Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
DNS Caching (Caché DNS): pdsnd, bind, dnmasq, unbound
No sólo cuando navegamos hacemos peticiones DNS. En un servidor con mucho tráfico, son muy frecuentes las consultas DNS, para cuando enviamos un simple e-mail ya necesitamos resolver el dominio de destino.
Para ver el tráfico de peticiones DNS podemos usar la aplicación dnstop
dnstop -p -l3 eth0Mientras se ejecuta, las siguientes opciones están disponibles para modificar la pantalla:
s visualizar la tabla de direcciones de origen
d mostrar la tabla de direcciones de destino
1 show 1st level query names
2 show 2nd level query names
3 show 3rd level query names
ejemplo d + 3
Queries: 0 new, 924 total Wed May 15 12:58:22 2013
Query Name Count % cum%
-------------------- --------- ------ ------
foro.elhacker.net 77 8.3 8.3
ns93.elhacker.net 43 4.7 13.0
elhacker.net 29 3.1 16.1
121.200.in-addr.arpa 28 3.0 19.2
i.elhacker.net 27 2.9 22.1
www.elhacker.net 27 2.9 25.0
5.202.in-addr.arpa 27 2.9 27.9
76.180.in-addr.arpa 26 2.8 30.7
blog.elhacker.net 26 2.8 33.5
wiki.elhacker.net 24 2.6 36.1
ns993.elhacker.net 18 1.9 38.1
search.live.net 18 1.9 40.0
hwagm.elhacker.net 15 1.6 41.7
199.142.168 12 1.3 43.0
36.ovh.net 12 1.3 44.3
181.186.in-addr.arpa 10 1.1 45.3
201.193.in-addr.arpa 10 1.1 46.4
net.ovh.net 10 1.1 47.5
245.119.in-addr.arpa 9 1.0 48.5
14.107.in-addr.arpa 9 1.0 49.5
labs.elhacker.net 9 1.0 50.4
ns2.elhacker.net 8 0.9 51.3
O direcamente usando el comando tcpdump o iptraf:
tcpdump -vvv -s 0 -l port 53
Fichero de configuración nscd
nscd (Name Service Cache Daemon) es "GNU C Library" -- Un "daemon" que maneja passwd, group and host lookups para los programas en ejecución y cachea los resultados para la siguiente consulta (query).Nscd es un demonio que proporciona una caché para la mayoría de peticiones comunes del servicio de nombres.
Nscd no sabe nada sobre los protocolos subyacentes para un servicio. Esto también quiere decir, que si modifica /etc/resolv.conf para consultas DNS, nscd continuará usando el fichero antiguo si usted tiene configurado /etc/nsswitch.conf para ser usado en la búsqueda de hosts por DNS. En tal caso, necesita reiniciar nscd.
Cada caché tiene un TTL separado (time-to-live) para sus datos; modificar la base de datos local (/etc/passwd, y demás) provoca que la caché se invalide en un plazo de quince segundos.
/etc/nscd.conf
En nuestro caso vamos a usar la caché de hosts:# # /etc/nscd.conf # # An example Name Service Cache config file. This file is needed by nscd. # # Legal entries are: # # logfile# debug-level # threads # max-threads # server-user # server-user is ignored if nscd is started with -S parameters # stat-user # reload-count unlimited| # paranoia # restart-interval
enable-cache hosts yes positive-time-to-live hosts 3600 negative-time-to-live hosts 20 suggested-size hosts 211 check-files hosts yes persistent hosts yes shared hosts yes max-db-size hosts 33554432
Veamos la información de los resultados cacheados:
nscd -g
hosts cache: yes cache is enabled yes cache is persistent yes cache is shared 211 suggested size 5845854 total data pool size 5237592 used data pool size 3600 seconds time to live for positive entries 20 seconds time to live for negative entries 21192 cache hits on positive entries 6101 cache hits on negative entries 43481 cache misses on positive entries 28143 cache misses on negative entries 27% cache hit rate 38773 current number of cached values 38776 maximum number of cached values 217 maximum chain length searched 41 number of delays on rdlock 0 number of delays on wrlock 0 memory allocations failed yes check /etc/hosts for changes
Es importante tener en cuenta el valor de "positive-time-to-live cachename"
Establece el time-to-live para entradas positivas (con éxito consultas) en el caché especificado. valor está en segundos. Grandes valores pueden aumentar las tasas de hits y caché reducir los tiempos medios de respuesta, pero pueden aumentar los problemas con coherencia de caché.
