DNS com Opportunistic Encryption Guia
|
|
- Sandra Lopes Teves
- 8 Há anos
- Visualizações:
Transcrição
1 DNS com Opportunistic Encryption Guia Este guia destina-se a mostrar os passos seguidos por nós para a implementação de um DNS com opportunistic encryption (OE) usando o Linux FreeS/WAN, e o Bind 9. Introdução. O que é e o que não é. Para principiantes, DNS é o Servidor de Nomes do Domínio. O DNS converte os nomes das máquinas para números IP, que são os endereços das máquinas, mapeando de nome para endereço e de endereço para nome. Um mapeamento é simplesmente uma associação entre duas informações, neste caso um nome de máquina, como ftp.linux.org, e o número IP da máquina, como por exemplo O serviço de nomes no Unix é feito por um programa servidor denominado named. Sendo este integrante do pacote do bind que é coordenado por Paul Vixie para o consórcio de programas para a Internet. O servidor de nomes está incluído na maioria das distribuições Linux e é usualmente instalado como /usr/sbin/named. Caso se tenha um named à disposição pode-se usá-lo; caso contrário é possível obter-se um binário a partir de um site ftp Linux. O DNS é um banco de dados distribuídos por toda a rede. É necessário ter-se extremo cuidado com tudo o que for colocado nele. Ao colocar dados sem significado, outros utilizarão estes dados e certamente tudo ficará um pouco "estranho". O DNS deve estar sempre actualizado e ordenado, evitando-se assim problemas desagradáveis. Deve-se aprender a usá-lo e administrá-lo. Agora iremos falar do funcionamento do DNS. DNS é um sistema hierárquico. O mais alto nível é representado por. e denominado por raiz. Sob. há diversos domínios de alto nível (TLDs), sendo os mais conhecidos ORG, COM, EDU e NET, mas existem muitos mais. Ao procurar-se uma máquina, a pesquisa ocorre recursivamente dentro da hierarquia, começando no topo. Caso se queira descobrir o endereço de prep.ai.mit.edu, o servidor de nomes local tem que encontrar um nome de servidor que responda pelo domínio edu. Ele pergunta a um servidor. (ele já conhece os servidores., a partir do arquivo root.hints), e o servidor. fornecerá uma lista dos servidores do domínio edu: $ nslookup Default Server: localhost Address: Começaremos por perguntar a um servidor de raiz: > server c.root -servers.net. Default Server: c.root -servers.net
2 Address: A seguir iremos definir o tipo de pesquisa que desejamos fazer. Neste caso NS (registros de servidore de nomes): > set q=ns A seguir perguntaremos pelos servidores que respondem pelo domínio edu: > edu. O ponto após edu é significativo. Ele indica ao servidor que estamos pesquisando os servidores sob os quais o domínio edu está configurado (isto de alguma maneira simplifica a busca): edu nome do servidor = A.ROOT-SERVERS.NET edu nome do servidor = H.ROOT-SERVERS.NET edu nome do servidor = B.ROOT-SERVERS.NET edu nome do servidor = C.ROOT-SERVERS.NET edu nome do servidor = D.ROOT-SERVERS.NET edu nome do servidor = E.ROOT-SERVERS.NET edu nome do servidor = I.ROOT-SERVERS.NET edu nome do servidor = F.ROOT-SERVERS.NET edu nome do servidor = G.ROOT-SERVERS.NET A.ROOT-SERVERS.NET endereço na internet = H.ROOT-SERVERS.NET endereço na internet = B.ROOT-SERVERS.NET endereço na internet = C.ROOT-SERVERS.NET endereço na internet = D.ROOT-SERVERS.NET endereço na internet = E.ROOT-SERVERS.NET endereço na internet = I.ROOT-SERVERS.NET endereço na internet = F.ROOT-SERVERS.NET endereço na internet = G.ROOT-SERVERS.NET endereço na internet = A resposta nos indica que *.root-servers.net serve edu., podemos então continuar perguntando, por exemplo ao servidor C.ROOT-SERVERS.NET. Agora queremos saber quem serve o próximo nível do nome da máquina: mit.edu.: > mit.edu. Server: c.root-servers.net Address: Non-authoritative answer: mit.edu nameserver = W20NS.mit.edu mit.edu nameserver = BITSY.mit.edu mit.edu nameserver = STRAWB.mit.edu Authoritative answers can be found from: W20NS.mit.edu internet address = BITSY.mit.edu internet address =
3 STRAWB.mit.edu internet address = A resposta indica que strawb, w20ns e bitsy servem o domínio mit. Vamos selecionar um deles e perguntar-lhe sobre ai.mit.edu: > servidor W20NS.mit.edu. Os nomes das máquinas não são sensíveis a maiúsculas e minúsculas. Servidor: W20NS.mit.edu Endereço: > ai.mit.edu. Server: W20NS.mit.edu Address: Non-authoritative answer: ai.mit.edu nameserver = ALPHA-BITS.AI.MIT.EDU ai.mit.edu nameserver = GRAPE-NUTS.AI.MIT.EDU ai.mit.edu nameserver = TRIX.AI.MIT.EDU ai.mit.edu nameserver = MUESLI.AI.MIT.EDU ai.mit.edu nameserver = LIFE.AI.MIT.EDU ai.mit.edu nameserver = BEET-CHEX.AI.MIT.EDU ai.mit.edu nameserver = MINI-WHEATS.AI.MIT.EDU ai.mit.edu nameserver = COUNT-CHOCULA.AI.MIT.EDU ai.mit.edu nameserver = MINTAKA.LCS.MIT.EDU Authoritative answers can be found from: AI.MIT.EDU nameserver = ALPHA-BITS.AI.MIT.EDU AI.MIT.EDU nameserver = GRAPE-NUTS.AI.MIT.EDU AI.MIT.EDU nameserver = TRIX.AI.MIT.EDU AI.MIT.EDU nameserver = MUESLI.AI.MIT.EDU AI.MIT.EDU nameserver = LIFE.AI.MIT.EDU AI.MIT.EDU nameserver = BEET-CHEX.AI.MIT.EDU AI.MIT.EDU nameserver = MINI-WHEATS.AI.MIT.EDU AI.MIT.EDU nameserver = COUNT-CHOCULA.AI.MIT.EDU AI.MIT.EDU nameserver = MINTAKA.LCS.MIT.EDU ALPHA-BITS.AI.MIT.EDU internet address = GRAPE-NUTS.AI.MIT.EDU internet address = TRIX.AI.MIT.EDU internet address = MUESLI.AI.MIT.EDU internet address = LIFE.AI.MIT.EDU internet address = BEET-CHEX.AI.MIT.EDU internet address = MINI-WHEATS.AI.MIT.EDU internet address = COUNT-CHOCULA.AI.MIT.EDU internet address = MINTAKA.LCS.MIT.EDU internet address = Desta forma, obtemos que museli.ai.mit.edu é um dos servidores de nomes de ai.mit.edu:
