Você está na página 1de 27

Cesaltina Rufino Chivite

Samuel Bruno Nhamazana

Relatório II – Teste 1

Licenciatura em Informática

Universidade Pedagógica

Maputo

2019
Cesaltina Rufino Chivite

Samuel Bruno Nhamazana

Relatório II – Teste 1 Relatório da aula da cadeira de


Serviços de Redes, Informática –
Minor em Desenvolvimento de
Sistemas, 3º Ano, Laboral.

Docente:

Ambrósio Patrício Vumo

Universidade Pedagógica

Maputo

2019
Índice

RESUMO.........................................................................................................................................1
ABSTRACT......................................................................................................................................1
1. Introdução.................................................................................................................................2
1.1. Objectivo Geral..................................................................................................................3

1.2. Objectivos Específicos.......................................................................................................3

2. Metodologia de pesquisa..........................................................................................................4
3. Estado de Arte..........................................................................................................................5
3.1. Firewall..............................................................................................................................5

3.1.1. Iptables.......................................................................................................................5

3.2. DNS...................................................................................................................................6

3.2.1. DNS Local e Cache DNS...........................................................................................6

3.3. Web Server........................................................................................................................6

4. Implementação.........................................................................................................................7
4.1. Criação de regras para firewall a partir do iptables...........................................................8

4.2. Configuração do Cache DNS...........................................................................................10

4.3. Configuração do DNS Local............................................................................................12

4.4. Configurações do Resolver..............................................................................................14

4.5. Testes e Verificações.......................................................................................................15

4.6. Configuração do Web Server (Apache)...........................................................................17

4.6.1. Testes de resolução de nomes...................................................................................19

5. Conclusão...............................................................................................................................21
6. Referências Bibliográficas.....................................................................................................22
Índice de Figuras
Figura 1- Interfaces dos Clientes......................................................................................................7
Figura 2- Interface da Firewall e DNS respectivamente..................................................................7
Figura 3- Interfaces do Web Server..................................................................................................8
Figura 4- Configuração e teste do exercício 1..................................................................................9
Figura 5- Tradução do www.uem.mz para endereço IP...................................................................9
Figura 6- Configuração e teste do exercício 2..................................................................................9
Figura 7 – Configuração e teste do exercício 3..............................................................................10
Figura 8- Configuração e teste do exercício 4................................................................................10
Figura 9- Configuração do arquivo named.conf.options................................................................11
Figura 10- Configuração do arquivo resolv.conf...........................................................................11
Figura 11- Teste (nome para endereço e endereço para nome respectivamente)...........................11
Figura 12- Ping para up.ac.mz........................................................................................................12
Figura 13- Configuração do arquivo named.conf.local..................................................................12
Figura 14- Configuração do arquivo db.lago.ac.mz.......................................................................13
Figura 15- Configuração do arquivo db.100.168.192....................................................................14
Figura 16- Configuração do arquivo db.200.168.192....................................................................14
Figura 17- Configuração do arquivo host.conf...............................................................................15
Figura 18- Configuração do arquivo resolv.conf (DNS)................................................................15
Figura 19- Configuração do arquivo host.......................................................................................15
Figura 20- Testes (nome para endereço)........................................................................................16
Figura 21- Teste (endereço para nome)..........................................................................................16
Figura 22- Ping para fw, ns e web..................................................................................................17
Figura 23- Interface da placa na VMnet3.......................................................................................18
Figura 24- Configuração do Virtual Host.......................................................................................18
Figura 25- Cliente acessando o Web Server pelo IP......................................................................19
Figura 26- Cliente acessando o Web Server pelo nome.................................................................19
Figura 27- Cliente fazendo ping para o Web Server......................................................................19
Figura 28- Resolução de nomes no DNS.......................................................................................19
Figura 29- Ping para firewall, DNS e Web para testar a resolução de nomes...............................20
1

