FRANCISCO TESIFOM MUNHOZ 2007
Índice 1 DNS DOMAIN NAME SYSTEM 3 2 PROXY SERVER 6 3 DHCP DYNAMIC HOST CONFIGURATION PROTOCOL 7 4 FIREWALL 8 4.1 INTRODUÇÃO 8 4.2 O QUE É FIREWALL 9 4.3 RAZÕES PARA UTILIZAR UM FIREWALL 10 4.4 FIREWALLS EXISTENTES 10 5 BIBLIOGRAFIA 11
1 DNS Domain Name System O DNS (Domain Name System - Sistema de Nomes de Domínios)[1] é um sistema de gerenciamento de nomes hierárquico e distribuído e opera segundo duas definições: a primeira é examinar e atualizar seu banco de dados e a segunda, reproduzir a informação do banco de dados entre servidores. DNS começou quando à Internet era uma pequena rede estabelecida pelo Departamento de Defesa para propósitos de pesquisa. O endereçamento dos computadores nesta rede era administrado por um único arquivo de hosts localizado em um único servidor central. Cada rede que precisasse solucionar nomes de hosts em outras redes, carregava este arquivo. Como o número de hosts na Internet cresceu, o tráfico gerado pelo processo de atualização bem como o tamanho do arquivo de hosts também, com isso, surgiu a necessidade de um novo sistema que oferecesse características como a escalabilidade aliada à administração descentralizada. O sistema de distribuição de nomes de domínio foi introduzido em 1984 e com ele os nomes de hosts residentes em um banco de dados pôde ser distribuído entre servidores múltiplos, baixando assim a carga em qualquer servidor que provê administração no sistema de nomeação de domínios. Ele baseia-se em nomes hierárquicos e permite a inscrição de vários dados digitados além do nome do host e seu IP. Em virtude do banco de dados de DNS ser distribuído, seu tamanho é ilimitado e o desempenho não degrada tanto quando se adiciona mais servidores nele. O DNS originalmente estava baseado nas RFCs 882 (Conceitos de Domínio e instalações) e 883 (Implementação de Domínio e Especificação) que foram substituídas depois pelas 1034 (Conceitos de Domínio e Instalações) e 1035 (Implementação de Domínio e Especificação). Existem outras que descrevem a segurança, implementação e partes administrativas do DNS. A implementação do DNS-Berkeley, foi desenvolvido originalmente para o sistema operacional BSD UNIX 4.3. A implementação do Servidor de DNS Microsoft se tornou parte do sistema operacional Windows NT na versão Server 4.0. Como a maioria das implementações de DNS teve suas raízes nas RFCs 1034 e 1035. Na Versão DNS do Windows 2000 server, sua implementação se baseia nas RFCs 1034, 1035, 1886, 1995, 1996, 2052, 2136 e 2308. Há dois tipos de zonas que podem ser criadas no DNS: 1) zona primária - para a qual são feitas todas as atualizações para os registros pertencentes àquela zona. 2) zona secundária - que é representada por uma cópia de somente leitura da zona primária.