4 > server MUESLI.AI.MIT.EDU Default Server: MUESLI.AI.MIT.EDU Address: Agora mudaremos o tipo de pergunta. Já que encontramos o servidor de nomes, agora podemos perguntar tudo o que quisermos sobre prep.ai.mit.edu. > set q=any > prep.ai.mit.edu. Server: MUESLI.AI.MIT.EDU Address: prep.ai.mit.edu CPU = dec/decstation OS = unix prep.ai.mit.edu inet address = , protocol = tcp ftp telnet smtp finger prep.ai.mit.edu preference = 1, mail exchanger = gnu-life.ai.mit.edu prep.ai.mit.edu internet address = ai.mit.edu nameserver = beet-chex.ai.mit.edu ai.mit.edu nameserver = alpha-bits.ai.mit.edu ai.mit.edu nameserver = mini-wheats.ai.mit.edu ai.mit.edu nameserver = trix.ai.mit.edu ai.mit.edu nameserver = muesli.ai.mit.edu ai.mit.edu nameserver = count-chocula.ai.mit.edu ai.mit.edu nameserver = mintaka.lcs.mit.edu ai.mit.edu nameserver = life.ai.mit.edu gnu-life.ai.mit.edu internet address = beet-chex.ai.mit.edu internet address = alpha-bits.ai.mit.edu internet address = mini-wheats.ai.mit.edu internet address = trix.ai.mit.edu internet address = muesli.ai.mit.edu internet address = count-chocula.ai.mit.edu internet address = mintaka.lcs.mit.edu internet address = life.ai.mit.edu internet address = Assim começando por. fomos capazes de descobrir os nomes dos servidores do próximo nível de domínio. Caso se esteja a usar um servidor DNS próprio ao invés de usar todos aqueles outros servidores, o named certamente guardaria no cache todas as informações que tenha encontrado, não sendo necessária toda esta pesquisa na próxima vez que fosse realizada uma nova pesquisa de localização desta máquina. Um tema muito menos comentado, mas também muito importante é in-addr.arpa. Ele também está indicado como um domínio 'normal'. in-addr.arpa permite-nos conseguir os nomes das máquinas através de seus endereços. Uma ponto importante aqui, é notar que os ip s são escritos ao contrário no campo in-addr.arpa. Caso se tenha o endereço da máquina: , named procederá exatamente como no exemplo prep.ai.mit.edu: encontrar servidores arpa., in-addr.arpa., 192.in-addr.arpa., inaddr.arpa., in-addr.arpa.. Encontrando então os registros necessários para
5 in-addr.arpa. Engenhoso não? Porém não se preocupe endereços reversos somente são confusos nos dois primeiros anos. Acabamos de contar uma mentira. O DNS não funciona exactamente da maneira aqui descrita. Mas não tenha dúvida que é muito próximo disso. Requerimentos FreeS/WAN 2.02 ou posterior Bind 9 Procedimento Após a instalação do Bind 9, e a configuração dos IP s e GateWays tal como indicado na figura 1, podemos passar á configuração dos ficheiros. O nome atribuído á zona é xpto.pt. Fig.1 Aspecto da rede e os ip s e gw das maquinas. Agora passaremos á configuração dos ficheiros necessários. PC- DNS No PC com o nome de DNS (Servidor DNS), primeiro iremos definir qual o IP a ser atribuído á maquina que neste caso será , para tal teremos de configurar o ficheiro interfaces (/etc/network) da seguinte forma: # /etc/network/interfaces configuration file for ifup(8), ifdown(8) # The loopback interface auto lo iface lo inet loopback
6 auto eth0 iface eth0 inet static address netmask network broadcast O ficheiro ipsec.conf (/etc), não sofre qualquer alteração. Para se obter uma chave, é preciso gerá-la com o comando: $ipsec rsasigkey --verbose 2048 > mykey (ficando a chave guardada no ficheiro mykey, em seguida copia-se o ficheiro para ipsec.secrets) No ficheiro ipsec.secrets (/etc): : RSA { # RSA 2048 bits dns Thu Apr 1 18:11: # for signatures only, UNSAFE FOR ENCRYPTION # pubkey=0saqpr/0bllnlqmfau/gq.. Modulus: 0xd1ff46e59672ea985014fe0 PublicExponent: 0x03 # everything after this point is secret PrivateExponent: 0x22ffe12643bdd1c40.. Prime1: 0xf706b483838b6d9f22f Prime2: 0xd9a b7abb2b5dca4 Exponent1: 0xa4af230257b24914c1f55 Exponent2: 0x c03251d21ce93 Coefficient: 0x7bfd0ed1fd2bc40656f05 } Agora iremos configurar os ficheiros do Bind 9. Deverá apresentar: O ficheiro resolv.conf (/etc): search xpto.pt nameserver O ficheiro named.conf (/etc,) : options { directory /var/named ; auth-nx domain no; # Conform // prime the server with knowledge of the root servers zone. { Type hint; File /etc/bind/db.root ;
7 // be authoritative for the localhost forward and reverse zones, and for // broadcast zones as per RFC 1912 zone localhost { typemaster; file /etc/bind/db.local ; zone 127.in-addr.arpa { type master; file /etc/bind/db.127 ; zone 0.in-addr.arpa { type master; file /etc/bind/db.0 ; zone 255.in-addr.arpa { type master; file /etc/bind/db.255 ; // add entries for other zones below here zone xpto.pt { type master; file /var/named/xpto.interno ; zone in-addr.arpa { type master; file /var/named/rev-xpto.interno ; O ficheiro xpto.interno (/var/named) : ; ;Bind data file for local loopback interfaces ; $TTL IN SOA ns.xpto.pt. root.xpto.pt ( 1 ; Serial ; Refresh ; Retry ; Expire ) ; Negative Cache TTL IN A IN NS ns.xpto.pt. ns IN A miguel IN A petrus IN A
8 gway CNAME ns ns.xpto.pt IN NS ; RSA 2048 bits dns Thu Apr 1 18:11: IN TXT X-IPsec-Server(10)= AQPR/0bllnLqmFAU/. miguel IN A ;RSA 2192 bits miguel Wed Mar 17 11:21: IN TXT X-IPsec-Server(10)= AQOeuWei9jq6LLzBlf. petrus IN A ;RSA 2048 bits petrus Thu Mar 18 15:24: IN TXT X-IPsec-Server(10)= AQN4IE7EhUzwRUxB O ficheiro rev-xpto.interno (/var/named) ; ;Bind reverse data file broadcast zone ; $TTL IN SOA ns.xpto.pt. root.xpto.pt ( 1 ; Serial ; Refresh ; Retry ; Expire ) ; Negative Cache TTL IN NS ns 200 IN PTR ns.xpto.pt. ; RSA 2048 bits dns Thu Apr 1 18:11: IN TXT X-IPsec-Server(10)= AQPR/0bllnLqmFAU/. 11 IN PTR miguel.xpto.pt. ;RSA 2192 bits miguel Wed Mar 17 11:21: IN TXT X-IPsec-Server(10)= AQOeuWei9jq6LLzBlf. 25 IN PTR petrus.xpto.pt. ;RSA 2048 bits petrus Thu Mar 18 15:24: IN TXT X-IPsec-Server(10)= AQN4IE7EhUzwRUxB (Sendo estas chaves, as chaves publicas geradas anteriormente em cada um dos PC s). PC-MIGUEL No PC com o nome de MIGUEL (Cliente), primeiro iremos definir qual o IP a ser atribuído á maquina que neste caso será , para tal teremos de configurar o ficheiro interfaces (/etc/network) da seguinte forma: # /etc/network/interfaces configuration file for ifup(8), ifdown(8) # The loopback interface auto lo iface lo inet loopback auto eth0 iface eth0 inet static address netmask
9 network broadcast O ficheiro ipsec.conf (/etc), não sofre qualquer alteração. Para se obter uma chave, é preciso gerá-la com o comando: $ipsec rsasigkey --verbose 2192 > mykey (ficando a chave guardada no ficheiro mykey, em seguida copia-se o ficheiro para ipsec.secrets) No ficheiro ipsec.secrets (/etc): : RSA { # RSA 2192 bits xpto.pt Wed Mar 17 11:21: # for signatures only, UNSAFE FOR ENCRYPTION #pubkey=[keyid AQOeuWei9] Modulus: [...] PublicExponent: [...] # everything after this point is secret PrivateExponent: [...] Prime1: [...] Prime2: [...] Exponent1: [...] Exponent2: [...] Coefficient: [...] } Para saber se está tudo a funcionar executa-se o comando: $ipsec verify --host xpto.pt No qual se espera obter: Checking your system to see if IPsec got installed and started correctly: Version check and ipsec on-path Linux FreeS/WAN 2.04 Checking for KLIPS support in kernel Checking for RSA private key (/etc/ipsec.secrets) Checking that pluto is running Opportunistic Encryption DNS checks: Looking for TXT in forward map: miguel Does the machine have at least one non-private address? [FAILED] Para se verificar se o túnel esta estabelecido executa-se: $ipsec_eroute
