Baixe o app para aproveitar ainda mais
Prévia do material em texto
DNS – Domain Name System Sistema de Name e Domínio Prof Luis Horácio Ramos Isique Objetivos da aula! • Entender o serviço de DNS; • Compreender o funcionamento do serviço; • Saber sobre os Root Server´s e finalidade; • Identificar os orgãos responsáveis por atribuir os endereços; • Ativar o roteamento entre interfaces de rede no linux Teste !! • 200.147.67.142; • www.uol.com.br • 161.148.175.40; • www.brasil.gov.br Introdução ao DNS • O serviço de DNS é um considerado um serviço de extrema importância para a Internet. • Todos os endereços da Internet são numeros IP´s. • O DNS faz a tradução de números de ip´s para endereços no formato url. • Exemplo : www.unoeste.br Funcionamento do DNS • O serviço funciona na camada Aplicação do modelo OSI, utiliza o protocolo UDP para ser transportado. • Ao acessar um endereço url, na verdade o usuário está acessando um servidor que possui um número ip. Funcionamento do DNS Root´s Servers • São 13 ao total espalhados pelo mundo! • 10 estão em USA; • 2 na Europa (Stocolmo e Amsterdã) • 1 na Asia (Tóquio). • No Brasil há uma réplica de um Root Server Americano; Top Level Domain • Abaixo dos servidores raiz há os Top Level Domain. • Os Top Level Domain são genérios e o de paises. Orgão responsável • ICANN – Internet Corporation for Assigned Names and Numbers (Organização responsável por coordenar a atribuição de nomes e números) • No Brasil quem é o responsável é o registro.br • Todo processo de cadastramento de nomes de domínios é realizado pelo registro.br Categorias Pesquisa hierárquica Visão técnica do DNS • Em um cenário técnico é interessante que a organização tenha um sistema de DNS interno. • Diminui o tempo de resposta para o cliente devido a distância aproximada. • Facilita o armazenamento temporário em memória cache das resoluções realizadas. Criação de endereços internos • Hospedagem interna e externa; • Encaminhamento e redirecionamento de endereços internos; • Criação de zona desmilitarizada. Comandos • Com o comando abaixo, ao reiniciar o roteamento não funciona mais. echo 1 > /proc/sys/net/ipv4/ip_forward No arquivo /etc/sysctl.conf Habilitar a linha a seguir o roteamento fica fixo. net.ipv4.ip_forward= 1 Comando para mascaramento iptables -t nat -A POSTROUTING -s 192.168.1.0/255.255.255.0 -o eth0 -j MASQUERADE Script de inicialização • #!/bin/bash • #limpando tabelas iptables -F && iptables -X && iptables -t nat -F && iptables -t nat -X && • #liberando acesso interno da rede iptables -A INPUT -p tcp --syn -s 192.168.1.0/255.255.255.0 -j ACCEPT && iptables -A OUTPUT -p tcp --syn -s 192.168.1.0/255.255.255.0 -j ACCEPT && iptables -A FORWARD -p tcp --syn -s 192.168.1.0/255.255.255.0 -j ACCEPT && • #compartilhando a web na rede interna iptables -t nat -A POSTROUTING -s 10.50.0.0/255.255.0.0 -o eth0 -j MASQUERADE && echo 1 > /proc/sys/net/ipv4/ip_forward && • # Protecao contra port scanners ocultos iptables -A INPUT -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT • # Bloqueando tracertroute iptables -A INPUT -p udp -s 0/0 -i eth1 --dport 33435:33525 -j DROP • #Protecoes contra ataques iptables -A INPUT -m state --state INVALID -j DROP • #termina echo "Iptables Serviço de Redes 1 OK!!" Comandos • Copiar o arquivo para o diretório chmod +x firewall ou chmod 755 /etc/init.d/firewall Colocá-lo para iniciar junto com o sistema update-rc.d meuscript defaults
Compartilhar