, de
echo no veo nada en pfsense para configurar la prioridad...Simplemente
creas un dns interno sin más...

>
> Y recuerda que el servidor DNS local también puedes configurarlo para que
> reenvíe las peticiones externas a un servidor DNS remoto. En fin, que el
> escenario se puede complicar por eso conviene tener los conceptos muy
> claros.

Sí, gracias lo sé.

>
 Es más, desde la consola con dig, nslookup, host , ping ... me
 resuelve perfectamente por dentro. Es decir, pfsense está dando ese
 error de rebinding porque en realidad chrome está saliendo por fuera a
 un dominio que tiene internamente...
>>>
>>> Bien, entonces prueba lo siguiente y manda los resultados (omitiendo
> los
>>> datos que quieras):
>>>
>>> dig @8.8.8.8 redmine.example.com
>>> dig @dns_local redmine.example.com
>>
>> maykel-debian /home/maykel # dig @8.8.8.8 redmine.example.com
>
> (...)
>
>> maykel-debian /home/maykel # dig @192.168.1.200 redmine.example.com
>
> (...)
>
> Perfecto.
>
>> No entiendo nada... Además me acabo de dar cuenta que es aleatorio, a
>> veces funciona bien y otras veces no funciona porque resuelve hacia
>> fuera... Estoy flipando la verdad... No sé por donde cogerlo.
>
> Si el cliente usa el servidor DNS local como servidor DNS predeterminado,
> tendría resolver el dominio "local" ya que debería tener prioridad aunque
> tendría que consultar la documentación sobre este punto porque no estoy
> del todo segura.

Lo que sí me dado cuenta y tienes razón, es que con los dominios que
sólo están definidos internamente, nunca pasa. Es decir, sólo pasa con
los dominios que están en dual, tanto fuera(dns externo google por
ejemplo) como dentro de la red(pfsense dnsmasq).

>
> Saludos,

No sé donde mirar la verdad, además que es aleatorio y muchas veces
cuesta reproducir el fallo...Es alucinante la verdad, de repente haces
un nslookup o ping o host de ese dominio y resuelve por dentro, y
alguna vez se va por fuera...


Saludos.

>
> --
> Camaleón
>
>
> --
> To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
> with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
> Archive: https://lists.debian.org/pan.2014.04.08.13.49...@gmail.com
>


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/CAJ2aOA_A2EWrzcVe26XcNpPovHJsZG=rhxzxume9mdmdzst...@mail.gmail.com



Re: [OFF-TOPIC] Comando para hacer discovery dns en la red

2014-04-08 Thread Camaleón
El Tue, 08 Apr 2014 15:31:25 +0200, Maykel Franco escribió:

> El día 8 de abril de 2014, 15:14, Camaleón  
escribió:

(...)

>> A ver... ¿estás diciendo que el dominio "redmine.example.com" está
>> configurado para resolver en dos direcciones IP distintas, una local y
>> otra remota? Si es así, vas a tener problemas.
> 
> Exacto. Problemas porque? Si estás dentro de la red y tienes un dns
> interno te resuelve por dentro sin salir hacia fuera(dns de google) y
> si estás fuera de la red local, te resuelve por fuera directamente y
> listo. No veo el inconveniente...

No hay inconveniente siempre que tengas MUY bien definido el tráfico que 
sigue tu red y por dónde debe tirar cuando el tráfico es local y cuando 
es remoto, establecer las prioridades de los servidores DNS (el que caso 
de que haya varios), etc...

>> Y vuelvo a preguntar ¿quién gestiona ese dominio, quién o quiénes -qué
>> servidor(es) DNS- se encarga(n) de sus zonas?
> 
> El dns externo nos lo lleva una empresa externa nominalia(que
> administramos nosotros) y el dns interno lo gestionamos nosotros.

¡Por fin! :-)

Vale, eso quiere decir que buscas una configuración dual del dominio 
(local y remota). Ten en cuenta que los equipos de tu red permiten las 
dos configuraciones (tráfico local y remoto), sólo tienes que determinar 
la prioridad del tráfico, si quieres que la tenga tu servidor DNS local 
(y que redirija a tus equipos hacia el servidor web "local") o que la 
tenga el servidor DNS externo (y que envíe a los clientes al servidor web 
desde fuera de la red).

Y recuerda que el servidor DNS local también puedes configurarlo para que 
reenvíe las peticiones externas a un servidor DNS remoto. En fin, que el 
escenario se puede complicar por eso conviene tener los conceptos muy 
claros.

>>> Es más, desde la consola con dig, nslookup, host , ping ... me
>>> resuelve perfectamente por dentro. Es decir, pfsense está dando ese
>>> error de rebinding porque en realidad chrome está saliendo por fuera a
>>> un dominio que tiene internamente...
>>
>> Bien, entonces prueba lo siguiente y manda los resultados (omitiendo 
los
>> datos que quieras):
>>
>> dig @8.8.8.8 redmine.example.com
>> dig @dns_local redmine.example.com
> 
> maykel-debian /home/maykel # dig @8.8.8.8 redmine.example.com

(...)

> maykel-debian /home/maykel # dig @192.168.1.200 redmine.example.com

(...)

Perfecto.

> No entiendo nada... Además me acabo de dar cuenta que es aleatorio, a
> veces funciona bien y otras veces no funciona porque resuelve hacia
> fuera... Estoy flipando la verdad... No sé por donde cogerlo.

Si el cliente usa el servidor DNS local como servidor DNS predeterminado, 
tendría resolver el dominio "local" ya que debería tener prioridad aunque 
tendría que consultar la documentación sobre este punto porque no estoy 
del todo segura.