10 No qual se espera obter: /0:0 -> /0:0 => %trap: /32:0 -> /32:0 => tun0x1002@ :0 Para se saber qual o tipo de encriptação usada pelo ipsec, basta fazer: $ipsec_spi E obtem-se o resultado : tun0x1002@ IPIP: dir=out src= life(c,s,h)=bytes(49816,0,0) addtime (1094,0,0) usetime (1094,0,0) packets (479,0,0) idle=208 refcount =4 ref=654 tun0x1001@ IPIP: dir=in src= policy= /32- > /32 flags=0x8<> life(c,s,h)=bytes(49816,0,0) addtime (1094,0,0) usetime (1094,0,0) packets(479,0,0) idle=208 refcount=4 ref=649 esp0xe1a00ff@ ESP_3DES_HMAC_MD5: dir=in src= iv_bits=64bits iv=0xeb9448f210a7a7c9 ooowin=64 seq=479 bit=0xffffffffffffffff alen=128 aklen=128 eklen=192 life(c,s,h) = bytes (49816,0,0) addtime(1094,0,0) usetime (1094,0,0) packets (479,0,0) idle=208 refcount=483 ref=650 esp0xef6acb3c@ ESP_3DES_HMAC_MD5: dir=out src= iv_bits=64bits iv=0xe107db798e3040a1 ooowin=64 seq=479 alen=128 aklen=128 eklen=192 life(c,s,h) = bytes(65144,0,0) addtime (1094,0,0) usetime (1094,0,0) packets (479,0,0) idle=208 refcount=4 ref=655 Para saber o estado do ipsec : $ipsec auto status Ao qual obtemos o resultado: 000 interface ipsec0/eth %myid = (none) 000 debug none "block": [%myid] %group; unrouted; eroute owner: #0 000 "block": ike_life:3600s;ipsec_life: 28800s;rekey_margin: 540s; rekey_fuzz: 100%; keyingtries: "block": policy:tunnel+pfs+group+grouted+reject+never_negotiate+lkod+rkod;prio:32,0; interface: eth0; 000 "block": newest ISAKMP SA: #0; newest IPsec SA: #0; 000 "block": IKE algorithms wanted: 5_ , 5_ , 5_ , 5_ , flags=-strict 000 "block": IKE algorithms found: 5_192-1_128-5, 5_192-2_160-5, 5_192-1_128-2, 5_192-2_160-2, 000 "block": ESP algorithms wanted: 3_000-1, 3_000-2, flags=-strict 000 "block": ESP algorithms loaded: 3_168-1_128, 3_168-2_160, 000 "clear": [%myid] %group; unrouted; eroute owner: #0 000 "clear": ike_life:3600s;ipsec_life: 28800s; rekey_margin: 540s; rekey_fuzz: 100%; keyingtries:0 000 "clear": policy: TUNNEL+PFS+GROUP+GROUTED+PASS+NEVER_NEGOTIATE+lKOD+rKOD; prio: 32,0; interface: eth0; 000 "clear": newest ISAKMP SA: #0; newest IPsec SA: #0; 000 "clear": IKE algorithms wanted: 5_ , 5_ , 5_ , 5_ , flags=-strict 000 "clear": IKE algorithms found: 5_192-1_128-5, 5_192-2_160-5, 5_192-1_128-2, 5_192-2_160-2, 000 "clear": ESP algorithms wanted: 3_000-1, 3_000-2, flags=-strict 000 "clear": ESP algorithms loaded: 3_168-1_128, 3_168-2_160, 000"clear-or-private": [%myid] %opportunisticgroup;unrouted; eroute owner: 000"clear-or-private":ike_life:3600s;ipsec_life:3600s;rekey_margin:540s;rekey_fuzz:100%;keyingtries:3 000"clear-or-private": policy: RSASIG+ENCRYPT+TUNNEL+PFS+DONTREKEY+OPPORTUNISTIC+GROUP+GROUTED+PASS+failurePASS+lKOD+rKOD; prio: 32,0; interface: eth0; 000 "clear-or-private": newest ISAKMP SA: #0; newest IPsec SA: #0; 000 "clear-or-private": IKE algorithms wanted:5_ ,5_ ,5_ ,5_ ,flags=-strict 000 "clear-or-private": IKE algorithms found: 5_192-1_128-5, 5_192-2_160-5, 5_192-1_128-2, 5_ "clear-or-private": ESP algorithms wanted: 3_000-1, 3_000-2, flags=-strict 000 "clear-or-private": ESP algorithms loaded: 3_168-1_128, 3_168-2_160, 000 "packetdefault": /0=== [%myid] %opportunistic; prospective erouted; eroute owner: #0 000 "packetdefault": ike_life:3600s;ipsec_life:3600s;rekey_margin:540s;rekey_fuzz:100%; keyingtries:3 000 "packetdefault": policy: RSASIG+ENCRYPT+TUNNEL+PFS+DONTREKEY+OPPORTUNISTIC+failurePASS+lKOD+rKOD; prio: 0,0; interface: eth0; 000 "packetdefault": newest ISAKMP SA: #0; newest IPsec SA: #0;
11 000 "packetdefault": IKE algorithms wanted:5_ ,5_ ,5_ , 5_ , flags=-strict 000 "packetdefault": IKE algorithms found: 5_192-1_128-5, 5_192-2_160-5, 5_192-1_128-2, 5_ "packetdefault": ESP algorithms wanted: 3_000-1, 3_000-2, flags=-strict 000 "packetdefault": ESP algorithms loaded: 3_168-1_128, 3_168-2_160, 000 "private": [%myid] %opportunisticgroup; unrouted; eroute owner: #0 000 "private": ike_life:3600s;ipsec_life:3600s;rekey_margin: 540s; rekey_fuzz: 100%; keyingtries: "private": policy: RSASIG+ENCRYPT+TUNNEL+PFS+DONTREKEY+OPPORTUNISTIC+GROUP+GROUTED+failureDROP+lKOD+rKOD; prio: 32,0; interface: eth0; 000 "private": newest ISAKMP SA: #0; newest IPsec SA: #0; 000 "private": IKE algorithms wanted: 5_ , 5_ , 5_ , 5_ , flags=-strict 000 "private": IKE algorithms found: 5_192-1_128-5, 5_192-2_160-5, 5_192-1_128-2, 5_192-2_160-2, 000 "private": ESP algorithms wanted: 3_000-1, 3_000-2, flags=-strict 000 "private": ESP algorithms loaded: 3_168-1_128, 3_168-2_160, 000 "private# /32": [%myid] %opportunistic=== /32; prospective erouted; eroute owner: #0 000 "private# /32":ike_life:3600s; ipsec_life: 3600s; rekey_margin: 540s; rekey_fuzz: 100%; keyingtries: "private# /32": policy: RSASIG+ENCRYPT+TUNNEL+PFS+DONTREKEY+OPPORTUNISTIC+failureDROP+lKOD+rKOD; prio: 32,0; interface: eth0; 000 "private# /32": newest ISAKMP SA: #0; newest IPsec SA: #0; 000 "private# /32": IKE algorithms wanted: 5_ , 5_ , 5_ , 5_ , flags=-strict 000 "private# /32": IKE algorithms found: 5_192-1_128-5, 5_192-2_160-5, 5_192-1_128-2, 000 "private# /32": ESP algorithms wanted: 3_000-1, 3_000-2, flags=-strict 000 "private# /32": ESP algorithms loaded: 3_168-1_128, 3_168-2_160, 000 "private# /32"[1]: [%myid] ===?; unrouted; eroute owner: #0 000 "private# /32"[1]: ike_life: 3600s; ipsec_life: 3600s; rekey_margin: 540s; rekey_fuzz: 100%; keyingtries: "private# /32"[1]: policy: RSASIG+ENCRYPT+TUNNEL+PFS+DONTREKEY+OPPORTUNISTIC+failureDROP+lKOD+rKOD; prio: 32,0; interface: eth0; 000 "private# /32"[1]: newest ISAKMP SA: #1; newest IPsec SA: #0; 000 "private# /32"[1]: IKE algorithms wanted:5_ , 5_ , 5_ , 5_ , flags=-strict 000 "private# /32"[1]: IKE algorithms found:5_192-1_128-5, 5_192-2_160-5, 5_192-1_ "private# /32"[1]: IKE algorithm newest: 3DES_CBC_192-MD5-MODP "private# /32"[1]: ESP algorithms wanted: 3_000-1, 3_000-2, flags=-strict 000 "private# /32"[1]: ESP algorithms loaded: 3_168-1_128, 3_168-2_160, 000 "private# /32"[2]: [%myid] ; erouted; eroute owner: #2 000 "private# /32"[2]: ike_life: 3600s; ipsec_life: 3600s; rekey_margin: 540s; rekey_fuzz: 100%; keyingtries: "private# /32"[2]: policy: RSASIG+ENCRYPT+TUNNEL+PFS+DONTREKEY+OPPORTUNISTIC+failureDROP+lKOD+rKOD; prio: 32,0; interface: eth0; 000 "private# /32"[2]: newest ISAKMP SA: #0; newest IPsec SA: #2; 000 "private# /32"[2]: IKE algorithms wanted: 5_ , 5_ , 5_ , 5_ , flags=-strict 000 "private# /32"[2]: IKE algorithms found: 5_192-1_128-5, 5_192-2_160-5, 5_192-1_ "private# /32"[2]: ESP algorithms wanted: 3_000-1, 3_000-2, flags=-strict 000 "private# /32"[2]: ESP algorithms loaded: 3_168-1_128, 3_168-2_160, 000 "private# /32"[2]: ESP algorithm newest: 3DES_0-HMAC_MD5; pfsgroup=<phase1> 000 "private-or-clear": [%myid] %opportunisticgroup; unrouted; eroute