Redes na Web

Como funciona o Spanning Tree Protocol?

STP – Spanning Tree Protocol  O protocolo Spanning Tree Protocol (STP) é uma protocolo usada em redes de computadores(camada 2) para evitar loops, que são ciclos infinitos de tráfego que podem sobrecarregar a rede, bloqueio e  problemas nas portas. Vou te explicar isso de uma forma simples:  Imagine que tu tens que fazer uma viagem de carro de São Paulo para o Rio de Janeiro. O caminho mais curto (Root Port) vai demorar um pouco mais de 5 horas. Conforme a imagem abaixo.   Porém, antes de pegar a estrada, tu ficaste sabendo, pelo noticiário (BPDU) que houve um problema na estrada do Rio de Janeiro, e agora terá que pegar o caminho mais longo, passando por Minas Gerais. Assim, a viagem vai ficar mais demorada, entretanto, nós iremos conseguir chegar ao destino. Abaixo está o novo trajeto o STP (Spanning Three) surgiu com o intuíto de evitar loops em cada de enlace”Camada 2″ e  levar o tráfego de origem até switch raiz(switch root) no menor caminho. Os switches se comunicam trocando mensagens de BPDU (Bridge Protocol Data Unit). Assim, caso ocorra alguma modificação na topologia, ele consegue montar o caminho mais curto até o switch raiz(switch root). Tipos de portas do STP Edge Port São as portas conectadas somente as hosts em camada 2 (L 2). Esse tipo de porta não realiza modificação no protocolo, por isso habilitados o (PORTFAST).  As interfaces INT 0/1 e INT 0/2 são modo EDGE Root Port São as portas com o melhor caminho para chegar ao ROOT BRIDGE ou conectando a outro switch de acesso Cada switch tem uma ROOT Port. A INT0/24 é a root port Designated Port A porta recebe os frames e encaminha para os switches abaixo na árvore da topologia. Exemplo na figura abaixo Eleição de um Switch Root O protocolo faz a eleição de um switch root no ambiente, ou seja, todas as requisições de frames que o seu switch não conheça, serão enviadas até ele. No switch root(raiz) não tem nenhuma porta bloqueada. Todas são root port Existem duas formas de ser elegar um switch raiz. 1 – De forma automática: Menor MAC Address Quando os switches do seu ambiente são ligados eles trocam BPDUs. Nessa troca cada switch informa a sua priridade. Por padrão, a prioridade 32768. Se tu não configurar a prioridade, os switches que receberem quadros BPDUs de outros Switches e irão verificar qual deles possui o menor Mac Address. Após elegerem o switch root, irão parar de enviar BPDU, caso ingresse outro switch no seu ambiente, irá ocorrer novamente o mesmo processo. Essa eleição de forma automática  não é a uma boa prática utilizada no mercado, pois um switch de acesso por ser eleito como root. Se isso ocorrer, portas indevidas podem ser bloquadas e prejudicando o tráfego no seu ambiente. 2 – Configurar a prioridade mais baixa no Switch Core da Rede Configuramos a prioridade zero para todas as vlans no protoclo Spanning Three(STP) no switch core. Assim, todos os switches que entraram na rede vão receber BPDU informando a prioridade mais baixa, assim orientamos o STP e não haverá mudanças na sua topologia quando inserir um novo switch. Essa é a uma boa prática utilizada no mercado, porque o switch core é eleito como root. Fundamentos do STP Estatus da Porta (Port States) DISABLE: Porta está desabilitada manualmente(shutdown) BLOCKING: A porta está habilitada, porém não está passando nenhum tráfego nela, o protocolo bloqueou a porta para evitar loop. LISTENING: A porta teve uma mudança de status, saiu do modo blocking, podendo enviar e receber BPDU. LEARNING:A porta recebeu um novo tráfego BDPU e modificou a sua tabela mac address. Esse status não encaminha nenhuma rede, apenas aprende. FORWARDING: A porta está encaminhando o tráfego de rede. BROKEN: O switch detectou um problema, é necessário investigar se é cabeamento ou configuração. Versões do Spanning Three Conforme a evlução tecnológica, o protocolo foi recebendo melhorias e adicionando características no seu ambiente. Porém, os conceitos se mantém para todas as versões. É igual andar de bicicleta, depois que tu aprende, é raro esquecer, porém tem bicicletas com freio a disco, muitas marchas, de fibra de carbono e outras melhorias, mas a sua principal função é ser um veículo prático.  Todas as informações citadas são referentes a primeira versão lancaça em 1990 (IEEE 802.1D).  Abaixo tem a tabela com as outras versões que irei explicar em outros artigos, não quero deixar essa muito longo, senão tu vai embora do meu site e eu perco grana.   Espero que tenha curtido o texto, foi uma forma simples de explicar para quem não conhece sobre o protocolo. Tamo junto e é só o começo Whatsapp X-twitter Youtube Instagram Linkedin Telegram