Saludos,

-- 
Camaleón


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/pan.2014.04.08.13.49...@gmail.com



Re: [OFF-TOPIC] Comando para hacer discovery dns en la red

2014-04-08 Thread Maykel Franco
El día 8 de abril de 2014, 15:14, Camaleón  escribió:
> El Tue, 08 Apr 2014 13:52:04 +0200, Maykel Franco escribió:
>
>> El día 7 de abril de 2014, 18:50, Camaleón 
>> escribió:
>
> (...)
>
 Eso es por el DNS rebinding que dice que básicamente lo detecta como
 un ataque de DNS pero eso es porque no resuelve bien internamente y
 como ese dominio esta también accesible por fuera esta configurado por
 defecto pfSense para bloquear ese tipo de conexión si se intenta
 acceder desde dentro y se va fuera para volver a entrar...
>>>
>>> Pues eso, que tienes que configurarlo, o bien decirle a pfsense que
>>> omita una alerta para ese tipo de situaciones (ya que ahora mismo debe
>>> de estar bloqueando el tráfico sobre el que detecta algo que no le
>>> gusta) o bien configurar correctamente ese registro DNS para que no
>>> haga saltar a las reglas de pfsense. Tú eliges.
>>
>> No es eso, ya he encontrado lo que pasa. Desde firefox funciona
>> perfectamente y resuelve bien internamente, no falla.
>
> Pues asegúrate bien de que ese mensaje que te saca el pfsense sea
> realmente inocuo y no esté llevando a cabo ninguna contramedida de
> seguridad. Si te bloquea el tráfico tendrás problemas.
>
>> El problema es con chrome, chromium y derivados, que no hace caso al
>> dns configurado por networkmanager y en vez de irse a 192.168.1.200 se
>> va a 8.8.8.8 .
>
> Que yo sepa el navegador no tiene vida propia y los datos de la
> configuración de la red los comanda el sistema operativo, no el
> navegador ;-)
>
>> Desde chrome, metiendome en la url:
>> chrome://net-internals/#dns
>>
>> Veo mi registro
>>
>> redmine.example.com como está cacheado a la ip externa en vez de a la
>> interna.
>
> A ver... ¿estás diciendo que el dominio "redmine.example.com" está
> configurado para resolver en dos direcciones IP distintas, una local y
> otra remota? Si es así, vas a tener problemas.

Exacto. Problemas porque? Si estás dentro de la red y tienes un dns
interno te resuelve por dentro sin salir hacia fuera(dns de google) y
si estás fuera de la red local, te resuelve por fuera directamente y
listo. No veo el inconveniente...

>
> Y vuelvo a preguntar ¿quién gestiona ese dominio, quién o quiénes -qué
> servidor(es) DNS- se encarga(n) de sus zonas?

El dns externo nos lo lleva una empresa externa nominalia(que
administramos nosotros) y el dns interno lo gestionamos nosotros.

>
>> Aún limpiándole la caché de hosts del navegador, y vuelvo a
>> probarlo pasa exactamente lo mismo... Sin embargo con firefox resuelve
>> por dentro perfectamente...
>
> Deja el navegador a un lado y saca la línea de comandos que es más
> fiable. Ejecuta "dig redmine.example.com" y verifica que en cualquier
> situación te devuelve los datos correctos (recuerda que con "dig
> @ip_servidor_dns" puedes seleccionar el servidor dns sobre el que
> ejecutar la consulta).

Por linea de comandos me resuelve bien el dominio a la ip interna de
la red local, incluso cuando el chrome resuelve por fuera en vez de
por dentro. Aunque reconozco, que en otros equipos como windows o mac,
cuando da error de rebinding es porque no está resolviendo
internamente, sino externamente y por eso lo bloquea pfsense, pero en
este caso no es así...

Además según lo que he leído, cuando pfsense te bloquea con un
rebinding, eso es porque él se cree que vas a entrar en su
administración web a través de un dominio que no está autorizado.
Normalmente se entra a pfsense con la dirección ip de la lan.

>
>> Es más, desde la consola con dig, nslookup, host , ping ... me
>> resuelve perfectamente por dentro. Es decir, pfsense está dando ese
>> error de rebinding porque en realidad chrome está saliendo por fuera a
>> un dominio que tiene internamente...
>
> Bien, entonces prueba lo siguiente y manda los resultados (omitiendo los
> datos que quieras):
>
> dig @8.8.8.8 redmine.example.com
> dig @dns_local redmine.example.com

maykel-debian /home/maykel # dig @8.8.8.8 redmine.example.com

; <<>> DiG 9.9.2-P2 <<>> @8.8.8.8 redmine.example.com
; (1 server found)
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 13128
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 512
;; QUESTION SECTION:
;redmine.example.com.  IN  A

;; ANSWER SECTION:
redmine.example.com.   850 IN  A   82.14.14.14

;; Query time: 27 msec
;; SERVER: 8.8.8.8#53(8.8.8.8)
;; WHEN: Tue Apr  8 15:22:58 2014
;; MSG SIZE  rcvd: 61

maykel-debian /home/maykel # dig @192.168.1.200 redmine.example.com

; <<>> DiG 9.9.2-P2 <<>> @192.168.1.200 redmine.example.com
; (1 server found)
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 63117
;; flags: qr aa rd ra ad; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0

;; QUESTION SECTION:
;redmine.example.com.  IN  A

;; ANSWER SECTION:
redmine.example.com.   1   IN  A   19

Re: [OFF-TOPIC] Comando para hacer discovery dns en la red

2014-04-08 Thread Camaleón
El Tue, 08 Apr 2014 13:52:04 +0200, Maykel Franco escribió:

> El día 7 de abril de 2014, 18:50, Camaleón 
> escribió:

(...)

