DNS DOMAIN NAME SYSTEM



Documentos relacionados
DNS DHCP Proxy -Firewall. Recomenda-se o acompanhamento destes slides juntamente com a apostila DNS-Proxy-DHCP- Firewall

Segurança na Rede Local Redes de Computadores

Firewall. Alunos: Hélio Cândido Andersson Sales

Projeto de sistemas O novo projeto do Mercado Internet

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

FIREWALL. Prof. Fabio de Jesus Souza. Professor Fabio Souza

FIREWALL PROTEÇÃO EFICIENTE

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

APOSTILA DE REDES DE COMPUTADORES PARTE - I I

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio

Entendendo como funciona o NAT

Componentes de um sistema de firewall - I

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

Controlando o tráfego de saída no firewall Netdeep

UNIVERSIDADE FEDERAL DE PELOTAS

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

GUIA DE CONFIGURAÇÃO SERVIDOR DHCP


Servidor, Proxy e Firewall. Professor Victor Sotero

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

Rede de Computadores

QUAL O PROCEDIMENTO PARA CONFIGURAR AS IMPRESSORAS DE REDE BROTHER EM UM SISTEMA DEC TCP / IP para VMS (UCX) Procedimento

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

Componentes de um sistema de firewall - II. Segurança de redes

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Atualizado em 9 de outubro de 2007

AULA 6: SERVIDOR DNS EM WINDOWS SERVER

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

1.1 Porque um nível de aplicação proxy?

Firewalls. Firewalls

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

Capítulo 8 - Aplicações em Redes

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de Página

Arquitetura de Rede de Computadores

Administração de Redes

Cap 03 - Camada de Aplicação Internet (Kurose)

SERVIDORES REDES E SR1

REDES DE COMPUTADORES

Veja abaixo um exemplo de um endereço IP de 32 bits:

Domain Name System. Domain Name System DNS

Introdução ao Active Directory AD

PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO

WebZine Manager. Documento de Projeto Lógico de Rede

Características de Firewalls

MÓDULO 8 Modelo de Referência TCP/IP

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

Atualizaça o do Maker

PARANÁ GOVERNO DO ESTADO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

AULA 7: SERVIDOR DHCP EM WINDOWS SERVER

Capítulo 7 CAMADA DE TRANSPORTE

Passo a Passo da instalação da VPN

1. O DHCP Dynamic Host Configuration Protocol

DWEB. Design para Web. Fundamentos Web I. Curso Superior de Tecnologia em Design Gráfico

DNS - Domain Name System

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Omega Tecnologia Manual Omega Hosting

Tutorial de TCP/IP Parte 26 Criando Registros

Segurança em Sistemas de Informação

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource Rev: 02

U3 Sistemas Análise e Desenvolvimento de Softwares ===== Manual de Rede Interna ===== Manual. Rede Interna

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta

9 - BIBLIOGRAFIA

Firewall. Qual a utilidade em instalar um firewall pessoal?

TECNOLOGIA WEB INTERNET PROTOCOLOS

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:

Utilizando o Web-Proxy e regra do cachefull com o Mikrotik V3. Por Francisco Nobre ParadaNET.com N & J TELECOM LTDA

FUNDAÇÃO DE ESTUDOS SOCIAIS DO PARANÁ INSTITUTO DE CIÊNCIAS SOCIAIS DO PARANÁ CURSO DE BACHARELADO EM SISTEMAS DE INFORMAÇÃO DNS (DOMAIN NAME SYSTEM)

1 Redes de Computadores - TCP/IP Luiz Arthur

Redes de Computadores. Protocolos de comunicação: TCP, UDP

CSAU Guia: Manual do CSAU 10.0 como implementar e utilizar.

