TECNOLOGIA GRATUITA: DNS - A HIERARQUIA DE NOMES DA INTERNET TÓPICO: ATRIBUTOS MX, SPF e DKIM DE UM NS

Tamanho: px
Começar a partir da página:

Download "TECNOLOGIA GRATUITA: DNS - A HIERARQUIA DE NOMES DA INTERNET TÓPICO: ATRIBUTOS MX, SPF e DKIM DE UM NS"

Transcrição

1 TECNOLOGIA GRATUITA: DNS - A HIERARQUIA DE NOMES DA INTERNET TÓPICO: ATRIBUTOS MX, SPF e DKIM DE UM NS 2012

2 Conteúdo 1. ATRIBUTO MX IPv Exemplo-1: Exemplo-2: Exemplo-3: Caso 1: Caso 2: IPv ATRIBUTO SPF PARÂMETROS DO SPF QUALIFICADORES DO SPF MODIFICADORES Exemplo: APLICAÇÃO DO SPF INTEGRAÇÃO COM DKIM APLICAÇÃO /10 -

3 1. ATRIBUTO MX O atributo MX designa o nó que executa o serviço SMTP associado a um FQDN (Full Qualified Domain Name/Nome de Domínio Completamente Qualificado) ou a um FQHN ( Full Qualified Host Name/Nome de um Nó Completamente Qualificado). Repare que é de um serviço SMTP e não, exatamente, da localização da caixa Postal (caixa de ) de um usuário. A sintaxe do atributo MX é: onde: FQDN FQHN IN MX pref FQHN-MX FQDN FQHN MX pref É o nome de uma ZONA. É o nome de um NÓ. É o atributo da designação Mail EXchanger. É um valor numérico que define a prioridade da designação. Quanto menor for este valor maior é a preferência na utilização do FQHN-MX designado. FQHN-MX É o FQHN do sistema MX, que tem um IP associado através do atributo A ou AAAA IPv Exemplo-1: Considere a ZONA empresa.com.br. Nesta ZONA tem-se o sistema com nome mensagem.empresa.com.br executando o serviço de correio via protocolos SMTP e/ou SMTPS configurado para receber mensagens no formato usuario@empresa.com.br. Neste caso, designa-se empresa.com.br. IN MX 10 mensagem.empresa.com.br. mensagem.empresa.com.br. IN A IPv4-3/10 -

4 Exemplo-2: Considere a ZONA empresa.com.br que troca uma grande quantidade de mensagens com seus clientes ao ponto de exigir mais de um sistema com serviço de correio eletrônico (SMTP) em alguns períodos do mês ou da semana. Agora, dois nós foram configurados com serviço de correio: mensagem.empresa.com.br e msgbck.empresa.com.br. Estes 2 nós receberão mensagens no formato usuario@empresa.com.br. Por algum motivo (sistema msgbck.empresa.com.br é mais lento, por exemplo) os sistemas externos devem tentar o envio através do nó mensagem.empresa.com.br e caso ele esteja muito ocupado então os sistemas externos devem tentar a conexão com msgbck.empresa.com.br. No caso, as designações seriam: empresa.com.br. IN MX 10 mensagem.empresa.com.br. empresa.com.br. IN MX 20 msgbck.empresa.com.br. mensagem.empresa.com.br. IN A IPv4-de-mensagem msgbck.empresa.com.br. IN A IPv4-de-msgbck Ao receber a resposta de uma requisição sobre o atributo MX, o sistema que pretende enviar a mensagem ordenará os registros em ordem crescente de preferencia e utilizará a primeira opção ordenada. Caso ocorra uma falha na comunicação então aquele sistema tentará a segunda preferencia Exemplo-3: Considere a ZONA empresa.com.br que troca uma grande quantidade de mensagens com seus clientes ao ponto de exigir mais de um sistema com serviço de correio eletrônico (SMTP) constantemente. Esse é o perfile de ocupação de grandes provedores de correio eletrônico tais como o Gmail, Hotmail, Yahoo, etc. O objetivo do administrador é distribuir as conexões pelos vários NÓS com SMTP. Há duas formas de se alcançar esse objetivo, que podem ser acumulativas. Uma delas é designar um FQHN-MX com vários endereços IPs (Caso 1). A segunda forma é criar vários registros MX com vários FQHN-MXs, tendo cada registro MX o mesmo valor de preferencia (Caso 2) Caso 1: empresa.com.br. IN MX 10 mensagem.empresa.com.br. mensagem.empresa.com.br. IN A mensagem.empresa.com.br. IN A mensagem.empresa.com.br. IN A mensagem.empresa.com.br. IN A Caso 2: empresa.com.br. IN MX 10 mensagem1.empresa.com.br. - 4/10 -

5 empresa.com.br. IN MX 10 mensagem2.empresa.com.br. empresa.com.br. IN MX 10 mensagem3.empresa.com.br. empresa.com.br. IN MX 10 mensagem4.empresa.com.br. mensagem1.empresa.com.br. IN A mensagem2.empresa.com.br. IN A mensagem3.empresa.com.br. IN A mensagem4.empresa.com.br. IN A Nos dois casos qualquer mensagem destinada a usuario@empresa.com.br chegará a qualquer um daqueles IPs. Porém, no caso 2, se a mensagem for enviada para usurio@mensagem2.empresa.com.br então somente aquele sistema será eleito como receptor daquela mensagem IPv6 Não há qualquer diferença quanto ao atributo MX para o IPv6 em relação ao IPv4. Contudo, enquanto há transição entre IPv4 e IPv6 é recomendável que o atributo MX seja específico para questionamentos conforme o protocolo de rede. Ou seja, se uma requisição vier de uma rede IPv6 então o DNS deve responder com um MX apontando para um FQHN-MX com atributo AAAA, mesmo que o FQHN-MX execute os dois protocolos (IPv4 e IPv6). Conforme a RFC5322 ainda não há uma padronização ou recomendação de prática, mas um estudo de caso pode ser considerado quanto a tomada de tal decisão. Considere um sistema FQHN-MX com pilhas IPv4 e IPv6, numa rede lógica interna onde os dois protocolos coexistem, mas sem enlace IPv6 para a Internet. Neste caso o requisitante questionará através do IPv4 pois não há como ele estabelecer uma conexão com a pilha IPv6 externamente e a requisição virá sob o IPv4, resultando numa resposta de MX de um FQHN-MX com A IPv4. - 5/10 -