>>> Eso es por el DNS rebinding que dice que básicamente lo detecta como
>>> un ataque de DNS pero eso es porque no resuelve bien internamente y
>>> como ese dominio esta también accesible por fuera esta configurado por
>>> defecto pfSense para bloquear ese tipo de conexión si se intenta
>>> acceder desde dentro y se va fuera para volver a entrar...
>>
>> Pues eso, que tienes que configurarlo, o bien decirle a pfsense que
>> omita una alerta para ese tipo de situaciones (ya que ahora mismo debe
>> de estar bloqueando el tráfico sobre el que detecta algo que no le
>> gusta) o bien configurar correctamente ese registro DNS para que no
>> haga saltar a las reglas de pfsense. Tú eliges.
> 
> No es eso, ya he encontrado lo que pasa. Desde firefox funciona
> perfectamente y resuelve bien internamente, no falla.

Pues asegúrate bien de que ese mensaje que te saca el pfsense sea 
realmente inocuo y no esté llevando a cabo ninguna contramedida de 
seguridad. Si te bloquea el tráfico tendrás problemas.

> El problema es con chrome, chromium y derivados, que no hace caso al
> dns configurado por networkmanager y en vez de irse a 192.168.1.200 se
> va a 8.8.8.8 . 

Que yo sepa el navegador no tiene vida propia y los datos de la 
configuración de la red los comanda el sistema operativo, no el 
navegador ;-)

> Desde chrome, metiendome en la url:
> chrome://net-internals/#dns
> 
> Veo mi registro
> 
> redmine.example.com como está cacheado a la ip externa en vez de a la
> interna. 

A ver... ¿estás diciendo que el dominio "redmine.example.com" está 
configurado para resolver en dos direcciones IP distintas, una local y 
otra remota? Si es así, vas a tener problemas. 

Y vuelvo a preguntar ¿quién gestiona ese dominio, quién o quiénes -qué 
servidor(es) DNS- se encarga(n) de sus zonas?

> Aún limpiándole la caché de hosts del navegador, y vuelvo a
> probarlo pasa exactamente lo mismo... Sin embargo con firefox resuelve
> por dentro perfectamente...

Deja el navegador a un lado y saca la línea de comandos que es más 
fiable. Ejecuta "dig redmine.example.com" y verifica que en cualquier 
situación te devuelve los datos correctos (recuerda que con "dig 
@ip_servidor_dns" puedes seleccionar el servidor dns sobre el que 
ejecutar la consulta).

> Es más, desde la consola con dig, nslookup, host , ping ... me
> resuelve perfectamente por dentro. Es decir, pfsense está dando ese
> error de rebinding porque en realidad chrome está saliendo por fuera a
> un dominio que tiene internamente...

Bien, entonces prueba lo siguiente y manda los resultados (omitiendo los 
datos que quieras):

dig @8.8.8.8 redmine.example.com
dig @dns_local redmine.example.com
 
> Seguiré investigando, gracias Camaleón por todo.

Ya contarás.

Saludos,

-- 
Camaleón


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/pan.2014.04.08.13.14...@gmail.com



Re: [OFF-TOPIC] Comando para hacer discovery dns en la red

2014-04-08 Thread Lic. Domingo Varela Yahuitl
Bueno y tu dns interno te resuelve??.. has realizado pruebas... 

Enviado desde mi dispositivo android.

-Original Message-
From: Maykel Franco 
To: debian-user-spanish 
Sent: mar, 08 abr 2014 6:52
Subject: Re: [OFF-TOPIC] Comando para hacer discovery dns en la red

El día 7 de abril de 2014, 18:50, Camaleón  escribió:
> El Mon, 07 Apr 2014 18:37:25 +0200, Maykel Franco escribió:
>
> (el html...)
>
>> El 07/04/2014 18:31, "Camaleón"  escribió:
>
>>> > En cuanto he ido al navegador y he puesto redmine.example.com me ha
>>> > dado error de "Potential DNS Rebind attack detected"
>>> 
>>>
>>> (...)
>>>
>>> DNS Rebinding Protections
>>> https://doc.pfsense.org/index.php/DNS_Rebinding_Protections
>>>
>>> > Alguna sugerencia?
>>>
>>> Pues parece que se trata de alguna funcionalidad de seguridad de
>>> pfsense que tendrás que ver cómo configurar para adecuarla a tu
>>> configuración o en su defecto corregir para que no se active esa
>>> alarma.
>>
>> Eso es por el DNS rebinding que dice que básicamente lo detecta como un
>> ataque de DNS pero eso es porque no resuelve bien internamente y como
>> ese dominio esta también accesible por fuera esta configurado por
>> defecto pfSense para bloquear ese tipo de conexión si se intenta acceder
>> desde dentro y se va fuera para volver a entrar...
>
> Pues eso, que tienes que configurarlo, o bien decirle a pfsense que omita
> una alerta para ese tipo de situaciones (ya que ahora mismo debe de estar
> bloqueando el tráfico sobre el que detecta algo que no le gusta) o bien
> configurar correctamente ese registro DNS para que no haga saltar a las
> reglas de pfsense. Tú eliges.

No es eso, ya he encontrado lo que pasa. Desde firefox funciona
perfectamente y resuelve bien internamente, no falla.

El problema es con chrome, chromium y derivados, que no hace caso al
dns configurado por networkmanager y en vez de irse a 192.168.1.200 se
va a 8.8.8.8 . Desde chrome, metiendome en la url:
chrome://net-internals/#dns

Veo mi registro

redmine.example.com como está cacheado a la ip externa en vez de a la
interna. Aún limpiándole la caché de hosts del navegador, y vuelvo a
probarlo pasa exactamente lo mismo... Sin embargo con firefox resuelve
por dentro perfectamente...

Es más, desde la consola con dig, nslookup, host , ping ... me
resuelve perfectamente por dentro. Es decir, pfsense está dando ese
error de rebinding porque en realidad chrome está saliendo por fuera a
un dominio que tiene internamente...

