Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Configurar correctamente DNS

    Scheduled Pinned Locked Moved Español
    17 Posts 4 Posters 9.1k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • J
      jopeme
      last edited by

      Respondo:

      • Utilizas DNS Forwarder (dnsmasq)  o Resolver (unbound) ?

      Resolver

      • Si utilizas Unbound,  está en modo "Forwarder" o "Resolver" ?

      Supongo que esta en modo resolver ya que la opcion "DNS Query Forwarding" esta deshabilitada.

      • Utilizas DHCP (server) en la "VLAN102" ?

      No. Uso direccionamiento estatico.

      • Esa "VLAN102" es tu "LAN" o una Interface adicional (OPT) ?

      Todas mis vlan estan en la LAN.

      Adjunta capturas de pantalla de la configuración del DNS Forwarder/Resolver (según corresponda), del DHCP server, de los DNS en "    System –> General Setup" y de las Reglas de FW de la "VLAN102".
      En general setup tengo la 127.0.0.1 y la 213.0.88.85 como mis dns. Ese dns es externo a mi red, pero salimos por una vlan de nuestro proveedor de fibra y no podemos elegir otra cosa. Es si o si nuestro proveedor. Al probar por una linea adsl convencional antes de hacer nat del dns funciona correctamente, es decir, pfsense resuelve y si no consulta a los dns de movistar y funciona bien. Tambien utilizo squid y fuerzo que todos los clientes vayan a traves de squid para filtrar trafico y cachear.

      http://servyarte.com/25-Firewallrulesvlan102paravlan100.jpg
      http://servyarte.com/32-Servicesdnsresolver1.jpg
      http://servyarte.com/32-Servicesdnsresolver2.jpg

      1 Reply Last reply Reply Quote 0
      • pttP
        ptt Rebel Alliance
        last edited by

        Si tienes el Unbound en "modo Resolver" y los usuarios de la LAN/VLAN  tienen al pfSense como DNS, no vas a utilizar los DNS de tu proveedor

        https://doc.pfsense.org/index.php/Unbound_DNS_Resolver#Configuration

        Por cierto, las imágenes la puedes adjuntar directamente  tu post (subirlas l foro) en lugar de utilizar links externos.

        Edit:
                agregar capturas de pantalla.

        En las imágenes adjuntas puedes ver cómo lo tengo configurado, y no he tenido problemas, aunque no utilizo squid ni soy cliente de movistar.

        Unbound_01.png
        Unbound_01.png_thumb
        pf_DNS_01.png
        pf_DNS_01.png_thumb
        pf_DNS_02.png
        pf_DNS_02.png_thumb

        1 Reply Last reply Reply Quote 0
        • J
          jopeme
          last edited by

          Ante todo muchas gracias por vuestra ayuda.
          Entonces, ¿ como consulta a los dns externos?.Veo que tu configuracion es pfsense el dns de tu red, pero no veo que utilize ningun otro dns para hacer las consultas externas.

          1 Reply Last reply Reply Quote 0
          • pttP
            ptt Rebel Alliance
            last edited by

            @jopeme:

            Entonces, ¿ como consulta a los dns externos?.

            Veo que tu configuracion es pfsense el dns de tu red, pero no veo que utilize ningun otro dns para hacer las consultas externas.

            Unbound "habla" directamente a los "Root Servers"

            https://doc.pfsense.org/index.php/Unbound_DNS_Resolver#Configuration

            Unbound_Config.png
            Unbound_Config.png_thumb

            1 Reply Last reply Reply Quote 0
            • J
              jopeme
              last edited by

              Como decia yo no puedo utilizar el forwarding mode, porque mi proveedor me obliga a pasar por su dns si o si.

              1 Reply Last reply Reply Quote 0
              • perikoP
                periko
                last edited by

                Mira, creo que te comente anteriormente que todos tus clientes consulten a pfsense como dns solamente y bloquea cuaquier otro trafico hacia otros dns.

                Checa la imagen, son 3 reglas, una analisis.

                1. Mi LAN solo puede consultar a mi pfsense que es el  dns resolver u el otro no importa.
                2. Mi DHCP tiene como gw a pfsense nadie mas.
                3. La 2da regla bloquea cualquier otra consulta a dns que no sea pfsense.
                4. En este caso aqui solo habilito accesar a paginas web http y https.

                Recuerda que tu WAN debe tener los dns de tu proveedor, asegura eso.

                Si tienes smartphones muchos tratan de salir por google(android) aqui no se puede hacer nada, ya vienen asi de fabrica, tu proveedor debe saberlo, si el proveedor se pone chistoso pues tienes 2 opciones o cambias o adios telefonos de tu red.

                El resto es bloqueado, checale si te sirve.