6 Por outro lado ele poderá utilizar um conversor intermediário IPv4/IPv6, mas neste caso o conversor agirá como um proxy, tomando para si a identidade da conexão, o que representa uma requisição sob IPv6, resultando uma resposta de MX de um FQHN-MX apontando para AAAA IPv6. Se aquele mesmo sistema encapsular IPv6 sobre o IPv4, a requisição será IPv6, pois será a última pilha de rede a ser extraída. Se os protocolos são diferentes então não há conectividade estabelecida. Logo, apesar de ainda não existir uma padronização tem-se comportamentos definidos. 2. ATRIBUTO SPF O atributo SPF (Sender Policy Framework) foi introduzido para auxiliar as aplicações MTA identificarem se um MTA externo tem autorização para o envio de mensagens com remetente pertencente a uma ZONA. Ou seja, um NÓ duvidoso.empresa.sem.br pode enviar mensagem com remetente usuario@empresa.com.br? A zona empresa.com.br autoriza aquele envio? Assim, o SPF avalia o envelope da mensagem mas não avalia nem os cabeçalhos nem o conteúdo. Sob o ponto de vista técnico o atributo SPF autoriza um FQHN enviar mensagem - 6/10 -

7 utilizando um remetente FQDN PARÂMETROS DO SPF O SPF é um conjunto de parâmetros (ou mecanismos) assim definidos: A IP4 IP6 MX PTR ALL Se o A ou AAAA do FQHN-MX é o mesmo que enviou a mensagem. Informa a faixa de endereços IPv4 que estão autorizados a utilizar a ZONA do MAIL-FROM. Informa a faixa de endereços IPv6 que estão autorizados a utilizar a ZONA do MAIL-FROM. Se a ZONA tem um registro/atributo MX coerente com o MAIL-FROM: Se o atributo PTR do FQHN tem tem o mesmo IP da conexãodesignado a aquele nome. Comparar sempre QUALIFICADORES DO SPF Qualificadores são sinais que precedem os parâmetros. Qualquer parâmetro aceita os qualificadores: '~' '-' '?' '+' significa uma condição de debug, a comparação é aceita e um aviso em log é emitido. Não houve coincidência. Nega a condição. Quando -ALL então sinaliza a evidência de falsificação. Resultado NEUTRO. Indica que não uma política definida para o caso. Sinaliza que o resultado da regra implica em aprovação. JAMAIS insira este qualificador em ALL. - 7/10 -

8 2.3. MODIFICADORES As RFCs 4408 e 6652 preveem, ainda, 5 modificadores. exp, redirect, ra, rp e rr. Tais modificadores são adicionados aos parâmetros Exemplo: Considere o cenário: Os MTAs (Mail Trasfer Agent), em execução nos nós IPs e , com nomes mta1.empresa.com.br e mta2.empresa.com.br, podem enviar mensagens com MAIL-FROM: <usuario@empresa.com.br>. Um nó, nome malicioso.qualquerzona.br, com endereço IP , não pertencente à zona empresa.com.br, envia uma mensagem para o destinatário, que será recebido pelo MTA-DESTINATÁRIO. O DNS da zona empresa.com.br retorna: quando questionada pelo atributo SPF (ou TXT): empresa.com.br. SPF v=spf1 ip4: ip4: a:mta1.empresa.com.br a:mta2.empresa.com.br -all quando questionada pelo atributo IN A de mta1 ou mta2.empresa.com.br: mta1.empresa.com.br. IN A mta2.empresa.com.br. IN A quando questionada pelo atributo IN PTR de in-addr.arpa. e/ou in-addr.arpa.: in-addr.arpa. IN PTR mta1.empresa.com.br. - 8/10 -

9 in-addr.arpa. IN PTR mta2.empresa.com.br. Tão logo o envelope fornecer o MAIL-FROM (usuario@empresa.com.br), o MTA questionará o atributo SPF para o DNS da zona empresa.com.br, que retornará o registro acima. Em seguida o MTA-DESTINATÁRIO questionará os outros atributos. Mesmo que malicioso.qualquerzona.br se anuncie como pertencente à zona empresa.com.br não haverá condição satisfeita, o MTA-DESTINATÁRIO segue a decisão -all do SPF, ou seja, rejeitará a mensagem APLICAÇÃO DO SPF Ou seja, o atributo SPF é satisfatório para ZONAS onde seus usuários utilizam o sistema de correio eletrônico apenas internamente, mas não satisfaz uma condição onde os usuários internos utilizam sistemas externos para o envio de mensagens usando aquela zona. 3. INTEGRAÇÃO COM DKIM Não há um atributo específico DKIM (DomainKey Ideintified Mail) na tabela de tradução de NS, mas a integração DKIM, usada nos MTAs (Mail Transfer Agent), MUAs (Mail User Agent) e MSAs (Mail Submission Agent) é feita através de uma entrada de registro específica com atributo TXT na tabela de tradução direta de um NS. Considera-se que o DKIM siga as recomendações da RFC6376. O leitor deve considerar a atualização desta RFC e verificar se as informações aqui prestadas são relevantes. O DKIM utiliza o NS (especificamente um DNS) para obter o valor da chave pública DKIM de um domínio _domainkey de uma ZONA e para uma tag específica. Um MTA, MUA, MSA questionará o atributo TXT referente a requisição formada pela tag, seguinda do domínio _domainkey e completada pela ZONA. Ou seja, se a tag= Empresa-SA e a ZONA é empresa.com.br, deve existir um único atributo TXT com a entrada: Empresa-SA._domainkey.empresa.com.br. IN TXT v=dkim; p=chave-publica; s= onde: v p é a versão do DKIM. E DEVE iniciar com DKIM. é o indicador de uma chave pública que pode ser revogada a qualquer tempo. Esta chave NÃO DEVE ser criada por um CA (Certification Authority - Autoridade Certificadora) - 9/10 -

