GTM-WCCT8KB9

Redes na Web

Diferença entre Interface Vlan No Firewall e Switch

Salve rapazeada, primeiro artigo de 2025 saindo, tirando toda a preguiça das costas.  O papo de hoje é sobre as diferenças de uma interface VLAN no Firewall e no Switch) . Se você não sabe o que é uma interface vlan, para de ler esse artigo, clica no meu aritgo de vlan link .  Depois você volta pra cá. Em 99% dos casos a interface vlan é utilizada como gateway de alguma vlan do seu ambiente.  Como assim? não entendi.  Pensa assim: em qualquer empresa que tenha o mínimo de organização na área de TI, o ambiente é segmentado.   Existe rede para impressora, telefone(voip), dados, gerência dos dispositivos, Wifi de visitantes, Wifi corporativo, e por aí vai.  Para que essas vlans se comuniquem é necessário fazer o roteamento. Vantagens de uma Interface Vlan no Firewall Podemos usar funções como webfilter, IPS, bloqueios mais personalizados.  Podemos fazer bloqueios ou liberações por grupos do AD.  Podemos criar uma regra específica para essa   Desantagens de uma Interface Vlan no Firewall Você terá que criar vlans em todos os switches até chegar no firewall, se esquecer em algum no meio do caminho, não irá conseguir alcançar o gateway, automaticamente não irá fazer o roteamento.  Terá que passar a VLAN nas interfaces trunks de todos os switches Muitas Regras no Firewall, dificultando a visão da equipe de TI. Vantagens de uma Interface Vlan no Switch A configuração das interfaces vlans responde mais rápido, pois o switch já conhece o ID da VLAN. Se essa vlan for excluída, automaticamente a interface vlan fica em shutdown(desligado). Se o switch tiver redundância, podes usar o protocolo VRRP tranqilamente que funciona bem, eu tenho essa impressão que o HA no switch funciona bem melhor que no firewall. O switch já conhece o arp dos dispositivos de cada vlan que ele tem alcançe. Mac-Address Stick: Em switch de fabricante que presta (Cisco, Juniper, Dell, Huawei, Aruba”nem tanto o ..kkkkk” ). Essa função faz que o switch aprenda o endereço mac do dispositivo que vc conectou na porta” exemplo computador”, se eu tirar esse computador dessa porta e colocar um relógio de ponto, o switch não identifica o relógio e informa que a interface está em shutdown.   Para corrigir isso é necessário vc ativar e desativar a interface, é uma boa função de segurança para os switches.  Desvantagens de uma Interface Vlan no Switch Gerenciamento por ACL: Já atuei em clientes que pra liberar o ping  de uma rede para outra é necessário criar uma ACL, e o ambiente do cliente vai aumentando, fica aquela tela preta cheia de acl pra você manipular. Uma situação que precisa de muita atenção sua. Exemplo abaixo Switch não foi feito pra fazer roteamento: Por padrão, o switch foi feito para atuar somente em camada 2 do TCP/IP. Com o avanço tecnológico ele ganhou várias funções, porém não é a sua principal função ser o dispositivo principal de roteamento do seu ambiente. Isso é função de um roteador ou firewall. Inteface gráfica não é um ponto forte em switches. Se vc quer configurar algo no switch, aconselho a ser via CLI, interface gráfica de switch não é nada prática, trava pra caramba e você demora mais tempo para realizar a sua atividade.  Ta blz Glauco, mas e aí,qual é a melhor opção? Depende, qual o tipo de serviço vai ser utilizado nessa vlan? É só impressão? Tráfego de internet? Relógio de ponto? Câmeras CFTV? Algum serviço muito crítico que não possa parar?  Vc precisa analisar e tomar a decisão, caso tenha dificuldade, me contrata que eu te mostro a melhor solução pro seu ambiente. Email: vgsm@redesnaweb.com  Tamo junto rapazeada, fiquem com Deus e até a próxima  Whatsapp X-twitter Youtube Instagram Linkedin Telegram

