SlideShare une entreprise Scribd logo
1  sur  16
Télécharger pour lire hors ligne
Implementação do DNSSEC

      Wilson Rogério Lopes
          wlopes@ig.com
           http://tisora.com.br




         GTER 32 - 12/2011
DNSSEC no iG
 Domínio ig.com.br assinado em 14 de maio de 2011

 Primeiro portal brasileiro a ter o domínio assinado
domínio:ig.com.br
entidade: Internet Group do Brasil SA
servidor DNS: dnssec1.ig.com.br
status DNS: 26/11/2011 AA
último AA: 26/11/2011
servidor DNS: dnssec2.ig.com.br
status DNS: 26/11/2011 AA
último AA: 26/11/2011
record DS: 56476 RSA/SHA-1FFC9F99278B14E76733A85...
status DS: 24/11/2011 DSOK
Agenda
Premissas

DNS Autoritativo
    Política de chaves e assinaturas
    Infraestrutura, ferramentas e operação
    Estatísticas

DNS Recursivo
   Infraestrutura
   Estatísticas

Considerações Finais
Premissas

Operação
 DNSSEC não pode ser um problema operacional

Processo alinhado com a gerência de mudanças

Confiabilidade e Monitoração
 Manter a confiabilidade da infra de DNS

Reassinatura/Rollover automatizados

Escalabilidade
Política de chaves e assinaturas
KSK RSASHA1 1024 bits
 Assina todo o conteúdo da zona
 Rollover a cada 12 meses - método double-sign

RRSIG's – assinaturas válidas por 30 dias


Reassinatura automática
Autoritativo - Infraestrutura
Autoritativo - Ferramentas
Pdnsadmin – Desenvolvimento interno
 Administração de zonas/registros
 Validação
 Provisionamento de zonas via rndc
 Email notificando as alterações

Validações antes de cada publicação
  Integridade da zona
  Número de registros alterados
  Existência de registros importantes

DSC – DNS Statistics Collector
 Clara visualização do uso do DNSSEC
Autoritativo - Ferramentas




Verisign DNSSEC Analyzer
   http://dnssec-debugger.verisignlabs.com
Autoritativo - Estatísticas
Autoritativo - Estatísticas
Autoritativo - Estatísticas
Recursivo - Infraestrutura
Atende aos clientes do dial iG
   Alguns milhares de clientes simultâneos

Ancorada chave da raiz - Rollover automático

Preocupações

   Servidores
     CPU - Custo da criptografia
     Memória - RRSET + RRSIG
     EDNS0 – Evitar aumento de consultas via TCP

   Clientes
      Latência nas respostas
      MTU – Clientes via túnel L2TP
Recursivo - Infraestrutura
Recursivo - Estatísticas

CPU
  Aumento de consumo não relevante neste ambiente

   Devido à...

   90% das queries em cache
   Os domínios mais consultados não estão assinados
   Cache dos registros já validados – DS, DNSKEY, RRSIG

ENDS0 – edns-udp-size

MTU - max-udp-size
Recursivo - Estatísticas
OBRIGADO !


Wilson Rogério Lopes
Gerência de Datacenter
wlopes@ig.com
noc@ig.com

Contenu connexe

Similaire à Implementação DNSSEC iG

Economize o Consumo de Link WAN com o BranchCache
Economize o Consumo de Link WAN com o BranchCacheEconomize o Consumo de Link WAN com o BranchCache
Economize o Consumo de Link WAN com o BranchCacheRodrigo Immaginario
 
R&c 05 14_3 - Protocolo IP (Parte 3)
R&c 05 14_3 - Protocolo IP (Parte 3)R&c 05 14_3 - Protocolo IP (Parte 3)
R&c 05 14_3 - Protocolo IP (Parte 3)Mariana Hiyori
 
Apresentando o Windows Server 2008 R2
Apresentando o Windows Server 2008 R2Apresentando o Windows Server 2008 R2
Apresentando o Windows Server 2008 R2Rodrigo Immaginario
 
Controle de Acesso ao Datacenter
Controle de Acesso ao DatacenterControle de Acesso ao Datacenter
Controle de Acesso ao DatacenterNetBR
 
Datawarehouse - Obtenha insights consistentes para o seu negócio: conheça o n...
Datawarehouse - Obtenha insights consistentes para o seu negócio: conheça o n...Datawarehouse - Obtenha insights consistentes para o seu negócio: conheça o n...
Datawarehouse - Obtenha insights consistentes para o seu negócio: conheça o n...iMasters
 
Documentação da infraestrutura de rede
Documentação da infraestrutura de redeDocumentação da infraestrutura de rede
Documentação da infraestrutura de redeMarcos Monteiro
 