Para iniciar el servicio:
service nscd startPara que se inice al arrancar el sistema:
chkconfig nscd on
Para vaciar la cache de las DNS (también llamado flushdns) usaremos el comando:
O biennscd -i hosts
nscd --invalidate=hosts
Los hosts se guardan en:
/var/db/nscd/
En nuestro caso el fichero host contiene la información.
Recordar añadir al ficher /etc/resolv.conf tanto si usamos nscd como dnsmasq
nameserver 127.0.0.1Posibles errores con nscd (quedarnos sin memoria):
nscd: XXXX no more memory for database 'hosts'
Resultados de dig o drill:
dig google.es | grep "Query time" ;; Query time: 19 msec
Resultado cacheado (0 msec):
dig google.es | grep "Query time" ;; Query time: 0 msec
Sin embargo, lo que realmente sólo se almacena en memoria caché las respuestas a llamadas al sistema como getpwnam () gethostbyname (), getpwuid (), getgrnam (), getgrgid()
En este caso podemos usar dnsmasq
dnsmasq
dnsmasq ofrece servicios como caché DNS y un servidor DHCP. Como un servidor de nombres de dominio (DNS), puede almacenar en caché las consultas DNS para mejorar la velocidad de conexión a los sitios visitados anteriormente.Fichero configuración
/etc/dnsmasq.conf
listen-address=127.0.0.1
cache-size: Ajuste el tamaño de la caché de dnsmasq. El valor predeterminado es 150 nombres. Ajustar el tamaño de la caché de cero desactiva caché.
También podemos añadir:
resolv-file=/etc/resolv.dnsmasq
Y copiar el contenido que teníamos en /etc/resolv.conf a /etc/resolv.dnsmasq
nameserver 8.8.4.4
nameserver 8.8.8.8
nameserver 208.67.222.222
nameserver 208.67.222.220
nameserver 209.244.0.3
nameserver 209.244.0.4
nameserver 74.82.42.42
En el ejemplo usaremos las DNS públicas de Google, las de openDNS, Level3 y Hurricane Electric.
Explicación de los parámetros:
domain-needed: Indica al dnsmasq que NO envíe peticiones a los servidores de DNS aquellas peticiones que no tengan un formato de FQDN (Fully Qualified Domain name), es decir que no sean direcciones de Internet, y si es el caso regresará el mensaje “not found”
bogus-priv: Indica al dnsmasq que NO envíe al siguiente servidor DNS las peticiones de reversa(rDNS) que pertenezcan a un segmento de IP privadas(clase A, B, C, E), p. ej. si se solicita «nslookup 10.0.0.1» el dnsmasq en vez de pasar la petición al servidor de DNS usará el archivo «/etc/hosts» para resolver la petición, en caso de no poder resolverlo devolverá un mensaje de «no such domain»
no-resolv: Indica al dnsmasq que no debe de usar archivo “/etc/resolv.conf” para resolver las peticiones DNS, en vez de ello debe de usar los siguientes servidores
server=8.8.8.8: Indica al dnsmasq que debe de usar el servidor 8.8.8.8 de google para resolver las peticiones de DNS
server=208.67.222.222: Indica al dnsmasq que de no poder contactar el servidor o resolver la dirección solicitada usando el servidor 8.8.8.8 intente con 208.67.222.222 el cual es un servicio DNS de google
server=8.8.4.4: Indica al dnsmasq que de no poder contactar el servidor o resolver la dirección solicitada usando el servidor 208.67.222.222 intente con 8.8.4.4 el cual es el servicio secundario de los DNS de google
listen-address=127.0.0.1: Indica al dnsmasq que permita recibir y procesar peticiones DNS que busquen la dirección IP 127.0.0.1
listen-address=10.0.30.200: Indica al dnsmasq que permita recibir y procesar peticiones DNS que busquen la dirección IP local 10.0.30.200
cache-size=9123: Indica la cantidad de dominios que podrá almacenar, el máximo es de 10,000 dominios
min-cache-ttl=900: Indica el tiempo mínimo que la dirección quedará guardada en la memoria caché
interface=eth0: Si el servidor cuenta con más de una interfaz de red, se usa este parámetro para especificar qué interface(s) podrán recibir y responder peticiones de DNS
unbound
Podemos utilizar unbound, un servidor DNS recursivo seguro de código abierto desarrollado principalmente por NLnet Labs, VeriSign Inc, Nominet y Kirei. Es utilizado, por ejemplo, en Pi-Hole.
