GTM-WCCT8KB9

Redes na Web

Diferença entre Interface Vlan No Firewall e Switch

Salve rapazeada, primeiro artigo de 2025 saindo, tirando toda a preguiça das costas.  O papo de hoje é sobre as diferenças de uma interface VLAN no Firewall e no Switch) . Se você não sabe o que é uma interface vlan, para de ler esse artigo, clica no meu aritgo de vlan link .  Depois você volta pra cá. Em 99% dos casos a interface vlan é utilizada como gateway de alguma vlan do seu ambiente.  Como assim? não entendi.  Pensa assim: em qualquer empresa que tenha o mínimo de organização na área de TI, o ambiente é segmentado.   Existe rede para impressora, telefone(voip), dados, gerência dos dispositivos, Wifi de visitantes, Wifi corporativo, e por aí vai.  Para que essas vlans se comuniquem é necessário fazer o roteamento. Vantagens de uma Interface Vlan no Firewall Podemos usar funções como webfilter, IPS, bloqueios mais personalizados.  Podemos fazer bloqueios ou liberações por grupos do AD.  Podemos criar uma regra específica para essa   Desantagens de uma Interface Vlan no Firewall Você terá que criar vlans em todos os switches até chegar no firewall, se esquecer em algum no meio do caminho, não irá conseguir alcançar o gateway, automaticamente não irá fazer o roteamento.  Terá que passar a VLAN nas interfaces trunks de todos os switches Muitas Regras no Firewall, dificultando a visão da equipe de TI. Vantagens de uma Interface Vlan no Switch A configuração das interfaces vlans responde mais rápido, pois o switch já conhece o ID da VLAN. Se essa vlan for excluída, automaticamente a interface vlan fica em shutdown(desligado). Se o switch tiver redundância, podes usar o protocolo VRRP tranqilamente que funciona bem, eu tenho essa impressão que o HA no switch funciona bem melhor que no firewall. O switch já conhece o arp dos dispositivos de cada vlan que ele tem alcançe. Mac-Address Stick: Em switch de fabricante que presta (Cisco, Juniper, Dell, Huawei, Aruba”nem tanto o ..kkkkk” ). Essa função faz que o switch aprenda o endereço mac do dispositivo que vc conectou na porta” exemplo computador”, se eu tirar esse computador dessa porta e colocar um relógio de ponto, o switch não identifica o relógio e informa que a interface está em shutdown.   Para corrigir isso é necessário vc ativar e desativar a interface, é uma boa função de segurança para os switches.  Desvantagens de uma Interface Vlan no Switch Gerenciamento por ACL: Já atuei em clientes que pra liberar o ping  de uma rede para outra é necessário criar uma ACL, e o ambiente do cliente vai aumentando, fica aquela tela preta cheia de acl pra você manipular. Uma situação que precisa de muita atenção sua. Exemplo abaixo Switch não foi feito pra fazer roteamento: Por padrão, o switch foi feito para atuar somente em camada 2 do TCP/IP. Com o avanço tecnológico ele ganhou várias funções, porém não é a sua principal função ser o dispositivo principal de roteamento do seu ambiente. Isso é função de um roteador ou firewall. Inteface gráfica não é um ponto forte em switches. Se vc quer configurar algo no switch, aconselho a ser via CLI, interface gráfica de switch não é nada prática, trava pra caramba e você demora mais tempo para realizar a sua atividade.  Ta blz Glauco, mas e aí,qual é a melhor opção? Depende, qual o tipo de serviço vai ser utilizado nessa vlan? É só impressão? Tráfego de internet? Relógio de ponto? Câmeras CFTV? Algum serviço muito crítico que não possa parar?  Vc precisa analisar e tomar a decisão, caso tenha dificuldade, me contrata que eu te mostro a melhor solução pro seu ambiente. Email: vgsm@redesnaweb.com  Tamo junto rapazeada, fiquem com Deus e até a próxima  Whatsapp X-twitter Youtube Instagram Linkedin Telegram