RESUMO

Firewall é um mecanismo de segurança que possibilita inserção de políticas de segurança em


uma rede, usando regras implementadas nas iptables com apoio de chains e outros recursos.
DNS significa Sistema de Nomes de Domínio. Um domínio é uma string única (ex.: up.ac.mz)
associada a um endereço IP. O DNS é uma rede de diretórios na Internet usada para traduzir
nomes de host (por exemplo, www.up.ac.mz) em endereços IP legíveis por máquinas (por
exemplo, 196.3.99.98). Existe o DNS Local, um software padrão instalado no servidor que
executa pesquisas a procura Nome de Domínio Totalmente Qualificado para qualquer endereço
IP e Cache DNS, uma memória que contém registros de todas as visitas recentes e tentativas de
visitas a sites e outros domínios numa rede. O DNS funciona de duas maneiras, forward
resolution (a tradução do nome do host para um endereço IP) e resolução reversa (traduz
endereço IP para resolução do nome do host).
Um servidor da Web é um sistema que fornece conteúdo ou serviços para usuários finais pela
Internet, consiste em um servidor físico, sistema operacional do servidor e software usado para
facilitar a comunicação HTTP, o Apache é um exemplo.
Palavras-chave: DNS, Endereço IP, DNS Local, Cache DNS, forward resolution, resolução
reversa, Firewall, servidor Web, Iptables, chains.
ABSTRACT

Firewall is a security mechanism that enables the insertion of security policies in a network, using
rules implemented in the tables with support of chains and other resources.
DNS stands for Domain Name System. A domain is a unique string (eg, up.ac.mz) associated
with an IP address. DNS is an Internet directory network used to translate host names (eg,
www.up.ac.mz) into machine readable IP addresses (eg, 196.3.99.98). There is Local DNS, a
standard software installed on the server running searches for the Fully Qualified Domain Name
search for any DNS IP address and cache, a memory that contains records of all recent visits and
attempts to visit sites and other domains on a network. DNS works two ways, forward resolution
(the translation of the host name to a IP address) and reverse resolution (translates IP address to
host name).
A web server is a system that delivers content or services to end users over the internet. A web
server consists of a physical server, server operating system and software used to facilitate HTTP
communication, Apache is an example.
Keywords: DNS, IP Address, Local DNS, DNS Cache, Forward Resolution, Reverse Resolution,
Firewall, Web Server, Iptables, chains.
2

1. Introdução

É sabido que no mundo da informática, onde tudo está conectado a uma rede seja local ou de
grande proporção como a internet, a segurança se torna algo crucial, por isso, há uma necessidade
de usar ferramentas de proteção e uma das opções de segurança mais importantes é a firewall,
que vai garantir de certa forma a segurança do computador ou de uma rede e os computadores
usam endereçamento baseado em IP para identificar os hosts com os quais se comunicam.
Endereços IP são difíceis de serem lembrados pelos humanos, e é por isso que existe a
necessidade de se referir a recursos de rede por um nome que possa ser entendido por humanos.
O processo atual de conversão de endereços IP em nomes de domínio legíveis (ou o contrário) é
executado usando o DNS, em português, Sistema de Nomes de Domínio, e em inglês Domain
Name System.

Nesse mesmo contexto, há mais um elemento envolvido, os servidores web, que faz com que os
sites da internet existam, que vai responder a todas as solicitações feitas para algum endereço da
web.

O presente relatório engloba essas três “ferramentas” desde a sua parte teórica até a sua
implementação, seguindo os pontos presentes no enunciado do teste prático 1.
3

1.1. Objectivo Geral

 Realizar as tarefas do Teste Prático I.

1.2. Objectivos Específicos

 Criar regras para a Firewall a partir do iptables;


 Configurar servidor DNS local;
 Instalar e configurar servidor Web (Apache).
4

2. Metodologia de pesquisa

Entende-se que a pesquisa científica só é possível através da aplicação de uma metodologia


ordenada, onde a estrutura e a realização da mesma só devem ocorrer em condições controladas,
com uma investigação organizada e a utilização de referenciais, onde os propósitos da pesquisa já
devem estar definidos. (Marconi e Lakatos, 2003; Gil, 2008).

A metodologia “é o estudo da organização, dos caminhos a serem percorridos, para se realizar


uma pesquisa ou um estudo.” (Gerhardt e Silveira, 2009)

A metodologia usada foi a pesquisa bibliográfica. “Ela é desenvolvida com base em material já
elaborado, constituída principalmente de livros e artigos científicos. A principal vantagem da
pesquisa bibliográfica reside no facto de permitir ao investigador a cobertura de uma vasta gama
de fenómenos muito mais amplos do que aquela que poderia pesquisar directamente.” (Gil, 2002)
5

3. Estado de Arte

3.1. Firewall

Firewall é uma solução de segurança baseada em hardware e software (mais comum) que, a
partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais
operações de transmissão ou de recepção de dados devem ser efectuadas. (ALECRIM, 2013)

