Redes na Web

O que é um NAT?

No início dos anos 90 a internet ganhava os seus primeiros usuários residenciais  e empresariais no mundo. Antes disso, geralmente era utilizada por militares, governos e universidades. Com a expansão da interface gráfica, ficou mais interessante ter computador em casa, imagina você acordar todos os dias e ligar o computador e ver uma tela assim Fala a verdade,nem daria vontade de ligar o computador. Enfim, a world wide web (WWW) ganhou uma força enorme e hoje se tornou algo necessário nas nossas vidas. Naquele tempo só existia o IPV4 para endereçamento IP público. Com esse crescimento ficou inviável dar um endereço público para cada dispositivo. Exemplo: em um laboratório de 10 computadores eram necessários 10 IP públicos. Desta maneira os engenheiros do IETF criaram uma relação de endereço ips que possam ser utilizados internamente, sem comprar ou pedir autorização pra ninguém. Internamente tudo funciona que é uma beleza, mas e se quiser acessar um site? Para ir na internet você precisa ter um endereço IP público, aí que o nat entra na jogada.  Vou te dar um exemplo que você vai entender. Na casa de praia da minha tia Sônia existem 2 portas (Uma sala e outra na cozinha), a da cozinha é a mais próxima do quintal. Estou eu e os meus primos dentro da casa jogando dominó, por volta de 5 da tarde, quando escutamos o barulho da gritaria na rua: Olha a pipa (alguns estados conhecido como papagaio). Todos os primos se comunicaram com o olhar dizendo ”essa pipa é minha” e saímos correndo da mesa em direção ao quintal para pegar a pipa. Eu, saí pela porta da cozinha, cheguei mais rápido no quintal para pular o muro e pegar a pipa, os outros foram pela porta da sala, até eles chegarem no quintal eu já estava do outro lado do muro. O NAT é a mesma ideia, é a forma como você sai de uma rede interna (dentro da casa) para uma rede externa (quintal “internet”) O NAT (Network Address Translatle) faz a  tradução entre endereços de redes para conseguir alcançar uma rede de destino. No caso do exemplo acima, o servidor de endereço 192.168.10.16 vai conseguir se comunicar na internet com o IP 189.22.15.141. Nesse caso, quem fez o NAT foi o Firewall Agora que você já sabe o que é um NAT, vou te dizer os principais formatos mais usados no mercado de trabalho. NAT DINÂMICO Com o NAT dinâmico, as conversões não existem na tabela de NAT até que o roteador receba o tráfego que necessite de conversão. As conversões dinâmicas possuem um timeout e após esse período elas são removidas da tabela de conversão. Ou seja, É quando uma solicitação uma ação e o roteador ou firewall, realiza o nat . Vamos dar dois exemplos: O Primeiro é quando várias máquinas de uma rede interna fazem solicitam o acesso a internet, e o firewall realiza o NAT que é enviado a uma regra de saída onde todos irão dar match. 1 – Todas as máquinas da rede 192.168.10.0/24 solicitam o acesso a internet ao site  www.redesnaweb.com.br 2 – O Firewall faz o nat das solicitações internas; 3 – O Firewall manda as requisições na internet com o ip público IP 189.22.15.14. 4 – O Site responde as requisições https para o IP 189.22.15.141. 5 – O Firewall recebe a resposta da requisição, faz o nat e entrega as máquinas que solicitaram. NAT ESTÁTICO É quando você tem uma solicitação específica DE ENTRADA para outra específica de SAÍDA. Eita Glauco, não entendi nada, fica comigo na leitura que vou te explicar. Na empresa que você trabalha é um hospital e pessoas tem um sistema que é publicado na internet e precisar ser acessado por diversas pessoas no Brasil todo. Então você contrata um link dedicado na operadora, nada dessas porcarias que temos em casa, a operadora vai te dar um range de IP FIXO, provavelmente um /29. Exemplo (187.36.165.1/29) Depois é só configurar no seu webserver o nome público que irá responder para o endereço ip fixo 187.36.165.1. 1 – Duas Ips Públicos solicitam o acesso via internet na porta 443 no servidor www.redesnaweb.com(187.36.165.1) 2 – A requisição chega no Ip público do Firewall do Firewall públicado na internet, ele análise as regras criadas e permite o acesso ao servidor na porta 80 e 443. 3 – O Firewall faz o encaminhamento da solicitação para o servidor dentro da DMZ. 4 – O servidor responde essa solicitação e devolve a requisição pro firewall. 5 – O Firewall envia a requisição de volta a origem solicitada. Exemplo abaixo. SENTIDO DO TRÁFEGO Agora que você já aprendeu o conceito e as formas de NAT mais utilizadas no mercado, temos que entender a origem e destino para não fazer besteira na hora do troubleshooting. Existem dois sentidos de tráfego SNat(Source NAT) e DNat(Destination Nat) O Source NAT (SNAT) é quando uma requisição saí de dentro da rede INTERNA com o destino a INTERNET. Como você percebe na figua abaixo, as requisições são inciadas dentro da rede LAN (192.168.10.0/24), passam pelo firewall, vão na internet e retornarm para a LAN. Todo esse sentido de dentro da LAN para a WAN é chamado de Source NAT(SNAT) Já o DNAT (Destination NAT) é o inversno. Quando uma requisição vem de fora (INTERNET ou outra rede) e vai para dentro do seu ambiente, passando pelo firewall. Na figura baixo mostra dois solicitantes externos querendo acessar as informações que estão no servidor atrás do firewall da sua empresa, quando o sentido da requisição vem de fora para dentro, isso é chamado de DNAT.

