TECNOLOGIA GRATUITA: DNS - A HIERARQUIA DE NOMES DA INTERNET TÓPICO: ATRIBUTOS MX, SPF e DKIM DE UM NS
|
|
- Júlio Batista Antunes
- 8 Há anos
- Visualizações:
Transcrição
1 TECNOLOGIA GRATUITA: DNS - A HIERARQUIA DE NOMES DA INTERNET TÓPICO: ATRIBUTOS MX, SPF e DKIM DE UM NS 2012
2 Conteúdo 1. ATRIBUTO MX IPv Exemplo-1: Exemplo-2: Exemplo-3: Caso 1: Caso 2: IPv ATRIBUTO SPF PARÂMETROS DO SPF QUALIFICADORES DO SPF MODIFICADORES Exemplo: APLICAÇÃO DO SPF INTEGRAÇÃO COM DKIM APLICAÇÃO /10 -
3 1. ATRIBUTO MX O atributo MX designa o nó que executa o serviço SMTP associado a um FQDN (Full Qualified Domain Name/Nome de Domínio Completamente Qualificado) ou a um FQHN ( Full Qualified Host Name/Nome de um Nó Completamente Qualificado). Repare que é de um serviço SMTP e não, exatamente, da localização da caixa Postal (caixa de ) de um usuário. A sintaxe do atributo MX é: onde: FQDN FQHN IN MX pref FQHN-MX FQDN FQHN MX pref É o nome de uma ZONA. É o nome de um NÓ. É o atributo da designação Mail EXchanger. É um valor numérico que define a prioridade da designação. Quanto menor for este valor maior é a preferência na utilização do FQHN-MX designado. FQHN-MX É o FQHN do sistema MX, que tem um IP associado através do atributo A ou AAAA IPv Exemplo-1: Considere a ZONA empresa.com.br. Nesta ZONA tem-se o sistema com nome mensagem.empresa.com.br executando o serviço de correio via protocolos SMTP e/ou SMTPS configurado para receber mensagens no formato usuario@empresa.com.br. Neste caso, designa-se empresa.com.br. IN MX 10 mensagem.empresa.com.br. mensagem.empresa.com.br. IN A IPv4-3/10 -
4 Exemplo-2: Considere a ZONA empresa.com.br que troca uma grande quantidade de mensagens com seus clientes ao ponto de exigir mais de um sistema com serviço de correio eletrônico (SMTP) em alguns períodos do mês ou da semana. Agora, dois nós foram configurados com serviço de correio: mensagem.empresa.com.br e msgbck.empresa.com.br. Estes 2 nós receberão mensagens no formato usuario@empresa.com.br. Por algum motivo (sistema msgbck.empresa.com.br é mais lento, por exemplo) os sistemas externos devem tentar o envio através do nó mensagem.empresa.com.br e caso ele esteja muito ocupado então os sistemas externos devem tentar a conexão com msgbck.empresa.com.br. No caso, as designações seriam: empresa.com.br. IN MX 10 mensagem.empresa.com.br. empresa.com.br. IN MX 20 msgbck.empresa.com.br. mensagem.empresa.com.br. IN A IPv4-de-mensagem msgbck.empresa.com.br. IN A IPv4-de-msgbck Ao receber a resposta de uma requisição sobre o atributo MX, o sistema que pretende enviar a mensagem ordenará os registros em ordem crescente de preferencia e utilizará a primeira opção ordenada. Caso ocorra uma falha na comunicação então aquele sistema tentará a segunda preferencia Exemplo-3: Considere a ZONA empresa.com.br que troca uma grande quantidade de mensagens com seus clientes ao ponto de exigir mais de um sistema com serviço de correio eletrônico (SMTP) constantemente. Esse é o perfile de ocupação de grandes provedores de correio eletrônico tais como o Gmail, Hotmail, Yahoo, etc. O objetivo do administrador é distribuir as conexões pelos vários NÓS com SMTP. Há duas formas de se alcançar esse objetivo, que podem ser acumulativas. Uma delas é designar um FQHN-MX com vários endereços IPs (Caso 1). A segunda forma é criar vários registros MX com vários FQHN-MXs, tendo cada registro MX o mesmo valor de preferencia (Caso 2) Caso 1: empresa.com.br. IN MX 10 mensagem.empresa.com.br. mensagem.empresa.com.br. IN A mensagem.empresa.com.br. IN A mensagem.empresa.com.br. IN A mensagem.empresa.com.br. IN A Caso 2: empresa.com.br. IN MX 10 mensagem1.empresa.com.br. - 4/10 -
5 empresa.com.br. IN MX 10 mensagem2.empresa.com.br. empresa.com.br. IN MX 10 mensagem3.empresa.com.br. empresa.com.br. IN MX 10 mensagem4.empresa.com.br. mensagem1.empresa.com.br. IN A mensagem2.empresa.com.br. IN A mensagem3.empresa.com.br. IN A mensagem4.empresa.com.br. IN A Nos dois casos qualquer mensagem destinada a usuario@empresa.com.br chegará a qualquer um daqueles IPs. Porém, no caso 2, se a mensagem for enviada para usurio@mensagem2.empresa.com.br então somente aquele sistema será eleito como receptor daquela mensagem IPv6 Não há qualquer diferença quanto ao atributo MX para o IPv6 em relação ao IPv4. Contudo, enquanto há transição entre IPv4 e IPv6 é recomendável que o atributo MX seja específico para questionamentos conforme o protocolo de rede. Ou seja, se uma requisição vier de uma rede IPv6 então o DNS deve responder com um MX apontando para um FQHN-MX com atributo AAAA, mesmo que o FQHN-MX execute os dois protocolos (IPv4 e IPv6). Conforme a RFC5322 ainda não há uma padronização ou recomendação de prática, mas um estudo de caso pode ser considerado quanto a tomada de tal decisão. Considere um sistema FQHN-MX com pilhas IPv4 e IPv6, numa rede lógica interna onde os dois protocolos coexistem, mas sem enlace IPv6 para a Internet. Neste caso o requisitante questionará através do IPv4 pois não há como ele estabelecer uma conexão com a pilha IPv6 externamente e a requisição virá sob o IPv4, resultando numa resposta de MX de um FQHN-MX com A IPv4. - 5/10 -