Como Configurar o HA do Fortigate

Salve Rapaziada, voltamos com a programação de escrever artigos pra galera de TI.   O papo de hoje é sobre HA (HIgh Availability) do produto Firewall Fortinet. Aí vem a pergunta, Negão, por que tu escolheu o Fortinet? Porque o site é meu porra, eu escrevo o que quiser kkkk Sacanagem, falando sério,  se você pesquisar o Fortinet é um dos fabricantes mais presentes no mundo todo, ou seja, há muitas empresas que usam, e a demanda por profissionais que precisam conhecer o produto é alta.   Mas deixemos de papo e vamos falar sobre o HA   Vamos dividir esse artigo por tópicos, para vc entender melhor: Por que usar o HA? Em um ambiente empresarial é importante vc ter redundância, seja de equipamento ou links. Se na nossa casa já ficamos putos quando cai a internet, imagina no seu trabalho.   Se vc colocar na ponta do lápis, vais perceber que o valor de investido  em redundância  é muito menor do que um dia de empresa parado. Qual empresa funciona hoje sem dia sem internet?   Por isso, ter redundância  é fundamental em qualquer ambiente corporativo. FGCP QUE MANDA FGCP (FORTIGATE CLUSTER PROTOCOL) é responsável por fazer a configuração do HA. Para configurar o cluster vc tem que fazer as seguintes etapas em cada firewall: 1 –  Criar um GRUPO 2 – Criar o mesmo ID do Grupo 3 – Configurar o Primário e secundário 4 – O Firewall com maior prioridade é eleito 5 – Usa a porta TCP 703 Tipos de HA no Fortigate? 1 – Ativo -Ativo No modo ATIVO-ATIVO  a manipulação e o gerenciamento das sessões de rede são coordenados por todos os dispositivos no cluster, mas com uma distribuição de responsabilidades. No entanto, é importante entender que cada sessão de tráfego é associada a um único dispositivo, mesmo quando vários dispositivos estão processando o tráfego de forma paralela.   VANTAGENS   1.1 – Alta Disponibilidade: Caso um equipamento pare, o outro assume todas as conexões automaticamente, pois já está funcionando, o outro assume rapidamente sem causar interrupções nos serviços críticos, como VPN.   1.2 – Balanceamento de Carga:Uma configuração Ativo-Ativo, ambos os dispositivos processam o tráfego simultaneamente. Isso distribui a carga de trabalho, melhorando o desempenho geral da rede.   1.3 – Eficiência na gestão de tráfego: FortiGate pode distribuir de maneira mais eficiente o tráfego de rede, evitando sobrecarga em um único dispositivo e otimizando a utilização dos recursos de hardware.   1.4- Menor Latência:o HA Ativo-Ativo reduz a latência durante picos de tráfego, garantindo uma experiência de rede mais ágil, especialmente em ambientes de alta demanda, como data centers e redes corporativas de grande porte. 2 – Ativo – Standbye Active-Standby do FortiGate é uma configuração em que um dispositivo está ativo e processa o tráfego enquanto o outro fica em modo de espera (standby), pronto para assumir automaticamente em caso de falha do dispositivo principal. Essa configuração é bastante comum em cenários que buscam garantir a alta disponibilidade, mas sem a necessidade de distribuir o tráfego entre os dispositivos, como no Active-Active. 2.1 Uso Eficiente de Recursos: Ideal para redes de médio porte: O HA Active-Standby é excelente para ambientes onde a confiabilidade e a redundância são necessárias, mas sem a necessidade de balanceamento de carga de tráfego em tempo real. Isso é comum em redes de empresas de pequeno e médio porte, onde o tráfego não é tão intenso a ponto de exigir o uso de múltiplos dispositivos ativos simultaneamente. 2.2 – Alta Disponibilidade Failover rápido e automático: Quando o dispositivo ativo falha, o dispositivo em standby assume imediatamente, garantindo que os serviços e a rede não sejam interrompidos. 2.3 – Menor Custo Inicial: Facilidade de configuração: Comparado com a configuração Active-Active, a configuração Active-Standby é mais simples de configurar e manter, já que não há necessidade de balanceamento de carga ou distribuição de tráfego entre os dispositivos. 3 – Como é feita a elição dos Firewalls Fortinet? 3.1 OVERRIDE DESABILIDATO: Esse é o formato por default,  as etapas da eleição são: 3.1.1 – INTERFACES CONECTADAS: Se todas as interfaces do HA estiverem conectadas, irá para a opção 2. 3.1.2 – MAIOR UPTIME: Ou seja, o Firewall que tiver com maior tempo ligado será o principal. Caso os dois estejam no mesmo horário, quase que impossível, iremos para a opção abaixo. 3.1.3 – PRIORIDADE : Quem tiver a MENOR prioridade será o primário 3.1.4 – SERIAL NUMBER: Se as opções 2 e 3 deram empate, quem tiver o menor serial será o primário 3.2 OVERRIDE HABILIDATO, Esse é o formato que vc precisa configurar no Firewall via CLI, antes de configurar o HA. Há apenas uma mudança na ordem de eleição do primário para secundário: 3.2.1 – INTERFACES CONECTADAS 3.2.2 – PRIORIDADE 3.2.3 – MAIOR UPTIME: 3.2.4 – SERIAL NUMBER: Considerações Finais A configuração HA Ativo-Ativo do FortiGate é ideal para ambientes que exigem alta disponibilidade e desempenho, como grandes empresas, data centers e redes corporativas complexas. Ela garante maior resiliência, reduz a latência e aumenta a capacidade de escalabilidade, tornando-se uma escolha vantajosa em termos de confiabilidade e desempenho