Tipos de Alta Disponibilidade no Forescout

Conheça os 3 tipos de disponibilidade no Forescout High Hability Onde você vai ter 2 servidores trabalhando em conjunto sendo um ativo e outro passivo. Dessa forma o ativo vai responder todas as requisições de rede e caso ele fique indisponível, o passivo vai responder automaticamente, sem nenhuma intervenção.     Failover Clustering Ele funciona com uma redundância de appliances: Exemplo: Na sua empresa tem duas sedes: Uma fica em SP e outra no RJ, cada sede tem um appliance do Forescout. Se o appliance do RJ fique indisponível, o appliance de SP pode responder a requisições das máquinas que estão fisicamente no RJ. Para essa comunicação ser realizada é necessário ter comunicação entre as duas localidades.     Recovery manager Funciona como redundância dos Enterprise Manager, ou seja, se o EM de uma localidade cair, outro pode assumir.

O que é uma Interface Loopbackp?

Antes de explicar tecnicamente, gosto de fazer uma analogia de uma situação real que já passamos para entender melhor. Imagine você na beira de um fogão, é isso mesmo que você tá pensando, um fogão simples, desses de 4 bocas e um forno. Se uma das 4 bocas parar, você ainda tem 3 bocas para fritar o ovo, se parar duas, ainda terá duas, caso para 3, terá uma e se, para as 4, aí sim você tá lascado! Agora trazendo pro ramo da computação, se você tem um equipamento com mais de uma forma de  comunicação (placa de rede ethernet, Wifi,Bluetooth), você pode criar uma interface loopback! ta blz Glauco, explica aí o que é essa tal interface loopback!? Uma interface loopback é uma interface de rede virtual em um dispositivo de computação. Em sistemas operacionais, como o Linux, Windows e outros, a interface loopback é geralmente representada pelo endereço IP 127.0.0.1. Esse endereço IP é conhecido como o endereço de loopback ou localhost. A principal finalidade da interface loopback é permitir a comunicação do dispositivo consigo mesmo. Quando um programa ou serviço em um dispositivo envia dados para a interface loopback, esses dados são roteados internamente sem passar por uma rede física. Isso é útil para testar a conectividade de rede local, diagnosticar problemas de rede ou desenvolver e testar software sem depender de uma rede real. A interface loopback é frequentemente usada para verificar se a pilha de protocolos TCP/IP está funcionando corretamente em um dispositivo. Pode ser acessada por aplicativos e serviços locais como se estivessem se comunicando com outros dispositivos em uma rede, mas, na realidade, estão apenas se comunicando consigo mesmos através da interface loopback. Em resumo, a interface loopback é uma ferramenta útil para testar e diagnosticar a conectividade de rede em um dispositivo, especialmente durante o desenvolvimento e a depuração de software.

O que é um assessment ?