6 Por outro lado ele poderá utilizar um conversor intermediário IPv4/IPv6, mas neste caso o conversor agirá como um proxy, tomando para si a identidade da conexão, o que representa uma requisição sob IPv6, resultando uma resposta de MX de um FQHN-MX apontando para AAAA IPv6. Se aquele mesmo sistema encapsular IPv6 sobre o IPv4, a requisição será IPv6, pois será a última pilha de rede a ser extraída. Se os protocolos são diferentes então não há conectividade estabelecida. Logo, apesar de ainda não existir uma padronização tem-se comportamentos definidos. 2. ATRIBUTO SPF O atributo SPF (Sender Policy Framework) foi introduzido para auxiliar as aplicações MTA identificarem se um MTA externo tem autorização para o envio de mensagens com remetente pertencente a uma ZONA. Ou seja, um NÓ duvidoso.empresa.sem.br pode enviar mensagem com remetente usuario@empresa.com.br? A zona empresa.com.br autoriza aquele envio? Assim, o SPF avalia o envelope da mensagem mas não avalia nem os cabeçalhos nem o conteúdo. Sob o ponto de vista técnico o atributo SPF autoriza um FQHN enviar mensagem - 6/10 -
7 utilizando um remetente FQDN PARÂMETROS DO SPF O SPF é um conjunto de parâmetros (ou mecanismos) assim definidos: A IP4 IP6 MX PTR ALL Se o A ou AAAA do FQHN-MX é o mesmo que enviou a mensagem. Informa a faixa de endereços IPv4 que estão autorizados a utilizar a ZONA do MAIL-FROM. Informa a faixa de endereços IPv6 que estão autorizados a utilizar a ZONA do MAIL-FROM. Se a ZONA tem um registro/atributo MX coerente com o MAIL-FROM: Se o atributo PTR do FQHN tem tem o mesmo IP da conexãodesignado a aquele nome. Comparar sempre QUALIFICADORES DO SPF Qualificadores são sinais que precedem os parâmetros. Qualquer parâmetro aceita os qualificadores: '~' '-' '?' '+' significa uma condição de debug, a comparação é aceita e um aviso em log é emitido. Não houve coincidência. Nega a condição. Quando -ALL então sinaliza a evidência de falsificação. Resultado NEUTRO. Indica que não uma política definida para o caso. Sinaliza que o resultado da regra implica em aprovação. JAMAIS insira este qualificador em ALL. - 7/10 -
8 2.3. MODIFICADORES As RFCs 4408 e 6652 preveem, ainda, 5 modificadores. exp, redirect, ra, rp e rr. Tais modificadores são adicionados aos parâmetros Exemplo: Considere o cenário: Os MTAs (Mail Trasfer Agent), em execução nos nós IPs e , com nomes mta1.empresa.com.br e mta2.empresa.com.br, podem enviar mensagens com MAIL-FROM: <usuario@empresa.com.br>. Um nó, nome malicioso.qualquerzona.br, com endereço IP , não pertencente à zona empresa.com.br, envia uma mensagem para o destinatário, que será recebido pelo MTA-DESTINATÁRIO. O DNS da zona empresa.com.br retorna: quando questionada pelo atributo SPF (ou TXT): empresa.com.br. SPF v=spf1 ip4: ip4: a:mta1.empresa.com.br a:mta2.empresa.com.br -all quando questionada pelo atributo IN A de mta1 ou mta2.empresa.com.br: mta1.empresa.com.br. IN A mta2.empresa.com.br. IN A quando questionada pelo atributo IN PTR de in-addr.arpa. e/ou in-addr.arpa.: in-addr.arpa. IN PTR mta1.empresa.com.br. - 8/10 -
9 in-addr.arpa. IN PTR mta2.empresa.com.br. Tão logo o envelope fornecer o MAIL-FROM (usuario@empresa.com.br), o MTA questionará o atributo SPF para o DNS da zona empresa.com.br, que retornará o registro acima. Em seguida o MTA-DESTINATÁRIO questionará os outros atributos. Mesmo que malicioso.qualquerzona.br se anuncie como pertencente à zona empresa.com.br não haverá condição satisfeita, o MTA-DESTINATÁRIO segue a decisão -all do SPF, ou seja, rejeitará a mensagem APLICAÇÃO DO SPF Ou seja, o atributo SPF é satisfatório para ZONAS onde seus usuários utilizam o sistema de correio eletrônico apenas internamente, mas não satisfaz uma condição onde os usuários internos utilizam sistemas externos para o envio de mensagens usando aquela zona. 3. INTEGRAÇÃO COM DKIM Não há um atributo específico DKIM (DomainKey Ideintified Mail) na tabela de tradução de NS, mas