Diferença entre Roteamento Estático e Dinâmico

Diferença entre Roteamento estático e dinâmico. Salve Salve rapaziada, passei um mês sumido, mas hoje deixei a porra da preguiça de lado e vim escrever. O papo de hoje é sobre roteamento estático e dinâmico, antes de te explicar tecnicamente irei fazer uma analogia para que você possa entender. Se você trabalha, ou pretende trabalhar, no ramo de tecnologia, esse tópico vai ser útil pra você. E no dia que isso aparecer no teu colo tu vais lembrar de mim. Imagine que você está planejando uma viagem de carro de São Paulo para o Rio.  Porra Glauco, por que de carro? “O preço das passagens aumentou, a inflação disparou após o covid veio rasgando no mundo inteiro”. Então você segue exatamente aquele planejamento, sem mudanças no percurso,anotando todas as ruas e estradas que você vai seguir até chegar ao seu destino , mesmo se houver trânsito. Isso é um exemplo de roteamento estático. O roteamento estático é necessário você realizar essa configuração manualmente no seu equipamento, pode ser feita em diversos dispositivos: (computador, switch, roteador, Firewall). Por outro lado,você decide viajar com o GPS.Ele monitora o trânsito, verifica se há bloqueios ou congestionamentos, e ajusta o caminho conforme necessário para garantir que você chegue ao seu destino da forma mais rápida e eficiente possível.  O roteamento dinâmico é um exemplo de como funciona um roteamento dinâmico. Acho que deu pra entender né? Não?! Levanta, toma uma água, e lê essa porra de novo. Não irei exibir a configuração de nenhum fabricante, mas a forma como é configurada é padrão em todos os fabricantes. Exemplo: 10.10.10.0 255.255.255.0 192.168.10.254 Onde o 10.10.10.0 é a rede que você deseja alcançar. O 255.255.255.0 é a máscara dessa rede E o 192.168.10.254 é o IP do gateway que conhece essa rede. Bem tranquilo e bem suave, não tem como errar. Agora vamos focar no roteamento dinâmico. No roteamento dinâmico existe um algoritmo que irá realizar o melhor cálculo para chegar até o destino. Assim,  os roteadores aprendem e atualizam as rotas de forma autônoma Eles são essenciais em redes maiores e mais complexas, onde as condições mudam com frequência. Existem três tipos principais de protocolos de roteamento dinâmico: Protocolos de Vetor de Distância: Os roteadores trocam informações sobre a distância (em número de saltos ou “hops”) para cada destino e escolhem a rota com o menor número de saltos. Exemplo: RIP (Routing Information Protocol). Protocolos de Estado de Enlace (Link State): Os roteadores trocam informações sobre o estado dos links (se estão ativos ou não) e criam um “mapa” completo da rede. A partir desse mapa, cada roteador calcula a melhor rota. Exemplo: OSPF (Open Shortest Path First). Protocolos Híbridos: Combinam características dos dois tipos anteriores, buscando um equilíbrio entre a simplicidade dos protocolos de vetor de distância e a eficiência dos protocolos de estado de enlace. Exemplo: EIGRP (Enhanced Interior Gateway Routing Protocol). Além disso, tem outra divisão muito importante. São os protocolos de roteamento IGP e EGP. Essa diferença é definida no âmbito e ao objetivo de cada tipo de protocolo no roteamento de redes. IGP (Interior Gateway Protocol): É utilizado para roteamento dentro de um único sistema autônomo (AS – Autonomous System). Um sistema autônomo é uma rede ou grupo de redes sob uma administração comum, que compartilham a mesma política de roteamento Seu foco é encontrar a melhor rota dentro de uma rede interna, usando métricas específicas, como latência, largura de banda ou número de saltos (hops). Protocolos IGP são usados para garantir eficiência e redundância no tráfego de uma única rede. Exemplos de uso: roteamento interno em empresas, organizações, provedores de internet ou data centers. EGP (Exterior Gateway Protocol): É utilizado para roteamento entre sistemas autônomos diferentes. Serve para trocar informações de roteamento entre grandes redes (ASs) independentes, como entre diferentes provedores de internet. Seu objetivo é compartilhar rotas entre redes externas e garantir que os dados possam ser entregues corretamente entre diferentes sistemas autônomos, mesmo com políticas de roteamento diferentes entre os ASs. A internet é baseada em protocolos EGP para garantir que pacotes possam viajar por diferentes redes ao redor do mundo. Exemplo de uso: roteamento na Internet, onde diferentes ASs precisam se comunicar. Então rapazeda, espero que vocês tenham entendido o artigo. Tamo Junto e é só o começo.