Seguiré investigando, gracias Camaleón por todo.

Saludos.


>
>> pero no es relevante para que resuelva bien internamente durante 2
>> semanas y de repente ya no resuelve por dentro y se va por fuera... Me
>> huele que puede ser un bug... Porque si me pasa también con una
>> instalación desde 0...
>>
>> No se por donde tirar la verdad...
>
> Empieza por conseguir que pfsense no detecte ese tráfico como una amenaza
> y corrige lo que haga falta.
>
> Saludos,
>
> --
> Camaleón
>
>
> --
> To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
> with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
> Archive: https://lists.debian.org/pan.2014.04.07.16.50...@gmail.com
>


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/caj2aoa_ed+y1suefvrf8hv8v3pvtiljsme5s6ronigls9sb...@mail.gmail.com



Re: [OFF-TOPIC] Comando para hacer discovery dns en la red

2014-04-08 Thread Maykel Franco
El día 7 de abril de 2014, 18:50, Camaleón  escribió:
> El Mon, 07 Apr 2014 18:37:25 +0200, Maykel Franco escribió:
>
> (el html...)
>
>> El 07/04/2014 18:31, "Camaleón"  escribió:
>
>>> > En cuanto he ido al navegador y he puesto redmine.example.com me ha
>>> > dado error de "Potential DNS Rebind attack detected"
>>> 
>>>
>>> (...)
>>>
>>> DNS Rebinding Protections
>>> https://doc.pfsense.org/index.php/DNS_Rebinding_Protections
>>>
>>> > Alguna sugerencia?
>>>
>>> Pues parece que se trata de alguna funcionalidad de seguridad de
>>> pfsense que tendrás que ver cómo configurar para adecuarla a tu
>>> configuración o en su defecto corregir para que no se active esa
>>> alarma.
>>
>> Eso es por el DNS rebinding que dice que básicamente lo detecta como un
>> ataque de DNS pero eso es porque no resuelve bien internamente y como
>> ese dominio esta también accesible por fuera esta configurado por
>> defecto pfSense para bloquear ese tipo de conexión si se intenta acceder
>> desde dentro y se va fuera para volver a entrar...
>
> Pues eso, que tienes que configurarlo, o bien decirle a pfsense que omita
> una alerta para ese tipo de situaciones (ya que ahora mismo debe de estar
> bloqueando el tráfico sobre el que detecta algo que no le gusta) o bien
> configurar correctamente ese registro DNS para que no haga saltar a las
> reglas de pfsense. Tú eliges.

No es eso, ya he encontrado lo que pasa. Desde firefox funciona
perfectamente y resuelve bien internamente, no falla.

El problema es con chrome, chromium y derivados, que no hace caso al
dns configurado por networkmanager y en vez de irse a 192.168.1.200 se
va a 8.8.8.8 . Desde chrome, metiendome en la url:
chrome://net-internals/#dns

Veo mi registro

redmine.example.com como está cacheado a la ip externa en vez de a la
interna. Aún limpiándole la caché de hosts del navegador, y vuelvo a
probarlo pasa exactamente lo mismo... Sin embargo con firefox resuelve
por dentro perfectamente...

Es más, desde la consola con dig, nslookup, host , ping ... me
resuelve perfectamente por dentro. Es decir, pfsense está dando ese
error de rebinding porque en realidad chrome está saliendo por fuera a
un dominio que tiene internamente...

Seguiré investigando, gracias Camaleón por todo.

Saludos.


>
>> pero no es relevante para que resuelva bien internamente durante 2
>> semanas y de repente ya no resuelve por dentro y se va por fuera... Me
>> huele que puede ser un bug... Porque si me pasa también con una
>> instalación desde 0...
>>
>> No se por donde tirar la verdad...
>
> Empieza por conseguir que pfsense no detecte ese tráfico como una amenaza
> y corrige lo que haga falta.
>
> Saludos,
>
> --
> Camaleón
>
>
> --
> To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
> with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
> Archive: https://lists.debian.org/pan.2014.04.07.16.50...@gmail.com
>


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/caj2aoa_ed+y1suefvrf8hv8v3pvtiljsme5s6ronigls9sb...@mail.gmail.com



Re: [OFF-TOPIC] Comando para hacer discovery dns en la red

2014-04-07 Thread Camaleón
El Mon, 07 Apr 2014 18:37:25 +0200, Maykel Franco escribió:

(el html...)

> El 07/04/2014 18:31, "Camaleón"  escribió:

>> > En cuanto he ido al navegador y he puesto redmine.example.com me ha
>> > dado error de "Potential DNS Rebind attack detected"
>> 
>>
>> (...)
>>
>> DNS Rebinding Protections
>> https://doc.pfsense.org/index.php/DNS_Rebinding_Protections
>>
>> > Alguna sugerencia?
>>
>> Pues parece que se trata de alguna funcionalidad de seguridad de
>> pfsense que tendrás que ver cómo configurar para adecuarla a tu
>> configuración o en su defecto corregir para que no se active esa
>> alarma.
> 
> Eso es por el DNS rebinding que dice que básicamente lo detecta como un
> ataque de DNS pero eso es porque no resuelve bien internamente y como
> ese dominio esta también accesible por fuera esta configurado por
> defecto pfSense para bloquear ese tipo de conexión si se intenta acceder
> desde dentro y se va fuera para volver a entrar... 

Pues eso, que tienes que configurarlo, o bien decirle a pfsense que omita 
una alerta para ese tipo de situaciones (ya que ahora mismo debe de estar 
bloqueando el tráfico sobre el que detecta algo que no le gusta) o bien 
configurar correctamente ese registro DNS para que no haga saltar a las 
reglas de pfsense. Tú eliges.

