Como hacer un NAT por el pueto 53 un segmento de red a otro (¿redireccionar?)



  • Colegas recién instale el Pfsense pero necesito hacer NAT por el puerto 53 (DNS) de un ip que esta de cara a internet a una ip privada.

    tengo las interfaces configuradas de esta manera

    WAN 190.92.126.x/29 static
    LAN 10.208.0.x/24 static

    entonces necesito asignar un ip de la WAN 190.92.126.x/29 (esta ip no esta asignada a nada fisico)  (no sé si hay que asignar este ip a una virtual interface) que viene siendo mi DNS primario, reconocido en Internet al puerto 53 (DNS) para cuando se le haga consulta a ese ip desde internet y a ese puerto vaya a un ip de la LAN 10.208.0.x (servidor físico) que es donde tengo levantado el DNS original. Tengo que entendido que es como un masquerade al puerto 53 o es redireccionamiento del puerto, no se si me hago entender, pero no quiero que mi servidores DNS originales estén de cara a internet


  • Rebel Alliance



  • gracias colega, pero ademas de esos link, tienes algun link de algun video donde se muestre como hacerlo?  :D gracias y disculpa la molestia


  • Rebel Alliance

    No…. solo la documentación  :(

    Revisa aquí: https://forum.pfsense.org/index.php?topic=23409.0



  • gracias colega nuevamemente ya logre hacerlo, al menos internamente le hago un test al puerto 53 con las herramientas de diagnostico  :D pero cuando le hago el test desde paginas para hacer test, me da como que el puerto esta cerrado, como habilito la IP virtual o mas bien como doy acceso desde el exterior al puerto 53 es lo que me va quedando, gracias nuevamente  ;)


  • Rebel Alliance

    Supongo que tienes el /29 asignado (ruteado) por tu ISP… ?

    Tienes la regla de FW que permita trafico TCP/UDP al puerto 53 de la IP virtual... ?

    A ciegas es muy difícil ayudarte/orientarte, por favor adjunta capturas de pantalla de tus configuraciones:

    • "Firewall" --> "Virtual IPs"

    • "Firewall" --> "NAT" -->  "Port Forward"

    • "Firewall" --> "Rules" --> "WAN"



  • Bueno ya logro desde el exterior poder hacer telnet al puerto 53, me fije en la configuracion Virtual IP y tenia problema en la mascara, asi que lo arregle y tengo ya acceso a ese puerto, pero ahora el problema que tengo es otro, se supone que a la pc donde tengo hecho port forward que es un IP de mi lan, le hago consultas pero no me resuelve, la pc que tengo dentro de mi LAN se supone que deben tener acceso? te pongo mas claros los detalles y ahora te adjunto lo que he hecho trate de insertar las imagenes en el boton de insert imagen pero no se como subo la imagenes, tienes algun correo donde te las pueda enviar?

    img C:\Users\Yorjans\Desktop\Pfsense img


  • Rebel Alliance

    Las capturas de pantalla las "adjuntas" a tu post…. abajo, "+ Attachments and other options"




  • ahi van, colega eres el mejor!!!  ;D








  • espero entiendas lo que quiero hacer la pc que esta dentro de la LAN tiene instalado Ubuntu 12.04, yo tuve puesto este servidor directo a ISP, con su Firewall interno y pinchaba OK pero al ver que existia Pfsense y tienes mucho mas seguridad, y ademas ahorro en PCs a instalar, me fui por esta via, no se si hay que hacer cambios en los ficheros /etc/hosts y hostname de mi servidor para ponerle el ip 190.92.126.42


  • Rebel Alliance

    • En el Port forward tienes protocolo: TCP, y debe ser TCP/UDP (DNS utiliza UDP, y eventualmente TCP)

    • La regla de FW de la WAN, No es correcta

    Source debe ser "ANY"

    Port debe ser "ANY"

    Destination debe ser "Solo" la IP Virtual (190.92.126.42/32)