a integração DKIM, usada nos MTAs (Mail Transfer Agent), MUAs (Mail User Agent) e MSAs (Mail Submission Agent) é feita através de uma entrada de registro específica com atributo TXT na tabela de tradução direta de um NS. Considera-se que o DKIM siga as recomendações da RFC6376. O leitor deve considerar a atualização desta RFC e verificar se as informações aqui prestadas são relevantes. O DKIM utiliza o NS (especificamente um DNS) para obter o valor da chave pública DKIM de um domínio _domainkey de uma ZONA e para uma tag específica. Um MTA, MUA, MSA questionará o atributo TXT referente a requisição formada pela tag, seguinda do domínio _domainkey e completada pela ZONA. Ou seja, se a tag= Empresa-SA e a ZONA é empresa.com.br, deve existir um único atributo TXT com a entrada: Empresa-SA._domainkey.empresa.com.br. IN TXT v=dkim; p=chave-publica; s= onde: v p é a versão do DKIM. E DEVE iniciar com DKIM. é o indicador de uma chave pública que pode ser revogada a qualquer tempo. Esta chave NÃO DEVE ser criada por um CA (Certification Authority - Autoridade Certificadora) - 9/10 -
10 s é um seletor de finalidade. Pode ser um , uma data, um nome, e pode ter espaços. O valor da chave pública é obtida a partir da uma chave privada. Via OpenSSL, os comandos são: Para gerar a chave privada e armazená-la no arquivo private.key: openssl genrsa -out private.key 1024 Para criar a chave pública correspondente e armazená-la no arquivo public.key: openssl rsa -in private.key -pubout -out public.key O conteúdo de public.key, removendo os cabeçalhos e rodapé --- BEGIN PUBLIC KEY --- e --- END PUBLIC KEY -----, deve ser copiado para o valor de chave publica 3.1. APLICAÇÃO Enquanto o SPF opera com os dados de envelope de uma mensagem, o DKIM opera com os cabeçalhos e conteúdo, o que identifica um remetente externo sendo este autenticado pela chave DKIM e outros parâmetros. Ou seja, o DKIM permite que funcionários que trabalham fora da empresa e usam sistemas externos à empresa, usem o da zona da empresa, desde que insira a chave pública, a tag e o seletor correspondentes. Tal recurso atende a um cenário diferente do SPF. - 10/10 -
TECNOLOGIA GRATUITA: DNS - A HIERARQUIA DE NOMES DA INTERNET TÓPICO: ATRIBUTOS A E AAAA DE UM NS
TECNOLOGIA GRATUITA: DNS - A HIERARQUIA DE NOMES DA INTERNET TÓPICO: ATRIBUTOS A E AAAA DE UM NS 2012 Conteúdo 1. TRADUÇÃO DIRETA NOME PARA IPv4...3 2. ATRIBUTO A...3 3. ATRIBUTO A À ZONA...4 4. TRADUÇÃO
Leia maisSPF DKIM CNAME. Configurações de domínio. Manuais. Instruções básicas para implementação
Manuais Configurações de domínio Instruções básicas para implementação SPF DKIM CNAME Para otimizar a entregabilidade de seus emails, recomendamos que realize previamente as configurações de validação
Leia maisCONFIGURAÇÕES PARA AUTENTICAÇÃO
CONFIGURAÇÕES PARA AUTENTICAÇÃO ALL IN MAIL CRIAR NOVO ENVIO ANIVERSÁRIO SÉRIE MANUAIS DA FERRAMENTA ALL IN MAIL INTRODUÇÃO As configurações para autenticação de envio de e-mail marketing são premissas
Leia maisEbook. Configurações e ferramentas essenciais para
Ebook essenciais para Email Marketing A entrega na caixa de entrada é um dos maiores desafios para empresas que realizam ações de email marketing. Uma campanha onde a mensagem cai no lixo eletrônico ou
Leia maisMecanismos de Autenticação
Mecanismos de Autenticação ------------------------------------------------------------------------------------------------------------------------ Índice 1. Introdução...1 1.2 Mecanismos de autenticação...1
Leia maisServidor de E-mails e Protocolo SMTP
Campus Cachoeiro Curso Técnico em Informática Servidor E-mails e Protocolo SMTP Professor: João Paulo Brito Gonçalves Disciplina: Serviços Res Definições Servidor Mensagens Um servidor mensagens é responsável
Leia maisSPFBL aplicação P2P para prevenção de SPAM
SPFBL aplicação P2P para prevenção de SPAM https://github.com/leonamp/spfbl Leandro Carlos Rodrigues SPFBL.net Founder, Developer Gian Eboli SPFBL Specialist - MTA Administrator SPFBL - O que é basicamente
Leia maisAiSMTP
AiSMTP http://www.allakore.com Nesta documentação, você irá aprender a configurar e utilizar de maneira correta o AiSMTP. Está pronto para criar seu SMTP? Então vamos lá! Primeiramente, efetue o Download
Leia maisCapítulo 7. A camada de aplicação
Capítulo 7 A camada de aplicação slide 1 slide 2 DNS Sistema de Nomes de Domínio O espaço de nomes DNS Registros de recursos de domínio Servidores de nome slide 3 O espaço de nomes DNS (1) Parte do espaço
Leia maisSolução em AntiSpam em Nuvem. Filtre mais de 99,98% dos s indesejados!