> pero no es relevante para que resuelva bien internamente durante 2
> semanas y de repente ya no resuelve por dentro y se va por fuera... Me
> huele que puede ser un bug... Porque si me pasa también con una
> instalación desde 0...
> 
> No se por donde tirar la verdad...

Empieza por conseguir que pfsense no detecte ese tráfico como una amenaza 
y corrige lo que haga falta.

Saludos,

-- 
Camaleón


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/pan.2014.04.07.16.50...@gmail.com



Re: [OFF-TOPIC] Comando para hacer discovery dns en la red

2014-04-07 Thread Maykel Franco
El 07/04/2014 18:31, "Camaleón"  escribió:
>
> El Mon, 07 Apr 2014 18:09:52 +0200, Maykel Franco escribió:
>
> > El día 7 de abril de 2014, 16:26, Camaleón 
> > escribió:
>
> (..)
>
> >> "Funciona bien" no vale.
> >>
> >> Necesitamos datos de los registros del dominio que devuelve distintos
> >> resultados. Puedes omitir datos sensibles, como las direcciones IP
> >> completas o los nombres de dominio pero manda "algo" para que podemos
> >> ver cómo está configurado.
>
> (...)
>
> > Umm, que cosa más curiosa. He montado un dns en otra ip 192.168.1.200
> > (usando el firewall pfsense más actualizado 2.1.1) y he importado el xml
> > de configuración de dns del dns pfsense actual que usamos(versión 2.1).
> > Y me ha pasado exactamente lo mismo.
> >
> > En cuanto he ido al navegador y he puesto redmine.example.com me ha dado
> > error de "Potential DNS Rebind attack detected"
> 
>
> (...)
>
> DNS Rebinding Protections
> https://doc.pfsense.org/index.php/DNS_Rebinding_Protections
>
> > Alguna sugerencia?
>
> Pues parece que se trata de alguna funcionalidad de seguridad de pfsense
> que tendrás que ver cómo configurar para adecuarla a tu configuración o
> en su defecto corregir para que no se active esa alarma.

Eso es por el DNS rebinding que dice que básicamente lo detecta como un
ataque de DNS pero eso es porque no resuelve bien internamente y como ese
dominio esta también accesible por fuera esta configurado por defecto
pfSense para bloquear ese tipo de conexión si se intenta acceder desde
dentro y se va fuera para volver a entrar... pero no es relevante para que
resuelva bien internamente durante 2 semanas y de repente ya no resuelve
por dentro y se va por fuera... Me huele que puede ser un bug... Porque si
me pasa también con una instalación desde 0...

No se por donde tirar la verdad...
>
> Saludos,
>
> --
> Camaleón

Gracias.

Saludos.
>
>
> --
> To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
> with a subject of "unsubscribe". Trouble? Contact
listmas...@lists.debian.org
> Archive: https://lists.debian.org/pan.2014.04.07.16.31...@gmail.com
>


Re: [OFF-TOPIC] Comando para hacer discovery dns en la red

2014-04-07 Thread Camaleón
El Mon, 07 Apr 2014 18:09:52 +0200, Maykel Franco escribió:

> El día 7 de abril de 2014, 16:26, Camaleón 
> escribió:

(..)

>> "Funciona bien" no vale.
>>
>> Necesitamos datos de los registros del dominio que devuelve distintos
>> resultados. Puedes omitir datos sensibles, como las direcciones IP
>> completas o los nombres de dominio pero manda "algo" para que podemos
>> ver cómo está configurado.

(...)

> Umm, que cosa más curiosa. He montado un dns en otra ip 192.168.1.200
> (usando el firewall pfsense más actualizado 2.1.1) y he importado el xml
> de configuración de dns del dns pfsense actual que usamos(versión 2.1).
> Y me ha pasado exactamente lo mismo.
> 
> En cuanto he ido al navegador y he puesto redmine.example.com me ha dado
> error de "Potential DNS Rebind attack detected" 


(...)

DNS Rebinding Protections
https://doc.pfsense.org/index.php/DNS_Rebinding_Protections

> Alguna sugerencia?

Pues parece que se trata de alguna funcionalidad de seguridad de pfsense 
que tendrás que ver cómo configurar para adecuarla a tu configuración o 
en su defecto corregir para que no se active esa alarma.

Saludos,

-- 
Camaleón


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/pan.2014.04.07.16.31...@gmail.com