    Port (de destino) 53



  • Colega disculpa la demora, pero estaba reventado del sueño, anoche mismo me acoste a las 2 am resolviendo este problema, porque llevo semanas tratando de mejorar la red, y soy el único que esta trabajando con esto, sigo enredado con esto  :( hice todos los arreglos que me recomendaste, pero en las:

    Firewall: Rules

    no pude poner 190.92.126.42/32 como me recomendaste, solo me permite poner /31 te adjunto las imagenes a continuación

    en la pc ubuntu 12.04 configure

    10.208.0.52
    255.255.255.0
    10.208.0.57 - esta es la puerta de enlace que se encuentra configurada en la LAN de Pfsense

    y bueno desde esta ip del servidor 10.208.0.52 ya puedo hacer consultas hacia afuera, pero desde el exterior no le llegan las consultas a 190.92.126.42 al puerto 53 (esta pc el hostname es ns1.uart.edu.cu)

    estas son las imagenes:

    ![Firewall Rules.JPG](/public/imported_attachments/1/Firewall Rules.JPG)
    ![Firewall Rules.JPG_thumb](/public/imported_attachments/1/Firewall Rules.JPG_thumb)
    ![Firewall_NAT_Port Forward.JPG](/public/imported_attachments/1/Firewall_NAT_Port Forward.JPG)
    ![Firewall_NAT_Port Forward.JPG_thumb](/public/imported_attachments/1/Firewall_NAT_Port Forward.JPG_thumb)
    ![Firewall_Virtual IP Addresses.JPG](/public/imported_attachments/1/Firewall_Virtual IP Addresses.JPG)
    ![Firewall_Virtual IP Addresses.JPG_thumb](/public/imported_attachments/1/Firewall_Virtual IP Addresses.JPG_thumb)
    ![consola del servidor DNS.JPG](/public/imported_attachments/1/consola del servidor DNS.JPG)
    ![consola del servidor DNS.JPG_thumb](/public/imported_attachments/1/consola del servidor DNS.JPG_thumb)


  • Rebel Alliance

    Realiza una captura de paquetes en la "WAN" a ver si están llegando las peticiones DNS desde afuera:  "Diagnostics" –> "Packet Capture"

    Pones a capturar, y luego realizas las pruebas desde fuera, a ver si aparecen las peticiones dirigidas a la IP 190.92.126.42

    Qué estás utilizando para realizar las pruebas "desde fuera" ?



  • colega  :) realmente te debo mas que las gracias porque un domingo dia de las madres acá en Cuba y me estas ayudando bastante, acá tienes un amigo, para en lo que te pueda ayudar.

    estoy usando dos paginas que hacen ese tipo de test online

    http://www.yougetsignal.com/tools/open-ports/
    http://mxtoolbox.com/DNSLookup.aspx

    estas yo las probe cuando tenia mi dns directo a internet sin usar Pfsense y me dieron buenos resultados, acabo de poner lo de captura de paquetes en la WAN ahora te pongo los resultados