3.1.1. Iptables

O iptables foi implantado na versão 2.4 do kernel, ele também é conhecido como NetFilter. A
função primaria do iptables é fazer a análise do trafego que entra e sai da rede, no qual é feita
uma comparação com um conjunto de regras preestabelecidas nas configurações. (DELFINO,
2017)

Ele inspeciona todos os pacotes, verifica o enquadramento de cada um às regras e aplica uma
determinada acção. O processamento de pacotes é feito pelo iptables a partir da estrutura, suas
camadas (tabelas) e cadeias (chains):

Chains: Local onde as regras são armazenadas. Cada Chain tem uma funcionalidade, como por
exemplo:

 INPUT, que armazena pacotes que chegam a máquina de fora pra dentro.
 OUTPUT, os pacotes avaliados dentro desta regra se limitam a processos locais do
computador;
 FORWARD, somente os pacotes repassados pela máquina são avaliados, ou seja, pacotes
que não vem dela nem que são destinados a ela.

Tables: As tabelas armazenam os chains.

 Filter, as regras contidas na tabela filter, determinam a aceitação (ou não) de um pacote,
portanto é uma tabela básica do iptables cujas regras podem ser aplicadas de modo geral.
 NAT, a tabela NAT (Network Address Translation), realiza a tradução dos endereços que
passam pelo roteador no qual ela opera;
 Mangle, por sua vez tem função de especificar acções especiais que devem ser aplicadas
no tráfego que passa pelas cadeias.
6

3.2. DNS

Segundo Gonçalves (2015), “DNS é um Sistema de Nomes de Domínio” cujo objetivo primário é
mapear, em escala global, nomes de domínios de rede e nomes de máquinas em endereços IP,
processo conhecido por resolução de nomes”. A nível mundial o DNS está organizado como uma
hierarquia de servidores que garantem a resolução global de nomes de domínios em endereços IP.

O DNS é um sistema distribuído organizado em uma hierarquia, composta por muitos servidores
DNS. Um servidor DNS é qualquer computador registrado para ingressar no DNS. Ele possui um
índice de nomes de domínio e endereços IP e, quando solicitado, pode informar o endereço IP
atual associado a um nome de domínio. Se não souber, tentará descobrir a partir de outros
servidores DNS. Portanto, quando você digita um nome de domínio no navegador, o navegador
pergunta a um servidor DNS qual é o endereço IP desse domínio e o servidor DNS tenta informá-
lo. (Internet.com, 2015)

3.2.1. DNS Local e Cache DNS

DNS Local é um software padrão instalado no servidor que executa pesquisas a procura Nome de
Domínio Totalmente Qualificado para qualquer endereço IP.

Cache DNS é uma memória que quando nosso computador ou outro dispositivo que disponha de
conexão com a internet armazena o IP do servidor de um determinado site ou serviço. Isto é
benéfico pois o dispositivo vai se conectar mais rápido ao site, serviço ou máquina na próxima
vez que for se conectar ele pois ele já vai saber o endereço IP do serviço. (Vinicius, 2018)

3.3. Web Server

A expressão inglesa Web Server (em português, Servidor Web), designa um computador e um
respectivo software que fornece material apresentado pelo browser, podendo conectar-se a base
de dados. (MARTINS, 2015)

Um Web Server é um sistema de computador que hospeda sites, ou melhor, qualquer servidor de
internet que responde a solicitações HTTP de forma a fornecer produtos e serviços e qualquer
7

pode ser utilizado como web server desde que acesso a internet e um software adequado
instalado.

4. Implementação

Para a configuração do servidor DNS, Firewall e Web Server (tudo em máquinas virtuais), foi
usado um laptop Core i5 2nd Gen. 2.30GHz, 3Gb de RAM com virtualização activada, Windows
10 Pro, Software de virtualização VMware Workstation 15 Pro, com quatro máquinas virtuais
com S.O Debian 9 e uma com S.O Windows 7, nomeadamente:

Figura 1- Interfaces dos Clientes


8

Figura 2- Interface da Firewall e DNS respectivamente

Figura 3- Interfaces do Web Server


4.1. Criação de regras para firewall a partir do iptables

Visto que a Firewall pode ser definida como uma barreira de protecção, que controla o tráfego de
dados na rede, permitindo somente a transmissão e recepção de dados autorizados. A seguir será
demonstrada a implementação de algumas regras escritas no ficheiro iptables.regras, tais que
foram requisitadas no Teste Prático I.