A Razão de sua existência e o entendimento prático O DNS existe porque as aplicações utilizam endereços IP de 32 bits quando vão abrir conexões ou enviar datagramas IP. Entretanto, as aplicações normalmente identificam os hosts por nomes ao invés de identificar por números. O funcionamento básico está em pegar o nome que a aplicação forneceu e devolver o número IP correspondente, mas, isso só acontece porque o servidores possuem algoritmos de pesquisas locais e remotas bem como um banco de dados com as informações sobre os domínios no qual eles são responsáveis. O DNS é administrado por uma Autoridade de Inscrição de Nome na Internet. Esta entidade é responsável por manter domínios de nível de topo que são nomeados através de organizações e por fim, por países. Estes nomes de domínio seguem o Padrão Internacional 3166.Veja a seguir um exemplo de que como a árvore de domínios se forma: Na figura acima pode ser notado as abreviações existentes e elas são reservadas para uso através de organizações. Existem também no último nível de abreviações, antes dos nomes das entidades finais, abreviações contendo de dois a três caracteres que representam os países. DNS com edu org net gov mil Tipo de Organizações Organizações Comerciais Instituições Educacionais Organizações Filantrópicas Redes (backbone da Internet) Organizações Governamentais Organizações Militares
num arpa xx Números de telefones Reverso de DNS Código dos Países (br, ar e tw como exemplo) Para encontrar o nome "empresa1.com.br" na Internet pode ser necessário fazer pesquisa em até quatro servidores de nomes. Inicialmente, é consultado o servidor central denominado Raiz que então, indica o servidor de nomes responsável pelo ".br", e este, indica o servidor responsável pelo domínio "empresa1.com.br". Na maioria das vezes não há necessidade de fazer pesquisas a outros servidores, pois, o servidor local que atende o host cliente que requisitou a pesquisa guarda a informação em seu cache. Tão logo ele faça a primeira pesquisa de um nome que não esteja no seu domínio, as futuras pesquisas, serão fornecidas de maneira instantânea. É possível também fazer pesquisas inversas, ou seja, fornecendo um número IP o servidor devolve o domínio correspondente. Isso acontece porque os servidores possuem uma zona de dados para resoluções inversas (chamado de Reverso).
Nota: Para que um domínio seja registrado na Internet é obrigatório o uso de pelo menos dois servidores de nomes responsáveis pelo domínio criado. Esses servidores podem ser construídos na infra-estrutura da própria empresa ou em uma infra-estrutura terceirizada. Outra coisa também importante no caso de DNSs montados na infra-estrutura da própria empresa é, ter o roteador de fronteira com à Internet devidamente configurado para que as pesquisas e transferências de zonas sejam feitas de forma correta e segura. 2 Proxy Server Os servidores de proxy são usados para permitir aos micros de uma rede interna o acesso à Web, FTP e outros serviços mais, no qual ele foi previamente configurado. O proxy é um servidor especial, que roda em uma máquina que pode agir também como se fosse um Firewall, escondendo os computadores da rede interna. Basicamente, ele recebe requisições de máquinas que estão na rede interna, envia aos servidores que estão do lado externo da rede, lê as respostas externas e envia de volta o resultado aos clientes da rede interna. Normalmente, o mesmo servidor proxy é usado para todos os clientes em uma rede interna, que pode ou não ser constituída de sub-redes. Os tipos de servidores Proxy mais utilizados, são:» Os Proxies genéricos, que oferecem serviços de proxy para várias aplicações (por exemplo Web, Ftp, Gopher e Telnet) em um único servidor.» Os Proxies específicos, que oferecem serviços de proxy para uma determinada aplicação, como é o caso do Web Proxy, que é um proxy que tem por finalidade, fazer caching de documentos Web que foram acessados, reduzindo de forma considerável, o tráfego de acesso à Internet em requisições futuras. Nota: A habilidade de fazer cache dos documentos acessados, tornou atrativo o seu uso dentro de empresas e provedores de acesso à Internet, pois, com ele, existe o ganho de "banda virtual", tendo em mente que documentos freqüentemente acessados, serão retornados do cache local ao invés de um servidor remoto distante.