10 s é um seletor de finalidade. Pode ser um , uma data, um nome, e pode ter espaços. O valor da chave pública é obtida a partir da uma chave privada. Via OpenSSL, os comandos são: Para gerar a chave privada e armazená-la no arquivo private.key: openssl genrsa -out private.key 1024 Para criar a chave pública correspondente e armazená-la no arquivo public.key: openssl rsa -in private.key -pubout -out public.key O conteúdo de public.key, removendo os cabeçalhos e rodapé --- BEGIN PUBLIC KEY --- e --- END PUBLIC KEY -----, deve ser copiado para o valor de chave publica 3.1. APLICAÇÃO Enquanto o SPF opera com os dados de envelope de uma mensagem, o DKIM opera com os cabeçalhos e conteúdo, o que identifica um remetente externo sendo este autenticado pela chave DKIM e outros parâmetros. Ou seja, o DKIM permite que funcionários que trabalham fora da empresa e usam sistemas externos à empresa, usem o da zona da empresa, desde que insira a chave pública, a tag e o seletor correspondentes. Tal recurso atende a um cenário diferente do SPF. - 10/10 -

TECNOLOGIA GRATUITA: DNS - A HIERARQUIA DE NOMES DA INTERNET TÓPICO: ATRIBUTOS A E AAAA DE UM NS

TECNOLOGIA GRATUITA: DNS - A HIERARQUIA DE NOMES DA INTERNET TÓPICO: ATRIBUTOS A E AAAA DE UM NS TECNOLOGIA GRATUITA: DNS - A HIERARQUIA DE NOMES DA INTERNET TÓPICO: ATRIBUTOS A E AAAA DE UM NS 2012 Conteúdo 1. TRADUÇÃO DIRETA NOME PARA IPv4...3 2. ATRIBUTO A...3 3. ATRIBUTO A À ZONA...4 4. TRADUÇÃO

Leia mais

SPF DKIM CNAME. Configurações de domínio. Manuais. Instruções básicas para implementação

SPF DKIM CNAME. Configurações de domínio. Manuais. Instruções básicas para implementação Manuais Configurações de domínio Instruções básicas para implementação SPF DKIM CNAME Para otimizar a entregabilidade de seus emails, recomendamos que realize previamente as configurações de validação

Leia mais

CONFIGURAÇÕES PARA AUTENTICAÇÃO

CONFIGURAÇÕES PARA AUTENTICAÇÃO CONFIGURAÇÕES PARA AUTENTICAÇÃO ALL IN MAIL CRIAR NOVO ENVIO ANIVERSÁRIO SÉRIE MANUAIS DA FERRAMENTA ALL IN MAIL INTRODUÇÃO As configurações para autenticação de envio de e-mail marketing são premissas

Leia mais

Ebook. Configurações e ferramentas essenciais para

Ebook. Configurações e ferramentas essenciais para Ebook essenciais para Email Marketing A entrega na caixa de entrada é um dos maiores desafios para empresas que realizam ações de email marketing. Uma campanha onde a mensagem cai no lixo eletrônico ou

Leia mais

Mecanismos de Autenticação

Mecanismos de Autenticação Mecanismos de Autenticação ------------------------------------------------------------------------------------------------------------------------ Índice 1. Introdução...1 1.2 Mecanismos de autenticação...1

Leia mais

Servidor de E-mails e Protocolo SMTP

Servidor de E-mails e Protocolo SMTP Campus Cachoeiro Curso Técnico em Informática Servidor E-mails e Protocolo SMTP Professor: João Paulo Brito Gonçalves Disciplina: Serviços Res Definições Servidor Mensagens Um servidor mensagens é responsável

Leia mais

SPFBL aplicação P2P para prevenção de SPAM

SPFBL aplicação P2P para prevenção de SPAM SPFBL aplicação P2P para prevenção de SPAM https://github.com/leonamp/spfbl Leandro Carlos Rodrigues SPFBL.net Founder, Developer Gian Eboli SPFBL Specialist - MTA Administrator SPFBL - O que é basicamente

Leia mais

AiSMTP

AiSMTP AiSMTP http://www.allakore.com Nesta documentação, você irá aprender a configurar e utilizar de maneira correta o AiSMTP. Está pronto para criar seu SMTP? Então vamos lá! Primeiramente, efetue o Download

Leia mais

Capítulo 7. A camada de aplicação

Capítulo 7. A camada de aplicação Capítulo 7 A camada de aplicação slide 1 slide 2 DNS Sistema de Nomes de Domínio O espaço de nomes DNS Registros de recursos de domínio Servidores de nome slide 3 O espaço de nomes DNS (1) Parte do espaço

Leia mais

Solução em AntiSpam em Nuvem. Filtre mais de 99,98% dos s indesejados!

Solução em AntiSpam em Nuvem. Filtre mais de 99,98% dos  s indesejados! BluePex Security Mail - ANTISPAM Especificações Técnicas Mínimas Solução para antispam Fabricante A BluePex, empresa brasileira de controle e segurança da informação é a fabricante da solução em Antispam.