Documentação da infraestrutura de rede
Documentação da infraestrutura de redeDocumentação da infraestrutura de rede
Documentação da infraestrutura de redeMarcos Monteiro
 
Monitoramento pro-ativo de Serviços
Monitoramento pro-ativo de ServiçosMonitoramento pro-ativo de Serviços
Monitoramento pro-ativo de ServiçosDaniel Checchia
 
Infografia de funções da IANA
Infografia de funções da IANAInfografia de funções da IANA
Infografia de funções da IANAICANN
 
Forefront TMG - Planejando corretamente
Forefront TMG - Planejando corretamenteForefront TMG - Planejando corretamente
Forefront TMG - Planejando corretamenteUilson Souza
 
Uma análise do protocolo DNS e suas extensões - Simpoets 2008 [Artigo]
Uma análise do protocolo DNS e suas extensões - Simpoets 2008 [Artigo]Uma análise do protocolo DNS e suas extensões - Simpoets 2008 [Artigo]
Uma análise do protocolo DNS e suas extensões - Simpoets 2008 [Artigo]Paulo Renato Lopes Seixas
 
IDM - Gereciamento de Identidades Corporativa
IDM - Gereciamento de Identidades CorporativaIDM - Gereciamento de Identidades Corporativa
IDM - Gereciamento de Identidades CorporativaDaniel Checchia
 
Documentação da infraestrutura de rede
Documentação da infraestrutura de redeDocumentação da infraestrutura de rede
Documentação da infraestrutura de redeMarcos Monteiro
 
Premier IT Inteligência em Serviços 2016
Premier IT Inteligência em Serviços 2016Premier IT Inteligência em Serviços 2016
Premier IT Inteligência em Serviços 2016Jorge Biesczad Jr.
 
Redes de computadores II - 5.Serviços em Redes TCP/IP
Redes de computadores II - 5.Serviços em Redes TCP/IPRedes de computadores II - 5.Serviços em Redes TCP/IP
Redes de computadores II - 5.Serviços em Redes TCP/IPMauro Tapajós
 
FISL8 - Aplicações Livres para Gerenciamento de Redes e Serviços
FISL8 - Aplicações Livres para Gerenciamento de Redes e ServiçosFISL8 - Aplicações Livres para Gerenciamento de Redes e Serviços
FISL8 - Aplicações Livres para Gerenciamento de Redes e ServiçosMauro Tapajós
 

Similaire à Implementação DNSSEC iG (20)

Como funciona a Internet - DNS
Como funciona a Internet - DNSComo funciona a Internet - DNS
Como funciona a Internet - DNS
 
Economize o Consumo de Link WAN com o BranchCache
Economize o Consumo de Link WAN com o BranchCacheEconomize o Consumo de Link WAN com o BranchCache
Economize o Consumo de Link WAN com o BranchCache
 
R&c 05 14_3 - Protocolo IP (Parte 3)
R&c 05 14_3 - Protocolo IP (Parte 3)R&c 05 14_3 - Protocolo IP (Parte 3)
R&c 05 14_3 - Protocolo IP (Parte 3)
 
Apresentando o Windows Server 2008 R2
Apresentando o Windows Server 2008 R2Apresentando o Windows Server 2008 R2
Apresentando o Windows Server 2008 R2
 
Controle de Acesso ao Datacenter
Controle de Acesso ao DatacenterControle de Acesso ao Datacenter
Controle de Acesso ao Datacenter
 
Datawarehouse - Obtenha insights consistentes para o seu negócio: conheça o n...
Datawarehouse - Obtenha insights consistentes para o seu negócio: conheça o n...Datawarehouse - Obtenha insights consistentes para o seu negócio: conheça o n...
Datawarehouse - Obtenha insights consistentes para o seu negócio: conheça o n...
 
Documentação da infraestrutura de rede
Documentação da infraestrutura de redeDocumentação da infraestrutura de rede
Documentação da infraestrutura de rede
 
Documentação da infraestrutura de rede
Documentação da infraestrutura de redeDocumentação da infraestrutura de rede
Documentação da infraestrutura de rede
 
Monitoramento pro-ativo de Serviços
Monitoramento pro-ativo de ServiçosMonitoramento pro-ativo de Serviços
Monitoramento pro-ativo de Serviços
 
Infografia de funções da IANA
Infografia de funções da IANAInfografia de funções da IANA
Infografia de funções da IANA
 
Forefront TMG - Planejando corretamente
Forefront TMG - Planejando corretamenteForefront TMG - Planejando corretamente
Forefront TMG - Planejando corretamente
 
