GTM-WCCT8KB9

Redes na Web

Diferença entre Interface Vlan No Firewall e Switch

Salve rapazeada, primeiro artigo de 2025 saindo, tirando toda a preguiça das costas.  O papo de hoje é sobre as diferenças de uma interface VLAN no Firewall e no Switch) . Se você não sabe o que é uma interface vlan, para de ler esse artigo, clica no meu aritgo de vlan link .  Depois você volta pra cá. Em 99% dos casos a interface vlan é utilizada como gateway de alguma vlan do seu ambiente.  Como assim? não entendi.  Pensa assim: em qualquer empresa que tenha o mínimo de organização na área de TI, o ambiente é segmentado.   Existe rede para impressora, telefone(voip), dados, gerência dos dispositivos, Wifi de visitantes, Wifi corporativo, e por aí vai.  Para que essas vlans se comuniquem é necessário fazer o roteamento. Vantagens de uma Interface Vlan no Firewall Podemos usar funções como webfilter, IPS, bloqueios mais personalizados.  Podemos fazer bloqueios ou liberações por grupos do AD.  Podemos criar uma regra específica para essa   Desantagens de uma Interface Vlan no Firewall Você terá que criar vlans em todos os switches até chegar no firewall, se esquecer em algum no meio do caminho, não irá conseguir alcançar o gateway, automaticamente não irá fazer o roteamento.  Terá que passar a VLAN nas interfaces trunks de todos os switches Muitas Regras no Firewall, dificultando a visão da equipe de TI. Vantagens de uma Interface Vlan no Switch A configuração das interfaces vlans responde mais rápido, pois o switch já conhece o ID da VLAN. Se essa vlan for excluída, automaticamente a interface vlan fica em shutdown(desligado). Se o switch tiver redundância, podes usar o protocolo VRRP tranqilamente que funciona bem, eu tenho essa impressão que o HA no switch funciona bem melhor que no firewall. O switch já conhece o arp dos dispositivos de cada vlan que ele tem alcançe. Mac-Address Stick: Em switch de fabricante que presta (Cisco, Juniper, Dell, Huawei, Aruba”nem tanto o ..kkkkk” ). Essa função faz que o switch aprenda o endereço mac do dispositivo que vc conectou na porta” exemplo computador”, se eu tirar esse computador dessa porta e colocar um relógio de ponto, o switch não identifica o relógio e informa que a interface está em shutdown.   Para corrigir isso é necessário vc ativar e desativar a interface, é uma boa função de segurança para os switches.  Desvantagens de uma Interface Vlan no Switch Gerenciamento por ACL: Já atuei em clientes que pra liberar o ping  de uma rede para outra é necessário criar uma ACL, e o ambiente do cliente vai aumentando, fica aquela tela preta cheia de acl pra você manipular. Uma situação que precisa de muita atenção sua. Exemplo abaixo Switch não foi feito pra fazer roteamento: Por padrão, o switch foi feito para atuar somente em camada 2 do TCP/IP. Com o avanço tecnológico ele ganhou várias funções, porém não é a sua principal função ser o dispositivo principal de roteamento do seu ambiente. Isso é função de um roteador ou firewall. Inteface gráfica não é um ponto forte em switches. Se vc quer configurar algo no switch, aconselho a ser via CLI, interface gráfica de switch não é nada prática, trava pra caramba e você demora mais tempo para realizar a sua atividade.  Ta blz Glauco, mas e aí,qual é a melhor opção? Depende, qual o tipo de serviço vai ser utilizado nessa vlan? É só impressão? Tráfego de internet? Relógio de ponto? Câmeras CFTV? Algum serviço muito crítico que não possa parar?  Vc precisa analisar e tomar a decisão, caso tenha dificuldade, me contrata que eu te mostro a melhor solução pro seu ambiente. Email: vgsm@redesnaweb.com  Tamo junto rapazeada, fiquem com Deus e até a próxima  Whatsapp X-twitter Youtube Instagram Linkedin Telegram