Leia mais

Servidor de E-mails e Protocolo SMTP. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes

Servidor de E-mails e Protocolo SMTP. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Servidor de E-mails e Protocolo SMTP Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Definições Servidor de Mensagens Um servidor de

Leia mais

Por exemplo, no endereço temos:

Por exemplo, no endereço temos: O protocolo de envio de e-mail (SMTP: Simple Mail Transfer Protocol) fornece códigos que relatam todo o trâmite da mensagem. Na ocorrrência de uma situação de erro, uma mensagem de retorno é enviada ao

Leia mais

Entenda a importância de mensurar a entregabilidade no marketing.

Entenda a importância de mensurar a entregabilidade no  marketing. Entenda a importância de mensurar a entregabilidade no e-mail marketing Introdução ENTENDA A IMPORTÂNCIA DE MENSURAR A ENTREGABILIDADE NO E-MAIL MARKETING A entrega no e-mail marketing significa que a

Leia mais

DNS Linux. Rodrigo Gentini gentini@msn.com

DNS Linux. Rodrigo Gentini gentini@msn.com Linux Rodrigo Gentini gentini@msn.com Domain Name System (DNS). O DNS é o serviço de resolução de nomes usado em todas as redes TCP/IP, inclusive pela Internet que, sem dúvidas, é a maior rede TCP/IP existente.

Leia mais

PTC Aula Web e HTTP 2.3 Correio eletrônico na Internet 2.4 DNS O serviço de diretório da Internet

PTC Aula Web e HTTP 2.3 Correio eletrônico na Internet 2.4 DNS O serviço de diretório da Internet PTC 3450 - Aula 07 2.2 Web e HTTP 2.3 Correio eletrônico na Internet 2.4 DNS O serviço de diretório da Internet (Kurose, p. 83-96) (Peterson, p. 239-240 e 425-444) 28/03/2017 Muitos slides adaptados com

Leia mais

Segurança da Informação Aula 8 Certificação Digital

Segurança da Informação Aula 8 Certificação Digital Segurança da Informação Aula 8 Certificação Digital Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com 1/18 Introdução Uma vulnerabilidade não resolvida até aqui: Suponha que Bob e

Leia mais

Servidor de s e Protocolo SMTP. Prof. MSc. Alaor José da Silva Junior

Servidor de  s e Protocolo SMTP. Prof. MSc. Alaor José da Silva Junior Servidor de E-mails e Protocolo SMTP Prof. MSc. Alaor José da Silva Junior Definições Servidor de Mensagens Um servidor de mensagens é responsável pela recepção e envio de mensagens. Dentro deste processo

Leia mais

Protocolos da camada aplicação

Protocolos da camada aplicação Protocolos da camada aplicação Definem como processos de uma aplicação trocam mensagens Mais especificamente definem Tipos de mensagens trocadas Sintaxe dos vários tipos de mensagens Ex.: campos Semântica

Leia mais

Configurar um servidor de DNS no Ubuntu via Webmin

Configurar um servidor de DNS no Ubuntu via Webmin Configurar um servidor de DNS no Ubuntu via Webmin Date : 13 de Outubro de 2014 Um dos serviços mais importantes em qualquer rede é o DNS (Domain Name System)). Este serviço é responsável pela tradução

Leia mais

Sistemas Operacionais Aplicados a Redes

Sistemas Operacionais Aplicados a Redes Campus Taguatinga Coordenação de Informática Manutenção e Suporte INSTITUTO FEDERAL BRASÍLIA RIO GRANDE DO NORTE Sistemas Operacionais Aplicados a Redes BANCO DE DADOS DNS Prof. Bruno Pereira Pontes bruno.pontes@ifb.edu.br

Leia mais

Experiência 04: Comandos para testes e identificação do computador na rede.

Experiência 04: Comandos para testes e identificação do computador na rede. ( ) Prova ( ) Prova Semestral ( ) Exercícios ( ) Prova Modular ( ) Segunda Chamada ( ) Exame Final ( ) Prática de Laboratório ( ) Aproveitamento Extraordinário de Estudos Nota: Disciplina: Turma: Aluno

Leia mais

Aplicações de Rede DHCP

Aplicações de Rede DHCP Aplicações de Rede DHCP DHCP Dynamic Host Configuration Protocol Oferece um IP a um host no momento que este se conecta a uma rede Além de IP outras informações de configuração podem ser também enviadas

Leia mais

VI Semana de Infraestrutura da Internet no Brasil São Paulo, SP 07/12/16

VI Semana de Infraestrutura da Internet no Brasil São Paulo, SP 07/12/16 VI Semana de Infraestrutura da Internet no Brasil São Paulo, SP 07/12/16 Serviços IPv6 Eduardo Barasal Morales Tiago Jun Nakamura Agenda Autoconfiguração de Endereços Stateless DHCPv6 Prefix Delegation

Leia mais

Configurar o equilíbrio de entrada da carga no Roteadores RV320 e RV325 VPN

Configurar o equilíbrio de entrada da carga no Roteadores RV320 e RV325 VPN Configurar o equilíbrio de entrada da carga no Roteadores RV320 e RV325 VPN Objetivo O equilíbrio da carga de rede distribui o tráfego de rede para fazer o melhor uso da largura de banda de rede e para

Leia mais

Funcionalidades Básicas do IPv6

Funcionalidades Básicas do IPv6 Funcionalidades Básicas do IPv6 Agenda Como duas máquinas se comunicam em IPv6? Protocolo Neighbor Discovery Distribuindo endereços IPv6 na rede Configuração Estática SLAAC DHCPv6 DHCPv6-PD Nomes de domínio

Leia mais

Camada de Aplicação. Prof. Eduardo

Camada de Aplicação. Prof. Eduardo Camada de Aplicação RC Prof. Eduardo Introdução Você sabe que existem vários tipos de programas na Internet? - Talvez você já tenha notado que existem vários programas diferentes para cada um desses tipos.