Un servidor DNS recursivo, es el intermediario entre los clientes y los servidores DNS que contienen la información veraz que relaciona los nombres de dominio con una o varias direcciones IP.
Primero el DNS recursivo consulta en su caché si dispone de la información solicitada, en caso negativo pregunta a un servidor DNS raíz, seguida de una solicitud a un servidor DNS de primer nivel y finalmente a un servidor DNS autoritativo.
Con lo anterior, deducimos que nuestro servidor DNS recursivo se volverá más rápido con el tiempo, al disponer de más información guardada en cache.
La configuración principal se encuentra en /etc/unbound/unbound.conf
Vamos a configurar paso a paso el servidor DNS:
Control de acceso al servidor DNS: se definen tantas reglas como necesitemos para permitir allow o denegar deny el acceso al servidor DNS. En este caso, damos acceso a la red local 192.168.1.0/24 y a la interfaz loopback.
access-control: 127.0.0.0/8 allow
access-control: 192.168.1.0/24 allow
Definimos el puerto, interfaz y protocolo del servidor DNS. Podemos definir tantas interfaces como queramos, incluso cada una puede escuchar en un puerto distinto. En este caso, el servidor DNS escuchará en la red local y en la red interna, por el puerto 53, para los protocolos tcp y udp pero solo por ipv4.
interface: 127.0.0.1
interface: 192.168.1.1
port: 53
do-ip4: yes
do-udp: yes
do-tcp: yes
El resto de configuraciones son varias mejoras que se especifican en la documentación oficial:
harden-dnssec-stripped: yes # habilita la verificación DNSSEC
prefetch: yes # el servidor actualiza la cache de elementos que van a expirar antes de que suceda,
# solo aplica a los dominios más utilizados
num-threads: 1 # número de hilos a utilizar
so-rcvbuf: 1m # más espacio en el buffer para evitar errores bajo alta carga
El resultado será un servidor DNS recursivo funcional, a continuación el fichero de configuración completo:
include: "/etc/unbound/unbound.conf.d/*.conf"
server:
logfile: "/var/log/unbound/unbound.log"
verbosity: 1
access-control: 127.0.0.0/8 allow
access-control: 192.168.1.0/24 allow
interface: 127.0.0.1
interface: 192.168.1.1
port: 53
do-ip4: yes
do-udp: yes
do-tcp: yes
harden-dnssec-stripped: yes
prefetch: yes
num-threads: 1
so-rcvbuf: 1m
Por último, queremos añadir al menos una entrada que indique a Unbound a dónde reenviar las peticiones para la recursividad. Ten en cuenta que podríamos reenviar dominios específicos a servidores DNS específicos. En este ejemplo, voy a reenviar todo a un par de servidores DNS en Internet:
###########################################################################
# FORWARD ZONE
###########################################################################
forward-zone:
# Forward all queries (except those in cache and local zone) to
# upstream recursive servers
name: "."
# Queries to this forward zone use TLS
forward-tls-upstream: yes
# https://dnsprivacy.org/wiki/display/DP/DNS+Privacy+Test+Servers
# Cloudflare
forward-addr: 1.1.1.1@853#cloudflare-dns.com
forward-addr: 1.0.0.1@853#cloudflare-dns.com
#forward-addr: 2606:4700:4700::1111@853#cloudflare-dns.com
#forward-addr: 2606:4700:4700::1001@853#cloudflare-dns.com
wget https://www.internic.net/domain/named.root -O /etc/unbound/root.hints
# archivo del que leer los hits rootroot-hints: "/etc/unbound/root.hints"
Forwarding Reenvío utilizando DNS sobre TLS en unbound
Para utilizar DNS sobre TLS, necesitará habilitar la opción tls-system-cert, permitir que unbound reenvíe peticiones TLS y también especificar cualquier número de servidores que permitan DNS sobre TLS.