Em qualquer ramo da sua vida é necessário você fazer uma análise ( saúde, profissional, amorosa, familiar, espiritual e etc) e ao realizar essa análise, você percebe que há pontos que podem ser melhorados. Exemplo: quando um adulto faz uma bateria de exames de rotina, ele pega o resultado e leva ao médico para analisar e saber se está tudo bem ou se é necessário ter alguma mudança no seu estilo de vida. Desta maneira, no ambiente computacional tem essa mesma idéia. Onde um profissional qualificado irá realizar uma análise de todo o seu ambiente (firewall, switch, access point, nac,waf, virtualização ) e no final será apresentado um relatório com as melhorias que possam ser aplicadas. Para a realização do assessment é necessário apenas um usuário de leitura, pois quem vai fazer a análise não irá modificar nada no ambiente. Exemplos de Assemment de Firewall: Existem várias VLANS configuradas no firewall.10 – Impressoras11 – LAN12 – WIFI Coorporativo13 – WIFI Visitantes14 – Servidores15 – Relógio de Ponto Em uma das regras do firewall mostra que há comunicação da rede WIFI Visitantes(13) com a rede Servidores(14). Sendo que o objetivo da rede WIFI Visitantes(13) é separar o tráfego para que não haja interação com os servidores da rede. Desta forma, no relatório será descrito para excluir a regra, pois não é necessário uma pessoa conectada na rede WIFI Visitantes(13) ter acesso aos servidores. É importante que a pessoa que vai realizar o assessment não conheça nada do ambiente, receba, no máximo,  uma planta com a topologia e física e lógica.  No ramo da tecnologia é importantíssimo a realização do assessment, para previnir vulnerabilidades e propor melhorias para o seu ambiente tecnologico. Escrito por Van Glauco

Tudo que você precisa saber sobre Endereço IP!