Leia mais

Arquitectura de Redes

Arquitectura de Redes Arquitectura de Redes Domain Name System Arq. de Redes - Pedro Brandão - 2004 1 Objectivo / Motivação Resolução de nomes (alfanuméricos) para endereços IPs Será que 66.102.11.99 é mais fácil de decorar

Leia mais

Sistemas e Plataformas Seguras

Sistemas e Plataformas Seguras Sistemas e Plataformas Seguras (Cont.) 1 Sistemas e Plataformas Seguras Comunicação e Operações Remotas seguras: IPSec SSL S/KEY SSH Mensagens seguras (email) : PGP PEM S/MIME Serviços de Autenticação

Leia mais

Roteiro LEIA COM ATENÇÃO AS SEGUINTES INSTRUÇÕES E OBSERVAÇÕES. Equipamentos, materiais, reagentes ou produto

Roteiro LEIA COM ATENÇÃO AS SEGUINTES INSTRUÇÕES E OBSERVAÇÕES. Equipamentos, materiais, reagentes ou produto Título: DNS Nº 1 Disciplina: Sistemas Operacionais Redes Windows Pontuação: Instruções e observações: LEIA COM ATENÇÃO AS SEGUINTES INSTRUÇÕES E OBSERVAÇÕES 1. Será utilizado o sistema operacional Windows

Leia mais

CENTRAL DE CURSOS 29/05/2014

CENTRAL DE CURSOS 29/05/2014 Dezembro 1969 Junho 1970 Março 1972 Julho 1977 INFORMÁTICA 1 MODEM Modem é o equipamento responsável pela conexão do seu Micro/Note/PDA ao sistema de telecomunicações. DIAL UP ADSL 3G 01 - O serviço de

Leia mais

Arquitectura de Redes

Arquitectura de Redes Arquitectura de Redes Domain Name System DNS 1 Objectivo / Motivação 2 'What's the use of their having names the Gnat said, 'if they won't answer to them?' Alice no País das Maravilhas Resolução de nomes

Leia mais

Como pesquisar defeitos edições da entrega no ESA?

Como pesquisar defeitos edições da entrega no ESA? Índice Introdução Como pesquisar defeitos edições da entrega no ESA? Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Passos de Troubleshooting comando dos tophosts comando do hoststatus

Leia mais

Técnicas Anti-Spam no NIC.br

Técnicas Anti-Spam no NIC.br Técnicas Anti-Spam no NIC.br Paulo Bernardo Severiano da Silva - pbsilva@nic.br Operações - NIC.br Eduardo Sztokbant - eduardo@registro.br Engenharia Registro.br Conteúdo Motivação/Objetivo Mecanismo:

Leia mais

Redes de Computadores

Redes de Computadores Prof. Universidade Federal de Mato Grosso do Sul brivaldo@facom.ufms.br 16 de maio de 2017 Visão Geral 1 Introdução 2 3 Mensagem Eletrônica Os três componentes principais são: cliente de email. servidor

Leia mais

ADMINISTRAÇÃO DE SISTEMAS LINUX. Servidor de

ADMINISTRAÇÃO DE SISTEMAS LINUX. Servidor de ADMINISTRAÇÃO DE SISTEMAS LINUX Servidor de e-mail INTRODUÇÃO E-mail é sem dúvida a aplicação mais popular da Internet. Em 1991, metade de todas as conexões TCP eram para o SMTP. Atualmente, além do envio

Leia mais

Configuração alerta do no Access point WAP121 e WAP321 de Cisco

Configuração alerta do  no Access point WAP121 e WAP321 de Cisco Configuração alerta do email no Access point WAP121 e WAP321 de Cisco Objetivo Os eventos do sistema são atividades no sistema que pode exigir a atenção e as ações necessárias ser ordem recolhida para

Leia mais

Combate ao spam em IPv6

Combate ao spam em IPv6 Combate ao spam em IPv6 novos problemas e propostas de solução Danton Nunes, InterNexo Ltda. danton.nunes@inexo.com.br O mesmo velho problema de sempre... Date: Sat, 11 Mar 2017 06:55:50 From: CBN

Leia mais

PROTOCOLOS DE COMUNICAÇÃO

PROTOCOLOS DE COMUNICAÇÃO PROTOCOLOS DE COMUNICAÇÃO 3º ANO / 2º SEMESTRE 2014 INFORMÁTICA avumo@up.ac.mz Ambrósio Patricio Vumo Computer Networks & Distribution System Group Services Provided by DNS nós, seres humanos, podemos

Leia mais

Arquiteturas de Protocolos. Aplicação. Redes. Aplicações cliente-servidor. Aplicações peer-to-peer

Arquiteturas de Protocolos. Aplicação. Redes. Aplicações cliente-servidor. Aplicações peer-to-peer Arquiteturas de Protocolos s Cama de Arquitetura OSI Apresentação Sessão Enlace Físico Arquitetura IEEE LLC MAC Físico Arquitetura Internet Inter-rede Sub- 1 Prof. Sérgio Colcher colcher@inf.puc-rio.br

Leia mais

Como criar uma solicitação de assinatura de certificado no CSS SCA

Como criar uma solicitação de assinatura de certificado no CSS SCA Como criar uma solicitação de assinatura de certificado no CSS SCA Índice Introdução Componentes Utilizados Antes de Começar Criando uma solicitação de assinatura de certificado por meio de Telnet no SCA

Leia mais

Arquitectura de Redes

Arquitectura de Redes Arquitectura de Redes Domain Name System DNS 1 Objectivo / Motivação 2 'What's the use of their having names the Gnat said if they won't answer to them?' Alice no País das Maravilhas Resolução de nomes

Leia mais

Redes Integradas de Telecomunicações II

Redes Integradas de Telecomunicações II Redes Integradas de Telecomunicações II DEE-FCT/UNL Aula #1 1 Introdução As aplicações são o principal motivo para a realização da rede Internet, e o que motivou todo o esforço de desenvolvimento de no