PortChannel

Fala rapazeada, tô de volta na área para escrever mais um artigo. Hoje o papo é sobre PortChannel ( também conhecido como etherchannel) Antes de te explicar tecnicamente, irei dar um exemplo prático Imagina que diariamente você pega o seu carro e sai para trabalhar, a rua do seu bairro é lotada e tem apenas uma via, dessa maneira, demora  meia hora.   Como é ano de eleição, o vagabundo do prefeito começa a fazer grandes obras e duplica a via, agora você demora apenas 15 minutos. Essa mesma ideia de duplicação no mundo real você traz no mundo virtual. Imagina interligar um Switch que está no primeiro andar com outro que está no segundo. Você interliga duas interfaces entre eles, caso uma pare de funcionar, a outra mantém funcionando.   Só que para isso funcionar, você precisa fazer os seguintes passos em cada switch. 1 – Escolher as interfaces  2 – Faça um port Range, assim você evitar digitar errado. 3 – Criar um portChannel  4 – Configure em modo trunk o PortChannel É muito raro você ter um ambiente com apenas uma vlan configurada, por isso é importante você deixar em modo trunk o portchannel) Pronto, tudo configurado, é só repetir no switch do outro lado

Atualize o seu Sonicwall !

SonicWall lança patch de atualização que corrige falha grave de vulnerabilidade. A empresa SonicWall lançou o patch de atualização para corrigir a vulnerabilidade CVE-2024-40766 (CVSS score: 9.3). O equipamento que não instalar essa atualização corre o risco de dar acesso a pessoas não autorizadas e autenticadas ao Sistema Operacional (SonicOS) . “Foi identificada uma vulnerabilidade de controlo de acesso impróprio no acesso de gestão do SonicWall SonicOS, que pode levar ao acesso não autorizado a recursos e, em condições específicas, causar a falha da firewall”, afirmou a empresa num comunicado divulgado no seu site. Esse problema afeta os modelos Gen 5, Gen 6 e Gen 7 na versão SonicOS 7.0.1-5035  e versões anteriores. Para resolver o problema é necessário que o seu equipamento esteja nas versões abaixo: Modelo Gen 5 SOHO :5.9.2.14-13o Modelo Gen 6: 6.5.2.8-2n (for SM9800, NSsp 12400, e NSsp 12800) and 6.5.4.15.116n (para outros modelos de  Firewall Aplliance Gen 6) A empresa Sonicwall informou que essa falha não impacta as versões 7.0.1-5035 e superiores, entretanto, recomenda manter atualizado seus equipamentos na última versão. Fonte: Site do Fabricante