owner: #0 000"private-or-clear":ike_life:3600s;ipsec_life:3600s;rekey_margin:540s;rekey_fuzz:100%;keyingtries:3 000 "private-or-clear": policy: RSASIG+ENCRYPT+TUNNEL+PFS+DONTREKEY+OPPORTUNISTIC+GROUP+GROUTED+failurePASS+lKOD+rKOD; prio: 32,0; interface: eth0; 000 "private-or-clear": newest ISAKMP SA: #0; newest IPsec SA: #0; 000 "private-or-clear": IKE algorithms wanted:5_ ,5_ ,5_ ,5_ ,flags=-strict 000 "private-or-clear": IKE algorithms found: 5_192-1_128-5, 5_192-2_160-5, 5_192-1_128-2, 5_ "private-or-clear": ESP algorithms wanted: 3_000-1, 3_000-2, flags=-strict 000 "private-or-clear": ESP algorithms loaded: 3_168-1_128, 3_168-2_160, 000 #1: "private# /32"[1] ===? STATE_MAIN_R3 (sent MR3, ISAKMP SA established); EVENT_SA_EXPIRE in 2505s; newest ISAKMP 000 #2: "private# /32"[2] STATE_QUICK_R2 (IPsec SA established); EVENT_SA_EXPIRE in 2505s; newest IPSEC; eroute owner 000 #2: "private# /32"[2] used 142s ago; esp.ef6acb3c@ esp.e1a00ff@ tun.1002@ tun.1001@ PC-PETRUS No PC com o nome de PETRUS (Cliente), primeiro iremos definir qual o IP a ser atribuído á maquina que neste caso será , para tal teremos de configurar o ficheiro interfaces (/etc/network) da seguinte forma: # /etc/network/interfaces configuration file for ifup(8), ifdown(8) # The loopback interface auto lo iface lo inet loopback auto eth0 iface eth0 inet static
12 address netmask network broadcast O ficheiro ipsec.conf (/etc), não sofre qualquer alteração. Para se obter uma chave, é preciso gerá-la com o comando: $ipsec rsasigkey --verbose 2048 > mykey (ficando a chave guardada no ficheiro mykey, em seguida copia-se o ficheiro para ipsec.secrets) No ficheiro ipsec.secrets (/etc): : RSA { # RSA 2048 bits petrus Thu Mar 18 15:24: # for signatures only, UNSAFE FOR ENCRYPTION #pubkey=[keyid AQN4IE7Eh] Modulus: [...] PublicExponent: [...] # everything after this point is secret PrivateExponent: [...] Prime1: [...] Prime2: [...] Exponent1: [...] Exponent2: [...] Coefficient: [...] } Para saber se está tudo a funcionar executa-se o comando: $ipsec verify --host xpto.pt No qual se espera obter: Checking your system to see if IPsec got installed and started correctly: Version check and ipsec on-path Linux FreeS/WAN 2.04 Checking for KLIPS support in kernel Checking for RSA private key (/etc/ipsec.secrets) Checking that pluto is running Opportunistic Encryption DNS checks: Looking for TXT in forward map: miguel Does the machine have at least one non-private address? [FAILED] Para se verificar se o túnel esta estabelecido executa-se:
13 $ipsec_eroute No qual se espera obter: /0:0 -> /0:0 => %trap: /32:0 -> /32:0 => tun0x1002@ :0 Para se saber qual o tipo de encriptação usada pelo ipsec, basta fazer: $ipsec_spi E obtem-se o resultado : tun0x1001@ IPIP: dir=in src= policy= /32- > /32 flags=0x8<> life(c,s,h)= bytes(172959,0,0) addtime(2099,0,0) usetime (2099,0,0) packets (1953,0,0) idle=143 refcount=4 ref=280 tun0x1002@ IPIP: dir=out src= life(c,s,h)=bytes(313839,0,0) addtime (2099,0,0) usetime (2099,0,0)packets(1673,0,0) idle=143 refcount=4 ref=285 esp0xe1a00ff@ ESP_3DES_HMAC_MD5: dir=out src= iv_bits=64bits iv=0x67c9e dc ooowin=64 seq=1673 alen=128 aklen=128 eklen=192 life(c,s,h)=bytes(367384,0,0) addtime (2099,0,0) usetime (2099,0,0) packets (1673,0,0) idle=143 refcount =4 ref=286 esp0xef6acb3c@ ESP_3DES_HMAC_MD5: dir=in src= iv_bits=64bits iv=0x654123ac138c83f5 ooowin=64 seq=1953 bit=0xffffffffffffffff alen=128 aklen=128 eklen=192 life(c,s,h) = bytes(172959,0,0) addtime(2099,0,0) usetime(2099,0,0) packets(1953,0,0) idle=143 refcount=1957 ref=281 Para saber o estado do ipsec : $ipsec auto status Ao qual obtemos o resultado: 000 interface ipsec0/eth %myid = debug none "block": [%myid] %group; unrouted; eroute owner: #0 000 "block": ike_life: 3600s; ipsec_life: 28800s; rekey_margin: 540s; rekey_fuzz: 100%; keyingtries: "block": policy: TUNNEL+PFS+GROUP+GROUTED+REJECT+NEVER_NEGOTIATE+lKOD+rKOD; prio: 32,0; interface: eth0; 000 "block": newest ISAKMP SA: #0; newest IPsec SA: #0; 000 "block": IKE algorithms wanted: 5_ , 5_ , 5_ , 5_ , flags=-strict 000 "block": IKE algorithms found: 5_192-1_128-5, 5_192-2_160-5, 5_192-1_128-2, 5_192-2_160-2, 000 "block": ESP algorithms wanted: 3_000-1, 3_000-2, flags=-strict 000 "block": ESP algorithms loaded: 3_168-1_128, 3_168-2_160, 000 "clear": [%myid] %group; unrouted; eroute owner: #0 000 "clear": ike_life: 3600s; ipsec_life: 28800s; rekey_margin: 540s; rekey_fuzz: 100%; keyingtries: "clear": policy: TUNNEL+PFS+GROUP+GROUTED+PASS+NEVER_NEGOTIATE+lKOD+rKOD; prio: 32,0; interface: eth0; 000 "clear": newest ISAKMP SA: #0; newest IPsec SA: #0; 000 "clear": IKE algorithms wanted: 5_ , 5_ , 5_ , 5_ , flags=-strict 000 "clear": IKE algorithms found: 5_192-1_128-5, 5_192-2_160-5, 5_192-1_128-2, 5_192-2_160-2, 000 "clear": ESP algorithms wanted: 3_000-1, 3_000-2, flags=-strict 000 "clear": ESP algorithms loaded: 3_168-1_128, 3_168-2_160, 000 "clear-or-private": [%myid] %opportunisticgroup; unrouted; eroute owner: #0 000 "clear-or-private": ike_life: 3600s; ipsec_life: 3600s; rekey_margin: 540s; rekey_fuzz: 100%; keyingtries: "clear-or-private": policy: RSASIG+ENCRYPT+TUNNEL+PFS+DONTREKEY+OPPORTUNISTIC+GROUP+GROUTED+PASS+failurePASS+lKOD+rKOD; prio: 32,0; interface: eth0; 000 "clear-or-private": newest ISAKMP SA: #0; newest IPsec SA: #0; 000 "clear-or-private": IKE algorithms wanted: 5_ , 5_ , 5_ , 5_ , flags=-strict 000 "clear-or-private": IKE algorithms found: 5_192-1_128-5, 5_192-2_160-5, 5_192-1_128-2, 5_192-2_160-2, 000 "clear-or-private": ESP algorithms wanted: 3_000-1, 3_000-2, flags=-strict
14 000 "clear-or-private": ESP algorithms loaded: 3_168-1_128, 3_168-2_160, 000 "packetdefault": /0=== [%myid] %opportunistic; prospective erouted; eroute owner: #0 000 "packetdefault": ike_life: 3600s; ipsec_life: 3600s; rekey_margin: 540s; rekey_fuzz: 100%; keyingtries: "packetdefault": policy: RSASIG+ENCRYPT+TUNNEL+PFS+DONTREKEY+OPPORTUNISTIC+failurePASS+lKOD+rKOD; prio: 0,0; interface: eth0; 000 "packetdefault": newest ISAKMP SA: #0; newest IPsec SA: #0; 000 "packetdefault": IKE algorithms wanted: 5_ , 5_ , 5_ , 5_ , flags=-strict 000 "packetdefault": IKE algorithms found: 5_192-1_128-5, 5_192-2_160-5, 5_192-1_128-2, 5_192-2_160-2, 000 "packetdefault": ESP algorithms wanted: 3_000-1, 3_000-2, flags=-strict 000 "packetdefault": ESP algorithms loaded: 3_168-1_128, 3_168-2_160, 000 "private": [%myid] %opportunisticgroup; unrouted; eroute owner: #0 000 "private": ike_life: 3600s; ipsec_life: 3600s; rekey_margin: 540s; rekey_fuzz: 100%; keyingtries: "private": policy: RSASIG+ENCRYPT+TUNNEL+PFS+DONTREKEY+OPPORTUNISTIC+GROUP+GROUTED+failureDROP+lKOD+rKOD; prio: 32,0; interface: eth0; 000 "private": newest ISAKMP SA: #0; newest IPsec SA: #0; 000 "private": IKE algorithms wanted: 5_ , 5_ , 5_ , 5_ , flags=-strict 000 "private": IKE algorithms found: 5_192-1_128-5, 5_192-2_160-5, 5_192-1_128-2, 5_192-2_160-2, 000 "private": ESP algorithms wanted: 3_000-1, 3_000-2, flags=-strict 000 "private": ESP algorithms loaded: 3_168-1_128, 3_168-2_160, 000 "private# /32": [%myid] %opportunistic=== /32; eroute eclipsed; eroute owner: #0 000 "private# /32": ike_life: 3600s; ipsec_life: 3600s; rekey_margin: 540s; rekey_fuzz: 100%; keyingtries: "private# /32": policy: RSASIG+ENCRYPT+TUNNEL+PFS+DONTREKEY+OPPORTUNISTIC+failureDROP+lKOD+rKOD; prio: 32,0; interface: eth0; 000 "private# /32": newest ISAKMP SA: #0; newest IPsec SA: #0; 000 "private# /32": IKE algorithms wanted: 5_ , 5_ , 5_ , 5_ , flags=-strict 000 "private# /32": IKE algorithms found: 5_192-1_128-5, 5_192-2_160-5, 5_192-1_128-2, 5_192-2_160-2, 000 "private# /32": ESP algorithms wanted: 3_000-1, 3_000-2, flags=-strict 000 "private# /32": ESP algorithms loaded: 3_168-1_128, 3_168-2_160, 000 "private# /32"[1]: [%myid] ; erouted; eroute owner: #2 000 "private# /32"[1]: ike_life: 3600s; ipsec_life: 3600s; rekey_margin: 540s; rekey_fuzz: 100%; keyingtries: "private# /32"[1]: policy: RSASIG+ENCRYPT+TUNNEL+PFS+DONTREKEY+OPPORTUNISTIC+failureDROP+lKOD+rKOD; prio: 32,0; interface: eth0; 000 "private# /32"[1]: newest ISAKMP SA: #1; newest IPsec SA: #2; 000 "private# /32"[1]: IKE algorithms wanted: 5_ , 5_ , 5_ , 5_ , flags=-strict 000 "private# /32"[1]: IKE algorithms found: 5_192-1_128-5, 5_192-2_160-5, 5_192-1_128-2, 5_192-2_160-2, 000 "private# /32"[1]: IKE algorithm newest: 3DES_CBC_192-MD5-MODP "private# /32"[1]: ESP algorithms wanted: 3_000-1, 3_000-2, flags=-strict 000 "private# /32"[1]: ESP algorithms loaded: 3_168-1_128, 3_168-2_160, 000 "private# /32"[1]: ESP algorithm newest: 3DES_0-HMAC_MD5; pfsgroup=<phase1> 000 "private-or-clear": [%myid] %opportunisticgroup; unrouted; eroute owner: #0 000 "private-or-clear": ike_life: 3600s; ipsec_life: 3600s; rekey_margin: 540s; rekey_fuzz: 100%; keyingtries: "private-or-clear": policy: RSASIG+ENCRYPT+TUNNEL+PFS+DONTREKEY+OPPORTUNISTIC+GROUP+GROUTED+failurePASS+lKOD+rKOD; prio: 32,0; interface: eth0; 000 "private-or-clear": newest ISAKMP SA: #0; newest IPsec SA: #0; 000 "private-or-clear": IKE algorithms wanted: 5_ , 5_ , 5_ , 5_ , flags=-strict 000 "private-or-clear": IKE algorithms found: 5_192-1_128-5, 5_192-2_160-5, 5_192-1_128-2, 5_192-2_160-2, 000 "private-or-clear": ESP algorithms wanted: 3_000-1, 3_000-2, flags=-strict 000 "private-or-clear": ESP algorithms loaded: 3_168-1_128, 3_168-2_160, 000 #2: "private# /32"[1] STATE_QUICK_I2 (sent QI2, IPsec SA established); EVENT_SA_REPLACE_IF_USED in 888s; newest IPSEC; eroute owner 000 #2: "private# /32"[1] used 60s ago; esp.e1a00ff@ esp.ef6acb3c@ tun.1002@ tun.1001@ #1: "private# /32"[1] STATE_MAIN_I4 (ISAKMP SA established); EVENT_SA_REPLACE_IF_USED in 956s; newest ISAKMP 000
Capítulo 5. nome. DNS ( Domain Name System ). O serviço BIND. Um dos serviços mais importantes numa rede TCP/IP é o serviço DNS.
Capítulo 5 DNS ( Domain Name System ). O serviço BIND Um dos serviços mais importantes numa rede TCP/IP é o serviço DNS. Porquê? Porque é muito mais fácil lembrar nomes do que números IP! Exemplo: www.google.pt
Leia maisDNS Ubuntu Server 14.04
DNS Ubuntu Server 14.04 1. Passo Configuração do servidor (nomes e endereçamentos exemplos) IP: 192.168.0.1 Nome da máquina: professor Nome do domínio: aula.net 2. Passo Instalar pacote DNS #apt-get install
Leia maisDNS - Domain Name System
DNS - Domain Name System Converte nome de máquinas para seu endereço IP. Faz o mapeamento de nome para endereço e de endereço para nome. É mais fácil lembramos dos nomes. Internamente, softwares trabalham
Leia maisUm dos serviços mais importantes numa rede TCP/IP é o serviço DNS. Porquê? Porque é muito mais fácil lembrar nomes do que números IP!
Capítulo 5 DNS ( Domain Name System ) O serviço BIND Um dos serviços mais importantes numa rede TCP/IP é o serviço DNS Porquê? Porque é muito mais fácil lembrar nomes do que números IP! Exemplo: wwwgooglept
Leia maisInstalação e Configuração Servidor DNS
Instalação e Configuração Servidor DNS Instalação e Configuração Servidor DNS Passo Nº 1 Conferir o nome da máquina ( já configurado no passo Servidor Configuração DHCP ). # nano /etc/hostname Passo Nº
Leia maisCurso de Pós Graduação em Redes de Computadores. Módulo Laboratório de Linux Apostila 2. Serviço DNS
Curso de Pós Graduação em Redes de Computadores Módulo Laboratório de Linux Apostila 2 Serviço DNS Introdução DNS é o Servidor de Nomes do Domínio. Ele converte os nomes das máquinas para números IP, que
Leia maisOpportunistic Encryption Guia
Opportunistic Encryption Guia Este guia destina-se a mostrar os passos seguidos por nós para a opportunistic encryption (OE) usando o Linux FreeS/WAN. OE permite criar túneis IPsec sem ser necessário a
Leia maisDNS Parte 2 - Configuração
DNS Parte 2 - Configuração Adriano César Ribeiro (estagiário docente) adrianoribeiro@acmesecurity.org Adriano Mauro Cansian adriano@acmesecurity.org Tópicos em Sistemas de Computação 1 Revisão Prof. Dr.
Leia maisUniversidade Católica de Brasília Pró-reitoria de Graduação Curso de Ciência da Computação
Universidade Católica de Brasília Pró-reitoria de Graduação Curso de Ciência da Computação INTRODUÇÃO 6 LABORATÓRIO DE REDES DE COMPUTADORES Serviços Básicos de Rede DNS Para o correto funcionamento de
Leia maisConfiguração de um servidor DNS. Campus Cachoeiro Curso Técnico em Informática
Configuração de um servidor DNS Campus Cachoeiro Curso Técnico em Informática Configuração DNS O servidor DNS usado é o BIND versão 9. Para configuração do servidor DNS, deve-se acessar os arquivos de
Leia maisSistemas Operacionais de Rede. Configuração de Rede
Sistemas Operacionais de Rede Configuração de Rede Conteúdo Programático! Interfaces de rede! Ethernet! Loopback! Outras! Configuração dos parâmetros de rede! Dinâmico (DHCP)! Manual! Configuração de DNS
Leia maisUM dos protocolos de aplicação mais importantes é o DNS. Para o usuário leigo,
Laboratório de Redes. Domain Name Service - DNS Pedroso 4 de março de 2009 1 Introdução UM dos protocolos de aplicação mais importantes é o DNS. Para o usuário leigo, problemas com o DNS são interpretados
Leia maisConfigurando servidor de DNS no CentOS O Domain Name System Sistema de Nomes de Domínio é de fundamental importância em uma rede.
