DNS w systemie Windows NT 4.0 Serwer. Cel pracy

Oceń tę pracę

DNS w systemie Windows NT 4.0 Server był jednym z kluczowych komponentów odpowiedzialnych za rozwiązywanie nazw w sieci. System ten obsługiwał zarówno serwery DNS, jak i klienty, umożliwiając rozwiązywanie nazw domenowych w lokalnych sieciach oraz Internecie. Pomimo że Windows NT 4.0 Server nie był tak zaawansowany jak współczesne wersje systemów operacyjnych, oferował podstawowe funkcje niezbędne do zarządzania DNS w organizacji.

Instalacja DNS na serwerze Windows NT 4.0 odbywała się za pomocą dodatku Microsoft DNS Server, który był dostępny w ramach usługi TCP/IP. Podstawową funkcją DNS w tym systemie było mapowanie nazw hostów na adresy IP i odwrotnie. Możliwość ta była kluczowa dla działania usług takich jak poczta elektroniczna czy dostęp do zasobów sieciowych w oparciu o nazwy hostów zamiast adresów IP. Konfiguracja DNS w Windows NT 4.0 Server obejmowała dodanie serwera DNS do systemu oraz określenie odpowiednich stref, które były zarządzane przez ten serwer.

Strefy DNS były centralnym punktem konfiguracji w systemie Windows NT 4.0 Server. Administratorzy mogli ustawić różne typy stref, takie jak strefy forward lookup (do mapowania nazw na adresy IP) oraz reverse lookup (do mapowania adresów IP na nazwy). Strefy mogły być zarządzane lokalnie lub replikowane pomiędzy różnymi serwerami DNS w sieci. Możliwość tworzenia stref umożliwiała łatwe zarządzanie nazwami i zapewniała integralność danych w organizacji.

Replikacja DNS była istotnym elementem w większych środowiskach, gdzie było wymagane, aby wiele serwerów DNS działało w sposób zsynchronizowany. Windows NT 4.0 wspierał replikację stref między serwerami DNS, co umożliwiało dostęp do danych o nazwach w różnych częściach sieci. Replikacja ta odbywała się głównie na zasadzie strefy pełnej replikacji, co oznaczało, że cała zawartość strefy była kopiowana między serwerami.

Bezpieczeństwo i monitorowanie DNS w systemie Windows NT 4.0 Server było podstawowe w porównaniu do dzisiejszych standardów, ale umożliwiało administratorom monitorowanie stanu serwera DNS i przeprowadzanie podstawowych czynności związanych z diagnostyką, takich jak sprawdzanie logów czy testowanie połączeń. Były również opcje dotyczące zabezpieczeń w zakresie autentykacji zapytań DNS, jednak nie były one tak zaawansowane, jak w późniejszych wersjach systemów operacyjnych Windows Server.

DNS w systemie Windows NT 4.0 Server oferował podstawowe narzędzia do zarządzania nazwami domenowymi w sieci. Choć jego możliwości były ograniczone w porównaniu do współczesnych rozwiązań, stanowił fundament dla pracy wielu firm i organizacji, które wykorzystywały sieć TCP/IP do komunikacji i wymiany danych.

Celem pracy

jest omówienie najistotniejszych zagadnień związanych z rozwiązywaniem nazw w systemie DNS, a także pokazanie praktycznego zastosowania tej usługi w systemie Windows NT 4.0 Server
W kolejnych rozdziałach pracy omówiono m.in. następujące zagadnienia:

  • struktury systemu DNS
  • składnię i budowę rekordów
  • zapytania w systemie DNS
  • rozwiązywanie nazw w systemie Windows NT 4.0 Server

Z uwagi na to, iż system rozwiązywania nazw jest zagadnieniem złożonym i rozbudowanym praca zawiera omówienie, prezentacje i przykłady kluczowych dla działania tego systemu elementów.

Zapory sieciowe Firewall. Cel pracy

Oceń tę pracę

Niewielu internautów zdaje sobie sprawę, że beztroskie przeglądanie stron WWW niekiedy niesie ze sobą wiele niespodziewanych niebezpieczeństw. W gąszczu światowej pajęczyny można trafić na kogoś, kto dla pieniędzy, zaspokojenia swojej ciekawości albo po prostu dla sportu będzie próbować złamać najbardziej wyrafinowane systemy zabezpieczeń i zagrozić naszemu komputerowi, który podświadomie uważamy za twierdzę nie do zdobycia.

Podłączenie do sieci publicznej jest dwukierunkowe: pozwala użytkownikowi nie tylko odbierać, ale i dostarczać informacje, co może odbywać się bez jego wiedzy i pozwolenia. Pracując w sieci należy liczyć się chociażby z tak zwanymi atakami Denial of Service, których celem nie jest zdobycie jakichkolwiek informacji, lecz unieruchomienie lub chwilowe zablokowanie serwera bądź stacji.

Podstawową zasadą działania wszelkich systemów ochronnych jest: „To co nie jest jawnie dozwolone – jest zakazane”. Firewall (zapory ogniowe) są instalowane między sieciami w celu wymuszenia kontroli dostępu między nimi. Generalnie rzecz ujmując, firewalle zabezpieczają przed nieautoryzowanym dostępem z zewnątrz do sieci lokalnej. Niektóre nawet mogą całkowicie blokować ruch pakietów z zewnątrz – dopuszczając ewentualnie pakiety poczty elektronicznej – zezwalając jednakże na swobodne komunikowanie się użytkowników sieci ze światem zewnętrznym. Inną pożyteczną cechą firewalli jest możliwość wykorzystania ich do rejestrowania i śledzenia wszelkich przychodzących pakietów (auditing).

Stacje umieszczane w pierwszej linii obrony, określane również jako bastion host, są punktami przez które przechodzą wszystkie informacje do sieci lokalnej i na zewnątrz. Dzięki takiemu scentralizowaniu dróg dostępu do sieci w jednym komputerze można łatwo zarządzać systemem ochrony.

2. Cel pracy.

Celem pracy jest przedstawienie i omówienie wybranych zagadnień związanych z bezpieczeństwem sieci komputerowych i zastosowaniem w nich zapór firewall. W pracy zostały opisane szczegółowo sposoby konfiguracji systemu Linux tak, by spełniał podstawowe zadania i funkcje stawiane przed skuteczną zaporą ogniową a także poruszono najważniejsze zagadnienia związane z podłączeniem i instalacją w sieci Internet komputera pracującego pod kontrolą systemu Windows.

W sierpniu 1996 r. miało miejsce jedno z najbardziej znanych i upokarzających włamań dotyczące Departamentu Sprawiedliwości USA. Hakerom udało się podmienić stronę Web na elektroniczne graffiti składające się portretów Hitlera i golizny. We wrześniu tego roku, na liście „zdobytych” znalazły się strony Web Brytyjskiej Partii Konserwatywnej, Nation of Islam, Amerykańskiego Stowarzyszenia Psychoanalityków, Sił Powietrznych USA oraz Centralnej Agencji Wywiadowczej, której nazwę zmieniono na Central Stupidity Agency (Centralna Agencja Głupoty/Bezsensu)[1].

Ten przykład pokazuje jak bardzo na niebezpieczeństwo narażone są serwery, dane  i strony www publikowane w sieci internet . Ochrona systemów komputerowych, budowa i konfiguracja zapór sieciowych oraz innych systemów zabezpieczeń są tematami niezwykle złożonymi (aktualnymi), których nie sposób wyczerpać w jednej publikacji czy książce.


 

[1] rekonstrukcje włamań do Departamentu Obrony, CIA oraz U.S. Air Force: http:/www.260.com