O que é um NAT?

No início dos anos 90 a internet ganhava os seus primeiros usuários residenciais  e empresariais no mundo. Antes disso, geralmente era utilizada por militares, governos e universidades. Com a expansão da interface gráfica, ficou mais interessante ter computador em casa, imagina você acordar todos os dias e ligar o computador e ver uma tela assim Fala a verdade,nem daria vontade de ligar o computador. Enfim, a world wide web (WWW) ganhou uma força enorme e hoje se tornou algo necessário nas nossas vidas. Naquele tempo só existia o IPV4 para endereçamento IP público. Com esse crescimento ficou inviável dar um endereço público para cada dispositivo. Exemplo: em um laboratório de 10 computadores eram necessários 10 IP públicos. Desta maneira os engenheiros do IETF criaram uma relação de endereço ips que possam ser utilizados internamente, sem comprar ou pedir autorização pra ninguém. Internamente tudo funciona que é uma beleza, mas e se quiser acessar um site? Para ir na internet você precisa ter um endereço IP público, aí que o nat entra na jogada.  Vou te dar um exemplo que você vai entender. Na casa de praia da minha tia Sônia existem 2 portas (Uma sala e outra na cozinha), a da cozinha é a mais próxima do quintal. Estou eu e os meus primos dentro da casa jogando dominó, por volta de 5 da tarde, quando escutamos o barulho da gritaria na rua: Olha a pipa (alguns estados conhecido como papagaio). Todos os primos se comunicaram com o olhar dizendo ”essa pipa é minha” e saímos correndo da mesa em direção ao quintal para pegar a pipa. Eu, saí pela porta da cozinha, cheguei mais rápido no quintal para pular o muro e pegar a pipa, os outros foram pela porta da sala, até eles chegarem no quintal eu já estava do outro lado do muro. O NAT é a mesma ideia, é a forma como você sai de uma rede interna (dentro da casa) para uma rede externa (quintal “internet”) O NAT (Network Address Translatle) faz a  tradução entre endereços de redes para conseguir alcançar uma rede de destino. No caso do exemplo acima, o servidor de endereço 192.168.10.16 vai conseguir se comunicar na internet com o IP 189.22.15.141. Nesse caso, quem fez o NAT foi o Firewall Agora que você já sabe o que é um NAT, vou te dizer os principais formatos mais usados no mercado de trabalho. NAT DINÂMICO Com o NAT dinâmico, as conversões não existem na tabela de NAT até que o roteador receba o tráfego que necessite de conversão. As conversões dinâmicas possuem um timeout e após esse período elas são removidas da tabela de conversão. Ou seja, É quando uma solicitação uma ação e o roteador ou firewall, realiza o nat . Vamos dar dois exemplos: O Primeiro é quando várias máquinas de uma rede interna fazem solicitam o acesso a internet, e o firewall realiza o NAT que é enviado a uma regra de saída onde todos irão dar match. 1 – Todas as máquinas da rede 192.168.10.0/24 solicitam o acesso a internet ao site  www.redesnaweb.com.br 2 – O Firewall faz o nat das solicitações internas; 3 – O Firewall manda as requisições na internet com o ip público IP 189.22.15.14. 4 – O Site responde as requisições https para o IP 189.22.15.141. 5 – O Firewall recebe a resposta da requisição, faz o nat e entrega as máquinas que solicitaram. NAT ESTÁTICO É quando você tem uma solicitação específica DE ENTRADA para outra específica de SAÍDA. Eita Glauco, não entendi nada, fica comigo na leitura que vou te explicar. Na empresa que você trabalha é um hospital e pessoas tem um sistema que é publicado na internet e precisar ser acessado por diversas pessoas no Brasil todo. Então você contrata um link dedicado na operadora, nada dessas porcarias que temos em casa, a operadora vai te dar um range de IP FIXO, provavelmente um /29. Exemplo (187.36.165.1/29) Depois é só configurar no seu webserver o nome público que irá responder para o endereço ip fixo 187.36.165.1. 1 – Duas Ips Públicos solicitam o acesso via internet na porta 443 no servidor www.redesnaweb.com(187.36.165.1) 2 – A requisição chega no Ip público do Firewall do Firewall públicado na internet, ele análise as regras criadas e permite o acesso ao servidor na porta 80 e 443. 3 – O Firewall faz o encaminhamento da solicitação para o servidor dentro da DMZ. 4 – O servidor responde essa solicitação e devolve a requisição pro firewall. 5 – O Firewall envia a requisição de volta a origem solicitada. Exemplo abaixo. SENTIDO DO TRÁFEGO Agora que você já aprendeu o conceito e as formas de NAT mais utilizadas no mercado, temos que entender a origem e destino para não fazer besteira na hora do troubleshooting. Existem dois sentidos de tráfego SNat(Source NAT) e DNat(Destination Nat) O Source NAT (SNAT) é quando uma requisição saí de dentro da rede INTERNA com o destino a INTERNET. Como você percebe na figua abaixo, as requisições são inciadas dentro da rede LAN (192.168.10.0/24), passam pelo firewall, vão na internet e retornarm para a LAN. Todo esse sentido de dentro da LAN para a WAN é chamado de Source NAT(SNAT) Já o DNAT (Destination NAT) é o inversno. Quando uma requisição vem de fora (INTERNET ou outra rede) e vai para dentro do seu ambiente, passando pelo firewall. Na figura baixo mostra dois solicitantes externos querendo acessar as informações que estão no servidor atrás do firewall da sua empresa, quando o sentido da requisição vem de fora para dentro, isso é chamado de DNAT.