  • esto es una muestra de lo que me sale  :-\

    21:35:08.933922 IP 190.92.126.41 > 190.92.126.46: ICMP echo reply, id 65080, seq 59967, length 60
    21:35:09.932833 IP 190.92.126.46 > 190.92.126.41: ICMP echo request, id 65080, seq 60223, length 60
    21:35:09.933854 IP 190.92.126.41 > 190.92.126.46: ICMP echo reply, id 65080, seq 60223, length 60
    21:35:09.968889 IP 186.56.91.241 > 190.92.126.42: ICMP echo request, id 12190, seq 5977, length 40
    21:35:10.325684 IP 10.208.0.52.49644 > 200.55.128.3.53: UDP, length 28
    21:35:10.325809 IP 10.208.0.52.24728 > 200.55.128.3.53: UDP, length 45
    21:35:10.932838 IP 190.92.126.46 > 190.92.126.41: ICMP echo request, id 65080, seq 60479, length 60
    21:35:10.933481 IP 190.92.126.41 > 190.92.126.46: ICMP echo reply, id 65080, seq 60479, length 60
    21:35:11.932840 IP 190.92.126.46 > 190.92.126.41: ICMP echo request, id 65080, seq 60735, length 60
    21:35:11.933484 IP 190.92.126.41 > 190.92.126.46: ICMP echo reply, id 65080, seq 60735, length 60
    21:35:12.932844 IP 190.92.126.46 > 190.92.126.41: ICMP echo request, id 65080, seq 60991, length 60
    21:35:12.933487 IP 190.92.126.41 > 190.92.126.46: ICMP echo reply, id 65080, seq 60991, length 60
    21:35:13.932868 IP 190.92.126.46 > 190.92.126.41: ICMP echo request, id 65080, seq 61247, length 60
    21:35:13.933516 IP 190.92.126.41 > 190.92.126.46: ICMP echo reply, id 65080, seq 61247, length 60
    21:35:14.932872 IP 190.92.126.46 > 190.92.126.41: ICMP echo request, id 65080, seq 61503, length 60
    21:35:14.933517 IP 190.92.126.41 > 190.92.126.46: ICMP echo reply, id 65080, seq 61503, length 60
    21:35:15.932854 IP 190.92.126.46 > 190.92.126.41: ICMP echo request, id 65080, seq 61759, length 60
    21:35:15.933500 IP 190.92.126.41 > 190.92.126.46: ICMP echo reply, id 65080, seq 61759, length 60
    21:35:16.026575 IP 186.56.91.241 > 190.92.126.46: ICMP echo request, id 41888, seq 5980, length 40
    21:35:16.932861 IP 190.92.126.46 > 190.92.126.41: ICMP echo request, id 65080, seq 62015, length 60
    21:35:16.933505 IP 190.92.126.41 > 190.92.126.46: ICMP echo reply, id 65080, seq 62015, length 60
    21:35:17.932859 IP 190.92.126.46 > 190.92.126.41: ICMP echo request, id 65080, seq 62271, length 60
    21:35:17.933502 IP 190.92.126.41 > 190.92.126.46: ICMP echo reply, id 65080, seq 62271, length 60
    21:35:18.932863 IP 190.92.126.46 > 190.92.126.41: ICMP echo request, id 65080, seq 62527, length 60
    21:35:18.933511 IP 190.92.126.41 > 190.92.126.46: ICMP echo reply, id 65080, seq 62527, length 60
    21:35:19.932868 IP 190.92.126.46 > 190.92.126.41: ICMP echo request, id 65080, seq 62783, length 60
    21:35:19.933509 IP 190.92.126.41 > 190.92.126.46: ICMP echo reply, id 65080, seq 62783, length 60
    21:35:20.325684 IP 10.208.0.52.34505 > 192.36.148.17.53: UDP, length 28
    21:35:20.325815 IP 10.208.0.52.2143 > 192.36.148.17.53: UDP, length 45
    21:35:20.932872 IP 190.92.126.46 > 190.92.126.41: ICMP echo request, id 65080, seq 63039, length 60
    21:35:20.933519 IP 190.92.126.41 > 190.92.126.46: ICMP echo reply, id 65080, seq 63039, length 60
    21:35:20.965160 IP 186.56.91.241 > 190.92.126.46: ICMP echo request, id 41888, seq 5982, length 40
    21:35:21.933556 IP 190.92.126.46 > 190.92.126.41: ICMP echo request, id 65080, seq 63295, length 60
    21:35:21.934203 IP 190.92.126.41 > 190.92.126.46: ICMP echo reply, id 65080, seq 63295, length 60
    21:35:22.933556 IP 190.92.126.46 > 190.92.126.41: ICMP echo request, id 65080, seq 63551, length 60
    21:35:22.934198 IP 190.92.126.41 > 190.92.126.46: ICMP echo reply, id 65080, seq 63551, length 60
    21:35:23.933564 IP 190.92.126.46 > 190.92.126.41: ICMP echo request, id 65080, seq 63807, length 60
    21:35:23.934211 IP 190.92.126.41 > 190.92.126.46: ICMP echo reply, id 65080, seq 63807, length 60


  • Rebel Alliance

    No están llegando las peticiones al la WAN….