                Saludos.

                ofsense.jpg
                ofsense.jpg_thumb

                Necesitan Soporte de Pfsense en México?/Need Pfsense Support in Mexico?
                www.bajaopensolutions.com
                https://www.facebook.com/BajaOpenSolutions
                Quieres aprender PfSense, visita mi canal de youtube:
                https://www.youtube.com/c/PedroMorenoBOS

                1 Reply Last reply Reply Quote 0
                • pttP
                  ptt Rebel Alliance
                  last edited by

                  @jopeme:

                  no puedo utilizar el forwarding mode, porque mi proveedor me obliga a pasar por su dns si o si.

                  Disculpa pero estás equivocado, si NO utilizas Unbound en Modo Forwarding, vas directo a los "Root server's"  Sin Pasar por los DNS de tu ISP

                  Si quieres/debes utilizar los DNS provistos por tu ISP, tienes que habilitar el modo "Forwarding" en el Unbound, y agegar los DNS de tu ISP en "System –> General Setup --> DNS servers"  o si obtienes IP mediante DHCP o PPPoE, dejas habilitada la opción Allow DNS server list to be overridden by DHCP/PPP on WAN

                  De esa manera el Resolver (Unbound) enviará (Forward) las "consultas" de los Hosts de tu LAN (que utilizan pfSense como DNS) a los DNS de tu ISP.

                  1 Reply Last reply Reply Quote 0
                  • J
                    jopeme
                    last edited by

                    Muchas gracias, por tu aclaracion. No tenia ni idea de estas opciones. Lo probaré en cuanto pueda y os cuento.

                    SAludos.

                    1 Reply Last reply Reply Quote 0
                    • J
                      jopeme
                      last edited by

                      Ya lo he configurado asi y ahora navego mas o menos aceptablemente, pero instalo nuestro antivirus corporativo panda endpoint protection y no consigue conectar dando error 5000. Según panda hay que hacer esto:

                      URLs necesarias - Consola, Actualizaciones y Comunicación con el servidor

                      https://.pandacloudsecurity.com
                      https://
                      .pandasecurity.com
                      http://.pandasecurity.com
                      https://pandasecurity.logtrust.com
                      http://
                      .pandasoftware.com
                      http://.intego.com (sistemas OS X)
                      https://
                      .intego.com (sistemas OS X)
                      http://www.integodownload.com (sistemas OS X)
                      https://pac100pacprodpcop.table.core.windows.net
                      http://beaglecommunity.appspot.com (Panda Cloud Cleaner)
                      waspproxy.googlemail.com (Panda Cloud Cleaner)
                      Si la conexión con la URL falla, el producto intentará establecer conexión con http://www.iana.org.
                      Para tráfico entrante y saliente (Antispam y Filtrado de URL de Endpoint Protection Plus)

                      http://*.pand.ctmail.com
                      http://download.ctmail.com
                      Puertos necesarios

                      Es necesario habilitar los puertos (intranet del cliente) TCP 18226 y UDP 21226 para el correcto funcionamiento de la tecnología P2P y centralización de conexiones con el servidor a través de un equipo. Además, es necesario que el cliente tenga abiertos los puertos 443 y 80 en el proxy.

                      He creado un alias para esos puertos 18226 y 21226 y luego los he abierto en las reglas, pero sigue dando el error. Incluso he puesto como primera regla  que deje pasar todo el trafico por cualquier puerto y tampoco.
                      Teniendo en cuenta que obligo a pasar todo el trafico por el squid y que entiendo tengo los puertos 443 y 80 abiertos, puesto que navego en paginas https y http, imagino que el problema puede estar ahi en el squid. Squidguard tambien lo tengo activo, pero solo bloqueo porno,anonvpn y anuncios.

                      Alguna idea?
                      Gracias.

                      1 Reply Last reply Reply Quote 0
                      • pttP
                        ptt Rebel Alliance
                        last edited by

                        No utilizo Squid, pero creo que deberías indicar que  las "URL" de "Panda" NO pasen por el Squid/Proxy (revisa las opciones del Squid)

                        1 Reply Last reply Reply Quote 0
                        • perikoP
                          periko
                          last edited by

                          Hola, si no tienes experiencia en squid en este momento, te recomiendo que tu servidor de AV salga a Internet sin proxy, a veces la solucion es mas facil de lo que parece, quitate esa piedra del camino.

                          Yo saco algunos servidores sin proxy, esta mas enfocado a los usarios que los servidores.

                          Saludos.

                          Necesitan Soporte de Pfsense en México?/Need Pfsense Support in Mexico?
                          www.bajaopensolutions.com
                          https://www.facebook.com/BajaOpenSolutions
                          Quieres aprender PfSense, visita mi canal de youtube:
                          https://www.youtube.com/c/PedroMorenoBOS

                          1 Reply Last reply Reply Quote 0
                          • First post
                            Last post
                          Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.