BluePex Security Mail - ANTISPAM Especificações Técnicas Mínimas Solução para antispam Fabricante A BluePex, empresa brasileira de controle e segurança da informação é a fabricante da solução em Antispam.
Leia maisServidor de E-mails e Protocolo SMTP. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes
Campus Cachoeiro Curso Técnico em Informática Servidor de E-mails e Protocolo SMTP Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Definições Servidor de Mensagens Um servidor de
Leia maisPor exemplo, no endereço temos:
O protocolo de envio de e-mail (SMTP: Simple Mail Transfer Protocol) fornece códigos que relatam todo o trâmite da mensagem. Na ocorrrência de uma situação de erro, uma mensagem de retorno é enviada ao
Leia maisEntenda a importância de mensurar a entregabilidade no marketing.
Entenda a importância de mensurar a entregabilidade no e-mail marketing Introdução ENTENDA A IMPORTÂNCIA DE MENSURAR A ENTREGABILIDADE NO E-MAIL MARKETING A entrega no e-mail marketing significa que a
Leia maisDNS Linux. Rodrigo Gentini gentini@msn.com
Linux Rodrigo Gentini gentini@msn.com Domain Name System (DNS). O DNS é o serviço de resolução de nomes usado em todas as redes TCP/IP, inclusive pela Internet que, sem dúvidas, é a maior rede TCP/IP existente.
Leia maisPTC Aula Web e HTTP 2.3 Correio eletrônico na Internet 2.4 DNS O serviço de diretório da Internet
PTC 3450 - Aula 07 2.2 Web e HTTP 2.3 Correio eletrônico na Internet 2.4 DNS O serviço de diretório da Internet (Kurose, p. 83-96) (Peterson, p. 239-240 e 425-444) 28/03/2017 Muitos slides adaptados com
Leia maisSegurança da Informação Aula 8 Certificação Digital
Segurança da Informação Aula 8 Certificação Digital Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com 1/18 Introdução Uma vulnerabilidade não resolvida até aqui: Suponha que Bob e
Leia maisServidor de s e Protocolo SMTP. Prof. MSc. Alaor José da Silva Junior
Servidor de E-mails e Protocolo SMTP Prof. MSc. Alaor José da Silva Junior Definições Servidor de Mensagens Um servidor de mensagens é responsável pela recepção e envio de mensagens. Dentro deste processo
Leia maisProtocolos da camada aplicação
Protocolos da camada aplicação Definem como processos de uma aplicação trocam mensagens Mais especificamente definem Tipos de mensagens trocadas Sintaxe dos vários tipos de mensagens Ex.: campos Semântica
Leia maisConfigurar um servidor de DNS no Ubuntu via Webmin
Configurar um servidor de DNS no Ubuntu via Webmin Date : 13 de Outubro de 2014 Um dos serviços mais importantes em qualquer rede é o DNS (Domain Name System)). Este serviço é responsável pela tradução
Leia maisSistemas Operacionais Aplicados a Redes
Campus Taguatinga Coordenação de Informática Manutenção e Suporte INSTITUTO FEDERAL BRASÍLIA RIO GRANDE DO NORTE Sistemas Operacionais Aplicados a Redes BANCO DE DADOS DNS Prof. Bruno Pereira Pontes bruno.pontes@ifb.edu.br
Leia maisExperiência 04: Comandos para testes e identificação do computador na rede.
( ) Prova ( ) Prova Semestral ( ) Exercícios ( ) Prova Modular ( ) Segunda Chamada ( ) Exame Final ( ) Prática de Laboratório ( ) Aproveitamento Extraordinário de Estudos Nota: Disciplina: Turma: Aluno
Leia maisAplicações de Rede DHCP
Aplicações de Rede DHCP DHCP Dynamic Host Configuration Protocol Oferece um IP a um host no momento que este se conecta a uma rede Além de IP outras informações de configuração podem ser também enviadas
Leia maisVI Semana de Infraestrutura da Internet no Brasil São Paulo, SP 07/12/16
VI Semana de Infraestrutura da Internet no Brasil São Paulo, SP 07/12/16 Serviços IPv6 Eduardo Barasal Morales Tiago Jun Nakamura Agenda Autoconfiguração de Endereços Stateless DHCPv6 Prefix Delegation
Leia maisConfigurar o equilíbrio de entrada da carga no Roteadores RV320 e RV325 VPN
Configurar o equilíbrio de entrada da carga no Roteadores RV320 e RV325 VPN Objetivo O equilíbrio da carga de rede distribui o tráfego de rede para fazer o melhor uso da largura de banda de rede e para
Leia maisFuncionalidades Básicas do IPv6
Funcionalidades Básicas do IPv6 Agenda Como duas máquinas se comunicam em IPv6? Protocolo Neighbor Discovery Distribuindo endereços IPv6 na rede Configuração Estática SLAAC DHCPv6 DHCPv6-PD Nomes de domínio
Leia maisCamada de Aplicação. Prof. Eduardo
Camada de Aplicação RC Prof. Eduardo Introdução Você sabe que existem vários tipos de programas na Internet? - Talvez você já tenha notado que existem vários programas diferentes para cada um desses tipos.