    Deberías ver algo así como:

    21:35:20.325684 IP 198.199.98.246:55520 > 190.92.126.42.53: UDP, length 28

    No estará tu ISP bloqueando trafico entrante al puerto 53 ?

    Crea una Regla permitiendo ICMP a la IP Virtual (190.92.126.42) y prueba si responde al "Ping / Traceroute" desde fuera



  • no amigo todo esta bien con ISP, yo ya habia probado anteriormente como te comente con un servidor con ubuntu 12.04 esta pc estaba directa a internet y con solo el puerto 53 directo a internet podia hacer consultas de lo mas bien, yo tengo asignado para mi salida a internet un rango de ip 190.92.126.42 - 46/29 y mi puerta de enlace es 190.92.126.41 la verdad no se donde puede estar el problema, que mas datos necesitas?, nuevamente estoy super que agradecido, no se si eres parte de este forum, pero tu ayuda me ha servido de mucho, muchas gracias.  :D



  • miara aca te pongo otra imagen para que veas las consultas que hago desde dentro hacia afuera, con mi ip 10.208.0.52, espero sirva de algo

    ![show states.JPG](/public/imported_attachments/1/show states.JPG)
    ![show states.JPG_thumb](/public/imported_attachments/1/show states.JPG_thumb)


  • Rebel Alliance

    Vuelve a la captura de paquetes…

    Pones a capturar en la WAN, y desde http://www.yougetsignal.com/tools/open-ports/ pruebas la IP 190.92.126.42 y puerto 53, y deberías ver en la captura algo como:

    21:35:20.325684 IP 198.199.98.246:55520 > 190.92.126.42.53: UDP, length 28

    o

    21:35:20.325684 IP 198.199.98.246:55520 > 190.92.126.42.53: TCP, length 28



  • si te fijas en la imagen el ip 10.208.0.52 usa los forwards 200.55.128.4:53 <- 10.208.0.52:51139 para hacer consulta hacia afuera, este ip 200.55.128.4 esta en internet, y funciona como dns y son los que utilizo para hacer las consultas en vez de 8.8.8.8 o 8.8.4.4, los dns públicos de Google.


  • Rebel Alliance

    Una cosa es el tarfico "Outbound" y otra el "Inbound"

    No se me ocurre otra cosa :(

    En todo caso revisa la documentación, acerca de los problemas comunes relacionados al port forward:  https://doc.pfsense.org/index.php/Port_Forward_Troubleshooting

    Probaste con la regla permitiendo ICMP a la IP Virtual, a ver si responde a los PING desde afuera ?



  • ya lo hice solo ten pongo los resultados para es Ip 198.199.98.246 que me mencionaste que es el de la pagina de hacer test online al puerto 53 por lo visto no ha llegado nada, dime como pongo esa regla icmp para poder hacerl ping a 190.92.126.42

    22:28:06.246570 IP 198.199.98.246.34995 > 190.92.126.42.53: tcp 0
    22:28:07.243746 IP 198.199.98.246.34995 > 190.92.126.42.53: tcp 0
    22:28:07.246292 IP 198.199.98.246.34997 > 190.92.126.42.53: tcp 0
    22:28:08.242499 IP 198.199.98.246.34997 > 190.92.126.42.53: tcp 0
    22:28:08.244196 IP 198.199.98.246.34999 > 190.92.126.42.53: tcp 0
    22:28:09.240106 IP 198.199.98.246.34999 > 190.92.126.42.53: tcp 0
    22:28:11.088505 IP 198.199.98.246.35000 > 190.92.126.42.53: tcp 0
    22:28:12.086390 IP 198.199.98.246.35000 > 190.92.126.42.53: tcp 0
    22:28:12.091651 IP 198.199.98.246.35001 > 190.92.126.42.53: tcp 0
    22:28:13.088912 IP 198.199.98.246.35001 > 190.92.126.42.53: tcp 0
    22:28:13.091043 IP 198.199.98.246.35002 > 190.92.126.42.53: tcp 0
    22:28:14.085687 IP 198.199.98.246.35002 > 190.92.126.42.53: tcp 0