Configuração do Servidor DHCP no Windows Server 2003

Conceitos de relação de confiança

Redes de Computadores. Prof. André Y. Kusumoto

Redes de Computadores

FTP Protocolo de Transferência de Arquivos

Redes de Computadores II. Professor Airton Ribeiro de Sousa

Redes de Computadores. Ricardo José Cabeça de Souza

WinGate - Passo a passo

Edital 012/PROAD/SGP/2012

Procedimentos para Reinstalação do Sisloc

gladiador INTERNET CONTROLADA

Laboratório de Redes. Professora Marcela Santos

Transcrição:

FRANCISCO TESIFOM MUNHOZ 2007

Índice 1 DNS DOMAIN NAME SYSTEM 3 2 PROXY SERVER 6 3 DHCP DYNAMIC HOST CONFIGURATION PROTOCOL 7 4 FIREWALL 8 4.1 INTRODUÇÃO 8 4.2 O QUE É FIREWALL 9 4.3 RAZÕES PARA UTILIZAR UM FIREWALL 10 4.4 FIREWALLS EXISTENTES 10 5 BIBLIOGRAFIA 11

1 DNS Domain Name System O DNS (Domain Name System - Sistema de Nomes de Domínios)[1] é um sistema de gerenciamento de nomes hierárquico e distribuído e opera segundo duas definições: a primeira é examinar e atualizar seu banco de dados e a segunda, reproduzir a informação do banco de dados entre servidores. DNS começou quando à Internet era uma pequena rede estabelecida pelo Departamento de Defesa para propósitos de pesquisa. O endereçamento dos computadores nesta rede era administrado por um único arquivo de hosts localizado em um único servidor central. Cada rede que precisasse solucionar nomes de hosts em outras redes, carregava este arquivo. Como o número de hosts na Internet cresceu, o tráfico gerado pelo processo de atualização bem como o tamanho do arquivo de hosts também, com isso, surgiu a necessidade de um novo sistema que oferecesse características como a escalabilidade aliada à administração descentralizada. O sistema de distribuição de nomes de domínio foi introduzido em 1984 e com ele os nomes de hosts residentes em um banco de dados pôde ser distribuído entre servidores múltiplos, baixando assim a carga em qualquer servidor que provê administração no sistema de nomeação de domínios. Ele baseia-se em nomes hierárquicos e permite a inscrição de vários dados digitados além do nome do host e seu IP. Em virtude do banco de dados de DNS ser distribuído, seu tamanho é ilimitado e o desempenho não degrada tanto quando se adiciona mais servidores nele. O DNS originalmente estava baseado nas RFCs 882 (Conceitos de Domínio e instalações) e 883 (Implementação de Domínio e Especificação) que foram substituídas depois pelas 1034 (Conceitos de Domínio e Instalações) e 1035 (Implementação de Domínio e Especificação). Existem outras que descrevem a segurança, implementação e partes administrativas do DNS. A implementação do DNS-Berkeley, foi desenvolvido originalmente para o sistema operacional BSD UNIX 4.3. A implementação do Servidor de DNS Microsoft se tornou parte do sistema operacional Windows NT na versão Server 4.0. Como a maioria das implementações de DNS teve suas raízes nas RFCs 1034 e 1035. Na Versão DNS do Windows 2000 server, sua implementação se baseia nas RFCs 1034, 1035, 1886, 1995, 1996, 2052, 2136 e 2308. Há dois tipos de zonas que podem ser criadas no DNS: 1) zona primária - para a qual são feitas todas as atualizações para os registros pertencentes àquela zona. 2) zona secundária - que é representada por uma cópia de somente leitura da zona primária.

A Razão de sua existência e o entendimento prático O DNS existe porque as aplicações utilizam endereços IP de 32 bits quando vão abrir conexões ou enviar datagramas IP. Entretanto, as aplicações normalmente identificam os hosts por nomes ao invés de identificar por números. O funcionamento básico está em pegar o nome que a aplicação forneceu e devolver o número IP correspondente, mas, isso só acontece porque o servidores possuem algoritmos de pesquisas locais e remotas bem como um banco de dados com as informações sobre os domínios no qual eles são responsáveis. O DNS é administrado por uma Autoridade de Inscrição de Nome na Internet. Esta entidade é responsável por manter domínios de nível de topo que são nomeados através de organizações e por fim, por países. Estes nomes de domínio seguem o Padrão Internacional 3166.Veja a seguir um exemplo de que como a árvore de domínios se forma: Na figura acima pode ser notado as abreviações existentes e elas são reservadas para uso através de organizações. Existem também no último nível de abreviações, antes dos nomes das entidades finais, abreviações contendo de dois a três caracteres que representam os países. DNS com edu org net gov mil Tipo de Organizações Organizações Comerciais Instituições Educacionais Organizações Filantrópicas Redes (backbone da Internet) Organizações Governamentais Organizações Militares