Configurando servidor de DNS no CentOS O Domain Name System Sistema de Nomes de Domínio é de fundamental importância em uma rede. O DNS é um sistema hierárquico em árvore invertida. Tem como origem o ponto
Leia maisInstituto Superior das Ciências do Trabalho e da Empresa. Segurança de Redes e Protocolos de Comunicação. 1º Trabalho de Acompanhamento
Instituto Superior das Ciências do Trabalho e da Empresa Segurança de Redes e Protocolos de Comunicação 1º Trabalho de Acompanhamento Docente: Professor José Guimarães Realizado por: António Monteiro João
Leia maisProf. Samuel Henrique Bucke Brito
Sistema Operacional Linux > Servidor DNS (BIND) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução O DNS é um dos serviços mais importantes na Internet porque
Leia maisDNS Linux. Rodrigo Gentini gentini@msn.com
Linux Rodrigo Gentini gentini@msn.com Domain Name System (DNS). O DNS é o serviço de resolução de nomes usado em todas as redes TCP/IP, inclusive pela Internet que, sem dúvidas, é a maior rede TCP/IP existente.
Leia maisBIND Um DNS Server Completo
BIND Um DNS Server Completo Parque Tecnológico Itaipu (PTI) Missão ITAIPU: Gerar energia elétrica de qualidade, com responsabilidade social e ambiental, impulsionando o desenvolvimento econômico, turístico
Leia maisBreve introdução ao DNS Uma abordagem prática (aka crash course on DNS :))
Breve introdução ao DNS Uma abordagem prática (aka crash course on DNS :)) Prof. Rossano Pablo Pinto Novembro/2012-v0.3 Abril/2013-v0.5 (em construção) Prof. Rossano Pablo Pinto - http://rossano.pro.br
Leia maisSistemas Operacionais de Redes. Aula: Gerenciamento de rede Professor: Jefferson Igor D. Silva
Sistemas Operacionais de Redes Aula: Gerenciamento de rede Professor: Jefferson Igor D. Silva Agenda Conhecer o funcionamento do mecanismo de rede Configurar as configurações básicas de rede Compreender
Leia maisFernando M. V. Ramos, fvramos@ciencias.ulisboa.pt, RC (LEI), 2015-2016 TP03. DNS. Redes de Computadores
TP03. DNS Redes de Computadores Objetivos Uma introdução ao protocolo DNS Um olhar com algum detalhe para dentro do protocolo O mundo sem DNS DNS: domain name system Domain Name System Uma base de dados
Leia maisAdministração de Redes Redes e Sub-redes
1 MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CAMPUS SÃO JOSÉ SANTA CATARINA Administração de Redes Redes e Sub-redes Prof.
Leia maisLaboratório 3. Configurando o Serviço DNS
Neste laboratório iremos falar sobre o serviço DNS (Domain Name System). O DNS é um sistema de gerenciamento de nomes hierárquico e distríbuido visando resolver nomes de domínio em endereços de rede IP.
Leia maisConfigurando um servidor DHCP
Configurando um servidor DHCP OBS.: Esse documento retrata uma configuração em uma rede do tipo rede local (192.168.xx.xx), onde existe um servidor contendo duas interfaces de rede, eth0 e eth1. Hoje em
Leia maisRafael Goulart - rafaelgou@gmail.com Curso ASLinux v.3
Conceito Serviço que traduz RESOLVE nomes de máquinas para endereços IP e endereços IP para nomes de máquina. É um sistema hierárquico e descentralizado/distribuído. Simplifica a administração do complexo
Leia maisArquitectura de Redes
Arquitectura de Redes Domain Name System Arq. de Redes - Pedro Brandão - 2004 1 Objectivo / Motivação Resolução de nomes (alfanuméricos) para endereços IPs Será que 66.102.11.99 é mais fácil de decorar
Leia maisProjeto e Instalação de Servidores Servidores Linux Aula 3 - DNS
Projeto e Instalação de Servidores Servidores Linux Aula 3 - DNS Prof.: Roberto Franciscatto Introdução O que é? Domain Name Server Introdução Domain Name Server Base de dados distribuída Root Servers
Leia maisCapítulo 8 Introdução a redes
Linux Essentials 450 Slide - 1 Capítulo 8 Quando falamos de redes de computadores, estamos falando de muitos hosts interconectados por alguns aparelhos especiais chamados roteadores. Vamos aprender um
Leia maisIntrodução ao DNS. Volnys Borges Bernal volnys@lsi.usp.br http://www.lsi.usp.br/~volnys. Laboratório de Sistemas Integráveis http://www.lsi.usp.
1 Introdução ao DNS Volnys Borges Bernal volnys@lsi.usp.br http://www.lsi.usp.br/~volnys Laboratório de Sistemas Integráveis http://www.lsi.usp.br/ 2 Agenda O que é DNS? Servidores DNS Requisição DNS Caching
Leia maisFormação IPv6 Maputo Moçambique 26 Agosto 29 Agosto 08
Formação IPv6 Maputo Moçambique 26 Agosto 29 Agosto 08 DNS Pedro Lorga (lorga@fccn.pt) Carlos Friaças (cfriacas@fccn.pt) Exercício Prático: DNS Objectivos Neste exercício completará as seguintes tarefas:
Leia maisResolução de nomes. Professor Leonardo Larback
Resolução de nomes Professor Leonardo Larback Resolução de nomes A comunicação entre os computadores e demais equipamentos em uma rede TCP/IP é feita através dos respectivos endereços IP. Entretanto, não
Leia maisLAB06 Configuração de um servidor de DNS Aplicação nslookup. Servidor BIND.
LAB06 Configuração de um servidor de DNS Aplicação nslookup Servidor BIND A Configuração de um PC como cliente de um servidor de DNS O ficheiro que define qual o(s) servidor(es) de DNS do domínio local
Leia maisServiços de Redes. Servidor DNS (Bind) Professor: Alexssandro Cardoso Antunes
Serviços de Redes Servidor DNS (Bind) Professor: Alexssandro Cardoso Antunes Atividades Roteiro Objetivos Instalação (projeto) Definições, Características, Vantagens e Hierarquia Clientes, Processo de
Leia maisedu com org pt ibm sapo cs iscap
TEMA Serviços de nomes no Linux TEÓRICA-PRÁTICA 1. Introdução Necessidade de utilizar nomes em vez de endereços IP: Endereços IP são óptimos para os computadores No entanto, para humanos, são difíceis
Leia maisPrática DNS. Edgard Jamhour
Prática DNS Edgard Jamhour Exercícios práticos sobre DNS. Esse roteiro de prática inclui apenas aspectos básicos de configuração desses serviços. Apenas esses aspectos básicos é que serão cobrados em relatório.
Leia maisConfiguração de Servidores. 1. Introdução. 1. Introdução. Por Rubens Queiroz de Almeida. Data de Publicação: 14 de Março de 2007
1. Introdução Configuração de Servidores Por Rubens Queiroz de Almeida Data de Publicação: 14 de Março de 2007 1. Introdução Os servidores DNS podem ser divididos em três tipos principais: servidores que
Leia maisCurso de extensão em Administração de sistemas GNU/Linux: redes e serviços
Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia,
Leia maisGestão de Sistemas e Redes
Gestão de Sistemas e Redes Domain Name System (DNS) e Dynamic Host Configuration Protocol (DHCP) Paulo Coelho, 2005 1 Visão geral Para que servem os nomes? identificar objectos Ajudar a localizar objectos
Leia maisConfigurando DNS Server. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com
Configurando DNS Server. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com Entendendo o DNS É o serviço responsável por: Traduzir nomes em endereços IP (e vice-versa), de um determinado
Leia maisO que é uma rede de computadores?
O que é uma rede de computadores? A rede é a conexão de duas ou mais máquinas com objetivo de compartilhar recursos entre elas. Os recursos compartilhados podem ser: Compartilhamento de conteúdos do disco
Leia maisArquitectura de Redes
Arquitectura de Redes Domain Name System DNS 1 Objectivo / Motivação 2 'What's the use of their having names the Gnat said, 'if they won't answer to them?' Alice no País das Maravilhas Resolução de nomes
Leia maisInstalando e Configurando o DNS Server
Instalando e Configurando o DNS Server Seg, 27 de Outubro de 2008 18:02 Escrito por Daniel Donda A instalação do serviço DNS no Windows Server 2008 é bem simples e de extrema importância para uma rede.
Leia maisLAB012 Configuração de uma rede privada virtual (VPN) com a aplicação FreeSWAN
LAB012 Configuração de uma rede privada virtual (VPN) com a aplicação FreeSWAN Neste laboratório vamos implementar uma ligação segura (túnel encriptado) entre dois escritórios da mesma empresa: filial
Leia maisRelatório do Trabalho Prático nº 1. DNS e DHCP. Documento elaborado pela equipa: Jorge Miguel Morgado Henriques Ricardo Nuno Mendão da Silva
Relatório do Trabalho Prático nº 1 DNS e DHCP Documento elaborado pela equipa: Jorge Miguel Morgado Henriques Ricardo Nuno Mendão da Silva Data de entrega: 22.10.2006 Indíce Introdução... 2 Configuração
Leia maisWireshark Lab: DNS. Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2008 BATISTA, O. M. N. Tradução e adaptação para Wireshark.