Como ter uma senha forte

Fala galera, na publicação de hoje iremos falar dicas para você ter uma senha forte. Antes de começar a falar tecninicamente, é importante lembrar que a mesma criminalidade do mundo real também tem no mundo virtual. Como assim Glauco?  A gente mora no Brasil, tem locais com índice de violência maior que outros ( assalto, latrocínio, furto e etc) só você puxar no google ou perguntar pra algum PM da sua cidade. No mundo virtual é a mesma coisa, e ainda te digo que pode ser pior, pois basta ter internet para sermos alvos de qualquer tipo de golpe.  Muita gente fala “Ah Glauco, eu não tenho dinheiro, por qual motivo podem querer roubar meus dados” Pelo simples fato da pessoa gerar um cartão no seu nome e fazer uma compra Percebeste a gravidade da situação? Então vamos parar de enrolar e falar as dicas para ter uma senha forte 1 – No mínimo 10 caracteres na sua senha Uma senha de 10 caracteres tem muito mais combinações possíveis do que uma senha mais curta. 2 – Não seja besta Não use senha óbvias como 12345 ou ABCDE, qualquer programa de wordlist resolve isso rápido. 3 – Não repita caracteres Exemplos a ser evitados: Ab1@1985 É notório que o caractere ” 1 ” é repetido na senha 4 – Não envie sua senha por email ou aplicativos Evite mandar as suas senhas no whatsapp ou email para alguém 5 – Não use a senha pessoal no trabalho Sei que não é fácil, mas evite usar a mesma senha pra tudo 6 – Evite usar as últimas 3 senhas Essa daqui faz qualquer um ficar com raiva, ter que elaborar uma senha diferente das 3 últimas é ralado 7 – Invente Palavras Invente palavras que não estão no dicionário. Isso dificulta a vida dos programas automáticos 8 – Use caracteres especiais e letras maiúsculas Exemplos de caracteres especiais: *   %   $   #   @   !   *   )   ;   .   ç 9 – Não use datas de aniversário Nem seu, nem dos seus pais, sua esposa, seus filhos, não use de jeito nenhum. 10 – Não use palavras do dicionário Como falei anteriormente, nome de pessoas próximas é um dos grandes problemas na hora de ter uma senha, por isso é sempre bom criar palav 11 – Use Dupla Autenticação Todos os programas hoje usam dupla autenticação para validação das informações

Como funciona o Spanning Tree Protocol?