1. Regra na tabela NAT que permite que qualquer máquina da rede (192.168.100.0/24 e
192.168.200.0/24) possa ter acesso a internet.

Primeiramente, acessar o ficheiro iptables.regras (que foi previamente criado e configurado com
regras básicas) com o comando nano /etc/iptables.regras (nota: todos os comandos são
executados no modo superuser), e colocar as seguintes regras:

-A POSTROUTING –s 192.168.100.0/24 –o ens33 –j MASCARADE


-A POSTROUTING –s 192.168.200.0/24 –o ens33 –j MASCARADE

E executar os comando seguintes de modo a guardar as regras:

root@fw:~# iptables-restore < /etc/iptables.regras

root@fw:~# iptables-save > /etc/iptables.regras


9

Figura 4- Configuração e teste do exercício 1


2. Regra na tabela Filter que proíbe qualquer pacote oriundo da rede local
(192.168.100.0/24) possa direcionar-se ao site www.uem.mz.

O primeiro passo é obter o endereço IP de www.uem.mz, através do comando nslookup


executado na máquina DNS Server da seguinte forma:

Figura 5- Tradução do www.uem.mz para endereço IP


Em seguida, na máquina do Firewall e executar o comando nano /etc/iptables.regras, e
escrever as seguintes regras na tabela Filter, não esquecendo de posteriormente guardar as
regras:

-A FORWARD –s 192.168.100.0/24 –d 192.3.96.206 –j REJECT


10

Figura 6- Configuração e teste do exercício 2


3. Regra na tabela Filter que proíbe qualquer rede externa (0.0.0.0/0) tenha acesso a rede
local (192.168.100.0/24).

Acessar o ficheiro iptables.regras com o comando nano /etc/iptables.regras, e escrever a


seguinte regra, e posteriormente grava-la:

-A FORWARD –d 192.168.100.0/24 –j REJECT

Figura 7 – Configuração e teste do exercício 3

4. Regra na tabela Filter que proíbe fazer o ping para qualquer rede externa (0.0.0.0/0).
11

Acessar o ficheiro iptables.regras com o comando nano /etc/iptables.regras, e escrever a


seguinte regra, e posteriormente grava-la:

Figura 8- Configuração e teste do exercício 4


4.2. Configuração do Cache DNS

O primeiro passo é instalar o Bind9 com o comando apt-get install Bind9, depois configuramos
os forwarders, o Access Control List (acl) e alguns aspectos de segurança, acessando o arquivo
named.conf.options com o comando nano /etc/bind/named.conf.options (nota: todos os
comandos são executados no modo superuser)

No acl, adicionamos a rede 192.168.100.0/24 e 192.168.200.0/24 para máquinas das duas redes
possam acessar o servidor DNS para a resolução de nomes.

Figura 9- Configuração do arquivo named.conf.options


A seguir abrir o ficheiro resolv.conf (no DNS) com o comando nano /etc/resolv.conf fazer com
que a resolução de nomes seja feita localmente (parte tracejada irrelevante por agora):
12

Figura 10- Configuração do arquivo resolv.conf


O próximo passo é reiniciar o Bind9 com o comando /etc/init.d/bind9 restart para que as
modificações feitas tomem efeito. Depois de reiniciado instalamos o dnsutils com o comando
apt-get install dnsutils para que possamos usar o comando nslookup para fazer lookups e
verificar se o Cache DNS foi configurado com sucesso. Para isso usamos o comando nslookup
www.up.ac.mz e nslookup 196.3.99.98 por exemplo.

Figura 11- Teste (nome para endereço e endereço para nome respectivamente)
E por fim na configuração dos clientes no arquivo resolv.conf colocamos: nameserver
192.168.100.252, que indica que a resolução de nomes deve ser feita na máquina desse endereço
(DNS), e para confirmar que está tudo a funcionar, fazer ping no cliente, ping www.up.ac.mz
por exemplo:

Figura 12- Ping para up.ac.mz


4.3. Configuração do DNS Local

Embora se possa atribuir nomes aos diversos sistemas de uma rede, estes não se conseguem
reconhecer entre eles sem um sistema de resolução de nomes. Para que um sistema consiga
localizar o endereço IP associado ao nome de outro sistema, é necessário que este esteja registado
num servidor DNS, de modo a permitir a resolução de nomes. O processo responsável pela
implementação do servidor de nomes é chamado named. (Almeida, 2007)
13

Primeiro, criar uma zona lago.co.mz para converter nome em endereço IP e zona 100.168.192.in-
addr.arpa e zona 200.168.192.in-addr.arpa que farão o contrário. Para isso, primeiro ir para o
directório com comando cd /etc/bind que é onde o nosso ficheiro se localiza, e usamos o
comando nano named.conf.local para edita-lo. Aqui são descritos os domínios para os quais o
servidor master ou slave e o diretório (file” ”) onde os arquivos contendo as informações sobre as
zonas se encontram.