num arpa xx Números de telefones Reverso de DNS Código dos Países (br, ar e tw como exemplo) Para encontrar o nome "empresa1.com.br" na Internet pode ser necessário fazer pesquisa em até quatro servidores de nomes. Inicialmente, é consultado o servidor central denominado Raiz que então, indica o servidor de nomes responsável pelo ".br", e este, indica o servidor responsável pelo domínio "empresa1.com.br". Na maioria das vezes não há necessidade de fazer pesquisas a outros servidores, pois, o servidor local que atende o host cliente que requisitou a pesquisa guarda a informação em seu cache. Tão logo ele faça a primeira pesquisa de um nome que não esteja no seu domínio, as futuras pesquisas, serão fornecidas de maneira instantânea. É possível também fazer pesquisas inversas, ou seja, fornecendo um número IP o servidor devolve o domínio correspondente. Isso acontece porque os servidores possuem uma zona de dados para resoluções inversas (chamado de Reverso).

Nota: Para que um domínio seja registrado na Internet é obrigatório o uso de pelo menos dois servidores de nomes responsáveis pelo domínio criado. Esses servidores podem ser construídos na infra-estrutura da própria empresa ou em uma infra-estrutura terceirizada. Outra coisa também importante no caso de DNSs montados na infra-estrutura da própria empresa é, ter o roteador de fronteira com à Internet devidamente configurado para que as pesquisas e transferências de zonas sejam feitas de forma correta e segura. 2 Proxy Server Os servidores de proxy são usados para permitir aos micros de uma rede interna o acesso à Web, FTP e outros serviços mais, no qual ele foi previamente configurado. O proxy é um servidor especial, que roda em uma máquina que pode agir também como se fosse um Firewall, escondendo os computadores da rede interna. Basicamente, ele recebe requisições de máquinas que estão na rede interna, envia aos servidores que estão do lado externo da rede, lê as respostas externas e envia de volta o resultado aos clientes da rede interna. Normalmente, o mesmo servidor proxy é usado para todos os clientes em uma rede interna, que pode ou não ser constituída de sub-redes. Os tipos de servidores Proxy mais utilizados, são:» Os Proxies genéricos, que oferecem serviços de proxy para várias aplicações (por exemplo Web, Ftp, Gopher e Telnet) em um único servidor.» Os Proxies específicos, que oferecem serviços de proxy para uma determinada aplicação, como é o caso do Web Proxy, que é um proxy que tem por finalidade, fazer caching de documentos Web que foram acessados, reduzindo de forma considerável, o tráfego de acesso à Internet em requisições futuras. Nota: A habilidade de fazer cache dos documentos acessados, tornou atrativo o seu uso dentro de empresas e provedores de acesso à Internet, pois, com ele, existe o ganho de "banda virtual", tendo em mente que documentos freqüentemente acessados, serão retornados do cache local ao invés de um servidor remoto distante.