STP – Spanning Tree Protocol  O protocolo Spanning Tree Protocol (STP) é uma protocolo usada em redes de computadores(camada 2) para evitar loops, que são ciclos infinitos de tráfego que podem sobrecarregar a rede, bloqueio e  problemas nas portas. Vou te explicar isso de uma forma simples:  Imagine que tu tens que fazer uma viagem de carro de São Paulo para o Rio de Janeiro. O caminho mais curto (Root Port) vai demorar um pouco mais de 5 horas. Conforme a imagem abaixo.   Porém, antes de pegar a estrada, tu ficaste sabendo, pelo noticiário (BPDU) que houve um problema na estrada do Rio de Janeiro, e agora terá que pegar o caminho mais longo, passando por Minas Gerais. Assim, a viagem vai ficar mais demorada, entretanto, nós iremos conseguir chegar ao destino. Abaixo está o novo trajeto o STP (Spanning Three) surgiu com o intuíto de evitar loops em cada de enlace”Camada 2″ e  levar o tráfego de origem até switch raiz(switch root) no menor caminho. Os switches se comunicam trocando mensagens de BPDU (Bridge Protocol Data Unit). Assim, caso ocorra alguma modificação na topologia, ele consegue montar o caminho mais curto até o switch raiz(switch root). Tipos de portas do STP Edge Port São as portas conectadas somente as hosts em camada 2 (L 2). Esse tipo de porta não realiza modificação no protocolo, por isso habilitados o (PORTFAST).  As interfaces INT 0/1 e INT 0/2 são modo EDGE Root Port São as portas com o melhor caminho para chegar ao ROOT BRIDGE ou conectando a outro switch de acesso Cada switch tem uma ROOT Port. A INT0/24 é a root port Designated Port A porta recebe os frames e encaminha para os switches abaixo na árvore da topologia. Exemplo na figura abaixo Eleição de um Switch Root O protocolo faz a eleição de um switch root no ambiente, ou seja, todas as requisições de frames que o seu switch não conheça, serão enviadas até ele. No switch root(raiz) não tem nenhuma porta bloqueada. Todas são root port Existem duas formas de ser elegar um switch raiz. 1 – De forma automática: Menor MAC Address Quando os switches do seu ambiente são ligados eles trocam BPDUs. Nessa troca cada switch informa a sua priridade. Por padrão, a prioridade 32768. Se tu não configurar a prioridade, os switches que receberem quadros BPDUs de outros Switches e irão verificar qual deles possui o menor Mac Address. Após elegerem o switch root, irão parar de enviar BPDU, caso ingresse outro switch no seu ambiente, irá ocorrer novamente o mesmo processo. Essa eleição de forma automática  não é a uma boa prática utilizada no mercado, pois um switch de acesso por ser eleito como root. Se isso ocorrer, portas indevidas podem ser bloquadas e prejudicando o tráfego no seu ambiente. 2 – Configurar a prioridade mais baixa no Switch Core da Rede Configuramos a prioridade zero para todas as vlans no protoclo Spanning Three(STP) no switch core. Assim, todos os switches que entraram na rede vão receber BPDU informando a prioridade mais baixa, assim orientamos o STP e não haverá mudanças na sua topologia quando inserir um novo switch. Essa é a uma boa prática utilizada no mercado, porque o switch core é eleito como root. Fundamentos do STP Estatus da Porta (Port States) DISABLE: Porta está desabilitada