Figura 13- Configuração do arquivo named.conf.local


Agora, editar cada ficheiro que foi referenciado acima. Ainda no directório /etc/bind, podemos
usar o comando nano db.lago.co.mz e configurar do zero ou fazer cp db.local db.lago.co.mz
para copiarmos uma estrutura do db.local para db.lago.co.mz e depois abrir, para nos
auxiliarmos e configuramos o nosso servidor DNS local. (db é de database)

Figura 14- Configuração do arquivo db.lago.ac.mz


14

Aqui, encontramos o registo SOA (State Of Autority), o valor do TTL (Time To Live), o registo
NS (Name Server), registos do tipo MX (Mail Exchanger) que provêm a interação entre o DNS e
o email, registo A (Address) realiza o mapeamento entre endereços IP e nomes, o CNAME
(Canonical Name) um nome alternativo, IN (Internet).

Em seguida, vamos para a zona reversa, fazendo o mesmo processo de cópia feito anteriormente,
ainda no directório /etc/bind, cp db.127 db.100.168.192 e depois nano db.100.168.192

Figura 15- Configuração do arquivo db.100.168.192


O mapeamento reverso realiza a tradução de nomes em números IP. Este mapeamento é indicado
através de registros do tipo PTR (Domain Name Pointer). (Almeida, 2007)

E depois configuramos a segunda zona reversa, fazendo o mesmo processo de cópia feito
anteriormente, mudando apenas o nome do ficheiro, ainda no directório /etc/bind, cp db.127
db.200.168.192 e depois nano db.200.168.192

Figura 16- Configuração do arquivo db.200.168.192


15

4.4. Configurações do Resolver

Nesta ultima etapa de configuração, configuramos mais 3 ficheiros.

O arquivo central que controla a configuração do resolver é host.conf. Ele encontra-se em /etc e
informa ao resolver quais serviços usar e em que ordem. Usa-se o comando nano /etc/host.conf e
coloca-se lá a ordem adequada.

Figura 17- Configuração do arquivo host.conf


Multi on, significa que aceita múltiplos addrs.

resolv.conf é o nome de um arquivo usado em vários sistemas operacionais para configurar o


resolver DNS. Usam-se o comando nano /etc/resolv.conf

Figura 18- Configuração do arquivo resolv.conf (DNS)


E por fim o ficheiro host, ficheiro que mapeia nomes de host para endereços IP. É um arquivo de
texto simples. Ex: 192.168.1.253 tem nome de dns1.

Figura 19- Configuração do arquivo host


16

4.5. Testes e Verificações

Nota: Antes de realizar os testes, há que reiniciar o Bind9, para que as mudanças façam efeito.

Nome para Endereço IP

Figura 20- Testes (nome para endereço)


Endereço IP para nome

Figura 21- Teste (endereço para nome)


17

Ping com os nomes (fw, ns, web ) – Para testar se os nomes que foram dados as máquinas estão
nos conformes.

Figura 22- Ping para fw, ns e web


4.6. Configuração do Web Server (Apache)

Primeiramente, para configurar um Web Server, é preciso instalar o Apache (ou outro servidor
web) em uma máquina que encontra na rede 192.168.200.0/24 e na VMnet3, configurar as
interfaces da máquina (vide figura 3) e comunicar com o Servidor DNS para que possa fazer a
resolução de nomes (editando o ficheiro resolv.conf e colocando nameserver 192.168.100.252,
que é o endereço do DNS) e o resto fica por conta do Servidor DNS que já foi previamente
18

configurada para aceitar pedidos da rede 192.168.200/24 que é a rede onde o Web Server se
encontra.

Para instalar o Apache usa-se o comando (executar no modo superser ou logado como root) apt-
get install apache2 e para verificar ele esta pronto para ser usado, usa-se o comando systemctl
status apache2.

