Modelo de Referência OSI

Hoje vamos falar sobre o modelo de referência OSI (Open System Interconnection) porém, em vez de detalhar demais toda a história, será apresentado de forma prática e nada prolixa..

Lei de Kirchhoff

Lei de Kirchhoff Gustav Kirchhoff foi, pelo menos em minha humilde opinião, um dos físicos mais fantásticos, este teve uma contribuição interessante no ramo dos campos elétricos.

Quem sou eu

Meu nome é Cléber Brito, minha carreira como profissional começou à 14 anos atrás quando terminei o curso de eletrotécnica, naquela ocasião trabalhei como técnico em telefonia instalando e configurando.

Video Aula

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured post 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

1 de maio de 2013

Configurando o SendEmail para utilização no envio de alertas no Zabbix com uma conta do gmail


Instalação e configuração do SendEmail para envio de alertas no ZABBIX

Passo 1

Vamos criar um diretório no /etc/zabbix/download/SendEmail. Lembrando que os diretórios zabbix/download/ já foram criados no tutorial anterior.

mkdir /etc/zabbix/download/install
cd /install/
mkdir SendEmail
cd SendEmail

Passo 2

Vamos baixar o arquivo de intalação do SendEmail

wget http://caspian.dotconf.net/menu/Software/SendEmail/sendEmail-v1.56.tar.gz

Passo 3

Precisamos descompacta-lo

tar xzf sendEmail-v1.56.tar.gz

Passo 4

Vamos movê-lo para o /usr/bin onde ficam os binários necessários para o funcionamento normal do sistema, em qualquer nível de execução.

mv sendEmail-*/sendEmail /usr/bin/

Passo 5

Agora, criamos utilizaremos o diretório scripts (criado no tutorial anterior) para criar o script que será utilizado no Zabbix

pico /etc/zabbix/scripts/zabbix_sendemail.sh

Passo 6

Como no nosso lab estou utilizando a minha conta do gmail, faremos o script tendo o gmail como base

========================================================================
# !/bin/bash

export smtpemailfrom=user@gmail.com
export zabbixemailto=$1
export zabbixsubject=$2
export zabbixbody=$3
export smtpserver=smtp.gmail.com
export smtplogin=user@gmail.com
export smtppass=sua_senha
export smtpauth=tls=yes

/usr/bin/sendEmail -f $smtpemailfrom -t $zabbixemailto -u $zabbixsubject -m $zabbixbody -s $smtpserver:587 -xu $smtplogin -xp $smtppass

========================================================================

Passo 7

Execute o script abaixo para testar se o script está correto

./zabbix_sendemail.sh clebercbs@gmail.com -m "Script funcionando"

Você receberá o seguinte erro

"invalid SSL_version specified at /usr/share/perl5/IO/Socket/SSL.pm line 332"

Passo 8

Segue a solução adotada por mim para solucionar este problema

Editei o arquivo SendEmail

pico /usr/bin/sendEmail

Modifiquei esta linha de:

if (! IO::Socket::SSL->start_SSL($SERVER, SSL_version => 'SSLv3 TLSv1')) {

Para

if (! IO::Socket::SSL->start_SSL($SERVER, SSL_version => 'SSLv3')) {

Passo 8

Agora vamos refazer o mesmo teste

./zabbix_sendemail.sh clebercbs@gmail.com -m "Script funcionando"

May 01 17:46:32 debian sendEmail[5725]: Email was sent successfully!


Pronto, é isso ai.

No próximo tutorial e/ou vídeo-aula, vamos aprender a como criar um host, mapa ações no zabbix.

26 de abril de 2013

Instalação básica do Zabbix


LABORATÓRIO FEITO COM O DEBIAN WHEEZY



Passo 1

Efetuar download de uma lista de pacotes atualizados

# apt-get update

Passo 2

Instalação do conjunto de  pacotes contém uma lista informativa que são considerados essenciais para a construção de pacotes Debian. Ex. (g++, gcc etc) e uma ferramenta para geração automática de analizadores léxicos (scanner)

# apt-get install build-essential flex -y

Passo 3

Instalação dos pacotes relacionados ao LAMP (Linux Apache MySql e PHP) e suas bibliotecas

# apt-get install apache2 php5 php5-mysql libapache2-mod-php5 php5-gd php-net-socket mysql-server mysql-client  libmysqld-dev -y

Passo 4

Vai aparecer um campo solicitando que você coloque a senha para o mysql

“Configuring mysql-server-5.5“

Coloque a sua senha

Passo 5

Vamos instalar outras dependencias que utilizaremos como: ferramenta de ping, snmp, wget, rcconf, curl ( ferramenta de linha de comando para transferir dados com sintaxe http, ftp entre outros)

 # apt-get install snmp wget curl fping rcconf

Passo 6

Vamos instalar outras bibliotecas inclusive para o uso do postgree caso seja necessário

# apt-get install libpq5 libpq-dev libiksemel-dev libcurl4-gnutls-dev libssh2-1-dev libssh2-1 libopenipmi-dev libsnmp-dev

Passo 7

Crie o banco de dados para o Zabbix

# mysql -u root -p

Neste momento ele pedirá a senha, é só digitar a mesma criada quando instalado o mysql

Passo 8

mysql> create database zabbix character set utf8;
mysql> GRANT ALL PRIVILEGES ON *.* TO zabbix@localhost IDENTIFIED BY 'senha_do_mysql' WITH GRANT OPTION;
mysql> quit