Antes de explicar tecnicamente o que é um Endereço IP. Vou fazer uma analogia para você entender melhor. Para cada ambiente que frequentamos utilizamos uma roupa para determinada ocasião. Se você está indo para a escola, geralmente você usa uniforme. Quando você esteja indo jogar futebol com os amigos, você pega aquela roupa esportiva. Em uma festa de formatura é mais adequado utilizar uma camisa e calça social. Você percebeu que para cada ambiente existe uma roupa adequada? É a mesma ideia para Endereços IPs. Endereço IP é uma identificação lógica utilizada para poder identificar um dispositivo dentro de uma rede. Cada rede que você se conecta é um endereçamento diferente, ao chegar na sua casa e conectar no wifi é um endereço, após sair e chegar no seu trabalho, recebe outro totalmente diferente.       Tipos de Endereço IP Existem os Endereços IPs Privados(Interno) e Públicos(Externo) O Endereço IP PRIVADO é homologado pela RFC 1918, onde todos os ranges (tamanho de endereçamento) podem ser adicionados, sem pagar nada, esses endereços são utilizados somente nas REDES INTERNAS(LAN), ou seja, conhecidos como End IP FRIO/INTERNO. Nenhum provedor de INTERNET pode utilizar esses endereços para publicar serviços na Web. Qualquer analista pode adicionar e distribuir esses endereços IPs na sua rede LAN. Exemplo de IP Privado: Você comprou um celular novo e ao chegar em casa conecta ele na rede sem fio, após colocar o usuário e senha correto, ele irá conectar à rede e receberá automaticamente um endereço ip. Abaixo segue a relação que está na RFC. 10.0.0.0 Até 10.255.255.255  (10/8 prefix) 172.16.0.0 Até 172.31.255.255  (172.16/12 prefix) 192.168.0.0 Até 192.168.255.255 (192.168/16 prefix) Você pode receber ele de duas formas: 1 – Automática (Pelo Servidor DHCP da rede); 2 – Manualmente – onde uma pessoa configura o endereço manualmente; 3 – Auto Configuração – A RFC 3330 define um bloco de endereço, 169.254.0.0/16, para o uso especial no endereçamento de conexão local para redes, ou seja, quando o seu dispositivo não recebe nenhum endereço automaticamente e manualmente, desta forma, ele gera esse endereço para sí. Os Endereços IP PÚBLICOS/EXTERNOS são utilizados para publicar serviços na INTERNET, para você obter um endereço é necessário um PROVEDOR vender para você. Exemplo de IP Público: Você criou um site, hospedou no servidor e agora quer divulgar na internet? Para todos na internet encontrarem o seu site será necessário um endereço Ip Público. Formato de Endereço IP Existem dois formatos de endereços, IPV4 (Versão 4: Mais Antiga) e IPV6 (Versão 6: Mais recente) IPV4 – Versão 4 O IP na versão 4 (IPv4), é um número de 32 bits oficialmente escrito com quatro octetos (bits) representados no formato decimal , variando de 0 a 255. Exemplo de IPV4, “192.168.1.2”. O espaço de endereço IPV4 é dividido em classes A, B, C. Desta maneira, conseguimos identificar qual o endereço da REDE que ele está e a outra parte o HOST. O IPv4 utiliza endereços de 32 bits, o que limita o espaço de endereço para 4.294.967.296 (endereços). O IPv4 reserva blocos de endereços especiais para redes privadas (18 milhões de endereços) e multicast endereços (270 milhões de endereços). IPV6 – Versão 6 Com a evolução da tecnologia, as pessoas estavam comprando e consumindo muito mais equipamentos e serviços pela Internet, como por exemplo: Serviços Bancários; Assistir filmes, séries e novelas; Estudar pela internet; E diversas outras coisas que podemos fazer com a evolução tecnológica. E perceberam que o número de end IPV4 não era suficiente para fornecer todos os serviços na Internet. Pensando no futuro, a IETF se esforçou e conseguiu criar uma versão para o Endereço IP, assim surgiu o IPV6. Documentado na RFC 2460. O que tem de novo no IPV6 ? Tem o tamanho de 128 bits; Distribuição automática do IPV6; Simplifica a tabela de roteamento da rede; Cabeçalho do IPV6 foi remodelado, ficando mais prático; Pode ser feita prioridade no tráfego de áudio e vídeo na rede, desta forma , facilitando a implantação de um QOS. Classificações do IPV6 O modelo IPV6 possui 3 classificações (UNICAST, MULTICAST e ANYCAST) O UNICAST Se refere que cada endereço é identificado a apenas uma INTEFARCE, fazemos uma analogia onde o UNICAST é ÚNICO para cada INTERFACE. Creio que dessa forma fica mais fácil entender. Dentro do UNICAST temos 3 subgrupos 1 – Global Unicast: É o endereço público (EXTERNO) roteavél na Internet. O endereço começa com 2000::/3. 2 – Link Local: É um endereço IPv6 unicast que pode ser configurado automaticamente em qualquer interface que use o prefixo link local FE80::/10. 3 – Unique Local (ULA): Tem a mesma ideia dos HOST privados do IPV4, ou seja, serve para fazer a comunicação na mesma LAN e não são roteáveis na INTERNET. Seu prefixo é FC00::/7 O MULTICAST Um pacote IPV6 que tenha como destino um endereço MULTICAST é recebido por todos os dispositivos associados a este grupo multicast. ANYCAST É um endereço atribuído a mais de uma interface, tipicamente pertencendo a nodos diferentes, sendo que um pacote enviado a esse endereço será entregue à interface mais próxima, de acordo com os protocolos de roteamento. Escrito Por: Van Glauco Antes de explicar tecnicamente o que é um Endereço IP. Vou fazer uma analogia para você entender melhor. Para cada ambiente que frequentamos utilizamos uma roupa para determinada ocasião. Se você está indo para a escola, geralmente você usa uniforme. Quando você esteja indo jogar futebol com os amigos, você pega aquela roupa esportiva. Em uma festa de formatura é mais adequado utilizar uma camisa e calça social. Você percebeu que para cada ambiente existe uma roupa adequada? É a mesma ideia para Endereços IPs. Endereço IP é uma identificação lógica utilizada para poder identificar um dispositivo dentro de uma rede. Cada rede que você se conecta é um endereçamento diferente, ao chegar na sua casa e conectar no wifi é um endereço, após sair e chegar no seu trabalho, recebe outro totalmente diferente. Tipos de Endereço IP Existem os Endereços IPs Privados(Interno) e Públicos(Externo) O Endereço … Ler mais

O que é VPN?