Re: [OFF-TOPIC] Comando para hacer discovery dns en la red

2014-04-07 Thread Maykel Franco
El día 7 de abril de 2014, 16:26, Camaleón  escribió:
> El Mon, 07 Apr 2014 16:17:51 +0200, Maykel Franco escribió:
>
> (u... ese html...)
>
>> El 7 de abril de 2014, 15:39, Camaleón  escribió:
>>
>>> El Mon, 07 Apr 2014 12:49:21 +0200, Maykel Franco escribió:
>>>
>>> > Hola buenas, quería saber si existe algún comando en linux para saber
>>> > cuántos dns hay en una red. Hacer un discovery y ver los que hay.
>>> >
>>> > Esto me ha surgido porque en mi red local tenemos un dns que a veces
>>> > no resuelve bien internamente y resuelve hacia fuera, por ejemplo:
>
> (...)
>
>>> > Pero claro, según las redes si a tí el dhcp te da una ip, con una
>>> > gateway y con un dns en teoría debería de irse a ese dns asignado
>>> > siempre para consultar, y aunque hubiera otro dns en la red, no
>>> > tendría nada que ver ni interferir con el otro dns...
>>> >
>>> > Qué opináis??
>>>
>>> Ejecuta "dig -t any example.com" desde todos los equipos que presenten
>>> discrepancias en cuanto a los registros DNS de un mismo dominio.
>
>> Estoy de acuerdo, 2 dns no tienen colisión entre sí. Pero es muy
>> extraño.
>
> Ni 2 ni millones de los que hay por ahí ;-)
>
>> Sí es verdad muchos de los dominios están tanto dentro accesibles como
>> fuera, pero es que no tiene nada más... Funciona bien, resuelve por
>> dentro y alomejor a las 2 semanas de repente vas a acceder y se va por
>> fuera... y claro el firewall tiene bloqueada las conexiones que intentas
>> acceder desde dentro y salen hacia afuera para volver a entrar...
>
> "Funciona bien" no vale.
>
> Necesitamos datos de los registros del dominio que devuelve distintos
> resultados. Puedes omitir datos sensibles, como las direcciones IP
> completas o los nombres de dominio pero manda "algo" para que podemos ver
> cómo está configurado.
>
>> Además teniendo un dns en la red para que vas a salir por fuera y a
>> volver a entrar si puedes hacerlo internamente?? Mejor hacerlo
>> internamente, más seguro y más rápido. Y en cuanto reinicias la red del
>> equipo, vuelve a funcionar, a veces le cuesta un poco más pero acaba
>> resolviendo... Esto lleva pasando desde que hicimos un update de nuestro
>> firewall.
>
> Bueno, y tengo configurado un dns local pero uso el de mi ISP en los
> clientes. Las motivaciones para hacerlo así pueden ser varias.
>
> Y a veces, "salir por fuera para volver a entrar" también puede ser
> necesario si se quieren hacer pruebas sobre un entorno real.
>
>> Voy a probar a montar un servidor dns desde 0, exportando en un xml
>> todos los dns internos que tenemos e importándolos en el nuevo dns. Si
>> sigue pasando está claro que hay algo raro, sino sigue pasando es que es
>> el dns del firewall que  a veces resuelve hacia fuera aún teniendo el
>> dns apuntando a un host interno.
>
> Asegúrate de configurar los registros del DNS conforme a la normativa y
> no duplicar los registros con datos que colisionen.
>
> Saludos,
>
> --
> Camaleón
>
>
> --
> To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
> with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
> Archive: https://lists.debian.org/pan.2014.04.07.14.26...@gmail.com
>

Umm, que cosa más curiosa. He montado un dns en otra ip 192.168.1.200
(usando el firewall pfsense más actualizado 2.1.1) y he importado el
xml de configuración de dns del dns pfsense actual que usamos(versión
2.1). Y me ha pasado exactamente lo mismo.

En cuanto he ido al navegador y he puesto redmine.example.com me ha
dado error de "Potential DNS Rebind attack detected" y me ido a la
terminal de mi portátil y he ejecutado:

dig -t any redmine.example.com y me ha devuelvo perfectamente la
resolución a la ip correspondiente. Digamos que redmine.example.com
apunta a 192.168.1.33

maykel-debian /home/maykel # dig -t any redmine.example.com

; <<>> DiG 9.9.2-P2 <<>> -t any redmine.example.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 48222
;; flags: qr aa rd ra ad; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0

;; QUESTION SECTION:
;redmine.example.com.  IN  ANY

;; ANSWER SECTION:
redmine.example.com.   1   IN  A   192.168.1.33

;; Query time: 0 msec
;; SERVER: 192.168.1.200#53(192.168.1.200)
;; WHEN: Mon Apr  7 18:04:34 2014
;; MSG SIZE  rcvd: 50

maykel-debian /home/maykel # nslookup redmine.example.com
Server: 192.168.1.200
Address:192.168.1.200#53

Name:   redmine.example.com
Address: 192.168.1.33

Que raro...Resuelve bien pero el navegador no lo interpreta bien...He
limpiado cache del navegador en el historial de chrome y sigue
igual...Esto es a lo que me refiero que al final tengo que reiniciar
la red...

Alguna sugerencia?

Saludos.


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/CAJ2aOA-QEeM8oPSf800MMYDovk=v_hn9zypstipbapjnnng...@mail.gmail.com



Re: [OFF-TOPIC] Comando para hacer discovery dns en la red

2014-04-07 Thread Camaleón
El Mon, 07 Apr 2014 16:17:51 +0200, Maykel Franco escribió:

(u... ese html...)

> El 7 de abril de 2014, 15:39, Camaleón  escribió:
> 
>> El Mon, 07 Apr 2014 12:49:21 +0200, Maykel Franco escribió:
>>
>> > Hola buenas, quería saber si existe algún comando en linux para saber
>> > cuántos dns hay en una red. Hacer un discovery y ver los que hay.
>> >
>> > Esto me ha surgido porque en mi red local tenemos un dns que a veces
>> > no resuelve bien internamente y resuelve hacia fuera, por ejemplo:

(...)

>> > Pero claro, según las redes si a tí el dhcp te da una ip, con una
>> > gateway y con un dns en teoría debería de irse a ese dns asignado
>> > siempre para consultar, y aunque hubiera otro dns en la red, no
>> > tendría nada que ver ni interferir con el otro dns...
>> >
>> > Qué opináis??
>>
>> Ejecuta "dig -t any example.com" desde todos los equipos que presenten
>> discrepancias en cuanto a los registros DNS de un mismo dominio.

> Estoy de acuerdo, 2 dns no tienen colisión entre sí. Pero es muy
> extraño.

Ni 2 ni millones de los que hay por ahí ;-)

> Sí es verdad muchos de los dominios están tanto dentro accesibles como
> fuera, pero es que no tiene nada más... Funciona bien, resuelve por
> dentro y alomejor a las 2 semanas de repente vas a acceder y se va por
> fuera... y claro el firewall tiene bloqueada las conexiones que intentas
> acceder desde dentro y salen hacia afuera para volver a entrar...

"Funciona bien" no vale. 

