LinuxParty
TÍTULO: BIND
VERSIÓN LFS: 3.0-RC1
AUTOR: Michenaud Laurent
Patrick Kirk
TRADUCTOR: Proyecto LFS-ES
SINOPSIS:
Cómo configurar un servidor DNS sencillo con bind.
RECETA:
versión 1.0 final
Esta receta explica cómo configurar bind en tu lfs.
NO soy un especialista en bind, lo que está escrito
es lo que he entendido. No dudes en corregirlo si ves
errores o tienes optimizaciones.
El sistema de Nombre de Dominio (DNS, por sus siglas en inglés) es
usado por todo los programas en Internet TCP/IP para traducir los
nombres que a los humanos nos gusta usar en números IP asignados
en todas las computadoras y dispositivos en Internet y en tu red
interna.
En la mayoría de los sabores de Unix, el paquete de software más
comúnmente mas usado es el Berkley Internet Name Domain, (BIND). Este
artículo servirá como introducción para obtener, instalar y configurar
BIND en Linux, e incluirá algunas señales que indican a dónde ir para
obtener información mas profunda.
Ten en cuenta que recientemente se han descubierto ciertas vulnerabilidades
de seguridad en BIND, así que asegúrate de obtener al menos la versión
8.23. Al momento de escribir esto, la última versión es la 9.1.1. Puedes
descargar BIND desde el Consorcio de Programas de Internet (Internet
Software Consortium, ISC) en http://www.isc.org.
Desde que publicamos el primer FAQ sobre la duplicación han pasado muchas cosas. Tras el anuncio de Telefónica, sus rivales han ido destapando las cartas y ya casi está completo el puzzle de la migración de velocidad que empezará el día 6 de abril y se desarrollará hasta el 30 de mayo.
El escenario con las principales modalidades del mercado quedará tal y como se muestra en la siguiente tabla. Entre corchetes indicamos la modalidad equivalente para usuarios sin cobertura directa [indirectos].
Científicos de China presentaron el diseño de una hoja artificial capaz de producir energía con la luz solar.

Las plantas convierten la energía solar en energía química.
El modelo está basado en los procesos químicos y biológicos de las hojas naturales y según los investigadores podría conducir a un dispositivo que capture energía solar y produzca un combustible "limpio" como el hidrógeno.
Wikileaks publicó un video en el cual militares de EE.UU. disparan armas de grueso calibre contra una multitud que incluía a un reportero gráfico y un chofer de la agencia Reuters, y sobre una camioneta con dos niños que participaban en un rescate. Wikileaks sostiene que este video fue encubierto por los militares de EE.UU. cuando Reuters solicitó una investigación oficial. Este es el mismo video que supuestamente ha hecho a los editores de Wikileaks objetivo del Departamento de Estado y/o la CIA
Aunque el grueso de una aplicación web podría ser la presentación, su principal valor y ventaja competitiva pudieran ser un puñado de servicios propios, o los algoritmos. Si dicho tratamiento es complejo o prolongado, a veces es mejor realizarlos de forma asincrónica, para que el servidor Web no deje de responder a las peticiones entrantes. De hecho, una función especialmente compleja debería hacer cálculos intensos o especializados, mejor en una máquina separada, en servidores dedicados.
«Google ha lanzado una herramienta open source para realizar escaneos de vulnerabilidades en sitios web, que puede ser de mucha utilidad para webmasters que precisan mantener un nivel muy alto de seguridad en sus sitios y que necesiten realizar pruebas sobre los cambios que realizan. O también para los profesionales que se dedican a la seguridad informática.
-
Seguridad
- El firewall IPFire para Linux obtiene soporte para criptografía post-cuántica en túneles IPsec
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.