Como ter uma senha forte

Fala galera, na publicação de hoje iremos falar dicas para você ter uma senha forte. Antes de começar a falar tecninicamente, é importante lembrar que a mesma criminalidade do mundo real também tem no mundo virtual. Como assim Glauco?  A gente mora no Brasil, tem locais com índice de violência maior que outros ( assalto, latrocínio, furto e etc) só você puxar no google ou perguntar pra algum PM da sua cidade. No mundo virtual é a mesma coisa, e ainda te digo que pode ser pior, pois basta ter internet para sermos alvos de qualquer tipo de golpe.  Muita gente fala “Ah Glauco, eu não tenho dinheiro, por qual motivo podem querer roubar meus dados” Pelo simples fato da pessoa gerar um cartão no seu nome e fazer uma compra Percebeste a gravidade da situação? Então vamos parar de enrolar e falar as dicas para ter uma senha forte 1 – No mínimo 10 caracteres na sua senha Uma senha de 10 caracteres tem muito mais combinações possíveis do que uma senha mais curta. 2 – Não seja besta Não use senha óbvias como 12345 ou ABCDE, qualquer programa de wordlist resolve isso rápido. 3 – Não repita caracteres Exemplos a ser evitados: Ab1@1985 É notório que o caractere ” 1 ” é repetido na senha 4 – Não envie sua senha por email ou aplicativos Evite mandar as suas senhas no whatsapp ou email para alguém 5 – Não use a senha pessoal no trabalho Sei que não é fácil, mas evite usar a mesma senha pra tudo 6 – Evite usar as últimas 3 senhas Essa daqui faz qualquer um ficar com raiva, ter que elaborar uma senha diferente das 3 últimas é ralado 7 – Invente Palavras Invente palavras que não estão no dicionário. Isso dificulta a vida dos programas automáticos 8 – Use caracteres especiais e letras maiúsculas Exemplos de caracteres especiais: *   %   $   #   @   !   *   )   ;   .   ç 9 – Não use datas de aniversário Nem seu, nem dos seus pais, sua esposa, seus filhos, não use de jeito nenhum. 10 – Não use palavras do dicionário Como falei anteriormente, nome de pessoas próximas é um dos grandes problemas na hora de ter uma senha, por isso é sempre bom criar palav 11 – Use Dupla Autenticação Todos os programas hoje usam dupla autenticação para validação das informações

Como funciona o Spanning Tree Protocol?

STP – Spanning Tree Protocol  O protocolo Spanning Tree Protocol (STP) é uma protocolo usada em redes de computadores(camada 2) para evitar loops, que são ciclos infinitos de tráfego que podem sobrecarregar a rede, bloqueio e  problemas nas portas. Vou te explicar isso de uma forma simples:  Imagine que tu tens que fazer uma viagem de carro de São Paulo para o Rio de Janeiro. O caminho mais curto (Root Port) vai demorar um pouco mais de 5 horas. Conforme a imagem abaixo.   Porém, antes de pegar a estrada, tu ficaste sabendo, pelo noticiário (BPDU) que houve um problema na estrada do Rio de Janeiro, e agora terá que pegar o caminho mais longo, passando por Minas Gerais. Assim, a viagem vai ficar mais demorada, entretanto, nós iremos conseguir chegar ao destino. Abaixo está o novo trajeto o STP (Spanning Three) surgiu com o intuíto de evitar loops em cada de enlace”Camada 2″ e  levar o tráfego de origem até switch raiz(switch root) no menor caminho. Os switches se comunicam trocando mensagens de BPDU (Bridge Protocol Data Unit). Assim, caso ocorra alguma modificação na topologia, ele consegue montar o caminho mais curto até o switch raiz(switch root). Tipos de portas do STP Edge Port São as portas conectadas somente as hosts em camada 2 (L 2). Esse tipo de porta não realiza modificação no protocolo, por isso habilitados o (PORTFAST).  As interfaces INT 0/1 e INT 0/2 são modo EDGE Root Port São as portas com o melhor caminho para chegar ao ROOT BRIDGE ou conectando a outro switch de acesso Cada switch tem uma ROOT Port. A INT0/24 é a root port Designated Port A porta recebe os frames e encaminha para os switches abaixo na árvore da topologia. Exemplo na figura abaixo Eleição de um Switch Root O protocolo faz a eleição de um switch root no ambiente, ou seja, todas as requisições de frames que o seu switch não conheça, serão enviadas até ele. No switch root(raiz) não tem nenhuma porta bloqueada. Todas são root port Existem duas formas de ser elegar um switch raiz. 1 – De forma automática: Menor MAC Address Quando os switches do seu ambiente são ligados eles trocam BPDUs. Nessa troca cada switch informa a sua priridade. Por padrão, a prioridade 32768. Se tu não configurar a prioridade, os switches que receberem quadros BPDUs de outros Switches e irão verificar qual deles possui o menor Mac Address. Após elegerem o switch root, irão parar de enviar BPDU, caso ingresse outro switch no seu ambiente, irá ocorrer novamente o mesmo processo. Essa eleição de forma automática  não é a uma boa prática utilizada no mercado, pois um switch de acesso por ser eleito como root. Se isso ocorrer, portas indevidas podem ser bloquadas e prejudicando o tráfego no seu ambiente. 2 – Configurar a prioridade mais baixa no Switch Core da Rede Configuramos a prioridade zero para todas as vlans no protoclo Spanning Three(STP) no switch core. Assim, todos os switches que entraram na rede vão receber BPDU informando a prioridade mais baixa, assim orientamos o STP e não haverá mudanças na sua topologia quando inserir um novo switch. Essa é a uma boa prática utilizada no mercado, porque o switch core é eleito como root. Fundamentos do STP Estatus da Porta (Port States) DISABLE: Porta está desabilitada manualmente(shutdown) BLOCKING: A porta está habilitada, porém não está passando nenhum tráfego nela, o protocolo bloqueou a porta para evitar loop. LISTENING: A porta teve uma mudança de status, saiu do modo blocking, podendo enviar e receber BPDU. LEARNING:A porta recebeu um novo tráfego BDPU e modificou a sua tabela mac address. Esse status não encaminha nenhuma rede, apenas aprende. FORWARDING: A porta está encaminhando o tráfego de rede. BROKEN: O switch detectou um problema, é necessário investigar se é cabeamento ou configuração. Versões do Spanning Three Conforme a evlução tecnológica, o protocolo foi recebendo melhorias e adicionando características no seu ambiente. Porém, os conceitos se mantém para todas as versões. É igual andar de bicicleta, depois que tu aprende, é raro esquecer, porém tem bicicletas com freio a disco, muitas marchas, de fibra de carbono e outras melhorias, mas a sua principal função é ser um veículo prático.  Todas as informações citadas são referentes a primeira versão lancaça em 1990 (IEEE 802.1D).  Abaixo tem a tabela com as outras versões que irei explicar em outros artigos, não quero deixar essa muito longo, senão tu vai embora do meu site e eu perco grana.   Espero que tenha curtido o texto, foi uma forma simples de explicar para quem não conhece sobre o protocolo. Tamo junto e é só o começo Whatsapp X-twitter Youtube Instagram Linkedin Telegram