Necesitamos datos de los registros del dominio que devuelve distintos 
resultados. Puedes omitir datos sensibles, como las direcciones IP 
completas o los nombres de dominio pero manda "algo" para que podemos ver 
cómo está configurado.
 
> Además teniendo un dns en la red para que vas a salir por fuera y a
> volver a entrar si puedes hacerlo internamente?? Mejor hacerlo
> internamente, más seguro y más rápido. Y en cuanto reinicias la red del
> equipo, vuelve a funcionar, a veces le cuesta un poco más pero acaba
> resolviendo... Esto lleva pasando desde que hicimos un update de nuestro
> firewall.

Bueno, y tengo configurado un dns local pero uso el de mi ISP en los 
clientes. Las motivaciones para hacerlo así pueden ser varias.

Y a veces, "salir por fuera para volver a entrar" también puede ser 
necesario si se quieren hacer pruebas sobre un entorno real.
 
> Voy a probar a montar un servidor dns desde 0, exportando en un xml
> todos los dns internos que tenemos e importándolos en el nuevo dns. Si
> sigue pasando está claro que hay algo raro, sino sigue pasando es que es
> el dns del firewall que  a veces resuelve hacia fuera aún teniendo el
> dns apuntando a un host interno.

Asegúrate de configurar los registros del DNS conforme a la normativa y 
no duplicar los registros con datos que colisionen.

Saludos,

-- 
Camaleón


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/pan.2014.04.07.14.26...@gmail.com



Re: [OFF-TOPIC] Comando para hacer discovery dns en la red

2014-04-07 Thread Maykel Franco
El 7 de abril de 2014, 15:39, Camaleón  escribió:

> El Mon, 07 Apr 2014 12:49:21 +0200, Maykel Franco escribió:
>
> > Hola buenas, quería saber si existe algún comando en linux para saber
> > cuántos dns hay en una red. Hacer un discovery y ver los que hay.
> >
> > Esto me ha surgido porque en mi red local tenemos un dns que a veces no
> > resuelve bien internamente y resuelve hacia fuera, por ejemplo:
> >
> > mail.example.com --> 192.168.1.33
> >
> > Pues algunas veces, pasa en los equipos aleatoriamente(tanto windows,
> > como linux como mac), que otras veces te saca por fuera a la ip pública:
> >
> > mail.example.com --> 82.14.55.33 (es un ejemplo con una ip ficticia)
> >
> > Y siempre pasa lo mismo, reinicias la red en el SO o quitas el cable y
> > vuelves a conectarlo y ya vuelve a resolver bienLimpiando muchas
> > veces la cache del navegador claro... Y a veces cuesta un montón que
> > vuelva a resolver bien internamente.
>
> Independientemente de tu pregunta, se debe corregir ese comportamiento ya
> que dudo mucho que venga por iniciativa del servidor DNS, más bien parece
> una mala configuración o colisión de los registros de algún dominio
> ("mail.example.com" está gestionado por vosotros, y es local o remoto y
> accesible desde Internet?).
>
> > Entonces creo que puede ser por 2 cosas, 1 que el dnsmasq a veces no
> > resuelva bien internamente
>
> Si no resuleve bien puede ser por un bug (que para la situación que
> comentas sería un poco raro) o por una mala configuración.
>
> > y 2 que haya otro dns por la red...
>
> Aún así. Ningún servidor DNS puede devolver una respuesta que no exista y
> si dos servidores DNS devuelven distintas respuestas para un mismo host
> es que existe una configuración errónea.
>
> > Pero claro, según las redes si a tí el dhcp te da una ip, con una
> > gateway y con un dns en teoría debería de irse a ese dns asignado
> > siempre para consultar, y aunque hubiera otro dns en la red, no tendría
> > nada que ver ni interferir con el otro dns...
> >
> > Qué opináis??
>
> Ejecuta "dig -t any example.com" desde todos los equipos que presenten
> discrepancias en cuanto a los registros DNS de un mismo dominio.
>
> Saludos,
>
> --
> Camaleón
>
>
> --
> To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
> with a subject of "unsubscribe". Trouble? Contact
> listmas...@lists.debian.org
> Archive: https://lists.debian.org/pan.2014.04.07.13.39...@gmail.com
>
>

Estoy de acuerdo, 2 dns no tienen colisión entre sí. Pero es muy extraño.
Sí es verdad muchos de los dominios están tanto dentro accesibles como
fuera, pero es que no tiene nada más... Funciona bien, resuelve por dentro
y alomejor a las 2 semanas de repente vas a acceder y se va por fuera... y
claro el firewall tiene bloqueada las conexiones que intentas acceder desde
dentro y salen hacia afuera para volver a entrar...

Además teniendo un dns en la red para que vas a salir por fuera y a volver
a entrar si puedes hacerlo internamente?? Mejor hacerlo internamente, más
seguro y más rápido. Y en cuanto reinicias la red del equipo, vuelve a
funcionar, a veces le cuesta un poco más pero acaba resolviendo... Esto
lleva pasando desde que hicimos un update de nuestro firewall.

Voy a probar a montar un servidor dns desde 0, exportando en un xml todos
los dns internos que tenemos e importándolos en el nuevo dns. Si sigue
pasando está claro que hay algo raro, sino sigue pasando es que es el dns
del firewall que  a veces resuelve hacia fuera aún teniendo el dns
apuntando a un host interno.

Saludos.