manualmente(shutdown) BLOCKING: A porta está habilitada, porém não está passando nenhum tráfego nela, o protocolo bloqueou a porta para evitar loop. LISTENING: A porta teve uma mudança de status, saiu do modo blocking, podendo enviar e receber BPDU. LEARNING:A porta recebeu um novo tráfego BDPU e modificou a sua tabela mac address. Esse status não encaminha nenhuma rede, apenas aprende. FORWARDING: A porta está encaminhando o tráfego de rede. BROKEN: O switch detectou um problema, é necessário investigar se é cabeamento ou configuração. Versões do Spanning Three Conforme a evlução tecnológica, o protocolo foi recebendo melhorias e adicionando características no seu ambiente. Porém, os conceitos se mantém para todas as versões. É igual andar de bicicleta, depois que tu aprende, é raro esquecer, porém tem bicicletas com freio a disco, muitas marchas, de fibra de carbono e outras melhorias, mas a sua principal função é ser um veículo prático.  Todas as informações citadas são referentes a primeira versão lancaça em 1990 (IEEE 802.1D).  Abaixo tem a tabela com as outras versões que irei explicar em outros artigos, não quero deixar essa muito longo, senão tu vai embora do meu site e eu perco grana.   Espero que tenha curtido o texto, foi uma forma simples de explicar para quem não conhece sobre o protocolo. Tamo junto e é só o começo Whatsapp X-twitter Youtube Instagram Linkedin Telegram

O que é um assessment ?

Em qualquer ramo da sua vida é necessário você fazer uma análise ( saúde, profissional, amorosa, familiar, espiritual e etc) e ao realizar essa análise, você percebe que há pontos que podem ser melhorados. Exemplo: quando um adulto faz uma bateria de exames de rotina, ele pega o resultado e leva ao médico para analisar e saber se está tudo bem ou se é necessário ter alguma mudança no seu estilo de vida. Desta maneira, no ambiente computacional tem essa mesma idéia. Onde um profissional qualificado irá realizar uma análise de todo o seu ambiente (firewall, switch, access point, nac,waf, virtualização ) e no final será apresentado um relatório com as melhorias que possam ser aplicadas. Para a realização do assessment é necessário apenas um usuário de leitura, pois quem vai fazer a análise não irá modificar nada no ambiente. Exemplos de Assemment de Firewall: Existem várias VLANS configuradas no firewall.10 – Impressoras11 – LAN12 – WIFI Coorporativo13 – WIFI Visitantes14 – Servidores15 – Relógio de Ponto Em uma das regras do firewall mostra que há comunicação da rede WIFI Visitantes(13) com a rede Servidores(14). Sendo que o objetivo da rede WIFI Visitantes(13) é separar o tráfego para que não haja interação com os servidores da rede. Desta forma, no relatório será descrito para excluir a regra, pois não é necessário uma pessoa conectada na rede WIFI Visitantes(13) ter acesso aos servidores. É importante que a pessoa que vai realizar o assessment não conheça nada do ambiente, receba, no máximo,  uma planta com a topologia e física e lógica.  No ramo da tecnologia é importantíssimo a realização do assessment, para previnir vulnerabilidades e propor melhorias para o seu ambiente tecnologico. Escrito por Van Glauco

Tudo que você precisa saber sobre Endereço IP!