O que é uma Interface Loopbackp?

Antes de explicar tecnicamente, gosto de fazer uma analogia de uma situação real que já passamos para entender melhor. Imagine você na beira de um fogão, é isso mesmo que você tá pensando, um fogão simples, desses de 4 bocas e um forno. Se uma das 4 bocas parar, você ainda tem 3 bocas para fritar o ovo, se parar duas, ainda terá duas, caso para 3, terá uma e se, para as 4, aí sim você tá lascado! Agora trazendo pro ramo da computação, se você tem um equipamento com mais de uma forma de  comunicação (placa de rede ethernet, Wifi,Bluetooth), você pode criar uma interface loopback! ta blz Glauco, explica aí o que é essa tal interface loopback!? Uma interface loopback é uma interface de rede virtual em um dispositivo de computação. Em sistemas operacionais, como o Linux, Windows e outros, a interface loopback é geralmente representada pelo endereço IP 127.0.0.1. Esse endereço IP é conhecido como o endereço de loopback ou localhost. A principal finalidade da interface loopback é permitir a comunicação do dispositivo consigo mesmo. Quando um programa ou serviço em um dispositivo envia dados para a interface loopback, esses dados são roteados internamente sem passar por uma rede física. Isso é útil para testar a conectividade de rede local, diagnosticar problemas de rede ou desenvolver e testar software sem depender de uma rede real. A interface loopback é frequentemente usada para verificar se a pilha de protocolos TCP/IP está funcionando corretamente em um dispositivo. Pode ser acessada por aplicativos e serviços locais como se estivessem se comunicando com outros dispositivos em uma rede, mas, na realidade, estão apenas se comunicando consigo mesmos através da interface loopback. Em resumo, a interface loopback é uma ferramenta útil para testar e diagnosticar a conectividade de rede em um dispositivo, especialmente durante o desenvolvimento e a depuração de software.

O que é um NAC ?