Leia maisArquitectura de Redes
Arquitectura de Redes Domain Name System Arq. de Redes - Pedro Brandão - 2004 1 Objectivo / Motivação Resolução de nomes (alfanuméricos) para endereços IPs Será que 66.102.11.99 é mais fácil de decorar
Leia maisSistemas e Plataformas Seguras
Sistemas e Plataformas Seguras (Cont.) 1 Sistemas e Plataformas Seguras Comunicação e Operações Remotas seguras: IPSec SSL S/KEY SSH Mensagens seguras (email) : PGP PEM S/MIME Serviços de Autenticação
Leia maisRoteiro LEIA COM ATENÇÃO AS SEGUINTES INSTRUÇÕES E OBSERVAÇÕES. Equipamentos, materiais, reagentes ou produto
Título: DNS Nº 1 Disciplina: Sistemas Operacionais Redes Windows Pontuação: Instruções e observações: LEIA COM ATENÇÃO AS SEGUINTES INSTRUÇÕES E OBSERVAÇÕES 1. Será utilizado o sistema operacional Windows
Leia maisCENTRAL DE CURSOS 29/05/2014
Dezembro 1969 Junho 1970 Março 1972 Julho 1977 INFORMÁTICA 1 MODEM Modem é o equipamento responsável pela conexão do seu Micro/Note/PDA ao sistema de telecomunicações. DIAL UP ADSL 3G 01 - O serviço de
Leia maisArquitectura de Redes
Arquitectura de Redes Domain Name System DNS 1 Objectivo / Motivação 2 'What's the use of their having names the Gnat said, 'if they won't answer to them?' Alice no País das Maravilhas Resolução de nomes
Leia maisComo pesquisar defeitos edições da entrega no ESA?
Índice Introdução Como pesquisar defeitos edições da entrega no ESA? Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Passos de Troubleshooting comando dos tophosts comando do hoststatus
Leia maisTécnicas Anti-Spam no NIC.br
Técnicas Anti-Spam no NIC.br Paulo Bernardo Severiano da Silva - pbsilva@nic.br Operações - NIC.br Eduardo Sztokbant - eduardo@registro.br Engenharia Registro.br Conteúdo Motivação/Objetivo Mecanismo:
Leia maisRedes de Computadores
Prof. Universidade Federal de Mato Grosso do Sul brivaldo@facom.ufms.br 16 de maio de 2017 Visão Geral 1 Introdução 2 3 Mensagem Eletrônica Os três componentes principais são: cliente de email. servidor
Leia maisADMINISTRAÇÃO DE SISTEMAS LINUX. Servidor de
ADMINISTRAÇÃO DE SISTEMAS LINUX Servidor de e-mail INTRODUÇÃO E-mail é sem dúvida a aplicação mais popular da Internet. Em 1991, metade de todas as conexões TCP eram para o SMTP. Atualmente, além do envio
Leia maisConfiguração alerta do no Access point WAP121 e WAP321 de Cisco
Configuração alerta do email no Access point WAP121 e WAP321 de Cisco Objetivo Os eventos do sistema são atividades no sistema que pode exigir a atenção e as ações necessárias ser ordem recolhida para
Leia maisCombate ao spam em IPv6
Combate ao spam em IPv6 novos problemas e propostas de solução Danton Nunes, InterNexo Ltda. danton.nunes@inexo.com.br O mesmo velho problema de sempre... Date: Sat, 11 Mar 2017 06:55:50 From: CBN
Leia maisPROTOCOLOS DE COMUNICAÇÃO
PROTOCOLOS DE COMUNICAÇÃO 3º ANO / 2º SEMESTRE 2014 INFORMÁTICA avumo@up.ac.mz Ambrósio Patricio Vumo Computer Networks & Distribution System Group Services Provided by DNS nós, seres humanos, podemos
Leia maisArquiteturas de Protocolos. Aplicação. Redes. Aplicações cliente-servidor. Aplicações peer-to-peer
Arquiteturas de Protocolos s Cama de Arquitetura OSI Apresentação Sessão Enlace Físico Arquitetura IEEE LLC MAC Físico Arquitetura Internet Inter-rede Sub- 1 Prof. Sérgio Colcher colcher@inf.puc-rio.br
Leia maisComo criar uma solicitação de assinatura de certificado no CSS SCA
Como criar uma solicitação de assinatura de certificado no CSS SCA Índice Introdução Componentes Utilizados Antes de Começar Criando uma solicitação de assinatura de certificado por meio de Telnet no SCA
Leia maisArquitectura de Redes
Arquitectura de Redes Domain Name System DNS 1 Objectivo / Motivação 2 'What's the use of their having names the Gnat said if they won't answer to them?' Alice no País das Maravilhas Resolução de nomes
Leia maisRedes Integradas de Telecomunicações II
Redes Integradas de Telecomunicações II DEE-FCT/UNL Aula #1 1 Introdução As aplicações são o principal motivo para a realização da rede Internet, e o que motivou todo o esforço de desenvolvimento de no