Leia mais

03 AULA PRÁTICA Domain Name System: DNS (WIRESHARK) (Baseada nas Práticas do livro de James Kurose 4Edição)

03 AULA PRÁTICA Domain Name System: DNS (WIRESHARK) (Baseada nas Práticas do livro de James Kurose 4Edição) Universidade Federal do Ceará (UFC) - Campus Quixadá Disciplina: Redes de Computadores Período 2009.2 Profa. Atslands Rego da Rocha (atslands@ufc.br) Data: 09/2009 03 AULA PRÁTICA Domain Name System: DNS

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Resolução de nomes DNS e WINS/NetBIOS Abril de 2009 1 Resolução de nomes NOME Resolução de nomes ENDEREÇO A manipulação de endereços de nó pelos utilizadores e administradores não

Leia mais

Processo de verificação TLS para a Segurança do de Cisco

Processo de verificação TLS para a Segurança do  de Cisco Processo de verificação TLS para a Segurança do email de Cisco Índice Introdução Processo de verificação TLS para a Segurança do email de Cisco EU - VALIDAÇÃO CERTIFICADA II - VALIDAÇÃO DA IDENTIDADE DO

Leia mais

SMTP Reforçado Mitigando Ataques Ativos e Passivos

SMTP Reforçado Mitigando Ataques Ativos e Passivos SMTP Reforçado Mitigando Ataques Ativos e Passivos GTER 39 Rio de Janeiro, RJ 29/05/15 Engenharia/Sistemas - Registro.br Melhores práticas Postgrey/Greylisting - recusa temporariamente a entrega caso o

Leia mais

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal IP e DNS O protocolo IP Definir um endereço de rede e um formato de pacote Transferir dados entre a camada de rede e a camada de enlace Identificar a rota entre hosts remotos Não garante entrega confiável

Leia mais

Camada de Aplicação da Arquitetura TCP/IP

Camada de Aplicação da Arquitetura TCP/IP Arquitetura de Redes de Computadores e Tecnologia de Implementação de Redes 2016.1 Camada de Aplicação da Arquitetura TCP/IP Curso Técnico Integrado em Informática Turma: INT.INF.3M Arquitetura de Redes

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de

Leia mais

Agenda. Motivação Serviços Funcionalidades Básicas DNS NTP Servidores HTTP Proxies SMB CIFS ( SAMBA )

Agenda. Motivação Serviços Funcionalidades Básicas DNS NTP Servidores HTTP Proxies SMB CIFS ( SAMBA ) Serviços em IPv6 Agenda Motivação Serviços Funcionalidades Básicas DNS NTP Servidores HTTP Proxies SMB CIFS ( SAMBA ) Motivação Provedor de Acesso Provedor de Conteúdo 06 de Junho de 2012 Serviços DHCPv6

Leia mais

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão Unidade 5 Camada de Transporte e Aplicação Luiz Leão luizleao@gmail.com http://www.luizleao.com Conteúdo Programático 5.1 Protocolo UDP 5.2 Protocolo TCP 5.3 Principias Protocolos de Aplicação 5.3.1 SMTP

Leia mais

Configurar o evento que entra um ponto de acesso Wireless

Configurar o evento que entra um ponto de acesso Wireless Configurar o evento que entra um ponto de acesso Wireless Objetivo Os eventos do sistema são as atividades que podem exigir a atenção e a ação necessária ser tomado para executar lisamente o sistema e

Leia mais

Redes de Computadores I. Camada de Aplicação no TCP/IP

Redes de Computadores I. Camada de Aplicação no TCP/IP v.2016 Redes de Computadores I Camada de Aplicação no TCP/IP Prof. Ricardo Couto A. da Rocha rcarocha@ufg.br UFG Regional Catalão Roteiro Conceitos Básicos e Arquitetura DNS Domain Name System Protocolo

Leia mais

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Obs: Não há necessidade de entregar a lista Questões do livro base (Kurose) Questões Problemas

Leia mais

FTP: protocolo de transferência de arquivos

FTP: protocolo de transferência de arquivos FTP: protocolo de transferência de arquivos no hospedeiro interface cliente de FTP FTP sistema de arquivo local transf. de arquivos servidor FTP sistema de arquivo remoto transfere arquivo de/para hospedeiro

Leia mais

Introdução à Camada de Aplicação. Prof. Eduardo

Introdução à Camada de Aplicação. Prof. Eduardo Introdução à Camada de Aplicação RC Prof. Eduardo Introdução Você sabe que existem vários tipos de programas na Internet? - Talvez você já tenha notado que existem vários programas diferentes para cada

Leia mais

Instalando e configurando servidor de DNS no Windows 2008R2

Instalando e configurando servidor de DNS no Windows 2008R2 Instalando e configurando servidor de DNS no Windows 2008R2 1- Configure um IP estático no servidor, conforme a ilustração: 2- Clique em Ferramentas Administrativas > Gerenciamento de Servidores > Funções

Leia mais

Capítulo 7. A camada de aplicação

Capítulo 7. A camada de aplicação Capítulo 7 A camada de aplicação slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,

Leia mais

PTC Aula Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o seguro. (Kurose, p ) (Peterson, p.