Figura 1: Demonstração do Fluxo de informações no Proxy. Na ilustração acima, temos uma demonstração de como funciona o fluxo dentro de um servidor Web Proxy, ele recebe as requisições, faz uma análise no cache local, e se o documento estiver no cache, ele responde automaticamente, caso contrário, se o documento não estiver no cache, ou, se ele estiver precisando de atualização, ele vai ao endereço remoto e busca o documento, ou as atualizações e guarda no cache local, para ser usado nas requisições futuras.» Os Proxies de circuitos, que oferecem conexões virtuais ponto a ponto entre o cliente e o destino final, eles normalmente fazem a autenticação antes de estabelecer a conexão final, agindo como se fosse um controlador. Esse tipo de proxy, baseia-se livremente no conceito de proxy genérico. 3 DHCP Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol é derivado do Protocolo "Standard Bootstrap" (BOOTP - RFCs 951 e 1084) que o concedeu a tarefa de prover endereços de IP Dinâmicos (como também para estações de trabalho que não possui disco de boot). Além de fornecer endereços de IP dinamicamente, o DHCP provê todos os dados de configuração requeridos pelo TCP/IP além de dados adicionais requeridos para servidores específicos. Como você pode notar isso facilita a vida do administrador de rede pois ele pode configurar toda sua rede TCP/IP de forma centralizada no servidor de DHCP. Sempre que um novo host entra no segmento da rede, ele é servido pôr

este servidor. A máquina pede um IP e esse pedido é interceptado pelo servidor de DHCP que fornece um endereço de IP disponível em sua lista. Este processo, mostrado na figura abaixo, envolve quatro passos: o cliente de DHCP pede um endereço de IP (DHCP Discover), é oferecido um endereço (DHCP Offer), aceita a oferta e pedidos do endereço (DHCP Request), e é nomeado o endereço oficialmente (DHCP Acknowledge). Figura 1 - Tarefa de Automatização de endereçamento IP. Para que os endereços não se percam (caso um cliente se conecte só uma vez), os administradores de rede definem um tempo limite para o endereço alugado. Quando chega a metade desse tempo, o cliente solicita uma renovação e o servidor de DHCP estende o aluguel. Caso o cliente não receba resposta do servidor DHCP, um novo pedido é feito quando chega a um quarto do tempo limite do aluguel. Se novamente o cliente não obtém resposta o último pedido será feio quando encerrar o tempo limite do aluguel. Nesse caso se não houver resposta o cliente pode se autoconfigurar com a faixa definida pelo APIPA (169.254.x.y) onde x e y são números aleatórios (x = 0 - e 255, y = 1-254). Caso o número escolhido já esteja em uso na rede outro número será escolhido até que se encontre um disponível. Quando uma máquina para de usar o IP alugado (por exemplo, caso ela tenha sido movida para outro segmento), o aluguel expira e o endereço retorna a lista de realocação. 4 Firewall 4.1 Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é cada vez maior, a proteção destes requer a aplicação de ferramentas e conceitos de segurança eficientes. O firewall é uma opção praticamente imprescindível. Este artigo mostrará o que é firewall, seus tipos, modos de funcionamento e o porquê de usá-lo em seu computador.

4.2 O que é firewall Firewall pode ser definidido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a rede onde seu computador está instalado e a Internet). Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados. Existem firewalls baseados na combinação de hardware e software e firewalls baseados somente em software. Este último é o tipo recomendado ao uso doméstico e também é o mais comum. Explicando de maneira mais precisa, o firewall é um mecanismo que atua como "defesa" de um computador ou de uma rede, controlando o acesso ao sistema por meio de regras e a filtragem de dados. A vantagem do uso de firewalls em redes, é que somente um computador pode atuar como firewall, não sendo necessário instalá-lo em cada máquina conectada. Como o firewall funciona Há mais de uma forma de funcionamento de um firewall, que varia de acordo com o sistema, aplicação ou do desenvolvedor do programa. No entanto, existem dois tipos básicos de conceitos de firewalls: o que é baseado em filtragem de pacotes e o que é baseado em controle de aplicações. Ambos não devem ser comparados para se saber qual o melhor, uma vez que cada um trabalha para um determinado fim, fazendo que a comparação não seja aplicável. Conheça cada tipo a seguir. Filtragem de pacotes O firewall que trabalha na filtragem de pacotes é muito utilizado em redes pequenas ou de porte médio. Por meio de um conjunto de regras estabelecidas, esse tipo de firewall determina que endereços IPs e dados podem estabelecer comunicação e/ou transmitir/receber dados. Alguns sistemas ou serviços podem ser liberados completamente (por exemplo, o serviço de e-mail da rede), enquanto outros são bloqueados por padrão, por terem riscos elevados (como softwares de mensangens instantâneas, tal como o ICQ). O grande problema desse tipo de firewall, é que as regras aplicadas podem ser muito complexas e causar perda de desempenho da rede ou não serem eficazes o suficiente. Este tipo, se restringe a trabalhar nas camadas TCP/IP, decidindo quais pacotes de dados podem passar e quais não. Tais escolhas são regras baseadas nas informações endereço IP remoto, endereço IP do destinatário, além da porta TCP usada. Quando devidamente configurado, esse tipo de firewall permite que somente "computadores conhecidos troquem determinadas informações entre si e tenham acesso a determinados recursos". Um firewall assim, também é capaz de analisar informações sobre a conexão e notar alterações suspeitas, além de ter a capacidade de analisar o conteúdo dos pacotes, o que permite um controle ainda maior do que pode ou não ser acessível. Firewall de aplicação