Para cada servidor tendrá que especificar el puerto de conexión utilizando @ y su nombre de dominio con #. El nombre de dominio es necesario para la autenticación TLS y también permite establecer stub-zones y utilizar el comando unbound-control forward control con nombres de dominio. No debe haber espacios en la especificación forward-addr.
...
server:
...
tls-system-cert: yes
...
forward-zone:
name: "."
forward-tls-upstream: yes
forward-addr: 1.1.1.1@853#cloudflare-dns.com
Ahora, como control de sanidad, queremos ejecutar el siguiente comando para comprobar la sintaxis de nuestro archivo de configuración.
unbound-checkconf,
Para poner en marcha unbound lo habilitamos y reiniciamos:
$ sudo systemctl enable unbound.service
$ sudo systemctl restart unbound.service
Configuración del control remoto en Unbound
- Configuración de unbound-control
remote-control:# Enable remote control with unbound-control(8) here.# set up the keys and certificates with unbound-control-setup.control-enable: yes# what interfaces are listened to for remote control.# give 0.0.0.0 and ::0 to listen to all interfaces.control-interface: 127.0.0.1# port number for remote control operations.control-port: 8953# unbound server key file.server-key-file: "/etc/unbound/unbound_server.key"# unbound server certificate file.server-cert-file: "/etc/unbound/unbound_server.pem"# unbound-control key file.control-key-file: "/etc/unbound/unbound_control.key"# unbound-control certificate file.control-cert-file: "/etc/unbound/unbound_control.pem"
# unbound-control stats_noreset
# unbound-control dump_cache
# unbound-control reload
BlackList en unbound
- Lista negra de dominios
Vamos a configurar unbound para bloquear publicidad, dominios maliciosos y lo que queramos. Los bloqueos se realizarán a nivel de resolución DNS, retornando una IP incorrecta a los clientes que consulten un dominio que se encuentre en una de las blacklist de unbound.
Una blacklist es un listado de dominios para los que no devolveremos su IP real, de forma que el navegador o aplicación no cargue el contenido. Dependiendo de las listas que carguemos, podemos mejorar nuestra experiencia en la red de distintas maneras:
- Eliminar anuncios.
- Mejorar nuestra privacidad.
- Optimizar el uso de datos de red.
- Controlar el acceso a ciertos dominios.
$ cat /etc/unbound/unbound.conf.d/my-blacklist.confserver:local-zone: "facebook.com" always_nxdomain
local-zone: "domainname" always_refuse
/etc/unbound/blacklist.conflocal-zone: "blacklisted.example" always_refusezona-local: "anotherblacklisted.example" always_refuse
Configurar una blacklist de la comunidad
Actualmente podemos encontrar multitud de blacklist por internet, por ejemplo Steven Black, que contiene distintas blacklist para anuncios, redes sociales, webs sospechosas de publicar fake news, etc.
La idea es descargar una de estas listas que se actualizan periódicamente y configurarla para funcionar en nuestro servidor DNS. El problema es que no están en el formato que vimos en el punto anterior, por lo que hay que procesarlas y adecuarlas al formato esperado por unbound.
pdnsd
/etc/pdnsd.conf...perm_cache=102400 ## (Default value)*100 = 1MB * 100 = 100MB...server {label= "resolvconf";file = "/etc/pdnsd-resolv.conf"; ## Preferably do not use /etc/resolv.conftimeout=4; ## Server timeout, this may be much shorter than the global timeout option.uptest=query; ## Test availability using empty DNS queries.query_test_name="."; ## To be used if remote servers ignore empty queries.interval=10m; ## Test every 10 minutes.purge_cache=off; ## Ignore TTL.edns_query=yes; ## Use EDNS for outgoing queries to allow UDP messages larger than 512 bytes. May cause trouble with some legacy systems.preset=off; ## Assume server is down before uptest.}...