PTC Aula Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o  seguro. (Kurose, p ) (Peterson, p. PTC 2550 - Aula 22 5.4 Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o e-mail seguro (Kurose, p. 587-626) (Peterson, p. 444-454) 23/06/2017 Muitos slides adaptados com autorização de J.F

Leia mais

Servidores de impressão HP Jetdirect

Servidores de impressão HP Jetdirect Servidores de impressão HP Jetdirect Adendo ao Guia do administrador - Servidor de impressão de solução USB do HP Jetdirect 2700w (J8026A) Visão geral... 2 Comandos e parâmetros Telnet... 2 Servidor da

Leia mais

DNS. Neste tópico veremos

DNS. Neste tópico veremos DNS Parte 2 - Configuração REDES 2 & TÓPICOS EM SISTEMAS DE COMPUTAÇÃO Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.org 1 Neste tópico veremos q Como funciona o zone transfer. q Como configurar

Leia mais

DHCP. Prof. Hederson Velasco Ramos REDES

DHCP. Prof. Hederson Velasco Ramos REDES Prof. Hederson Velasco Ramos REDES DHCP (Dynamic Host Configuration Protocol) É um protocolo, parte da pilha de serviços TCP/IP, que disponibiliza endereços ip por concessão e as configurações a dispositivos

Leia mais

Preparação AV3 Fundamentos de Redes de Computadores

Preparação AV3 Fundamentos de Redes de Computadores Preparação AV3 Fundamentos de Redes de Computadores 1 - Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam

Leia mais

BIND Um DNS Server Completo

BIND Um DNS Server Completo BIND Um DNS Server Completo Parque Tecnológico Itaipu (PTI) Missão ITAIPU: Gerar energia elétrica de qualidade, com responsabilidade social e ambiental, impulsionando o desenvolvimento econômico, turístico

Leia mais

Certificação Return Path: Guia para aplicação

Certificação Return Path: Guia para aplicação Certificação Return Path: Guia para aplicação Nosso objetivo é certificar os melhores remetentes do mundo. Neste guia, descrevemos os requisitos de auditoria para auxiliar na criação de um processo de

Leia mais

DNS: Domain Name System

DNS: Domain Name System DNS: Domain Name System Resolução de Nomes de Domínio Edgard Jamhour UDP:53 Serviço DNS: Domain Name System *.ufpr.br=ip *. br=ip *. google.com=ip *. pucpr.br=ip.ufpr.br? ip Árvore de nomes root NOMES

Leia mais

Gerenciamento da impressora

Gerenciamento da impressora Impressora a laser Phaser 4400 Gerenciamento da impressora Visão geral Siga os procedimentos abaixo para iniciar o programa de instalação Xerox no seu sistema operacional. As seguintes seções também contêm

Leia mais

Rafael Dantas Justo. Engenheiro de Software

Rafael Dantas Justo. Engenheiro de Software Rafael Dantas Justo Engenheiro de Software DNS Reverso NIC.br DNS? John John Paul John (1) Paul (2) George (3) John (1) Paul (2) George (3) Ringo (4) (8) John (1) Paul (2) (5) (7) (6) George (3) Ringo

Leia mais

Técnicas de Transição

Técnicas de Transição Técnicas de Transição Licença de uso do material Esta apresentação está disponível sob a licença Creative Commons Atribuição Não a Obras Derivadas (by-nd) http://creativecommons.org/licenses/by-nd/3.0/br/legalcode

Leia mais

CARLOS COLETTI carlos.coletti@unesp.br. Daniel Longhi daniel.longhi@unesp.br

CARLOS COLETTI carlos.coletti@unesp.br. Daniel Longhi daniel.longhi@unesp.br CARLOS COLETTI carlos.coletti@unesp.br Daniel Longhi daniel.longhi@unesp.br E-mail com IPv6 na Unesp Domínios com IPv6 desde 2012 34 Faculdades ~60 mil usuários E-mail com IPv6 Era uma vez Ao falarmos

Leia mais

Transferência de Arquivo: Protocolo FTP

Transferência de Arquivo: Protocolo FTP Para iniciar uma sessão FTP (File Transfer Protocol) típica e acessar uma conta, o usuário deve fornecer uma identificação e uma senha; Após a identificação o usuário pode realizar operações de transferência

Leia mais

Sistemas Distribuídos (DCC/UFRJ)

Sistemas Distribuídos (DCC/UFRJ) Sistemas Distribuídos (DCC/UFRJ) Aula 8: 2 de maio de 2016 Aplicações de email Eletronic mail é uma forma de comunicação assíncrona (pessoas não precisam coordenar/sincronizar o tempo de envio e recebimento

Leia mais

Prof RG Crespo Criptografia e Segurança das Comunicações. Introdução à segurança de protocolos. Pilha de protocolos (1)

Prof RG Crespo Criptografia e Segurança das Comunicações. Introdução à segurança de protocolos. Pilha de protocolos (1) Criptografia e Segurança das Comunicações Introdução à segurança de protocolos Intr. Segurança : 1/10 Pilha de protocolos (1) O modelo de comunicação mais divulgado em redes de computadores é a Internet:

Leia mais

Instruções básicas para implementação

Instruções básicas para implementação Manuais Configurações de domínio Instruções básicas para implementação SPF DKIM CNAME Saiba como configurar a validação de seu domínio e garanta uma melhor performance nas suas campanhas de e-mail marketing.

Leia mais

Índice. Introdução. Pré-requisitos. Rastreamento de mensagem. Comando de Findevent

Índice. Introdução. Pré-requisitos. Rastreamento de mensagem. Comando de Findevent Índice Introdução Pré-requisitos Rastreamento de mensagem Comando de Findevent Comando grep Exemplo Introdução Este documento descreve como determinar a disposição de uma mensagem com os logs do correio

Leia mais

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Criado em 1974 Protocolo mais utilizado em redes locais Protocolo utilizado na Internet Possui arquitetura aberta Qualquer fabricante pode adotar a sua

Leia mais

Transforme o seu Raspberry PI num servidor de DNS

Transforme o seu Raspberry PI num servidor de DNS Transforme o seu Raspberry PI num servidor de DNS Date : 28 de Outubro de 2013 Segundo dados divulgados recentemente no site raspberrypi.org, 1,75 milhões é o numero de mini Raspberry Pi vendidos em todo

Leia mais

Fundamentos de Redes e Sistemas Distribuídos Aula 03 Camadas

Fundamentos de Redes e Sistemas Distribuídos Aula 03 Camadas Fundamentos de Redes e Sistemas Distribuídos Aula 03 Camadas Prof. Dr. Rodrigo Clemente Thom de Souza Camada de Aplicação É a única camada vista pela maioria dos usuários!!! Objetivo: Fornecer serviços

Leia mais

Tecnologias de Certificação Anti-SPAM

Tecnologias de Certificação Anti-SPAM Tecnologias de Certificação Anti-SPAM josé de paula eufrásio júnior aka coredump http://coredump.osimortais.com.br Problemas Invasão de Privacidade Roubo de Informações Postbank da Alemanha SERASA Banco

Leia mais

Cadastramento de utilizadores para a função Scan to pelo SmartDevice Monitor for Admin.