Firewalls de controle de aplicação (exemplos de aplicação: SMTP, FTP, HTTP, etc) são instalados geralmente em computadores servidores e são conhecidos como proxy. Este tipo não permite comunicação direto entre a rede e a Internet. Tudo deve passar pelo firewall, que atua como um intermediador. O proxy efetua a comunicação entre ambos os lados por meio da avaliação do número da sessão TCP dos pacotes. Este tipo de firewall é mais complexo, porém muito seguro, pois todas as aplicações precisam de um proxy. Caso não haja, a aplicação simplesmente não funciona. Em casos assim, uma solução é criar um "proxy genérico", através de uma configuração que informa que determinadas aplicações usarão certas portas. Essa tarefa só é bem realizada por adminstradores de rede ou profissionais de comunicação qualificados. O firewall de aplicação permite um acompanhamento mais preciso do tráfego entre a rede e a Internet (ou entre a rede e outra rede). É possível, inclusive, contar com recursos de log e ferramentas de auditoria. Tais características deixam claro que este tipo de firewall é voltado a redes de porte médio ou grande e que sua configuração exige certa experiência no assunto. 4.3 Razões para utilizar um firewall A seguir são citadas as 3 principais razões (segundo o InfoWester) para se usar um firewall: 1 - o firewall pode ser usado para ajudar a impedir que sua rede ou seu computador seja acessado sem autorização. Assim, é possível evitar que informações sejam capturadas ou que sistemas tenham seu funcionamento prejudicado pela ação de hackers; 2 - o firewall é um grande aliado no combate a vírus e cavalos-de-tróia, uma vez que é capaz de bloquear portas que eventualmente sejam usadas pelas "pragas digitais" ou então bloquear acesso a programas não autorizados; 3 - em redes corporativas, é possível evitar que os usuários acessem serviços ou sistemas indevidos, além de ter o controle sobre as ações realizadas na rede, sendo possível até mesmo descobrir quais usuários as efetuaram. 4.4 Firewalls existentes Existe uma quantidade grande de soluções de firewall disponível. Para usuários domésticos que usam o sistema operacional Windows, um dos mais conhecidos é o ZoneAlarm (www.zonealarm.com), que dispõe de uma versão gratuita e outra paga, com mais recursos. Em ambos os casos, é possível utilizar configurações pré-definidas, que oferecem bons níveis de segurança, sem que para tanto, o usuário necessite ter muito conhecimento no assunto. Vale citar que o Windows XP já vem com um firewall, que apesar de não ser tão eficiente, é um bom aliado na segurança. Para ativá-lo, vá em Iniciar / Configurações / Conexões de Rede / Conexão Local / Propriedades / Avançado e habilite o item Firewall de Conexão com a Internet.

Usuários de Linux podem contar com a ferramenta IPTables (www.iptables.org), inclusive para trabalhar na rede. No entanto, este firewall é mais complexo e exige algum conhecimento do assunto. Mas assim como existem várias opções para o Windows, para Linux ocorre o mesmo. 5 Bibliografia [1]Luiz Carlos dos Santos, http://www.clubedasredes.eti.br/rede0006.htm http://www.infowester.com/firewall.php