Leia mais03 AULA PRÁTICA Domain Name System: DNS (WIRESHARK) (Baseada nas Práticas do livro de James Kurose 4Edição)
Universidade Federal do Ceará (UFC) - Campus Quixadá Disciplina: Redes de Computadores Período 2009.2 Profa. Atslands Rego da Rocha (atslands@ufc.br) Data: 09/2009 03 AULA PRÁTICA Domain Name System: DNS
Leia maisRedes de Computadores
Redes de Computadores Resolução de nomes DNS e WINS/NetBIOS Abril de 2009 1 Resolução de nomes NOME Resolução de nomes ENDEREÇO A manipulação de endereços de nó pelos utilizadores e administradores não
Leia maisProcesso de verificação TLS para a Segurança do de Cisco
Processo de verificação TLS para a Segurança do email de Cisco Índice Introdução Processo de verificação TLS para a Segurança do email de Cisco EU - VALIDAÇÃO CERTIFICADA II - VALIDAÇÃO DA IDENTIDADE DO
Leia maisSMTP Reforçado Mitigando Ataques Ativos e Passivos
SMTP Reforçado Mitigando Ataques Ativos e Passivos GTER 39 Rio de Janeiro, RJ 29/05/15 Engenharia/Sistemas - Registro.br Melhores práticas Postgrey/Greylisting - recusa temporariamente a entrega caso o
Leia maisEndereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal
IP e DNS O protocolo IP Definir um endereço de rede e um formato de pacote Transferir dados entre a camada de rede e a camada de enlace Identificar a rota entre hosts remotos Não garante entrega confiável
Leia maisCamada de Aplicação da Arquitetura TCP/IP
Arquitetura de Redes de Computadores e Tecnologia de Implementação de Redes 2016.1 Camada de Aplicação da Arquitetura TCP/IP Curso Técnico Integrado em Informática Turma: INT.INF.3M Arquitetura de Redes
Leia maisRedes de Computadores
Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de
Leia maisAgenda. Motivação Serviços Funcionalidades Básicas DNS NTP Servidores HTTP Proxies SMB CIFS ( SAMBA )
Serviços em IPv6 Agenda Motivação Serviços Funcionalidades Básicas DNS NTP Servidores HTTP Proxies SMB CIFS ( SAMBA ) Motivação Provedor de Acesso Provedor de Conteúdo 06 de Junho de 2012 Serviços DHCPv6
Leia maisFUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão
Unidade 5 Camada de Transporte e Aplicação Luiz Leão luizleao@gmail.com http://www.luizleao.com Conteúdo Programático 5.1 Protocolo UDP 5.2 Protocolo TCP 5.3 Principias Protocolos de Aplicação 5.3.1 SMTP
Leia maisConfigurar o evento que entra um ponto de acesso Wireless
Configurar o evento que entra um ponto de acesso Wireless Objetivo Os eventos do sistema são as atividades que podem exigir a atenção e a ação necessária ser tomado para executar lisamente o sistema e
Leia maisRedes de Computadores I. Camada de Aplicação no TCP/IP
v.2016 Redes de Computadores I Camada de Aplicação no TCP/IP Prof. Ricardo Couto A. da Rocha rcarocha@ufg.br UFG Regional Catalão Roteiro Conceitos Básicos e Arquitetura DNS Domain Name System Protocolo
Leia maisDisciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho
Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Obs: Não há necessidade de entregar a lista Questões do livro base (Kurose) Questões Problemas
Leia maisFTP: protocolo de transferência de arquivos
FTP: protocolo de transferência de arquivos no hospedeiro interface cliente de FTP FTP sistema de arquivo local transf. de arquivos servidor FTP sistema de arquivo remoto transfere arquivo de/para hospedeiro
Leia maisIntrodução à Camada de Aplicação. Prof. Eduardo
Introdução à Camada de Aplicação RC Prof. Eduardo Introdução Você sabe que existem vários tipos de programas na Internet? - Talvez você já tenha notado que existem vários programas diferentes para cada
Leia maisInstalando e configurando servidor de DNS no Windows 2008R2
Instalando e configurando servidor de DNS no Windows 2008R2 1- Configure um IP estático no servidor, conforme a ilustração: 2- Clique em Ferramentas Administrativas > Gerenciamento de Servidores > Funções
Leia maisCapítulo 7. A camada de aplicação
Capítulo 7 A camada de aplicação slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,
Leia maisPTC Aula Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o seguro. (Kurose, p ) (Peterson, p.