Cadastramento de utilizadores para a função Scan to  pelo SmartDevice Monitor for Admin. Cadastramento de utilizadores para a função Scan to Email pelo SmartDevice Monitor for Admin. Para iniciar este processo, será necessário o cadastramento do endereço IP do servidor SMTP, no equipamento

Leia mais

Figura 1 Os números de rede e de host para as classes A, B e C.

Figura 1 Os números de rede e de host para as classes A, B e C. 1 Aula 3 Endereço IP 3 Conceitos O endereço IP (Internet Protocol), de forma genérica, é um endereço que indica o local de um determinado equipamento (normalmente computadores) em uma rede privada ou pública.

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Camada de Transporte Parte I Prof. Thiago Dutra Agenda n Parte I n Introdução n Protocolos de Transporte Internet n Multiplexação e n UDP n Parte II n TCP

Leia mais

Configurando e pesquisando defeitos o S TP na série C UCS

Configurando e pesquisando defeitos o S TP na série C UCS Configurando e pesquisando defeitos o S TP na série C UCS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Configurar ajustes S TP em CIMC Verificar Troubleshooting

Leia mais

Prof. Marcelo Cunha Parte 6

Prof. Marcelo Cunha Parte 6 Prof. Marcelo Cunha Parte 6 www.marcelomachado.com ARP (Address Resolution Protocol) Protocolo responsável por fazer a conversão entre os endereços IPs e os endereços MAC da rede; Exemplo: Em uma rede

Leia mais

Informática. Conceitos Gerais. Professor Márcio Hunecke.

Informática.   Conceitos Gerais. Professor Márcio Hunecke. Informática E-mail: Conceitos Gerais Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática E-MAIL: CONCEITOS GERAIS O correio eletrônico tornou-se popular devido a sua grande facilidade em

Leia mais

Configurar ajustes do e personalize notificações de no WAP125 e no WAP581

Configurar ajustes do  e personalize notificações de  no WAP125 e no WAP581 Configurar ajustes do email e personalize notificações de Email no WAP125 e no WAP581 Objetivo Um administrador de rede é enfrentado frequentemente com problemas na rede que exigem a ação imediata. A fim

Leia mais

Configurar servidores de raio externos no ISE

Configurar servidores de raio externos no ISE Configurar servidores de raio externos no ISE Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Configurar ISE (o server Frontend) Configurar o servidor de

Leia mais

Manual de configuração móvel do IPv6 do proxy do Cisco Wireless

Manual de configuração móvel do IPv6 do proxy do Cisco Wireless Manual de configuração móvel do IPv6 do proxy do Cisco Wireless Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Mag - Suporte de recurso PMIPv6 no WLC (liberação 7.3) Abastecimento

Leia mais

Redes de Computadores

Redes de Computadores s de Computadores Prof. Macêdo Firmino Modelo TCP/IP e OSI Macêdo Firmino (IFRN) s de Computadores Setembro de 2011 1 / 19 Modelo de Camadas Para que ocorra a transmissão de uma informação entre o transmissor

Leia mais

DNS: Domain Name System. Edgard Jamhour

DNS: Domain Name System. Edgard Jamhour DNS: Domain Name System Serviço DNS: Domain Name System nome - ip nome - ip Nome? IP nome - ip nome - ip Árvore de nomes br RAIZ br pucpr ufpr Pucpr Ufpr ppgia eureka FOLHA ZONAS DNS ZONA.br br RAIZ servidor

Leia mais

CST em Redes de Computadores

CST em Redes de Computadores CST em Redes de Computadores Serviços de Rede Aula 12 Prática com Servidor DNS Prof: Jéferson Mendonça de Limas Instalação Servidor DNS em Ubuntu 14.04 Server Instalação do pacote de Servidor via apt-get

Leia mais

Capítulo 5 Sumário. Formato das Mensagens ICMP. Tipos de Mensagens ICMP

Capítulo 5 Sumário. Formato das Mensagens ICMP. Tipos de Mensagens ICMP 1 Capítulo 5 Sumário Formato das Mensagens ICMP Tipos de Mensagens ICMP Solicitação de Eco / Resposta de Eco Destino Inatingível Tempo Esgotado (time-out) Source Quench Redirecionamento 2 Aplicação Telnet

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com SUÍTE TCP 1 Camada de aplicação Protocolo Hypertext Transfer Protocol 2 HTTP Uma página WWW

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 5 Segurança na Camada de Aplicação Ataques em Sistemas DNS (Domain Name System) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação

Leia mais

Agenda. Introdução ao DNS. O que é DNS? O que é DNS? O que é DNS? Funcionamento básico

Agenda. Introdução ao DNS. O que é DNS? O que é DNS? O que é DNS? Funcionamento básico 1 2 Agenda Volnys Borges Bernal volnys@lsiuspbr O que é DNS? Caching Laboratório de Sistemas Integráveis http://wwwlsiuspbr/ 3 4 O que é DNS? O que é DNS? Domain Name System Serviço que permite a resolução

Leia mais

Manual de Utilização

Manual de Utilização Manual de Utilização Versão 1.0 Sumário 1 Funções do Emissor... 3 1.1 Aba Inicial... 4 1.2 Aba Sistema... 5 1.2.1 Mensagem Sistema... 5 1.2.2 Modo de Emissão... 6 1.2.3 Execução... 6 1.3 Aba Retornos...

Leia mais