Quais São As Portas Que O Forescout Utiliza

Fala rapazeada, voltamos com mais um artigo simples pra entender o funcionamento do Forescout. Hoje irei te explicar como funciona a comunicação e quais portas são necessárias para o seu ambiente funcionar. Para o Forescout funcionar redondo no seu ambiente, é necessário habilitar a comunicação entre algumas portas. Geralmente, a Máquina Virtual (VM) onde foi instalado o Forescout, está em uma rede protegida por firewall. Desta forma, há necessidade de criar uma regra no firewall para liberação de portas. O Forescout atua tanto com porta TCP quando UDP. É sempre importante você saber as portas para criar uma regra bem específica, assim, aumentando o nível de segurança do seu ambiente. Irei explicar o motivo de cada porta no uso da ferramenta: DNS (UDP 53) – O forescout faz resolução de nomes , de forma interna e externa. HTTP (TCP 80): Faz consulta na internet, auxilia na elaboração de relatórios e ajuda muito no download de plugins. MAIL (TCP 25): Serve para a ferramenta notificar a equipe de TI sobre os eventos ocorridos. NTP (UDP 123) : Sincroniza a data e hora do Appliance com os dispositivos. SSH (TCP22): Realiza o acesso remoto no equipamento, utilizado em switches e computadores. Para fazer consulta ao Active Directory é necessário liberar as 4 portas abaixos, todas são TCP: 363 / 389 / 445 / 139 / 135 Para fazer consultas em computadores Windows,você precisa liberar as seguintes portas abaixo, todas são TCP: 445 / 139 / 135 / 80 / 443 Para manipular endpoints linux, é necessário a liberação das seguintes portas TCP: 22 / 443 / 80 O SecureConnector é o software instalado no computador que faz toda a manipulação do endpoint com o Appliance do Forescout, após a sua instalação, é necessário a sua comunicação. Para cada tipo de sistema operacional ele utiliza uma porta diferente, elas precisam estar liberadas. Windows: TCP – 10003 MAC: TCP – 10005 Linux: TCP – 10006. E por último, mas não menos importante, para gerenciar o servidor do forescout é necessário liberar a porta TCP 13000. Normalmente, o sofware console é instalado em alguma dispositivo Windows (tanto faz que seja servidor ou desktop),após a instalação, é só colocar o endereço IP do Forescout e as credenciais de acesso. Você vai entender melhor na figura abaixo.