Wireshark Lab: DNS Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2008 BATISTA, O. M. N. Tradução e adaptação para Wireshark. Como descrito na seção 2.5 do livro, o Domain Name
Leia mais# dnssec-keygen -a HMAC-MD5 -b 128 -n USER chave
Como integrar o serviço de DHCP com o de DNS no CentOS A integração dos serviços de dhcp e dns é um recurso muito útil em uma rede. Pois minimiza o trabalho do administrador de redes e maximiza seu controle
Leia maisGNU/Linux Debian Servidor DNS
GNU/Linux Debian Servidor DNS Neste tutorial, será apresentado a configuração do serviço de rede DNS (Domain Name System) utilizando o sistema operacional GNU/Linux, distribuição Debian 7.5. Antes de começamos
Leia maisBIND 9 Instalação e configuração
BIND é um software de código aberto que implementa os protocolos para a Internet Domain Name System (DNS), sendo o software DNS mais amplamente utilizado na Internet, proporcionando uma plataforma robusta
Leia maisArtigo adaptado do link: http://www.debianfordummies.org/wiki/index.php/dfd_dns_howto
Introdução ao DNS Artigo adaptado do link: http://www.debianfordummies.org/wiki/index.php/dfd_dns_howto Boa parte da usabilidade da Internet vem da facilidade que temos para localizar um computador conectado.
Leia maisDNS: Domain Name System
DNS: Domain Name System O objetivo desta unidade é apresentar o funcionamento de dois importantes serviços de rede: o DNS e o DHCP. O DNS (Domain Name System) é o serviço de nomes usado na Internet. Esse
Leia maisConfiguração do Servidor DNS. Mcedit /etc/named.conf. mkdir /var/named/estudolinux cp /var/named/* estudolinux
Configuração do Servidor DNS Mcedit /etc/named.conf mkdir /var/named/estudolinux cp /var/named/* estudolinux Configurando o Bind no Slackware 10 ::: Bind / Named Enviado por: Geyson Rogério L. Silva Data:
Leia maisAcesse o terminal e execute o comando abaixo para realizar a instalação do BIND, também será instalado a sua documentação.
BIND é um software de código aberto que implementa os protocolos para a Internet Domain Name System (DNS), sendo o software DNS mais amplamente utilizado na Internet, proporcionando uma plataforma robusta
Leia maisConfiguração de DNS em Windows Servidor 2008
Reflexão Turma S-12-ano lectivo-2010-1011 Formador-João Afonso Formando-Pedro Gonçalves 14 Unidade: 14 Configuração de DNS em Windows Servidor 2008 Instalar o DNS 1. Abra o Servidor Manager Start\Administrative
Leia maisDNS: Domain Name System DHCP: Dynamic Host Configuration Protocol. Edgard Jamhour
DNS: Domain Name System DHCP: Dynamic Host Configuration Protocol Serviço DNS: Domain Name System nome - ip nome - ip Nome? IP nome - ip nome - ip Árvore de nomes br RAIZ br pucpr ufpr Pucpr Ufpr ppgia
Leia maisOrientador de Curso: Rodrigo Caetano Filgueira
Orientador de Curso: Rodrigo Caetano Filgueira Serviço DNS DNS significa Domain Name System (sistema de nomes de domínio). O DNS converte os nomes de máquinas para endereços IPs que todas as máquinas da
Leia maisArquitectura de Redes
Arquitectura de Redes Domain Name System DNS 1 Objectivo / Motivação 2 'What's the use of their having names the Gnat said if they won't answer to them?' Alice no País das Maravilhas Resolução de nomes
Leia maisAula 3 Servidor DNS BIND
1 Aula 3 Servidor DNS BIND Um servidor DNS é responsável em responder pelos domínios e direcionar tudo que é relacionado a ele, nele por exemplo pode se apontar onde fica www.dominio.com.br, vai apontar
Leia maisCurso de extensão em Administração de Serviços GNU/Linux
Curso de extensão em Administração de Serviços GNU/Linux Italo Valcy - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia Administração
Leia maisSobre a licença Para cada novo uso ou distribuição, você deve deixar claro para outros os termos da licença desta obra. No caso de criação de obras derivadas, os logotipos do CGI.br, NIC.br, IPv6.br e
Leia maisDNS. Parte 2 - Configuração. Tópicos em Sistemas de Computação 2014. Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.org
DNS Parte 2 - Configuração Tópicos em Sistemas de Computação 2014 Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.org Estagiário Docente: Vinícius Oliveira viniciusoliveira@acmesecurity.org 1 Neste
Leia maisAgenda. Introdução ao DNS. O que é DNS? O que é DNS? O que é DNS? Funcionamento básico
1 2 Agenda Volnys Borges Bernal volnys@uspbr O que é DNS? Caching Laboratório de Sistemas Integráveis http://wwwuspbr/ 3 4 O que é DNS? O que é DNS? Domain Name System Serviço que permite a resolução de
Leia maisWireshark Lab: TCP. Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2011 BATISTA, O. M. N. Tradução e adaptação para Wireshark.
Wireshark Lab: TCP Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2011 BATISTA, O. M. N. Tradução e adaptação para Wireshark. Neste laboratório, investigaremos o comportamento do
Leia maisInstalando e Configurando o DNS Server
Instalando e Configurando o DNS Server Seg, 27 de Outubro de 2008 18:02 Escrito por Daniel Donda Tw eetar 0 Like 0 A instalação do serviço DNS no Windows Server 2008 é bem simples e de extrema importancia
Leia maisRedes de Computadores e a Internet
Redes de Computadores e a Internet Magnos Martinello Universidade Federal do Espírito Santo - UFES Departamento de Informática - DI Laboratório de Pesquisas em Redes Multimidia - LPRM 2011 Camada de Aplicação
Leia maisAgenda. Introdução ao DNS. O que é DNS? O que é DNS? O que é DNS? Funcionamento básico
1 2 Agenda Volnys Borges Bernal volnys@lsiuspbr O que é DNS? Caching Laboratório de Sistemas Integráveis http://wwwlsiuspbr/ 3 4 O que é DNS? O que é DNS? Domain Name System Serviço que permite a resolução
Leia maisConfiguração de DNS Reverso
Configuração de DNS Reverso Nos casos em que os serviços fornecidos pela Brasil Telecom exigirem configurações de DNS Reverso, estas serão executadas de forma centralizada pelo CNRS em Brasília. As solicitações
Leia maisDNS - Domain Name System
DNS - Domain Name System IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm DNS Pessoas: muitos identificadores: RG, nome, passporte Internet hosts, roteadores: endereços
Leia maisServidor de e-mail corporativo com Zimbra.
UNISUL Universidade do Sul de Santa Catarina Unisul TechDay 2013 Servidor de e-mail corporativo com Zimbra. Palestrante: Irineu Teza Nunes E-mail: irineu@idinf.com.br Website: www.idinf.com.br Blog: itnproducoes.blogspot.com
Leia maisTutorial de TCP/IP Parte 26 Criando Registros
Introdução Tutorial de TCP/IP Parte 26 Criando Registros Prezados leitores, esta é a sexta parte, desta segunda etapa dos tutoriais de TCP/IP. As partes de 01 a 20, constituem o módulo que eu classifiquei
Leia maisServidor DNS. João Medeiros (joao.fatern@gmail.com) Fatern 2009.1 1 / 15
Servidor João Medeiros (joao.fatern@gmail.com) Fatern 2009.1 1 / 15 O que? O que? O que o define Domain Name Server Serviço utilizado para traduzir nomes em endereços IP e vice-versa Baseado em uma hierarquia
Leia maisConfiguração de redes no Gnu/Linux
Configuração de redes no Gnu/Linux Comando ifconfig: É utilizado basicamente para configurar o ip, a mascara de rede e outras opções de placas de rede. Rodado sem opções ele retorna todas as placas de
Leia maisConfigurando um servidor DNS com atualização automática via DHCP
Configurando um servidor DNS com atualização automática via DHCP João Medeiros (joao.fatern@gmail.com) 1 Introdução Neste tutorial iremos descrever a configuração de um servidor DNS para uma rede local
Leia maisConfiguração endereço IP da interface de rede
Configuração endereço IP da interface de rede Download Imprimir Para configurar a interface de sua placa de rede como DHCP para obter um endereço IP automático ou especificar um um endereço IP estático
Leia maisLinux Network Servers
DNS Parte 1 Linux Network Servers DNS é a abreviatura de Domain Name System. O DNS é um serviço de resolução de nomes. Toda comunicação entre os computadores e demais equipamentos de uma rede baseada no
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisNeste apêndice mostraremos o que é e como funciona o serviço de nomes de domínio.