Esta configuración muestra cómo almacenar en caché las consultas a su recursor DNS normal localmente y aumentar el tamaño de la caché pdnsd a 100MB.
bind9 como servidor caché de DNS
Para poder usar bind como servidor caché DNS debe estar configurado como un servidor recursivo. Esto puede ser potencialmente peligroso (DNS poisoning) así que debemos controlar mediante acls quién puede hacer consultas (querys) y quién no.El servidor DNS recursivo configurado de tal manera que sólo (nosotros) localhost pueda hacer consultas:
options {O podemos crear una acl
[..]
recursion yes;
allow-query { localhost; };
allow-recursion { localhost; };
allow-query-cache { localhost; };
}
Y dejar sólo a la ip's y rangos de "redlocal" que puedan hacer consultas:acl "redlocal" { 127.0.0.1; 192.168.1.0/24; 192.168.2.0/24; 192.168.3.0/24; };
allow-query { redlocal; };
Añadimos los forwarders que son los que realmente resolverán las peticiones en caso que no sean nuestros propios dominios.
forward only; // solo activar si no tenemos ningún dominio propio en BINDEn el caso que seamos un servidor dns de un dominio si nos interesa que cualquiera (any) pueda hacer consultas sobre nuestro dominio. Pero sólo sobre nuestro dominio, por lo tanto el allow-query any debe estar dentro de la zone de elhacker.net
forwarders {
213.133.98.98;
213.133.99.99;
213.133.100.100;
8.8.8.8;
8.8.4.4;
208.67.222.222;
208.67.220.220;
209.244.0.3;
209.244.0.4;
74.82.42.42;
};
De esta manera los clientes externos no pueden hacer consultas recursivas, pero si pueden consultar nuestro dominio:
zone "elhacker.net" {
type master;
file "/var/named/elhacker.net.hosts";
allow-transfer { none; };
allow-query { any; };
};
nslookup elhacker.net ns2.elhacker.netPero no los que no son nuestros (gracias allow-query localhost o redlocal de options)
Server: ns2.elhacker.net
Address: 91.126.217.153#53
Name: elhacker.net
Address: 91.126.217.153
nslookup google.es ns2.elhacker.netLos clientes internos si pueden
Server: ns2.elhacker.net
Address: 91.126.217.153#53
** server can't find google.es: REFUSED
nslookup google.esSi queremos ver todas las consultas (querys) que está recibiendo el servidor bind, debemos activar el querylog (por defecto desactivado) con el comando:
Server: 127.0.0.1
Address: 127.0.0.1#53
Non-authoritative answer:
Name: google.es
Address: 173.194.70.94
rndc querylog
Verificar que se ha activado el querylog:
rndc statusVer el querylog por defecto en syslog o si los hemos definido en otro lugar:
query logging is ON
logging {En nuestro ejemplo en /var/log/querys
channel "querylog" { file "/var/log/querys"; print-time yes; };
category queries { querylog; };
};
tail -f /var/log/querys
Para ver todos los resultados caheados (en caché) de BIND en el fichero named_dump.db
rndc dumpdb -cacheEl fichero named_dump.db se encontrará en el mismo directorio dónde esté indicado con la directiva options directory "/etc"; a no ser que hayamos usado la directiva dump-file con otra ruta
Si tenemos bind chroot:
dump-file "/var/named/data/cache_dump.db";
El fichero estará en /var/named/chroot/var/log
Para ver el contenido:
less /var/named/chroot/var/log/named_dump.db | grep google.com
Para ver las consultas recursivas:
rndc recursing
Nota importante: aunque tengamos la query-caché activa algunos servidores como google o facebook tienen un valor TTL (Time-To-Live) extremadamente muy bajo (5 minutos o menos), lo que hace que la query caché esté cacheada durante el tiempo que ellos indiquen.
