Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

DNS ALG

El servicio de puerta de enlace de capa de aplicación (ALG) del Sistema de nombres de dominio (DNS) gestiona los datos asociados con la localización y traducción de nombres de dominio en direcciones IP. El ALG normalmente se ejecuta en el puerto 53. El ALG supervisa los paquetes de consulta y respuesta DNS y solo admite tráfico UDP.

Use el Explorador de características para confirmar la compatibilidad de la plataforma y el lanzamiento de características específicas.

Revise la secciónComportamiento de DNS ALG específico de la plataforma para obtener notas relacionadas con su plataforma.

Descripción general de DNS ALG

El servicio DNS Application Layer Gateway (ALG) proporciona una puerta de enlace de nivel de aplicación para su uso con clientes DNS. El servicio DNS ALG permite a un cliente tener acceso a varios servidores DNS en diferentes redes y proporciona enrutamiento hacia y desde esos servidores. También admite la traducción flexible de direcciones de los paquetes de consulta y respuesta DNS. Estas funciones permiten al cliente DNS consultar muchos dominios diferentes desde una única instancia de servidor DNS en el lado del cliente de la red.

El servidor DNS escucha a través del puerto UDP 53 las consultas entrantes de los solucionadores DNS. Un solucionador se comunica con los servidores DNS mediante el envío de consultas DNS y el manejo de respuestas DNS.

Nota:

El puerto predeterminado para DNS ALG es el puerto 53.

El ALG de DNS realiza las siguientes funciones:

  • Supervisa los paquetes de consulta y respuesta DNS y cierra la sesión cuando se recibe la respuesta DNS

  • Realiza la corrección de DNS

  • Realiza las transformaciones de direcciones IPv4 e IPv6

El Sistema de nombres de dominio (DNS) se diseñó originalmente para admitir consultas de una base de datos estática configurada y se esperaba que los datos cambiaran.

La compatibilidad con DNS dinámico (DDNS) ahora está disponible además del estándar DNS. La principal diferencia entre DNS y DDNS está en el formato del mensaje de la sección del encabezado y el mensaje de actualización.

Los mensajes DDNS se procesan de manera diferente en comparación con los mensajes DNS. El análisis de mensajes se reescribe para DDNS. DDNS hace NAT y NAT-PT en la parte de consulta del mensaje y DNS hace NAT y NAT-PT en la parte de respuesta del mensaje.

Ejemplo: configuración del ALG de DNS

En este ejemplo, se muestra cómo configurar el ALG de DNS para que pase a través del tráfico DNS con un grupo de NAT estático en dispositivos de Juniper Networks.

Requisitos

Antes de empezar:

  • Configure un grupo de NAT estático para todas las direcciones IP.

  • Comprender los conceptos detrás de ALG para DNS. Consulte Descripción general de DNS ALG.

Visión general

En este ejemplo, el ALG para DNS está configurado para monitorear y permitir que el tráfico DNS se intercambie entre los clientes y el servidor ubicados en lados opuestos de un dispositivo de Juniper Networks.

En este ejemplo se muestra cómo configurar un conjunto de reglas y un grupo de NAT estáticos, así como asociar el ALG de DNS a una directiva.

Topología

En la figura 1 se muestra la topología ALG de DNS.

Figura 1: Topología DNS ALG Topology ALG de DNS

Configuración

Configuración de un conjunto de reglas y un grupo estático de NAT

Configuración rápida de CLI

Para configurar rápidamente esta sección del ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, a continuación, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente es necesario navegar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de CLI.

Para configurar un grupo de NAT estático:

  1. Cree un conjunto de reglas estáticas NAT.

  2. Asocie la aplicación DNS mediante una directiva.

Resultados

Desde el modo de configuración, confirme la configuración introduciendo el show security nat comando. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Configuración e impresión del seguimiento DNS

Propósito

Imprima el archivo de seguimiento DNS.

Acción

En el modo de configuración, escriba el siguiente comando.

Verificación

Para confirmar que la configuración funciona correctamente, realice estas tareas:

Comprobación de DNS ALG

Propósito

Compruebe que el ALG de DNS esté habilitado.

Acción

Desde el modo operativo, ingrese el show security alg status comando.

Significado

El resultado muestra que el ALG de DNS está habilitado.

Comprobación de la sesión de flujo de seguridad ALG de DNS

Propósito

Compruebe que la sesión de flujo de seguridad ALG esté habilitada.

Acción

Desde el modo operativo, ingrese el show security flow session application dns extensive comando.

Significado

La salida muestra que hay un flujo activo que utiliza el ALG de DNS.