Re: [OFF-TOPIC] Comando para hacer discovery dns en la red

2014-04-07 Thread Camaleón
El Mon, 07 Apr 2014 12:49:21 +0200, Maykel Franco escribió:

> Hola buenas, quería saber si existe algún comando en linux para saber
> cuántos dns hay en una red. Hacer un discovery y ver los que hay.
> 
> Esto me ha surgido porque en mi red local tenemos un dns que a veces no
> resuelve bien internamente y resuelve hacia fuera, por ejemplo:
> 
> mail.example.com --> 192.168.1.33
> 
> Pues algunas veces, pasa en los equipos aleatoriamente(tanto windows,
> como linux como mac), que otras veces te saca por fuera a la ip pública:
> 
> mail.example.com --> 82.14.55.33 (es un ejemplo con una ip ficticia)
> 
> Y siempre pasa lo mismo, reinicias la red en el SO o quitas el cable y
> vuelves a conectarlo y ya vuelve a resolver bienLimpiando muchas
> veces la cache del navegador claro... Y a veces cuesta un montón que
> vuelva a resolver bien internamente.

Independientemente de tu pregunta, se debe corregir ese comportamiento ya 
que dudo mucho que venga por iniciativa del servidor DNS, más bien parece 
una mala configuración o colisión de los registros de algún dominio 
("mail.example.com" está gestionado por vosotros, y es local o remoto y 
accesible desde Internet?).

> Entonces creo que puede ser por 2 cosas, 1 que el dnsmasq a veces no
> resuelva bien internamente 

Si no resuleve bien puede ser por un bug (que para la situación que 
comentas sería un poco raro) o por una mala configuración.

> y 2 que haya otro dns por la red...

Aún así. Ningún servidor DNS puede devolver una respuesta que no exista y 
si dos servidores DNS devuelven distintas respuestas para un mismo host 
es que existe una configuración errónea.

> Pero claro, según las redes si a tí el dhcp te da una ip, con una
> gateway y con un dns en teoría debería de irse a ese dns asignado
> siempre para consultar, y aunque hubiera otro dns en la red, no tendría
> nada que ver ni interferir con el otro dns...
> 
> Qué opináis??

Ejecuta "dig -t any example.com" desde todos los equipos que presenten 
discrepancias en cuanto a los registros DNS de un mismo dominio.

Saludos,

-- 
Camaleón


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/pan.2014.04.07.13.39...@gmail.com



Re: [OFF-TOPIC] Comando para hacer discovery dns en la red

2014-04-07 Thread Gonzalo Rivero
El lun, 07-04-2014 a las 12:49 +0200, Maykel Franco escribió:
> Hola buenas, quería saber si existe algún comando en linux para saber
> cuántos dns hay en una red. Hacer un discovery y ver los que hay.
> 
> Esto me ha surgido porque en mi red local tenemos un dns que a veces
> no resuelve bien internamente y resuelve hacia fuera, por ejemplo:
> 
> mail.example.com --> 192.168.1.33
> 
> Pues algunas veces, pasa en los equipos aleatoriamente(tanto windows,
> como linux como mac), que otras veces te saca por fuera a la ip
> pública:
> 
> mail.example.com --> 82.14.55.33 (es un ejemplo con una ip ficticia)
> 
> Y siempre pasa lo mismo, reinicias la red en el SO o quitas el cable y
> vuelves a conectarlo y ya vuelve a resolver bienLimpiando muchas
> veces la cache del navegador claro... Y a veces cuesta un montón que
> vuelva a resolver bien internamente.
> 
> Entonces creo que puede ser por 2 cosas, 1 que el dnsmasq a veces no
> resuelva bien internamente y 2 que haya otro dns por la red...
> 
> Pero claro, según las redes si a tí el dhcp te da una ip, con una
> gateway y con un dns en teoría debería de irse a ese dns asignado
> siempre para consultar, y aunque hubiera otro dns en la red, no
> tendría nada que ver ni interferir con el otro dns...
> 
> Qué opináis??
> 
> Saludos.
> 
> 

nmap -p 53 192.168.1.0/24 (o la dirección de tu lan).

De todas maneras, si hay otro dns escuchando, no debería ser historia a
menos que le digas a una computadora que escuche en ese otro dns. O
estén haciendo esto de dns poisoning 
Otra opción y me pasó una vez, fue que enchufaron un wifi... pero no
conectaron en la boca "wan" de ese router, sino una de las lan, entonces
el dhcp de ese wifi hizo desastres en la red, porque tenía dos dhcp
respondiendo (el bueno, y el de ese router) 
-- 
(-.(-.(-.(-.(-.(-.-).-).-).-).-).-)



-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/1396875199.2447.3.ca...@eeepc.ucasal.ar



[OFF-TOPIC] Comando para hacer discovery dns en la red

2014-04-07 Thread Maykel Franco
Hola buenas, quería saber si existe algún comando en linux para saber
cuántos dns hay en una red. Hacer un discovery y ver los que hay.

Esto me ha surgido porque en mi red local tenemos un dns que a veces
no resuelve bien internamente y resuelve hacia fuera, por ejemplo:

mail.example.com --> 192.168.1.33

Pues algunas veces, pasa en los equipos aleatoriamente(tanto windows,
como linux como mac), que otras veces te saca por fuera a la ip
pública:

mail.example.com --> 82.14.55.33 (es un ejemplo con una ip ficticia)

Y siempre pasa lo mismo, reinicias la red en el SO o quitas el cable y
vuelves a conectarlo y ya vuelve a resolver bienLimpiando muchas
veces la cache del navegador claro... Y a veces cuesta un montón que
vuelva a resolver bien internamente.

Entonces creo que puede ser por 2 cosas, 1 que el dnsmasq a veces no
resuelva bien internamente y 2 que haya otro dns por la red...

Pero claro, según las redes si a tí el dhcp te da una ip, con una
gateway y con un dns en teoría debería de irse a ese dns asignado
siempre para consultar, y aunque hubiera otro dns en la red, no
tendría nada que ver ni interferir con el otro dns...

Qué opináis??

Saludos.


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/caj2aoa_gk+qlpfvg4fi-v3mc7hgft95iy3vn7d3qvzerfbe...@mail.gmail.com