Uma análise do protocolo DNS e suas extensões - Simpoets 2008 [Artigo]
Uma análise do protocolo DNS e suas extensões - Simpoets 2008 [Artigo]Uma análise do protocolo DNS e suas extensões - Simpoets 2008 [Artigo]
Uma análise do protocolo DNS e suas extensões - Simpoets 2008 [Artigo]
 
12 windows server 2008 - julio
12   windows server 2008 - julio12   windows server 2008 - julio
12 windows server 2008 - julio
 
IDM - Gereciamento de Identidades Corporativa
IDM - Gereciamento de Identidades CorporativaIDM - Gereciamento de Identidades Corporativa
IDM - Gereciamento de Identidades Corporativa
 
Documentação da infraestrutura de rede
Documentação da infraestrutura de redeDocumentação da infraestrutura de rede
Documentação da infraestrutura de rede
 
Premier IT Inteligência em Serviços 2016
Premier IT Inteligência em Serviços 2016Premier IT Inteligência em Serviços 2016
Premier IT Inteligência em Serviços 2016
 
Redes de computadores II - 5.Serviços em Redes TCP/IP
Redes de computadores II - 5.Serviços em Redes TCP/IPRedes de computadores II - 5.Serviços em Redes TCP/IP
Redes de computadores II - 5.Serviços em Redes TCP/IP
 
FISL8 - Aplicações Livres para Gerenciamento de Redes e Serviços
FISL8 - Aplicações Livres para Gerenciamento de Redes e ServiçosFISL8 - Aplicações Livres para Gerenciamento de Redes e Serviços
FISL8 - Aplicações Livres para Gerenciamento de Redes e Serviços
 
BISTEC Cloud
BISTEC CloudBISTEC Cloud
BISTEC Cloud
 
Como funciona a Internet
Como funciona a InternetComo funciona a Internet
Como funciona a Internet
 

Plus de Wilson Rogerio Lopes

DNS na AWS - Zero To Hero using Route 53
DNS na AWS - Zero To Hero using Route 53DNS na AWS - Zero To Hero using Route 53
DNS na AWS - Zero To Hero using Route 53Wilson Rogerio Lopes
 
Zero to Hero for Network Admins on AWS
Zero to Hero for Network Admins on AWSZero to Hero for Network Admins on AWS
Zero to Hero for Network Admins on AWSWilson Rogerio Lopes
 
Uso do MacSec (802.1ae) em complemento ao 802.1x em redes corporativas - Cont...
Uso do MacSec (802.1ae) em complemento ao 802.1x em redes corporativas - Cont...Uso do MacSec (802.1ae) em complemento ao 802.1x em redes corporativas - Cont...
Uso do MacSec (802.1ae) em complemento ao 802.1x em redes corporativas - Cont...Wilson Rogerio Lopes
 
DDoS Attacks - Scenery, Evolution and Mitigation
DDoS Attacks - Scenery, Evolution and MitigationDDoS Attacks - Scenery, Evolution and Mitigation
DDoS Attacks - Scenery, Evolution and MitigationWilson Rogerio Lopes
 
Cisco TrustSec - Software Defined Segmentation e sua aplicabilidade em Segura...
Cisco TrustSec - Software Defined Segmentation e sua aplicabilidade em Segura...Cisco TrustSec - Software Defined Segmentation e sua aplicabilidade em Segura...
Cisco TrustSec - Software Defined Segmentation e sua aplicabilidade em Segura...Wilson Rogerio Lopes
 
Ataques DDoS - Panorama, Mitigação e Evolução
Ataques DDoS - Panorama, Mitigação e EvoluçãoAtaques DDoS - Panorama, Mitigação e Evolução
Ataques DDoS - Panorama, Mitigação e EvoluçãoWilson Rogerio Lopes
 
DNSSEC -Provisioning and Automatization using Bind
DNSSEC -Provisioning and Automatization using BindDNSSEC -Provisioning and Automatization using Bind
DNSSEC -Provisioning and Automatization using BindWilson Rogerio Lopes
 
Palestra sobre DNS apresentada no 3 PTT Forum
Palestra sobre DNS apresentada no 3 PTT ForumPalestra sobre DNS apresentada no 3 PTT Forum
Palestra sobre DNS apresentada no 3 PTT ForumWilson Rogerio Lopes
 

Plus de Wilson Rogerio Lopes (10)

DNS na AWS - Zero To Hero using Route 53
DNS na AWS - Zero To Hero using Route 53DNS na AWS - Zero To Hero using Route 53
DNS na AWS - Zero To Hero using Route 53
 
Zero to Hero for Network Admins on AWS
Zero to Hero for Network Admins on AWSZero to Hero for Network Admins on AWS
Zero to Hero for Network Admins on AWS
 
Uso do MacSec (802.1ae) em complemento ao 802.1x em redes corporativas - Cont...
Uso do MacSec (802.1ae) em complemento ao 802.1x em redes corporativas - Cont...Uso do MacSec (802.1ae) em complemento ao 802.1x em redes corporativas - Cont...
Uso do MacSec (802.1ae) em complemento ao 802.1x em redes corporativas - Cont...
 