Si queremos aumentar al máximo los valores que se guardan en caché:
options {
// 30 minutos en caché, respuesta dns caheadas no autoritativas, forwarders
lame-ttl 1800;
// limpiar caché cada 120 minutos, por defecto es cada 60 minutos
cleaning-interval 120;
// por defecto respuestas negativas son 3 horas
max-ncache-ttl 3600; // 3600 segundos es 1 hora
// caché de resultados positivos
max-cache-ttl 7d; // por defecto es 1 semana 7 días
};
Lista de servidores DNS Públicos (recursivos):
Puedes utilizar como forwarders:Proveedor | IP DNS Primario | IP DNS Secundario |
---|---|---|
CloudFlare | 1.1.1.1 | 1.0.0.1 |
Level3 | 209.244.0.3 | 209.244.0.4 |
8.8.8.8 | 8.8.4.4 | |
Securly | 184.169.143.224 | 184.169.161.155 |
Comodo Secure DNS | 8.26.56.26 | 8.20.247.20 |
OpenDNS Home | 208.67.222.222 | 208.67.220.220 |
Quad9 | 9.9.9.9 | 149.112.112.112 |
DNS Advantage | 156.154.70.1 | 156.154.71.1 |
Norton ConnectSafe | 198.153.192.40 | 198.153.194.40 |
ScrubIT | 67.138.54.120 | 207.225.209.77 |
SafeDNS | 195.46.39.39 | 195.46.39.40 |
DNSResolvers.com | 205.210.42.205 | 64.68.200.200 |
OpenNIC | 74.207.247.4 | 64.0.55.201 |
Public-Root | 199.5.157.131 | 208.71.35.137 |
SmartViper | 208.76.50.50 | 208.76.51.51 |
Dyn | 216.146.35.35 | 216.146.36.36 |
censurfridns.dk | 89.233.43.71 | 89.104.194.142 |
Hurricane Electric | 74.82.42.42 | - |
puntCAT | 109.69.8.51 |
http://pcsupport.about.com/od/tipstricks/a/free-public-dns-servers.htm
y ahora debemos indicar al fichero /etc/resolv.conf que somos nosotros mismos el servidor DNS de nombres:
nameserver 127.0.0.1
Vaciar o Limpiar caché de las DNS
- En Windows desde la línea de comandos (cmd) con el comando ipconfig podemos borrar la caché:
ipconfig
/flushdns
Para ver la caché de las DNS de Windows
ipconfig
/displaydns
- En Linux si usamos el daemon nscd
/etc/rc.d/init.d/nscd restart
- Con Systemd resolved
sudo systemd-resolve --flush-cachesSi usamos dnsmasq
/etc/init.d/dnsmasq restart
Limpiar caché bind rndc flushLimpiar la cahé de un dominio
rndc flushname elhacker.net
Refrescar caché bind
rndc dumpdb -cache
vi /var/named/data/cache_dump.db
- En MacOS según la versión:
Para limpiar la cache DNS en Mac OS X Leopard:
lookupd -flushcache
Para limpiar la cache DNS en Mac OS X:
dscacheutil -flushcache
Ir > Utilidades y a continuación seleccionamos Terminal. Una vez abierto el Terminal, debemos ejecutar el comando que corresponda en función de la versión de macOS que tengamos instalada:
- macOS El Capitan, Sierra, High Sierra, Mojave y Catalina: sudo killall -HUP mDNSResponder
- macOS Yosemite: sudo discoveryutil udnsflushcaches
- macOS Lion, Mountain Lion y Mavericks: sudo killall -HUP mDNSResponder
- macOS Snow Leopard: sudo dscacheutil -flushcache
- macOS Leopard: sudo lookupd -flushcache
Limpiar el caché DNS en el navegador Google Chrome
Pestaña en blanco en el navegador y escribimos en la barra de direcciones del navegador:
chrome://net-internals/#dns
Hacer click en el botón "Clear host caché” para borrar todo el caché DNS que está almacenado.
Para limpiar las conexiones tenemos que abrir en la barra de direcciones:
chrome://net-internals/#sockets
Limpiar el caché DNS en el navegador Mozilla Firefox
Los pasos a seguir para borrar la caché DNS en el navegador web de Mozilla cambian respecto al navegador de Google. Esto es lo que debemos hacer en Firefox:- Abrimos una nueva ventana de Mozilla Firefox.
- Escribimos en la barra de direcciones about:config y pulsamos Enter.
- Buscamos la entrada network.dnsCacheExpiration.
- Una vez la hemos encontrado hacemos clic sobre ella y establecemos su valor a 0.
- Esto hará que el propio navegador ignore su propia caché DNS.
Limpiar el caché DNS en el navegador Microsoft Edge
Con la versión de Microsoft Edge basado en Chromium también es posible vaciar la caché DNS a nivel de navegador siguiendo estos sencillos pasos:- Abrimos una ventana de Edge Chromium.
- Escribimos edge://net-internals/#dns en la barra de direcciones y pulsamos Enter.
- Ahora de nos mostrará una página donde veremos todas las resoluciones DNS realizadas desde el navegador.
- Pulsamos en el botón Clear host caché y automáticamente se borrará toda la caché DNS almacenada en Edge.
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.