Antes de explicar tecnicamente o que é um Endereço IP. Vou fazer uma analogia para você entender melhor. Para cada ambiente que frequentamos utilizamos uma roupa para determinada ocasião. Se você está indo para a escola, geralmente você usa uniforme. Quando você esteja indo jogar futebol com os amigos, você pega aquela roupa esportiva. Em uma festa de formatura é mais adequado utilizar uma camisa e calça social. Você percebeu que para cada ambiente existe uma roupa adequada? É a mesma ideia para Endereços IPs. Endereço IP é uma identificação lógica utilizada para poder identificar um dispositivo dentro de uma rede. Cada rede que você se conecta é um endereçamento diferente, ao chegar na sua casa e conectar no wifi é um endereço, após sair e chegar no seu trabalho, recebe outro totalmente diferente.       Tipos de Endereço IP Existem os Endereços IPs Privados(Interno) e Públicos(Externo) O Endereço IP PRIVADO é homologado pela RFC 1918, onde todos os ranges (tamanho de endereçamento) podem ser adicionados, sem pagar nada, esses endereços são utilizados somente nas REDES INTERNAS(LAN), ou seja, conhecidos como End IP FRIO/INTERNO. Nenhum provedor de INTERNET pode utilizar esses endereços para publicar serviços na Web. Qualquer analista pode adicionar e distribuir esses endereços IPs na sua rede LAN. Exemplo de IP Privado: Você comprou um celular novo e ao chegar em casa conecta ele na rede sem fio, após colocar o usuário e senha correto, ele irá conectar à rede e receberá automaticamente um endereço ip. Abaixo segue a relação que está na RFC. 10.0.0.0 Até 10.255.255.255  (10/8 prefix) 172.16.0.0 Até 172.31.255.255  (172.16/12 prefix) 192.168.0.0 Até 192.168.255.255 (192.168/16 prefix) Você pode receber ele de duas formas: 1 – Automática (Pelo Servidor DHCP da rede); 2 – Manualmente – onde uma pessoa configura o endereço manualmente; 3 – Auto Configuração – A RFC 3330 define um bloco de endereço, 169.254.0.0/16, para o uso especial no endereçamento de conexão local para redes, ou seja, quando o seu dispositivo não recebe nenhum endereço automaticamente e manualmente, desta forma, ele gera esse endereço para sí. Os Endereços IP PÚBLICOS/EXTERNOS são utilizados para publicar serviços na INTERNET, para você obter um endereço é necessário um PROVEDOR vender para você. Exemplo de IP Público: Você criou um site, hospedou no servidor e agora quer divulgar na internet? Para todos na internet encontrarem o seu site será necessário um endereço Ip Público. Formato de Endereço IP Existem dois formatos de endereços, IPV4 (Versão 4: Mais Antiga) e IPV6 (Versão 6: Mais recente) IPV4 – Versão 4 O IP na versão 4 (IPv4), é um número de 32 bits oficialmente escrito com quatro octetos (bits) representados no formato decimal , variando de 0 a 255. Exemplo de IPV4, “192.168.1.2”. O espaço de endereço IPV4 é dividido em classes A, B, C. Desta maneira, conseguimos identificar qual o endereço da REDE que ele está e a outra parte o HOST. O IPv4 utiliza endereços de 32 bits, o que limita o espaço de endereço para 4.294.967.296 (endereços). O IPv4 reserva blocos de endereços especiais para redes privadas (18 milhões de endereços) e multicast endereços (270 milhões de endereços). IPV6 – Versão 6 Com a evolução da tecnologia, as pessoas estavam comprando e consumindo muito mais equipamentos e serviços pela Internet, como por exemplo: Serviços Bancários; Assistir filmes, séries e novelas; Estudar pela internet; E diversas outras coisas que podemos fazer com a evolução tecnológica. E perceberam que o número de end IPV4 não era suficiente para fornecer todos os serviços na Internet. Pensando no futuro, a IETF se esforçou e conseguiu criar uma versão para o Endereço IP, assim surgiu o IPV6. Documentado na RFC 2460. O que tem de novo no IPV6 ? Tem o tamanho de 128 bits; Distribuição automática do IPV6; Simplifica a tabela de roteamento da rede; Cabeçalho do IPV6 foi remodelado, ficando mais prático; Pode ser feita prioridade no tráfego de áudio e vídeo na rede, desta forma , facilitando a implantação de um QOS. Classificações do IPV6 O modelo IPV6 possui 3 classificações (UNICAST, MULTICAST e ANYCAST) O UNICAST Se refere que cada endereço é identificado a apenas uma INTEFARCE, fazemos uma analogia onde o UNICAST é ÚNICO para cada INTERFACE. Creio que dessa forma fica mais fácil entender. Dentro do UNICAST temos 3 subgrupos 1 – Global Unicast: É o endereço público (EXTERNO) roteavél na Internet. O endereço começa com 2000::/3. 2 – Link Local: É um endereço IPv6 unicast que pode ser configurado automaticamente em qualquer interface que use o prefixo link local FE80::/10. 3 – Unique Local (ULA): Tem a mesma ideia dos HOST privados do IPV4, ou seja, serve para fazer a comunicação na mesma LAN e não são roteáveis na INTERNET. Seu prefixo é FC00::/7 O MULTICAST Um pacote IPV6 que tenha como destino um endereço MULTICAST é recebido por todos os dispositivos associados a este grupo multicast. ANYCAST É um endereço atribuído a mais de uma interface, tipicamente pertencendo a nodos diferentes, sendo que um pacote enviado a esse endereço será entregue à interface mais próxima, de acordo com os protocolos de roteamento. Escrito Por: Van Glauco Antes de explicar tecnicamente o que é um Endereço IP. Vou fazer uma analogia para você entender melhor. Para cada ambiente que frequentamos utilizamos uma roupa para determinada ocasião. Se você está indo para a escola, geralmente você usa uniforme. Quando você esteja indo jogar futebol com os amigos, você pega aquela roupa esportiva. Em uma festa de formatura é mais adequado utilizar uma camisa e calça social. Você percebeu que para cada ambiente existe uma roupa adequada? É a mesma ideia para Endereços IPs. Endereço IP é uma identificação lógica utilizada para poder identificar um dispositivo dentro de uma rede. Cada rede que você se conecta é um endereçamento diferente, ao chegar na sua casa e conectar no wifi é um endereço, após sair e chegar no seu trabalho, recebe outro totalmente diferente. Tipos de Endereço IP Existem os Endereços IPs Privados(Interno) e Públicos(Externo) O Endereço … Ler mais