  • bueno una ultima recomendacion reinstalar Pfsense y comenzar desde cero siguiendo tu recomendacion?  :-\


  • Rebel Alliance

    Disculpa, pero, como decimos por aquí "Metí la pata" con la regla de FW de la WAN  :-[

    Va un paso a paso en imágenes:

    ![NS1 VIP 1.png](/public/imported_attachments/1/NS1 VIP 1.png)
    ![NS1 VIP 1.png_thumb](/public/imported_attachments/1/NS1 VIP 1.png_thumb)
    ![NS1 VIP 2.png](/public/imported_attachments/1/NS1 VIP 2.png)
    ![NS1 VIP 2.png_thumb](/public/imported_attachments/1/NS1 VIP 2.png_thumb)
    ![Port Forward 1.png](/public/imported_attachments/1/Port Forward 1.png)
    ![Port Forward 1.png_thumb](/public/imported_attachments/1/Port Forward 1.png_thumb)
    ![Port Forward 2.png](/public/imported_attachments/1/Port Forward 2.png)
    ![Port Forward 2.png_thumb](/public/imported_attachments/1/Port Forward 2.png_thumb)
    ![FW Rule.png](/public/imported_attachments/1/FW Rule.png)
    ![FW Rule.png_thumb](/public/imported_attachments/1/FW Rule.png_thumb)


  • Rebel Alliance

    La IP Virtual puede ser /32 o /29  en teoría debe funcionar de cualquiera de las 2 formas

    Borra lo que tienes hecho, y arranca de cero, para no arrastrar errores

    Al crear el port forward dejas la opción "Filter rule association" en "Add associated filter rule" y eso te crea la Regla de FW necesaria y "correcta"

    Nuevamente, disculpa el tiempo que te hice perder  :-[



  • Amigo usted no me ha hecho perder ningun tiempo, usted para mi es el mejor, asi que si fuera a dar puntos y 100 ptos es el el máximo para mi tiene 1000 ptos, asi que no se me baje la autoestima con eso, hemos avanzado casi al 100 %, hice todos los pasos y ya puedo ver abierto el puerto 53 desde internet, pero no logro hacer consultas desd internet, no me resuelve el nombre (ns1.uart.edu.cu) como cuando lo hago desde la red local, te adjunto dos imagenes a continuacion para que veas

    ![consulta dns - interno.JPG](/public/imported_attachments/1/consulta dns - interno.JPG)
    ![consulta dns - interno.JPG_thumb](/public/imported_attachments/1/consulta dns - interno.JPG_thumb)
    ![consulta desde internet.JPG](/public/imported_attachments/1/consulta desde internet.JPG)
    ![consulta desde internet.JPG_thumb](/public/imported_attachments/1/consulta desde internet.JPG_thumb)


  • Rebel Alliance

    Bueno, por lo menos el tema "IP Virtual" y "Port Forward" parece estar resuelto  :)

    Con respecto al tema DNS específico, no soy experto en el tema… lo que podrías hacer es alguna captura de paquetes pero esta vez del lado LAN, a ver si el Port Forward está funcionando, y "pasa" las "peticiones" que ingresan por la IP Virtual en la WAN, a la IP del Server 10.208.0.52  (pones a capturar y haces la prueba desde mxtoolbox.com)

    Para Filtrar la captura:




  • bueno ahora me doy cuenta de algo mas en la pc que estoy ahora trabajando por donde te estoy escribiendo añadi el DNS local 10.208.0.52 le hago la consulta para ns1.uart.edu.cu y tambien para www.google.com.cu, crees que falte algo mas por poner en Pfsense o debo modificar algo en el servidor DNS local, te adjunto las imagenes.

    ![consulta usando el DNS en mi pc - resultados.JPG](/public/imported_attachments/1/consulta usando el DNS en mi pc - resultados.JPG)
    ![consulta usando el DNS en mi pc - resultados.JPG_thumb](/public/imported_attachments/1/consulta usando el DNS en mi pc - resultados.JPG_thumb)



  • amigo  :D tu tienes skype o usas google talk o algun programa de mensajeria por donde te pueda llamar o chatear para agikizar un poco las cosas, y ver si puedo terminar??