Para ocorrer uma comunicação entre o Web Server (na rede 192.168.200.0/24 VMnet3) e a rede
192.168.100.0/24 (VMnet2), adicionamos mais uma placa de rede a Firewall que estará na
VMnet3 e configuramos a interface:

Figura 23- Interface da placa na VMnet3


Deste modo, já temos a rede 192.168.100.0/24 VMnet2 a se Comunicar com a rede
192.168.200/0 VMnet3.

Apos feita a comunicação, configuramos o Virtual Host para termos o domínio lago.co.mz
disponível (usaremos a pagina web default do Apache). Para isso, usamos o comando:

/etc/apache2/sites-available/000-default.conf , nesse directório se encontram as configurações


default do apache e editamos para que use nosso domínio lago.co.mz
19

Figura 24- Configuração do Virtual Host

4.6.1. Testes de resolução de nomes

Figura 25- Cliente acessando o Web Server pelo IP

Figura 26- Cliente acessando o Web Server pelo nome


20

Figura 27- Cliente fazendo ping para o Web Server

Figura 28- Resolução de nomes no DNS

Figura 29- Ping para firewall, DNS e Web para testar a resolução de nomes
21

5. Conclusão

O Firewall é um dos quesitos de segurança mais importantes quando se está a trabalhar com
redes de computadores, pois permite que criemos regras a partir das iptables usando chains tanto
na tabela NAT com na Filter e as duas em conjunto garantem que as nossas políticas de
segurança sejam aplicadas.

O DNS é uma parte essencial na área de redes de computadores, mas está oculto de nós, que
tornou a nossa vida mais fácil, pois não precisamos lembrar o endereço IP e só temos para recitar
o nome alfabético e o DNS em si traduz para o endereço IP.

O Web Server, basicamente, nos é útil pois hospeda os sites e responde as solicitações HTTP,
fornecendo os recursos que o site proporciona, e para ter um servidor web, precisamos baixar um
software adequado, no nosso caso, o Apache foi a opção.

Contudo, há que salientar que os objectivos da tarefa foram atingidos, pois conseguimos tirar
proveito das aulas práticas consorciando as aulas teóricas que já vínhamos tendo, o que tornou a
tarefa mais interessante e mais produtiva, pois a prática ajuda no processo de interação com o
mundo da informática fazendo com que procuremos soluções para determinados problemas,
assim, fazendo alterações significantes no estado cognitivo.
22

6. Referências Bibliográficas

ALECRIM, Émerson, O que é firewall? - Conceito, tipos e arquiteturas, Disponível em:


https://www.infowester.com/firewall.php, Acesso:18.04.2019

ALMEIDA, R.Q., Configuração de Servidores, 2007. Disponível em:


https://www.inf.ufes.br/~zegonc/material/Redes_de_Computadores/DNS%20-%20Exemplo
%20Dicas-L.pdf. Acesso: 10.04.2019

CHUNKO, Jeremy, Reverse DNS Lookup, 2018. Disponível em:


https://www.liquidweb.com/kb/reverse-dns-lookup/. Acesso: 09.04.2019

DELFINO, Pedro, Tabelas do iptables: Entenda a lógica do Firewall do Linux. Disponível em:
https://e-tinet.com/linux/tabelas-do-iptables-firewall-linux/, Acesso:17.04.2019

GERHARDH, Tatiana Angel, SILVEIRA, Denise Tolfo, Métodos de Pesquisa, 1ª ed., Rio
Grande do Sul, UFRGS editora, 2009.

GIL, António Carlos, Como Elaborar Projetos de Pesquisa, 4ª ed., São Paulo, Atlas S.A., 2002.

GONÇALVES, José, DNS – Domain Name System, 2015. Disponível em:


https://www.inf.ufes.br/~zegonc/material/Redes_de_Computadores/Dns01-ufes.pdf. Acesso:
09.04.2019
23

INTERNET, What is a DNS server?, 2015. Disponível em: https://internet.com/domains/what-is-


a-dns-server/. Acesso: 09.04.2019

MARCONI, M. d. A. & LAKATOS, E. M., Fundamentos de Metodologia Científica. 5ª ed., São


Paulo, Atlas S.A., 2003.

MARTINS, Ricardo, Web Server–Kwoow, Disponível em:


http://knoow.net/ciencinformtelec/informatica/web-server/. Acesso: 18.04.2019
VINICIUS, Marcus, O que é Cache de DNS e como [Apagar/Limpar/Resetar] Cache no
Windows, 2018. Disponível em: https://seletronic.com.br/o-que-e-cache-de-dns-e-como-apagar-
limpar-resetar-cache-no-windows/. Acesso: 09.04.2019