Em pleno século XXI, a forma como trabalhamos mudou, é uma mudança de paradigma mundial que veio para ficar. Trabalhar em casa é um privilégio que alguns profissionais têm. Muitos profissionais de diversas áreas como: Administrativa Jurídica Tecnologia Biológicas Humanas Conseguem efetuar diversas atividades remotas, diferente de outras profissões, onde é realmente necessário estar presencialmente para fazer a sua tarefa. Antes de explicar tecnicamente, vou fazer uma comparação para você entender melhor Imagine que você tem a responsabilidade de levar de São Paulo para o Rio de Janeiro a quantia de 10 milhões de reais em dinheiro vivo da empresa e  você tem duas opções. 1 – Viajar em um carro forte para ter levar o dinheiro de forma mais segura. 2 – Ir de carro sem nenhum tipo de proteção. Pelo valor levado, a primeira opção é a correta. Na internet não é diferente,é necessário ter um nível de segurança alto para o envio e recebimento de informações. A VPN (Virtual Private Network) realiza a comunicação entre redes de forma criptografada pela Internet, elevando o nível de segurança, assim a empresa consegue realizar o compartilhamento de recursos e serviços pela internet. Os algoritmos de criptografia atuam semelhante ao carro forte, eles são responsáveis por manter o nível de segurança entre o Rio e São Paulo. Algum ladrão pode até conseguir roubar o carro forte,entretanto,  o mais difícil será remover o dinheiro de dentro dele.  TIPOS DE VPN Existem diversos tipos de VPN que podem ser implantadas, porém vamos focar em dois formatos mais utilizados pelo mercado de trabalho. São esses: 1 – VPN Client to Site 2 – VPN Site to Site VPN – Client to Site Este tipo de VPN é adequada para os funcionários da empresa que trabalham de forma remota, para isso ocorrer basta o computador do funcionário estar conectado na internet e configurado com o aplicativo de VPN CLIENT. Após configurado o aplicativo, é necessário colocar o usuário e senha de acesso da VPN, essa requisição irá bater na porta do Firewall; ele irá fazer a checagem da solicitação com algum servidor interno, geralmente é o Active Directory do cliente, e se estiver correto, o firewall libera a conexão e assim você irá trabalhar como se estivesse localmente na empresa. Abaixo segue uma imagem para mais fácil entendimento. VPN – SITE TO SITE Mudando da água para o vinho, a VPN Site – to – Site é diferente, nesse formato é utilizado por dois locais interconectados diretamente, calma que vou te explicar no exemplo abaixo. Imagina que você precisa atravessar um rio para chegar do outro lado da cidade, para isso, é necessário esperar a balsa voltar, para poder subir e embarcar. Porém, a prefeitura fez uma obra e criou uma ponte direta, sem a necessidade de balsa, facilitando a comunicação entre as cidades. Essa comparação da ponte é a mesma ideia da VPN SITE TO SITE. Em São Paulo temos um firewall na borda da rede faz a comunicação direta com o firewall no RJ. Essa comunicação funciona em duas Fases: A 1ª é para fechar a conexão, onde é necessário saber o endereço Ip público do firewall de destino e o formato do algoritmo de criptografia tem que ser idêntico de ambos os lados 2ª Após a conexão fechada, a segunda fase é responsável pelo tráfego de informações, nela também é necessário ter o mesmo algoritmo de criptografia e a mesma configuração dos dois lados. Assim, a comunicação fica direta, sem necessidade de abrir algum aplicativo e colocar usuário e senha para conectar, quem faz essa função é o firewall automática. É importante ressaltar que existem diversas formas de conexões VPNs, é um assunto longo e detalhista, a minha intenção é te dar uma abordagem geral para que tenha noção do assunto.

Não Perca Essa Oportunidade!