  • ahi va la captura espero sirva de algo

    00:48:37.042869 IP 10.208.0.52.9501 > 200.55.128.4.53: UDP, length 61
    00:48:37.046741 IP 10.208.0.52.47259 > 200.55.128.4.53: UDP, length 59
    00:48:37.049854 IP 10.208.0.52.46259 > 200.55.128.4.53: UDP, length 63
    00:48:37.056164 IP 10.208.0.52.22563 > 200.55.128.4.53: UDP, length 55
    00:48:43.047618 IP 10.208.0.52.41621 > 200.55.128.3.53: UDP, length 60
    00:48:43.047735 IP 10.208.0.52.25591 > 200.55.128.3.53: UDP, length 28
    00:48:43.051073 IP 10.208.0.52.60945 > 200.55.128.3.53: UDP, length 60
    00:48:43.055094 IP 10.208.0.52.56571 > 200.55.128.3.53: UDP, length 59
    00:48:43.058812 IP 10.208.0.52.40504 > 200.55.128.3.53: UDP, length 59
    00:48:45.001603 IP 10.208.0.52.11827 > 200.55.128.4.53: UDP, length 45
    00:48:45.039717 IP 10.208.0.52.45245 > 200.55.128.3.53: UDP, length 56
    00:48:45.044394 IP 10.208.0.52.34481 > 200.55.128.3.53: UDP, length 59
    00:48:45.048086 IP 10.208.0.52.12811 > 200.55.128.3.53: UDP, length 60
    00:48:45.052736 IP 10.208.0.52.23036 > 200.55.128.3.53: UDP, length 59
    00:48:47.042906 IP 10.208.0.52.62013 > 200.55.128.3.53: UDP, length 61
    00:48:47.046678 IP 10.208.0.52.28996 > 200.55.128.3.53: UDP, length 59
    00:48:47.049790 IP 10.208.0.52.58885 > 200.55.128.3.53: UDP, length 63
    00:48:47.056098 IP 10.208.0.52.50329 > 200.55.128.3.53: UDP, length 55
    00:48:50.006324 IP 10.208.0.52.48305 > 190.92.126.42.53: UDP, length 34
    00:48:50.006428 IP 190.92.126.42.53 > 10.208.0.52.48305: UDP, length 66
    00:48:53.047627 IP 10.208.0.52.39421 > 128.63.2.53.53: UDP, length 28
    00:48:53.047716 IP 10.208.0.52.64868 > 128.63.2.53.53: UDP, length 60
    00:48:53.050987 IP 10.208.0.52.37294 > 128.63.2.53.53: UDP, length 60
    00:48:53.055008 IP 10.208.0.52.41411 > 128.63.2.53.53: UDP, length 59
    00:48:53.058726 IP 10.208.0.52.44736 > 128.63.2.53.53: UDP, length 59
    00:48:55.001601 IP 10.208.0.52.54209 > 200.55.128.3.53: UDP, length 45
    00:48:55.039649 IP 10.208.0.52.17321 > 128.63.2.53.53: UDP, length 56
    00:48:55.044274 IP 10.208.0.52.17157 > 128.63.2.53.53: UDP, length 59
    00:48:55.048000 IP 10.208.0.52.23326 > 128.63.2.53.53: UDP, length 60
    00:48:55.052627 IP 10.208.0.52.19947 > 128.63.2.53.53: UDP, length 59
    00:48:57.042873 IP 10.208.0.52.40639 > 128.63.2.53.53: UDP, length 61
    00:48:57.046599 IP 10.208.0.52.37670 > 128.63.2.53.53: UDP, length 59
    00:48:57.049714 IP 10.208.0.52.53952 > 128.63.2.53.53: UDP, length 63
    00:48:57.056015 IP 10.208.0.52.32080 > 128.63.2.53.53: UDP, length 55
    00:48:58.249370 IP 10.208.0.52.3914 > 192.228.79.201.53: UDP, length 60
    00:48:58.249460 IP 10.208.0.52.22462 > 192.228.79.201.53: UDP, length 28
    00:48:58.251061 IP 10.208.0.52.51337 > 192.228.79.201.53: UDP, length 60
    00:48:58.255174 IP 10.208.0.52.48047 > 192.228.79.201.53: UDP, length 59
    00:48:58.258874 IP 10.208.0.52.65056 > 192.228.79.201.53: UDP, length 59
    00:49:00.239942 IP 10.208.0.52.34486 > 192.228.79.201.53: UDP, length 56
    00:49:00.244366 IP 10.208.0.52.34398 > 192.228.79.201.53: UDP, length 59
    00:49:00.248180 IP 10.208.0.52.36061 > 192.228.79.201.53: UDP, length 60
    00:49:00.252746 IP 10.208.0.52.46199 > 192.228.79.201.53: UDP, length 59
    00:49:02.243146 IP 10.208.0.52.33515 > 192.228.79.201.53: UDP, length 61
    00:49:02.246719 IP 10.208.0.52.47218 > 192.228.79.201.53: UDP, length 59
    00:49:02.249857 IP 10.208.0.52.64721 > 192.228.79.201.53: UDP, length 63
    00:49:02.256183 IP 10.208.0.52.22845 > 192.228.79.201.53: UDP, length 55
    00:49:05.001560 IP 10.208.0.52.7728 > 128.63.2.53.53: UDP, length 45
    00:49:07.045783 IP 10.208.0.52.58925 > 200.55.128.4.53: UDP, length 59
    00:49:07.045882 IP 10.208.0.52.34901 > 200.55.128.4.53: UDP, length 28
    00:49:10.201866 IP 10.208.0.52.19213 > 192.228.79.201.53: UDP, length 45
    00:49:15.001115 IP 10.208.0.52.48962 > 190.92.126.42.53: UDP, length 34
    00:49:15.001219 IP 190.92.126.42.53 > 10.208.0.52.48962: UDP, length 66
    00:49:15.109448 IP 10.208.0.52.10351 > 200.55.128.4.53: UDP, length 45
    00:49:17.045855 IP 10.208.0.52.63197 > 200.55.128.3.53: UDP, length 59
    00:49:17.045957 IP 10.208.0.52.54481 > 200.55.128.3.53: UDP, length 28
    00:49:20.084439 IP 10.208.0.52.61246 > 200.55.128.4.53: UDP, length 59
    00:49:20.114230 IP 10.208.0.52.52013 > 190.92.126.42.53: UDP, length 34
    00:49:20.114316 IP 190.92.126.42.53 > 10.208.0.52.52013: UDP, length 66