Figura 1: Demonstração do Fluxo de informações no Proxy. Na ilustração acima, temos uma demonstração de como funciona o fluxo dentro de um servidor Web Proxy, ele recebe as requisições, faz uma análise no cache local, e se o documento estiver no cache, ele responde automaticamente, caso contrário, se o documento não estiver no cache, ou, se ele estiver precisando de atualização, ele vai ao endereço remoto e busca o documento, ou as atualizações e guarda no cache local, para ser usado nas requisições futuras.» Os Proxies de circuitos, que oferecem conexões virtuais ponto a ponto entre o cliente e o destino final, eles normalmente fazem a autenticação antes de estabelecer a conexão final, agindo como se fosse um controlador. Esse tipo de proxy, baseia-se livremente no conceito de proxy genérico. 3 DHCP Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol é derivado do Protocolo "Standard Bootstrap" (BOOTP - RFCs 951 e 1084) que o concedeu a tarefa de prover endereços de IP Dinâmicos (como também para estações de trabalho que não possui disco de boot). Além de fornecer endereços de IP dinamicamente, o DHCP provê todos os dados de configuração requeridos pelo TCP/IP além de dados adicionais requeridos para servidores específicos. Como você pode notar isso facilita a vida do administrador de rede pois ele pode configurar toda sua rede TCP/IP de forma centralizada no servidor de DHCP. Sempre que um novo host entra no segmento da rede, ele é servido pôr
este servidor. A máquina pede um IP e esse pedido é interceptado pelo servidor de DHCP que fornece um endereço de IP disponível em sua lista. Este processo, mostrado na figura abaixo, envolve quatro passos: o cliente de DHCP pede um endereço de IP (DHCP Discover), é oferecido um endereço (DHCP Offer), aceita a oferta e pedidos do endereço (DHCP Request), e é nomeado o endereço oficialmente (DHCP Acknowledge). Figura 1 - Tarefa de Automatização de endereçamento IP. Para que os endereços não se percam (caso um cliente se conecte só uma vez), os administradores de rede definem um tempo limite para o endereço alugado. Quando chega a metade desse tempo, o cliente solicita uma renovação e o servidor de DHCP estende o aluguel. Caso o cliente não receba resposta do servidor DHCP, um novo pedido é feito quando chega a um quarto do tempo limite do aluguel. Se novamente o cliente não obtém resposta o último pedido será feio quando encerrar o tempo limite do aluguel. Nesse caso se não houver resposta o cliente pode se autoconfigurar com a faixa definida pelo APIPA (169.254.x.y) onde x e y são números aleatórios (x = 0 - e 255, y = 1-254). Caso o número escolhido já esteja em uso na rede outro número será escolhido até que se encontre um disponível. Quando uma máquina para de usar o IP alugado (por exemplo, caso ela tenha sido movida para outro segmento), o aluguel expira e o endereço retorna a lista de realocação. 4 Firewall 4.1 Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é cada vez maior, a proteção destes requer a aplicação de ferramentas e conceitos de segurança eficientes. O firewall é uma opção praticamente imprescindível. Este artigo mostrará o que é firewall, seus tipos, modos de funcionamento e o porquê de usá-lo em seu computador.
4.2 O que é firewall Firewall pode ser definidido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a rede onde seu computador está instalado e a Internet). Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados. Existem firewalls baseados na combinação de hardware e software e firewalls baseados somente em software. Este último é o tipo recomendado ao uso doméstico e também é o mais comum. Explicando de maneira mais precisa, o firewall é um mecanismo que atua como "defesa" de um computador ou de uma rede, controlando o acesso ao sistema por meio de regras e a filtragem de dados. A vantagem do uso de firewalls em redes, é que somente um computador pode atuar como firewall, não sendo necessário instalá-lo em cada máquina conectada. Como o firewall funciona Há mais de uma forma de funcionamento de um firewall, que varia de acordo com o sistema, aplicação ou do desenvolvedor do programa. No entanto, existem dois tipos básicos de conceitos de firewalls: o que é baseado em filtragem de pacotes e o que é baseado em controle de aplicações. Ambos não devem ser comparados para se saber qual o melhor, uma vez que cada um trabalha para um determinado fim, fazendo que a comparação não seja aplicável. Conheça cada tipo a seguir. Filtragem de pacotes