Tipos de Alta Disponibilidade no Forescout

Conheça os 3 tipos de disponibilidade no Forescout High Hability Onde você vai ter 2 servidores trabalhando em conjunto sendo um ativo e outro passivo. Dessa forma o ativo vai responder todas as requisições de rede e caso ele fique indisponível, o passivo vai responder automaticamente, sem nenhuma intervenção.     Failover Clustering Ele funciona com uma redundância de appliances: Exemplo: Na sua empresa tem duas sedes: Uma fica em SP e outra no RJ, cada sede tem um appliance do Forescout. Se o appliance do RJ fique indisponível, o appliance de SP pode responder a requisições das máquinas que estão fisicamente no RJ. Para essa comunicação ser realizada é necessário ter comunicação entre as duas localidades.     Recovery manager Funciona como redundância dos Enterprise Manager, ou seja, se o EM de uma localidade cair, outro pode assumir.

O que é uma Interface Loopbackp?

Antes de explicar tecnicamente, gosto de fazer uma analogia de uma situação real que já passamos para entender melhor. Imagine você na beira de um fogão, é isso mesmo que você tá pensando, um fogão simples, desses de 4 bocas e um forno. Se uma das 4 bocas parar, você ainda tem 3 bocas para fritar o ovo, se parar duas, ainda terá duas, caso para 3, terá uma e se, para as 4, aí sim você tá lascado! Agora trazendo pro ramo da computação, se você tem um equipamento com mais de uma forma de  comunicação (placa de rede ethernet, Wifi,Bluetooth), você pode criar uma interface loopback! ta blz Glauco, explica aí o que é essa tal interface loopback!? Uma interface loopback é uma interface de rede virtual em um dispositivo de computação. Em sistemas operacionais, como o Linux, Windows e outros, a interface loopback é geralmente representada pelo endereço IP 127.0.0.1. Esse endereço IP é conhecido como o endereço de loopback ou localhost. A principal finalidade da interface loopback é permitir a comunicação do dispositivo consigo mesmo. Quando um programa ou serviço em um dispositivo envia dados para a interface loopback, esses dados são roteados internamente sem passar por uma rede física. Isso é útil para testar a conectividade de rede local, diagnosticar problemas de rede ou desenvolver e testar software sem depender de uma rede real. A interface loopback é frequentemente usada para verificar se a pilha de protocolos TCP/IP está funcionando corretamente em um dispositivo. Pode ser acessada por aplicativos e serviços locais como se estivessem se comunicando com outros dispositivos em uma rede, mas, na realidade, estão apenas se comunicando consigo mesmos através da interface loopback. Em resumo, a interface loopback é uma ferramenta útil para testar e diagnosticar a conectividade de rede em um dispositivo, especialmente durante o desenvolvimento e a depuração de software.

O que é um NAC ?