APÊNDICE 10 Neste apêndice mostraremos o que é e como funciona o serviço de nomes de domínio. Infelizmente, informações sobre características mais avançadas não serão encontradas aqui. Para mais informações
Leia maisPROJETO INTERDISCIPLINAR I
PROJETO INTERDISCIPLINAR I Linux e LPI www.lpi.org João Bosco Teixeira Junior boscojr@gmail.com Certificação LPIC-1 Prova 102 105 Shell, Scripting, e Gerenciamento de Dados 106 Interface com usuário e
Leia maisAgenda. Introdução ao DNS. O que é DNS? O que é DNS?
1 2 Agenda Rafael Freitas Reale reale@ifba.edu.br http://www.rafaelreale.net Cedido por: Volnys Borges Bernal volnys@lsi.usp.br http://www.lsi.usp.br/~volnys O que é DNS? Funcionamento básico Caching Requisição
Leia maisIP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.
Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças
Leia maisSUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Leia maisFerramentas de Análise de Rede. Hermes Senger hermes@dc.ufscar.br
Ferramentas de Análise de Rede Hermes Senger hermes@dc.ufscar.br Notação O "#" significa que o comando dever ser executado como usuário "root". O "$" significa que o comando deve ser executado como usuário
Leia mais03 AULA PRÁTICA Domain Name System: DNS (WIRESHARK) (Baseada nas Práticas do livro de James Kurose 4Edição)
Universidade Federal do Ceará (UFC) - Campus Quixadá Disciplina: Redes de Computadores Período 2011.1 Profa. Atslands Rego da Rocha (atslands@ufc.br) Data: 04/2011 03 AULA PRÁTICA Domain Name System: DNS
Leia maisAlfamídia Linux: Administração de Redes em ambiente Linux I
Alfamídia Linux: Administração de Redes em ambiente Linux I UNIDADE 1 - CONCEITOS BÁSICOS DE REDES... 3 1.1 TCP/IP - O INÍCIO... 3 1.2 ENTENDENDO O IP... 3 1.3 ENTENDENDO O GATEWAY DE REDE... 5 1.4 O SERVIDOR
Leia maisCurso de extensão em Administração de serviços GNU/Linux
Curso de extensão em Administração de serviços GNU/Linux Italo Valcy - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia Administração
Leia maisPara testar se as variáveis foram carregadas, utilize o comando #export
Configurando Proxy Debian Abra o arquivo /etc/profile: #nano /etc/profile No final do arquivo, adicione as seguintes linhas: export http_proxy=http://172.16.3.1:3128 export https_proxy=http://172.16.3.1:3128
Leia maisConfiguração de Rede
Configuração de Rede Introdução Quando uma interface de rede comum, que utiliza o padrão de rede Ethernet, é reconhecida no sistema (seja na inicialização ou acionando o módulo desta interface), o sistema
Leia maisLPI nível 2: Aula 11
Décima primeira aula de preparação LPIC-2 TUTORIAL LPI nível 2: Aula 11 Configuração do servidor BIND, criação e manutenção de arquivos de zonas e ferramentas relacionadas. por Luciano Siqueira Irum_Shahid
Leia maisRedes de Computadores II
Redes de Computadores II Prof. Celio Trois portal.redes.ufsm.br/~trois/redes2 DNS - DOMAIN NAME SYSTEM Mecanismo que converte uma string ASCII em endereço de rede (IP) Motivação: No início da ARPANET,
Leia maisFormando-Fernando Oliveira Formador- João Afonso Mediador-Cristina Goulão Curso Técnico de Informática e Gestão de Redes ufcd / 20 11/11/2013 Turma
Formando-Fernando Oliveira Formador- João Afonso Mediador-Cristina Goulão Curso Técnico de Informática e Gestão de Redes ufcd / 20 11/11/2013 Turma -SDR LINUX ADMINISTRAÇÃO DNS significa (sistema de nomes
Leia maisQUAL O PROCEDIMENTO PARA CONFIGURAR AS IMPRESSORAS DE REDE BROTHER EM UM SISTEMA DEC TCP / IP para VMS (UCX) Procedimento
Procedimento Visão geral Antes de usar a máquina Brother em um ambiente de rede, você precisa instalar o software da Brother e também fazer as configurações de rede TCP/IP apropriadas na própria máquina.
Leia maisTCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação.
Protocolo TCP/IP PROTOCOLO é um padrão que especifica o formato de dados e as regras a serem seguidas para uma comunicação a língua comum a ser utilizada na comunicação. TCP é um protocolo de TRANSMISSÃO,
Leia maisFormaçãoIPv6-Maputo. DNS Maputo 27 de Agosto de 2008 Carlos Friaças e Pedro Lorga
FormaçãoIPv6-Maputo DNS Maputo 27 de Agosto de 2008 Carlos Friaças e Pedro Lorga DNS Agenda/Índice Registos IPv6 Queries de DNS Delegações Funcionamento Questões Operacionais e Recomendações Software Registos
Leia mais3º Exercício Prático: DNS
Universidade Estadual da Paraíba Departamento de Matemática, Estatística e Computação Disciplina: Redes de Computadores Professor: Edmar José do Nascimento 3º Exercício Prático: DNS Introdução O Sistema
Leia maisLABORATÓRIO WIRESHARK: DNS
LABORATÓRIO WIRESHARK: DNS Conforme descrito na seção 2.5 do livro, o Domain Name System (DNS) traduz nomes de hosts para endereços IP, cumprindo um papel fundamental na infra-estrutura da Internet. Neste
Leia maisAULA 6: SERVIDOR DNS EM WINDOWS SERVER
AULA 6: SERVIDOR DNS EM WINDOWS SERVER Objetivo: Instalar e detalhar o funcionamento de um Servidor de DNS (Domain Name System) no sistema operacional Microsoft Windows 2003 Server. Ferramentas: - ISO
Leia maisLinux Network Servers
DHCP Podemos configurar a rede de um cliente para obter IP dinamicamente ou configurar um IP estático. Encontramos configuração dinâmica em modems de banda larga, redes Wi-Fi etc, pois é mais prático para
Leia maisPRÁTICA DE DNS - LINUX DIFERENÇAS NO ROTEIRO EM RELAÇÃO A IMAGEM DO DVD 1.A) INSTALAÇÃO DO SERVIDOR DNS INICIALIZAÇÃO DO AMBIENTE DO DVD
PRÁTICA DE DNS - LINUX Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.br ou através da imagem fornecida no DVD. DIFERENÇAS NO ROTEIRO EM RELAÇÃO A IMAGEM
Leia maisPassos Preliminares: Acessando a máquina virtual via ssh.
CIn/UFPE Sistemas de Informação Redes de Computadores Professor: Kelvin Lopes Dias Monitor: Edson Adriano Maravalho Avelar {kld,eama}@cin.ufpe.br Instalando/Configurando Servidor DNS. Este tutorial irá
Leia maisRELATÓRIO DE INSTALAÇÃO E CONFIGURAÇÃO DOS APLICATIVOS BIND E POSTFIX
RELATÓRIO DE INSTALAÇÃO E CONFIGURAÇÃO DOS APLICATIVOS BIND E POSTFIX EDFRANCIS PEREIRA MARQUES SEGURANÇA DA INFORMAÇÃO V INTRODUÇÃO NESTE RELATÓRIO VEREMOS A IMPORTÂNCIA DE CONHECER CADA COMANDO EXECUTADO,
Leia maisTroubleshooting em rede básica
Troubleshooting em rede básica - 2 Sumário Capítulo 1 Troubleshooting em rede básica... 3 1.1. Objetivos... 3 1.2. Mãos a obra...4 Capítulo 2 Gerenciando... 14 2.1. Objetivos... 14 2.1. Troubleshooting...
Leia maisFUNDAÇÃO DE ESTUDOS SOCIAIS DO PARANÁ INSTITUTO DE CIÊNCIAS SOCIAIS DO PARANÁ CURSO DE BACHARELADO EM SISTEMAS DE INFORMAÇÃO DNS (DOMAIN NAME SYSTEM)
FUNDAÇÃO DE ESTUDOS SOCIAIS DO PARANÁ INSTITUTO DE CIÊNCIAS SOCIAIS DO PARANÁ CURSO DE BACHARELADO EM SISTEMAS DE INFORMAÇÃO DNS (DOMAIN NAME SYSTEM) CURITIBA 2006 GUILHERME DE SOUZA JEAN THIAGO MASCHIO
Leia mais