O firewall que trabalha na filtragem de pacotes é muito utilizado em redes pequenas ou de porte médio. Por meio de um conjunto de regras estabelecidas, esse tipo de firewall determina que endereços IPs e dados podem estabelecer comunicação e/ou transmitir/receber dados. Alguns sistemas ou serviços podem ser liberados completamente (por exemplo, o serviço de e-mail da rede), enquanto outros são bloqueados por padrão, por terem riscos elevados (como softwares de mensangens instantâneas, tal como o ICQ). O grande problema desse tipo de firewall, é que as regras aplicadas podem ser muito complexas e causar perda de desempenho da rede ou não serem eficazes o suficiente. Este tipo, se restringe a trabalhar nas camadas TCP/IP, decidindo quais pacotes de dados podem passar e quais não. Tais escolhas são regras baseadas nas informações endereço IP remoto, endereço IP do destinatário, além da porta TCP usada. Quando devidamente configurado, esse tipo de firewall permite que somente "computadores conhecidos troquem determinadas informações entre si e tenham acesso a determinados recursos". Um firewall assim, também é capaz de analisar informações sobre a conexão e notar alterações suspeitas, além de ter a capacidade de analisar o conteúdo dos pacotes, o que permite um controle ainda maior do que pode ou não ser acessível. Firewall de aplicação
Firewalls de controle de aplicação (exemplos de aplicação: SMTP, FTP, HTTP, etc) são instalados geralmente em computadores servidores e são conhecidos como proxy. Este tipo não permite comunicação direto entre a rede e a Internet. Tudo deve passar pelo firewall, que atua como um intermediador. O proxy efetua a comunicação entre ambos os lados por meio da avaliação do número da sessão TCP dos pacotes. Este tipo de firewall é mais complexo, porém muito seguro, pois todas as aplicações precisam de um proxy. Caso não haja, a aplicação simplesmente não funciona. Em casos assim, uma solução é criar um "proxy genérico", através de uma configuração que informa que determinadas aplicações usarão certas portas. Essa tarefa só é bem realizada por adminstradores de rede ou profissionais de comunicação qualificados. O firewall de aplicação permite um acompanhamento mais preciso do tráfego entre a rede e a Internet (ou entre a rede e outra rede). É possível, inclusive, contar com recursos de log e ferramentas de auditoria. Tais características deixam claro que este tipo de firewall é voltado a redes de porte médio ou grande e que sua configuração exige certa experiência no assunto. 4.3 Razões para utilizar um firewall A seguir são citadas as 3 principais razões (segundo o InfoWester) para se usar um firewall: 1 - o firewall pode ser usado para ajudar a impedir que sua rede ou seu computador seja acessado sem autorização. Assim, é possível evitar que informações sejam capturadas ou que sistemas tenham seu funcionamento prejudicado pela ação de hackers; 2 - o firewall é um grande aliado no combate a vírus e cavalos-de-tróia, uma vez que é capaz de bloquear portas que eventualmente sejam usadas pelas "pragas digitais" ou então bloquear acesso a programas não autorizados; 3 - em redes corporativas, é possível evitar que os usuários acessem serviços ou sistemas indevidos, além de ter o controle sobre as ações realizadas na rede, sendo possível até mesmo descobrir quais usuários as efetuaram. 4.4 Firewalls existentes Existe uma quantidade grande de soluções de firewall disponível. Para usuários domésticos que usam o sistema operacional Windows, um dos mais conhecidos é o ZoneAlarm (www.zonealarm.com), que dispõe de uma versão gratuita e outra paga, com mais recursos. Em ambos os casos, é possível utilizar configurações pré-definidas, que oferecem bons níveis de segurança, sem que para tanto, o usuário necessite ter muito conhecimento no assunto. Vale citar que o Windows XP já vem com um firewall, que apesar de não ser tão eficiente, é um bom aliado na segurança. Para ativá-lo, vá em Iniciar / Configurações / Conexões de Rede / Conexão Local / Propriedades / Avançado e habilite o item Firewall de Conexão com a Internet.
Usuários de Linux podem contar com a ferramenta IPTables (www.iptables.org), inclusive para trabalhar na rede. No entanto, este firewall é mais complexo e exige algum conhecimento do assunto. Mas assim como existem várias opções para o Windows, para Linux ocorre o mesmo. 5 Bibliografia [1]Luiz Carlos dos Santos, http://www.clubedasredes.eti.br/rede0006.htm http://www.infowester.com/firewall.php