PTC 2550 - Aula 22 5.4 Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o e-mail seguro (Kurose, p. 587-626) (Peterson, p. 444-454) 23/06/2017 Muitos slides adaptados com autorização de J.F
Leia maisServidores de impressão HP Jetdirect
Servidores de impressão HP Jetdirect Adendo ao Guia do administrador - Servidor de impressão de solução USB do HP Jetdirect 2700w (J8026A) Visão geral... 2 Comandos e parâmetros Telnet... 2 Servidor da
Leia maisDNS. Neste tópico veremos
DNS Parte 2 - Configuração REDES 2 & TÓPICOS EM SISTEMAS DE COMPUTAÇÃO Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.org 1 Neste tópico veremos q Como funciona o zone transfer. q Como configurar
Leia maisDHCP. Prof. Hederson Velasco Ramos REDES
Prof. Hederson Velasco Ramos REDES DHCP (Dynamic Host Configuration Protocol) É um protocolo, parte da pilha de serviços TCP/IP, que disponibiliza endereços ip por concessão e as configurações a dispositivos
Leia maisPreparação AV3 Fundamentos de Redes de Computadores
Preparação AV3 Fundamentos de Redes de Computadores 1 - Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam
Leia maisBIND Um DNS Server Completo
BIND Um DNS Server Completo Parque Tecnológico Itaipu (PTI) Missão ITAIPU: Gerar energia elétrica de qualidade, com responsabilidade social e ambiental, impulsionando o desenvolvimento econômico, turístico
Leia maisCertificação Return Path: Guia para aplicação
Certificação Return Path: Guia para aplicação Nosso objetivo é certificar os melhores remetentes do mundo. Neste guia, descrevemos os requisitos de auditoria para auxiliar na criação de um processo de
Leia maisDNS: Domain Name System
DNS: Domain Name System Resolução de Nomes de Domínio Edgard Jamhour UDP:53 Serviço DNS: Domain Name System *.ufpr.br=ip *. br=ip *. google.com=ip *. pucpr.br=ip.ufpr.br? ip Árvore de nomes root NOMES
Leia maisGerenciamento da impressora
Impressora a laser Phaser 4400 Gerenciamento da impressora Visão geral Siga os procedimentos abaixo para iniciar o programa de instalação Xerox no seu sistema operacional. As seguintes seções também contêm
Leia maisRafael Dantas Justo. Engenheiro de Software
Rafael Dantas Justo Engenheiro de Software DNS Reverso NIC.br DNS? John John Paul John (1) Paul (2) George (3) John (1) Paul (2) George (3) Ringo (4) (8) John (1) Paul (2) (5) (7) (6) George (3) Ringo
Leia maisTécnicas de Transição
Técnicas de Transição Licença de uso do material Esta apresentação está disponível sob a licença Creative Commons Atribuição Não a Obras Derivadas (by-nd) http://creativecommons.org/licenses/by-nd/3.0/br/legalcode
Leia maisCARLOS COLETTI carlos.coletti@unesp.br. Daniel Longhi daniel.longhi@unesp.br
CARLOS COLETTI carlos.coletti@unesp.br Daniel Longhi daniel.longhi@unesp.br E-mail com IPv6 na Unesp Domínios com IPv6 desde 2012 34 Faculdades ~60 mil usuários E-mail com IPv6 Era uma vez Ao falarmos
Leia maisTransferência de Arquivo: Protocolo FTP
Para iniciar uma sessão FTP (File Transfer Protocol) típica e acessar uma conta, o usuário deve fornecer uma identificação e uma senha; Após a identificação o usuário pode realizar operações de transferência
Leia maisSistemas Distribuídos (DCC/UFRJ)
Sistemas Distribuídos (DCC/UFRJ) Aula 8: 2 de maio de 2016 Aplicações de email Eletronic mail é uma forma de comunicação assíncrona (pessoas não precisam coordenar/sincronizar o tempo de envio e recebimento
Leia maisProf RG Crespo Criptografia e Segurança das Comunicações. Introdução à segurança de protocolos. Pilha de protocolos (1)
Criptografia e Segurança das Comunicações Introdução à segurança de protocolos Intr. Segurança : 1/10 Pilha de protocolos (1) O modelo de comunicação mais divulgado em redes de computadores é a Internet:
Leia maisInstruções básicas para implementação
Manuais Configurações de domínio Instruções básicas para implementação SPF DKIM CNAME Saiba como configurar a validação de seu domínio e garanta uma melhor performance nas suas campanhas de e-mail marketing.
Leia maisÍndice. Introdução. Pré-requisitos. Rastreamento de mensagem. Comando de Findevent
Índice Introdução Pré-requisitos Rastreamento de mensagem Comando de Findevent Comando grep Exemplo Introdução Este documento descreve como determinar a disposição de uma mensagem com os logs do correio
Leia maisProf. Marcelo Cunha Parte 5 www.marcelomachado.com
Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Criado em 1974 Protocolo mais utilizado em redes locais Protocolo utilizado na Internet Possui arquitetura aberta Qualquer fabricante pode adotar a sua
Leia maisTransforme o seu Raspberry PI num servidor de DNS
Transforme o seu Raspberry PI num servidor de DNS Date : 28 de Outubro de 2013 Segundo dados divulgados recentemente no site raspberrypi.org, 1,75 milhões é o numero de mini Raspberry Pi vendidos em todo
Leia maisFundamentos de Redes e Sistemas Distribuídos Aula 03 Camadas
Fundamentos de Redes e Sistemas Distribuídos Aula 03 Camadas Prof. Dr. Rodrigo Clemente Thom de Souza Camada de Aplicação É a única camada vista pela maioria dos usuários!!! Objetivo: Fornecer serviços
Leia maisTecnologias de Certificação Anti-SPAM
Tecnologias de Certificação Anti-SPAM josé de paula eufrásio júnior aka coredump http://coredump.osimortais.com.br Problemas Invasão de Privacidade Roubo de Informações Postbank da Alemanha SERASA Banco
Leia maisCadastramento de utilizadores para a função Scan to pelo SmartDevice Monitor for Admin.