Descripción de la manipulación de DNS y DDNS

Junos OS admite el Sistema de nombres de dominio (DNS) para ALG. El ALG de DNS supervisa los paquetes de consulta y respuesta DNS y cierra la sesión si la marca DNS indica que el paquete es un mensaje de respuesta. Para configurar el ALG de DNS, utilice la edit security alg dns instrucción en el nivel de [edit security alg] jerarquía.

DNS proporciona asignación de nombre a dirección dentro de una clase de enrutamiento, mientras que la traducción de direcciones de red (NAT) intenta proporcionar un enrutamiento transparente entre hosts en dominios de direcciones dispares de la misma clase de enrutamiento. Como resultado, NAT puede causar algunos problemas de DNS que el ALG DNG debe manejar a través de un proceso llamado corrección de DNS .

La misma función de tratamiento se aplica al sistema de nombres de dominio dinámico (DDNS). Para DDNS en modo NAT, también puede realizar la traducción de IP en la actualización DDNS.

Para resolver los problemas introducidos por NAT, la funcionalidad ALG de DNS y DDNS se ha ampliado para admitir NAT estática, lo que permite que los problemas se resuelvan mediante la corrección de DNS.

El proceso de restauración y curado se realiza en dos partes:

  • Packet sanity check

    Para el paquete DNS, los campos de comprobación ALG de DNS son preguntas, respuestas, autoridad e información adicional. El ALG de DNS descarta el paquete si el número de preguntas es mayor que 1, el nombre de dominio tiene más de 255 bytes o la longitud de la etiqueta es más de 63 bytes.

    Para el paquete DDNS, los campos de comprobación ALG de DNS son zona, requisito previo, actualización y datos adicionales. El ALG de DNS descarta el paquete si el número de zonas es mayor que 1, el nombre de dominio es más de 255 bytes o la longitud de la etiqueta es más de 63 bytes.

    Tanto para DNS como para DDNS, el ALG de DNS descarta el paquete que no cumple con los estándares.

  • NAT

La figura 2 muestra cómo DNS traduce una dirección privada a una dirección pública.

Figura 2: Traducción de direcciones DNS (de privado a público) DNS Address Translation (Private to Public)

Cuando el host X en external.com desea resolver la dirección del host A a través de DNS y si el ALG de DNS no admite NAT, toma una dirección privada como 172.19.1.10, que no es válida para el host X. La dirección privada se traduce a la dirección pública 10,131.108.10 a través del ALG de DNS.

La figura 3 muestra cómo DNS traduce una dirección pública a una dirección privada.

Figura 3: Traducción de direcciones DNS (públicas a privadas) DNS Address Translation (Public to Private)

Cuando el host A en private.com desea resolver la dirección del host B a través de DNS y si el ALG de DNS no admite NAT, toma una dirección pública del servidor DNS en external.com, como 10.131.108.8. Si el host A envía tráfico al host B con la dirección pública 10.131.108.8, que no es válida para el host B en el dominio privado. Por lo tanto, la dirección pública en el registro A de la consulta DNS se traduce a la dirección privada 172.19.2.1 a través del ALG DNS.

Nota:

El ALG de DNS puede traducir los primeros 32 registros A en una sola respuesta DNS. Los registros A después de los primeros 32 registros no se manejan. Tenga en cuenta también que el ALG de DNS admite direcciones IPv4 e IPv6 y no admite túneles VPN.

Deshabilitar la manipulación de DNS y DDNS

El ALG de DNS debe estar habilitado en los dispositivos para realizar la corrección de DNS y DDNS. Con el ALG de DNS habilitado en el dispositivo, la función de tratamiento de DNS y DDNS está habilitada de forma predeterminada. Puede deshabilitar el tratamiento de DNS y DDNS con la CLI.

Para deshabilitar la manipulación de DNS y DDNS:

  1. Desactive todas las funciones de tratamiento especificando la opción de none configuración.

    Este comando deshabilita todas las funciones de tratamiento.

  2. Deshabilite la función NAT y conserve la función de comprobación de cordura especificando la opción de sanity-check configuración.

    Esta opción deshabilita la función NAT y conserva la función de comprobación de cordura.

  3. Si ha terminado de configurar el dispositivo, confirme la configuración.

  4. Para comprobar la configuración, utilice el comando show usp algs dns statsvty .

Comportamiento de DNS ALG específico de la plataforma

Use el Explorador de características para confirmar la compatibilidad de la plataforma y el lanzamiento de características específicas.

Use la tabla siguiente para revisar los comportamientos específicos de la plataforma para su plataforma:

Plataforma

Diferencia

Serie SRX

  • SRX3400, SRX3600, SRX4600, SRX5600 y SRX5800 dispositivos que admiten DNS ALG habilitan la manipulación de DNS de forma predeterminada.