Dentro do grande ramo de redes de computadores existem alguns setores específicos de atuação (NAC,WAF, Roteamento e Switching, Wireless, Firewall, IPS). E hoje iremos falar de uma área que está em grande expansão, porém não tão conhecida, é o NAC. NAC (Network Access Control) é a ferramenta responsável por autenticar todas as requisições de acesso à rede, seja ela de forma cabeada ou pela rede sem fio. Explica essa porra direito glauco ! Vou te dar um exemplo que você vai entender! Como um ladrão pode entrar em uma casa para roubar? Ele pode entrar pela porta da sala, da cozinha, pela janela, pelo telhado, dentro do carro,  ou seja, existem várias formas do vagabundo querer roubar o que você conquistou com tanto suor! O criminoso digital vai dar um jeito de querer entrar na tua rede por diversos lugares ( Bluetooth, Rede sem fio, rede cabeada, pendrive, Link malicioso, ou seja, você tem que se defender por todas as vias de acesso aos seus dados. Se a sua empresa tiver o mínimo estrutura de cibersegurança, ela é segmentada por VLANS: (Impressoras, Servidores, Rede Corporativa, Rede Visitantes).  Não sabe o que é VLAN? Clica no LINK. Aí o teu chefe chega com algum cliente para visitar a empresa, é lógico que esse cliente vai querer acessar o whatsapp, instagram, email, ou seja, o cara só quer internet. O Visitante vai pegar o seu notebook e seu celular e conectar na rede sem fio de visitantes, ele irá preencher algum cadastro  e automaticamente é adicionado em uma rede separada do seu ambiente de produção, deixando o visitante apenas com acesso a internet. Entendi, mas se o cara quiser acessar a minha rede corporativa, como o NAC vai atuar? No NAC é criado uma regra informando que os dispositivos que irão acessar a CORPORATIVA ,seja por cabo ou por via wirelless, deve cumprir todas as regras listadas abaixo: 1 ª Computador Windows adicionado no dominio da empresa XPTO.com 2ª Computador com o antivírus corporativo instalado e atualizado 3ª Usuário de Acesso autenticado pelo Active Directory da Rede. O NAC checa todas as 3 regras acima, e se todas forem verdadeiras, ele libera o seu acesso à rede corporativa. Outro exemplo de Atuação do NAC Você trabalha num local onde é necessário instalar 1000 impressoras, no mesmo modelo EPSON, em diversas sedes da empresa pelo Brasil, aí o teu chefe de TI fala : (Glauco, vamos manter o padrão e em todas as localidades, a VLAN específica para impressora será a VLAN 150 configurada nos switches). No NAC é realizado o cadastro dos SWITCHES para que eles recebam ordens do servidor. Quando você pegar o cabo de rede , conectar uma ponta na impressora e a outra ponta na em qualquer porta do switch, o switch vai perceber que a solicitação de acesso é de uma impressora do fabricante EPSON , e automaticamente , vai fazer a mudança de adicionar a VLAN 150 nessa porta. Dessa maneira você tem uma automatização de atividades rotineiras e um controle maior do que entra e sai na sua rede, consequentemente elevando o nível de controle e segurança do seu ambiente.

Nova função de segurança do Windows 11

O Windows 11 22H2 acaba de ser lançado, e com ele vem um novo recurso de segurança chamado Enhanced Phishing Protection que avisa os usuários quando eles inserem sua senha do Windows em aplicações inseguras em websites. As credenciais de login do Windows são valiosas para ameaçar os atores, pois lhes permitem acessar redes corporativas internas para roubo de dados ou ataques de resgates. Estas senhas são normalmente adquiridas através de ataques de phishing ou por usuários que salvam suas senhas em aplicações inseguras, tais como processadores de texto, editores de texto e planilhas. Em alguns casos, basta digitar sua senha em um formulário de login de phishing, e não enviá-la, para que ela seja roubada em aplicações inseguras. Para combater este comportamento, a Microsoft introduziu um novo recurso chamado ‘Enhanced Phishing Protection’ que avisa os usuários quando eles inserem sua senha do Windows em um site ou entram em um aplicativo inseguro. “O SmartScreen identifica e protege contra entrada de senha corporativa em sites ou aplicativos de phishing relatados, reutilização de senha em qualquer aplicativo ou site, e senhas digitadas no Notepad, Wordpad ou aplicativos Microsoft 365”, explica Sinclaire Hamilton, Gerente de Produtos de Segurança da Microsoft. “Os administradores de TI podem configurar para quais cenários os usuários finais vêem avisos através de CSP/MDM ou Política de Grupo(GPO)”. Este novo recurso só está disponível no Windows 11 22H2 neste momento, e não está habilitado por padrão. Ele também requer que você faça login no Windows com sua senha do Windows em vez de usar o Windows Hello.