Como ter uma senha forte

Fala galera, na publicação de hoje iremos falar dicas para você ter uma senha forte. Antes de começar a falar tecninicamente, é importante lembrar que a mesma criminalidade do mundo real também tem no mundo virtual. Como assim Glauco?  A gente mora no Brasil, tem locais com índice de violência maior que outros ( assalto, latrocínio, furto e etc) só você puxar no google ou perguntar pra algum PM da sua cidade. No mundo virtual é a mesma coisa, e ainda te digo que pode ser pior, pois basta ter internet para sermos alvos de qualquer tipo de golpe.  Muita gente fala “Ah Glauco, eu não tenho dinheiro, por qual motivo podem querer roubar meus dados” Pelo simples fato da pessoa gerar um cartão no seu nome e fazer uma compra Percebeste a gravidade da situação? Então vamos parar de enrolar e falar as dicas para ter uma senha forte 1 – No mínimo 10 caracteres na sua senha Uma senha de 10 caracteres tem muito mais combinações possíveis do que uma senha mais curta. 2 – Não seja besta Não use senha óbvias como 12345 ou ABCDE, qualquer programa de wordlist resolve isso rápido. 3 – Não repita caracteres Exemplos a ser evitados: Ab1@1985 É notório que o caractere ” 1 ” é repetido na senha 4 – Não envie sua senha por email ou aplicativos Evite mandar as suas senhas no whatsapp ou email para alguém 5 – Não use a senha pessoal no trabalho Sei que não é fácil, mas evite usar a mesma senha pra tudo 6 – Evite usar as últimas 3 senhas Essa daqui faz qualquer um ficar com raiva, ter que elaborar uma senha diferente das 3 últimas é ralado 7 – Invente Palavras Invente palavras que não estão no dicionário. Isso dificulta a vida dos programas automáticos 8 – Use caracteres especiais e letras maiúsculas Exemplos de caracteres especiais: *   %   $   #   @   !   *   )   ;   .   ç 9 – Não use datas de aniversário Nem seu, nem dos seus pais, sua esposa, seus filhos, não use de jeito nenhum. 10 – Não use palavras do dicionário Como falei anteriormente, nome de pessoas próximas é um dos grandes problemas na hora de ter uma senha, por isso é sempre bom criar palav 11 – Use Dupla Autenticação Todos os programas hoje usam dupla autenticação para validação das informações

Diferença entre RIB e FIB

Salve salve galera.  Vamos para mais uma publicação. O papo de hoje é RIB e FIB. Antes de explicar tecnicamente eu vou te dar um exemplo imagina que você mora numa cidade chamada Vila Velha e você pretende viajar até o Rio de Janeiro. Temos vários caminhos até o destino, podemos ir de ônibus, carro particular, barco, avião. Então você decide viajar de carro particular. Mas antes de viajar precisamos do mapa , nele você vai saber a rua onde você está e quais ruas e avenidas para chegar até o destino. Agora que você entendeu a ideia,  imagina que a RIB é o MAPA, onde vai te mostrar o caminho total para chegar até o destino. E a FIB é a rua onde você está, mostra os seus vizinhos que estão diretamente conectados a você. Agora sim, falando tecnicamente RIB (Router Information Base) A RIB (Router Information BASE) É a CONTROL PLANE dentro de um router ou SWITCH Ela armazena todas as rotas conhecidas por esse dispositivo. Contém as entradas da tabela de encaminhamento obtidas através de vários protocolos de encaminhamento (como OSPF, BGP, RIP) e rotas estáticas. Responsável por fazer o ARP e montar a FIB FIB (Router Information Base) A FIB (FORWARD INFORMATION BASE) Esta é estrutura dataplane do router ou switch para determinar rapidamente para onde enviar os pacotes. Contém as informações necessárias para encaminhar os pacotes com base no endereço IP de destino. A FIB só é criada após o processamento da RIB

O que é um Protocolo?