DDoS Attacks - Scenery, Evolution and Mitigation
DDoS Attacks - Scenery, Evolution and MitigationDDoS Attacks - Scenery, Evolution and Mitigation
DDoS Attacks - Scenery, Evolution and Mitigation
 
Cisco TrustSec - Software Defined Segmentation e sua aplicabilidade em Segura...
Cisco TrustSec - Software Defined Segmentation e sua aplicabilidade em Segura...Cisco TrustSec - Software Defined Segmentation e sua aplicabilidade em Segura...
Cisco TrustSec - Software Defined Segmentation e sua aplicabilidade em Segura...
 
Ataques DDoS - Panorama, Mitigação e Evolução
Ataques DDoS - Panorama, Mitigação e EvoluçãoAtaques DDoS - Panorama, Mitigação e Evolução
Ataques DDoS - Panorama, Mitigação e Evolução
 
DNSSEC -Provisioning and Automatization using Bind
DNSSEC -Provisioning and Automatization using BindDNSSEC -Provisioning and Automatization using Bind
DNSSEC -Provisioning and Automatization using Bind
 
BGP Traffic Engineering on IXP
BGP Traffic Engineering on IXPBGP Traffic Engineering on IXP
BGP Traffic Engineering on IXP
 
DNS,DNSSEC and Best Practices
DNS,DNSSEC and Best PracticesDNS,DNSSEC and Best Practices
DNS,DNSSEC and Best Practices
 
Palestra sobre DNS apresentada no 3 PTT Forum
Palestra sobre DNS apresentada no 3 PTT ForumPalestra sobre DNS apresentada no 3 PTT Forum
Palestra sobre DNS apresentada no 3 PTT Forum
 

Implementação DNSSEC iG

  • 1. Implementação do DNSSEC Wilson Rogério Lopes wlopes@ig.com http://tisora.com.br GTER 32 - 12/2011
  • 2. DNSSEC no iG Domínio ig.com.br assinado em 14 de maio de 2011 Primeiro portal brasileiro a ter o domínio assinado domínio:ig.com.br entidade: Internet Group do Brasil SA servidor DNS: dnssec1.ig.com.br status DNS: 26/11/2011 AA último AA: 26/11/2011 servidor DNS: dnssec2.ig.com.br status DNS: 26/11/2011 AA último AA: 26/11/2011 record DS: 56476 RSA/SHA-1FFC9F99278B14E76733A85... status DS: 24/11/2011 DSOK
  • 3. Agenda Premissas DNS Autoritativo Política de chaves e assinaturas Infraestrutura, ferramentas e operação Estatísticas DNS Recursivo Infraestrutura Estatísticas Considerações Finais
  • 4. Premissas Operação DNSSEC não pode ser um problema operacional Processo alinhado com a gerência de mudanças Confiabilidade e Monitoração Manter a confiabilidade da infra de DNS Reassinatura/Rollover automatizados Escalabilidade
  • 5. Política de chaves e assinaturas KSK RSASHA1 1024 bits Assina todo o conteúdo da zona Rollover a cada 12 meses - método double-sign RRSIG's – assinaturas válidas por 30 dias Reassinatura automática
  • 7. Autoritativo - Ferramentas Pdnsadmin – Desenvolvimento interno Administração de zonas/registros Validação Provisionamento de zonas via rndc Email notificando as alterações Validações antes de cada publicação Integridade da zona Número de registros alterados Existência de registros importantes DSC – DNS Statistics Collector Clara visualização do uso do DNSSEC
  • 8. Autoritativo - Ferramentas Verisign DNSSEC Analyzer http://dnssec-debugger.verisignlabs.com
  • 12. Recursivo - Infraestrutura Atende aos clientes do dial iG Alguns milhares de clientes simultâneos Ancorada chave da raiz - Rollover automático Preocupações Servidores CPU - Custo da criptografia Memória - RRSET + RRSIG EDNS0 – Evitar aumento de consultas via TCP Clientes Latência nas respostas MTU – Clientes via túnel L2TP
  • 14. Recursivo - Estatísticas CPU Aumento de consumo não relevante neste ambiente Devido à... 90% das queries em cache Os domínios mais consultados não estão assinados Cache dos registros já validados – DS, DNSKEY, RRSIG ENDS0 – edns-udp-size MTU - max-udp-size
  • 16. OBRIGADO ! Wilson Rogério Lopes Gerência de Datacenter wlopes@ig.com noc@ig.com