A CISCO, empresa de tecnologia de nível mundial, abriu as inscrições para o seu programa CiberEducação Cisco Brasil “ CiberEducação é escrito junto mesmo, não foi erro de digitação” . O Intuito do programa é capacitar o máximo de pessoas no ramo de cyber segurança. Ele é totalmente gratuito e 100% online. Ele é dividido em três etapas; A primeira o aluno realiza um curso de 30 horas no período de 3 semanas e no final será aplicado um teste para quem concluir. Após todos realizarem os testes a CISCO vai iniciar a segunda etapa, que selecionará os primeiros 1500(Mil e quinhentos) primeiros alunos para avançar no Programa de capacitação profissionalizante com bolsas de estudo gratuitas. Na terceira e última etapa será estimulada a prática dos conhecimentos adquiridos em estágios e empresas parceiras da CISCO. Estar cursando o último ano do Ensino Médio, graduados ou cursando ensino superior ou cursos técnicos, que possuem interesse em trabalhar no segmento de segurança cibernética. Ter acesso a um computador e conexão à internet com capacidade mínima para desenvolver as atividades práticas virtuais (Computador: processador i3, Windows 10, 4Gb de RAM e 27GB de disco rígido. Internet: 5Mb). Para a terceira etapa do programa, é necessário o aluno ter o certificado de conclusão do curso da Maratona – “Fundamentos em Cibersegurança” e ficar entre os melhores na prova de seleção voltada à conhecimentos gerais de TI, Redes e Cibersegurança, bem como habilidades interpessoais. Mais informações, clique no link abaixo https://www.cisco.com/c/m/pt_br/brasil-digital-e-inclusivo/cibereducacao/aluno.html#~maratona

Leia Isso Antes de Comprar um SWITCH

Na real, você precisa dar ler esse artigo. Quem trabalha com tecnologia tem que saber bem mais que a parte técnica, é reunião com administrativo, cliente, gestor, financeiro, ou seja, temos que ter habilidades sociais e isso ninguém diz na faculdade, aprendemos na correria de trabalho e nas rodas de interações que o RH faz. Quando há necessidade de comprar um equipamento novo é responsabilidade do setor de tecnologia fazer o orçamento dos equipamentos que serão comprados, aí que começa uma saga de muita pesquisa a atenção. Na área de TI, como em qualquer outra área, sempre tem as grandes empresas, quando falamos em compra de switches vem logo na cabeça (CISCO, JUNIPER, EXTREM, ARUBA e outras), sempre pensamos em comprar o equipamento de melhor qualidade, mas o orçamento é parâmetro crucial nessa decisão. Mas falando da melhor parte, parte técnica é claro, tem 3 pontos que você precisa ficar ligado antes de comprar o seu switch, independente da camada que ele atue (ACESSO, DISTRIBUIÇÃO ou CORE). 1 – End of Life (Final de Vida Do Equipamento) Tem aquele ditado que você já ouviu na vida (a gente nasce, cresce e morre), com os SWITCHES é a mesma coisa. Os fabricantes têm que informar para você o tempo de vida útil do equipamento, justamente para os gestores de tecnologia planejarem a troca. A equipe de engenharia do fabricante tem um trabalho danado realizando testes de performance e analisando as métricas do equipamento testado, assim eles conseguem calcular um período de alta performance do switch, após esse tempo, o hardware começa apresentar perda de performance. É nesse momento que o plano de troca de equipamento tem que estar feito e sendo colocado em execução. 2 – End Of Support (Última Data de Suporte) Quando compramos um equipamento novo, cheio de novas funcionalidades, que vão trazer vantagens e melhorias para a empresa. É crucial ter o apoio técnico do fabricante caso haja algum problema que o cliente não consiga resolver. Principalmente se o switch estiver em ambientes críticos como DATA-CENTER, BACKBONE de Operadoras e outros. Dessa maneira temos que ficar atento até quando o suporte do fabricante pode entrar em ação para ajudar em uma situação de crise. 3 – End Of Sales (Final de Vendas) Com a evolução tecnológica, ampliação do 5G e IOT a quantidade de equipamentos que estão acessando a internet hoje em dia é bem maior que há 10 anos atrás. Em 2022 são vários dispositivos que tem conectividades (TV, Celular, Computador, Desktop, Câmera de Vigilância, Cafeteira, Portão, entre outros). É normal qualquer empresa querer lucrar com a venda de seus produtos e serviços, por isso há novas versões de switches com maior poder de processamento do que as versões anteriores. Assim, o END OF SALES é a data que o fabricante informa até quando aquele equipamento será vendido. Geralmente ele é de 4 a 5 anos, após isso vem outra linha de equipamentos com mais features e maior processamento.