Dentro do grande ramo de redes de computadores existem alguns setores específicos de atuação (NAC,WAF, Roteamento e Switching, Wireless, Firewall, IPS). E hoje iremos falar de uma área que está em grande expansão, porém não tão conhecida, é o NAC. NAC (Network Access Control) é a ferramenta responsável por autenticar todas as requisições de acesso à rede, seja ela de forma cabeada ou pela rede sem fio. Explica essa porra direito glauco ! Vou te dar um exemplo que você vai entender! Como um ladrão pode entrar em uma casa para roubar? Ele pode entrar pela porta da sala, da cozinha, pela janela, pelo telhado, dentro do carro,  ou seja, existem várias formas do vagabundo querer roubar o que você conquistou com tanto suor! O criminoso digital vai dar um jeito de querer entrar na tua rede por diversos lugares ( Bluetooth, Rede sem fio, rede cabeada, pendrive, Link malicioso, ou seja, você tem que se defender por todas as vias de acesso aos seus dados. Se a sua empresa tiver o mínimo estrutura de cibersegurança, ela é segmentada por VLANS: (Impressoras, Servidores, Rede Corporativa, Rede Visitantes).  Não sabe o que é VLAN? Clica no LINK. Aí o teu chefe chega com algum cliente para visitar a empresa, é lógico que esse cliente vai querer acessar o whatsapp, instagram, email, ou seja, o cara só quer internet. O Visitante vai pegar o seu notebook e seu celular e conectar na rede sem fio de visitantes, ele irá preencher algum cadastro  e automaticamente é adicionado em uma rede separada do seu ambiente de produção, deixando o visitante apenas com acesso a internet. Entendi, mas se o cara quiser acessar a minha rede corporativa, como o NAC vai atuar? No NAC é criado uma regra informando que os dispositivos que irão acessar a CORPORATIVA ,seja por cabo ou por via wirelless, deve cumprir todas as regras listadas abaixo: 1 ª Computador Windows adicionado no dominio da empresa XPTO.com 2ª Computador com o antivírus corporativo instalado e atualizado 3ª Usuário de Acesso autenticado pelo Active Directory da Rede. O NAC checa todas as 3 regras acima, e se todas forem verdadeiras, ele libera o seu acesso à rede corporativa. Outro exemplo de Atuação do NAC Você trabalha num local onde é necessário instalar 1000 impressoras, no mesmo modelo EPSON, em diversas sedes da empresa pelo Brasil, aí o teu chefe de TI fala : (Glauco, vamos manter o padrão e em todas as localidades, a VLAN específica para impressora será a VLAN 150 configurada nos switches). No NAC é realizado o cadastro dos SWITCHES para que eles recebam ordens do servidor. Quando você pegar o cabo de rede , conectar uma ponta na impressora e a outra ponta na em qualquer porta do switch, o switch vai perceber que a solicitação de acesso é de uma impressora do fabricante EPSON , e automaticamente , vai fazer a mudança de adicionar a VLAN 150 nessa porta. Dessa maneira você tem uma automatização de atividades rotineiras e um controle maior do que entra e sai na sua rede, consequentemente elevando o nível de controle e segurança do seu ambiente.

O que é um assessment ?

Em qualquer ramo da sua vida é necessário você fazer uma análise ( saúde, profissional, amorosa, familiar, espiritual e etc) e ao realizar essa análise, você percebe que há pontos que podem ser melhorados. Exemplo: quando um adulto faz uma bateria de exames de rotina, ele pega o resultado e leva ao médico para analisar e saber se está tudo bem ou se é necessário ter alguma mudança no seu estilo de vida. Desta maneira, no ambiente computacional tem essa mesma idéia. Onde um profissional qualificado irá realizar uma análise de todo o seu ambiente (firewall, switch, access point, nac,waf, virtualização ) e no final será apresentado um relatório com as melhorias que possam ser aplicadas. Para a realização do assessment é necessário apenas um usuário de leitura, pois quem vai fazer a análise não irá modificar nada no ambiente. Exemplos de Assemment de Firewall: Existem várias VLANS configuradas no firewall.10 – Impressoras11 – LAN12 – WIFI Coorporativo13 – WIFI Visitantes14 – Servidores15 – Relógio de Ponto Em uma das regras do firewall mostra que há comunicação da rede WIFI Visitantes(13) com a rede Servidores(14). Sendo que o objetivo da rede WIFI Visitantes(13) é separar o tráfego para que não haja interação com os servidores da rede. Desta forma, no relatório será descrito para excluir a regra, pois não é necessário uma pessoa conectada na rede WIFI Visitantes(13) ter acesso aos servidores. É importante que a pessoa que vai realizar o assessment não conheça nada do ambiente, receba, no máximo,  uma planta com a topologia e física e lógica.  No ramo da tecnologia é importantíssimo a realização do assessment, para previnir vulnerabilidades e propor melhorias para o seu ambiente tecnologico. Escrito por Van Glauco