Fala rapazeada, na publicação de hoje irei te explicar o que é um protocolo “no ramo de tecnologia” Antes de começar a explicação técnica, vou te dar um exemplo bom que você vai entender na hora. Imagina que você pegando uma praia em um domingo de sol e um americano te pergunta “ Do you speak english?” e você responde,”yes, i do”.  Percebemos que houve uma comunicação entre você e o americano Duas horas depois um alemão pergunta “Hallo, sprichst du Deutsch?” e você do responde “sorry, i dont understend, i speak english and portuguese, do you speak english or portuguese?” Perceberam que houve uma falha na comunicação verbal entre você o e alemão.No ramo computacional é a mesma coisa, o protocolo serve para fazer a comunicação entre dois equipamentos. A necessidade de ter um protocolo foi detectada no início dos anos 60, quando eles criaram a RFC. As grandes empresas do mundo na época (IBM, AT&T, Xerox, HP, e outras) buscaram formas de fazer os seus equipamentos comunicarem com os de outros fabricantes. Ex: No início da era computacional os equipamentos da IBM não se comunicaram com outro fabricante, era arquitetura fechada Com a criação dos protocolos e a padronização pelas RFC o mercado tecnológico aqueceu de forma exponencial, nos anos 80 surgiu a interface gráfica e os computadores pessoais, e o resto é história. Todos os equipamentos que utilizam algum computador ou internet utilizam Protocolos diariamente. Abaixo segue uma lista de alguns protocolos: Exemplos de Protocolos de Rede IP (Internet Protocol): Protocolo fundamental que define endereços IP e roteamento de pacotes. TCP (Transmission Control Protocol): Protocolo de transporte que fornece comunicação confiável e orientada a conexão. UDP (User Datagram Protocol): Protocolo de transporte que oferece comunicação não orientada a conexão, útil para transmissões rápidas, mas menos confiáveis. HTTP (Hypertext Transfer Protocol): Protocolo usado para transferir páginas web e dados na internet. FTP (File Transfer Protocol): Protocolo para transferência de arquivos entre computadores. Aspectos Importantes dos Protocolos Aqui estão alguns aspectos importantes dos protocolos de rede: Endereçamento e Identificação: Os protocolos de rede definem como os dispositivos na rede são identificados de forma única. Por exemplo, o Protocolo de Internet (IP) usa endereços IP para identificar dispositivos na rede. Encapsulamento de Dados: Os protocolos definem como os dados são encapsulados em pacotes ou frames para transmissão. Isso inclui adicionar informações de controle, como endereços de origem e destino, ao cabeçalho dos pacotes. Controle de Fluxo e Confiabilidade: Alguns protocolos de rede incluem mecanismos para garantir que os dados sejam entregues de forma confiável e na ordem correta. O Transmission Control Protocol (TCP), por exemplo, inclui controles de fluxo, retransmissão de pacotes perdidos e verificação de erros. Estabelecimento e Encerramento de Conexões: Protocolos como o TCP definem processos para estabelecer, manter e encerrar conexões entre dispositivos. Isso garante que a comunicação seja iniciada e encerrada corretamente. Segurança: Protocolos de rede podem incluir medidas de segurança para proteger os dados durante a transmissão. O protocolo HTTPS, por exemplo, utiliza criptografia para proteger a comunicação na web. Interoperabilidade: Protocolos de rede são padronizados para garantir que dispositivos de diferentes fabricantes e sistemas operacionais possam se comunicar sem problemas. Organizações como a Internet Engineering Task Force (IETF) e a International Organization for Standardization (ISO) trabalham na padronização desses protocolos.

O que é o Túnel GRE?

Fala rapazeada, se você está buscando evoluir profissionalmente, então você ta no site certo. Na publicação de hoje iremos explicar o que é o túnnel GRE, suas vantagens. Generic Routing Encapsulation (GRE) é um dos mecanismos de tunelamento disponíveis que usa o IP como protocolo de transporte e pode ser usado para transportar muitos protocolos de passageiros diferentes. O tunelamento fornece um mecanismo para transportar pacotes de um protocolo dentro de outro protocolo. O protocolo que é transportado é chamado de protocolo de passageiro, e o protocolo que é usado para transportar o protocolo de passageiro é chamado de protocolo de transporte. Os túneis comportam-se como ligações virtuais ponto-a-ponto que têm dois pontos finais identificados pelos endereços de origem e de destino do túnel. Endereços de origem e de destino do túnel em cada ponto final Pontos Importantes Sobrecarga: Como o GRE é um protocolo de encapsulamento, é uma prática recomendada ajustar a unidade máxima de transferência (mtu) para 1400 bytes e o tamanho máximo do segmento (mss) para 1360 bytes. Uma configuração de 1400 é uma prática comum e garantirá que a fragmentação desnecessária de pacotes fragmentação desnecessária de pacotes seja reduzida ao mínimo. Segurança: Nativamente, o GRE não fornece qualquer tipo de encriptação. Exemplo de Configuração