Cadastramento de utilizadores para a função Scan to Email pelo SmartDevice Monitor for Admin. Para iniciar este processo, será necessário o cadastramento do endereço IP do servidor SMTP, no equipamento
Leia maisFigura 1 Os números de rede e de host para as classes A, B e C.
1 Aula 3 Endereço IP 3 Conceitos O endereço IP (Internet Protocol), de forma genérica, é um endereço que indica o local de um determinado equipamento (normalmente computadores) em uma rede privada ou pública.
Leia maisRedes de Computadores
Redes de Computadores Camada de Transporte Parte I Prof. Thiago Dutra Agenda n Parte I n Introdução n Protocolos de Transporte Internet n Multiplexação e n UDP n Parte II n TCP
Leia maisConfigurando e pesquisando defeitos o S TP na série C UCS
Configurando e pesquisando defeitos o S TP na série C UCS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Configurar ajustes S TP em CIMC Verificar Troubleshooting
Leia maisProf. Marcelo Cunha Parte 6
Prof. Marcelo Cunha Parte 6 www.marcelomachado.com ARP (Address Resolution Protocol) Protocolo responsável por fazer a conversão entre os endereços IPs e os endereços MAC da rede; Exemplo: Em uma rede
Leia maisInformática. Conceitos Gerais. Professor Márcio Hunecke.
Informática E-mail: Conceitos Gerais Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática E-MAIL: CONCEITOS GERAIS O correio eletrônico tornou-se popular devido a sua grande facilidade em
Leia maisConfigurar ajustes do e personalize notificações de no WAP125 e no WAP581
Configurar ajustes do email e personalize notificações de Email no WAP125 e no WAP581 Objetivo Um administrador de rede é enfrentado frequentemente com problemas na rede que exigem a ação imediata. A fim
Leia maisConfigurar servidores de raio externos no ISE
Configurar servidores de raio externos no ISE Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Configurar ISE (o server Frontend) Configurar o servidor de
Leia maisManual de configuração móvel do IPv6 do proxy do Cisco Wireless
Manual de configuração móvel do IPv6 do proxy do Cisco Wireless Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Mag - Suporte de recurso PMIPv6 no WLC (liberação 7.3) Abastecimento
Leia maisRedes de Computadores
s de Computadores Prof. Macêdo Firmino Modelo TCP/IP e OSI Macêdo Firmino (IFRN) s de Computadores Setembro de 2011 1 / 19 Modelo de Camadas Para que ocorra a transmissão de uma informação entre o transmissor
Leia maisDNS: Domain Name System. Edgard Jamhour
DNS: Domain Name System Serviço DNS: Domain Name System nome - ip nome - ip Nome? IP nome - ip nome - ip Árvore de nomes br RAIZ br pucpr ufpr Pucpr Ufpr ppgia eureka FOLHA ZONAS DNS ZONA.br br RAIZ servidor
Leia maisCST em Redes de Computadores
CST em Redes de Computadores Serviços de Rede Aula 12 Prática com Servidor DNS Prof: Jéferson Mendonça de Limas Instalação Servidor DNS em Ubuntu 14.04 Server Instalação do pacote de Servidor via apt-get
Leia maisCapítulo 5 Sumário. Formato das Mensagens ICMP. Tipos de Mensagens ICMP
1 Capítulo 5 Sumário Formato das Mensagens ICMP Tipos de Mensagens ICMP Solicitação de Eco / Resposta de Eco Destino Inatingível Tempo Esgotado (time-out) Source Quench Redirecionamento 2 Aplicação Telnet
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com SUÍTE TCP 1 Camada de aplicação Protocolo Hypertext Transfer Protocol 2 HTTP Uma página WWW
Leia maisSegurança de Redes de Computadores
Segurança de Redes de Computadores Aula 5 Segurança na Camada de Aplicação Ataques em Sistemas DNS (Domain Name System) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação
Leia maisAgenda. Introdução ao DNS. O que é DNS? O que é DNS? O que é DNS? Funcionamento básico
1 2 Agenda Volnys Borges Bernal volnys@lsiuspbr O que é DNS? Caching Laboratório de Sistemas Integráveis http://wwwlsiuspbr/ 3 4 O que é DNS? O que é DNS? Domain Name System Serviço que permite a resolução
Leia maisManual de Utilização
Manual de Utilização Versão 1.0 Sumário 1 Funções do Emissor... 3 1.1 Aba Inicial... 4 1.2 Aba Sistema... 5 1.2.1 Mensagem Sistema... 5 1.2.2 Modo de Emissão... 6 1.2.3 Execução... 6 1.3 Aba Retornos...
Leia mais