O que é VPN?

Em pleno século XXI, a forma como trabalhamos mudou, é uma mudança de paradigma mundial que veio para ficar. Trabalhar em casa é um privilégio que alguns profissionais têm. Muitos profissionais de diversas áreas como: Administrativa Jurídica Tecnologia Biológicas Humanas Conseguem efetuar diversas atividades remotas, diferente de outras profissões, onde é realmente necessário estar presencialmente para fazer a sua tarefa. Antes de explicar tecnicamente, vou fazer uma comparação para você entender melhor Imagine que você tem a responsabilidade de levar de São Paulo para o Rio de Janeiro a quantia de 10 milhões de reais em dinheiro vivo da empresa e  você tem duas opções. 1 – Viajar em um carro forte para ter levar o dinheiro de forma mais segura. 2 – Ir de carro sem nenhum tipo de proteção. Pelo valor levado, a primeira opção é a correta. Na internet não é diferente,é necessário ter um nível de segurança alto para o envio e recebimento de informações. A VPN (Virtual Private Network) realiza a comunicação entre redes de forma criptografada pela Internet, elevando o nível de segurança, assim a empresa consegue realizar o compartilhamento de recursos e serviços pela internet. Os algoritmos de criptografia atuam semelhante ao carro forte, eles são responsáveis por manter o nível de segurança entre o Rio e São Paulo. Algum ladrão pode até conseguir roubar o carro forte,entretanto,  o mais difícil será remover o dinheiro de dentro dele.  TIPOS DE VPN Existem diversos tipos de VPN que podem ser implantadas, porém vamos focar em dois formatos mais utilizados pelo mercado de trabalho. São esses: 1 – VPN Client to Site 2 – VPN Site to Site VPN – Client to Site Este tipo de VPN é adequada para os funcionários da empresa que trabalham de forma remota, para isso ocorrer basta o computador do funcionário estar conectado na internet e configurado com o aplicativo de VPN CLIENT. Após configurado o aplicativo, é necessário colocar o usuário e senha de acesso da VPN, essa requisição irá bater na porta do Firewall; ele irá fazer a checagem da solicitação com algum servidor interno, geralmente é o Active Directory do cliente, e se estiver correto, o firewall libera a conexão e assim você irá trabalhar como se estivesse localmente na empresa. Abaixo segue uma imagem para mais fácil entendimento. VPN – SITE TO SITE Mudando da água para o vinho, a VPN Site – to – Site é diferente, nesse formato é utilizado por dois locais interconectados diretamente, calma que vou te explicar no exemplo abaixo. Imagina que você precisa atravessar um rio para chegar do outro lado da cidade, para isso, é necessário esperar a balsa voltar, para poder subir e embarcar. Porém, a prefeitura fez uma obra e criou uma ponte direta, sem a necessidade de balsa, facilitando a comunicação entre as cidades. Essa comparação da ponte é a mesma ideia da VPN SITE TO SITE. Em São Paulo temos um firewall na borda da rede faz a comunicação direta com o firewall no RJ. Essa comunicação funciona em duas Fases: A 1ª é para fechar a conexão, onde é necessário saber o endereço Ip público do firewall de destino e o formato do algoritmo de criptografia tem que ser idêntico de ambos os lados 2ª Após a conexão fechada, a segunda fase é responsável pelo tráfego de informações, nela também é necessário ter o mesmo algoritmo de criptografia e a mesma configuração dos dois lados. Assim, a comunicação fica direta, sem necessidade de abrir algum aplicativo e colocar usuário e senha para conectar, quem faz essa função é o firewall automática. É importante ressaltar que existem diversas formas de conexões VPNs, é um assunto longo e detalhista, a minha intenção é te dar uma abordagem geral para que tenha noção do assunto.

Não Perca Essa Oportunidade!

A CISCO, empresa de tecnologia de nível mundial, abriu as inscrições para o seu programa CiberEducação Cisco Brasil “ CiberEducação é escrito junto mesmo, não foi erro de digitação” . O Intuito do programa é capacitar o máximo de pessoas no ramo de cyber segurança. Ele é totalmente gratuito e 100% online. Ele é dividido em três etapas; A primeira o aluno realiza um curso de 30 horas no período de 3 semanas e no final será aplicado um teste para quem concluir. Após todos realizarem os testes a CISCO vai iniciar a segunda etapa, que selecionará os primeiros 1500(Mil e quinhentos) primeiros alunos para avançar no Programa de capacitação profissionalizante com bolsas de estudo gratuitas. Na terceira e última etapa será estimulada a prática dos conhecimentos adquiridos em estágios e empresas parceiras da CISCO. Estar cursando o último ano do Ensino Médio, graduados ou cursando ensino superior ou cursos técnicos, que possuem interesse em trabalhar no segmento de segurança cibernética. Ter acesso a um computador e conexão à internet com capacidade mínima para desenvolver as atividades práticas virtuais (Computador: processador i3, Windows 10, 4Gb de RAM e 27GB de disco rígido. Internet: 5Mb). Para a terceira etapa do programa, é necessário o aluno ter o certificado de conclusão do curso da Maratona – “Fundamentos em Cibersegurança” e ficar entre os melhores na prova de seleção voltada à conhecimentos gerais de TI, Redes e Cibersegurança, bem como habilidades interpessoais. Mais informações, clique no link abaixo https://www.cisco.com/c/m/pt_br/brasil-digital-e-inclusivo/cibereducacao/aluno.html#~maratona