  • Rebel Alliance

    Disculpa, pero como lo mencioné en el post anterior, con el tema DNS no te podré ayudar :(

    Posiblemente alguno de los compañeros mas experimentados en ese tema, aparezca por aquí en unas horas (Lunes) y te ayude.

    Lo único que se me ocurre probar, es si tienes habilitado el FW del Ubuntu, prueba deshabilitarlo….



  • bueno de todos modos me siento super contento  ;D y sobre todo super que agradecido ha sido un fin de semana bastante cargado y tu me haz ayudado bastante en el tema, mi nombre es Yorjans acá tienes un amigo para en lo que puedas necesitar, espero poder retribuirte algun dia en algo.  :P mis saludos y respetos para contigo



  • Saludos mi estimado, veo que han trabajado en esto full ahora bien usted lo que desea hacer es echar a volar un dns que resuelva en internet su dominio y a la misma vez tambien pueda hacer resoluciones del mismo en la red local??? Si este el problema usted necesita es configurar un servidor dns con vistas el cual resolveria el dominio con ips publica en internet e internamente en el area local, dmz, opcional, etc resuelve el dominio pero con ips local. Esto es un tanto complicado de configurarlo pero tampoco imposible. Espero su respuesta a ver si le podemos ayudar. Saludos


Log in to reply