Passo 9

Criar o usuário do zabbix

Seguindo essa sintaxe

# adduser zabbix --disabled-password –shell=/bin/false

Passo 10

Vamos criar um diretório onde iremos salvar o zabbix

# mkdir /etc/zabbix/
# mkdir /etc/zabbix/download/

Passo 11

Vamos acessar o diretório download e de lá baixar a ultima versão do zabbix

# cd /etc/zabbix/download/

# wget http://sourceforge.net/projects/zabbix/files/ZABBIX%20Latest%20Stable/2.0.6/zabbix-2.0.6.tar.gz

Passo 12

Próximo passo é descompactar o arquivo que baixamos

tar -xzf zabbix-2.0.6.tar.gz

Passo 13

Vamos compilar o zabbix

# ./configure --enable-server --enable-agent --with-mysql --with-netsnmp --with-jabber --with-libcurl=/usr/bin/curl-config --with-ssh2 --with-openipmi

# make install

Passo 14

Vamos popular o BD. A cada comando, será solicitado que você coloque a senha do mysql

# cd database/mysql/
# mysql -D zabbix -u zabbix -p < schema.sql
# mysql -D zabbix -u zabbix -p < images.sql
# mysql -D zabbix -u zabbix -p < data.sql

Passo 15

Vamos dar permissão ao diretório zabbix

# cd /etc/zabbix/
# chown -R zabbix.zabbix /etc/zabbix/

Passo 16

Vamos fazer algumas configurações nos arquivos do zabbix

# pico /usr/local/etc/zabbix_server.conf

Deixar o arquivo assim:

DBUser=zabbix
DBPassword=senha_do_mysql

Passo 17

Copiar os arquivos .conf para o diretório /etc/zabbix/

# cp /usr/local/etc/zabbix_*.conf /etc/zabbix/

Passo 18

Vamos deixar o zabbix “butável”

# cp /etc/zabbix/download/zabbix-2.0.6/misc/init.d/debian/zabbix-* /etc/init.d/
# cd /etc/init.d
# chmod 777 zabbix-server
# chmod 777 zabbix-agent
# rcconf

*Marque as duas opções zabbix-agent e zabbix-server

Passo 19

Terminando a instalação

# mkdir /var/www/zabbix
# cp -R /etc/zabbix/download/zabbix-2.0.6/frontends/php/* /var/www/zabbix/
# /etc/init.d/apache2 restart
# chown -R www-data:zabbix /var/www/zabbix/

Passo 20

Acesso o zabbix através do browser

http://seu_ip_zabbix/zabbix

Após a tela de apresentação, aparecerá algumas pendencias que ficaram da instalação. Como segue:

PHP option post_max_size Fail
PHP option max_execution_time Fail
PHP option max_input_time Fail
PHP time zone Fail

Passo 21

Passos para correção

Edite o arquivo /etc/php5/apache2/php.ini

date.timezone = "America/Brasília"
max_execution_time = 300
max_input_time = 300
post_max_size = 32M

Após reinicie o apache

# /etc/init.d/apache2 restart

Agora é só N N F

* Quando o zabbix pedir a configuração do Zabbix DB Connection, você deverá colocar o usuário zabbix e a senha a do mysql

27 de janeiro de 2013

Protocol GLBP

Aprenda a configurar o GLBP

23 de janeiro de 2013

Backup automatizado em roteadores cisco

13 de outubro de 2012

BGP - Alta disponibilidade

Aprenda a configurar uma rede com alta disponibilidade através do BGP.

16 de setembro de 2012

Freedomday

Fui convidado por meu brother Raul do blog: http://rauhmaru.blogspot.com.br/ para palestrar sobre o freeradius, o tema foi: Implementando FreeRadius como um sistema de gestão centralizado Segue link com o material para download.link para download

24 de maio de 2012

NAT II

Aprenda a configurar o NAT de uma forma diferente...

12 de março de 2012

Configuração básica do SSH em roteador cisco.

Aprenda a configurar o SSH no roteador Cisco.

29 de fevereiro de 2012

Básico de OSPF

Primeira vídeo-aula de OSPF

17 de fevereiro de 2012

GNS3 + Máquinas virtuais

Aprenda a interligar máquinas virtualizadas ao GNS3.

23 de janeiro de 2012

Configuração básica do BGP



Duas observações:
1 - O áudio tá com um atraso em relação ao vídeo;
2 - Eu falei: "você NÃO precisa anunciar as redes que estão ligadas à interface", na verdade neste cenário você precisa SIM anunciar

17 de novembro de 2011

Aprenda a sequestrar as funções de mestre de operações no Windows Server 2008

Aprenda a sequestrar as funções de mestre de operações no Windows Server 2008.

10 de novembro de 2011

OpenVPN no Linux Parte II

Aprenda a se conectar a sua rede externamente através do openvpn.

30 de outubro de 2011

Parte I - Configuração básica do OpenVPN no Linux

Aprenda a fazer a configuração básica do OpenVPN no linux.

21 de outubro de 2011

OpenVPN no PFSense

Aprenda a configurar uma OpenVPN no PFSense.

http://youtu.be/zzGKW-1mL_E



Na p´roxima vídeo aula iremos aprender a configurar uma OpenVPN utilizando linux.

14 de outubro de 2011

Tinha que colocar aqui esta música.

19 de setembro de 2011

Estudo do AD - Parte I

Neste post irei falar sobre a instalação do Active Directory, porém sobre um outro ponto de vista, vou dar uma visão sobre a arquitetura deste. Farei a explanação usando algumas telas printadas.

É importante salientar que o primeiro passo é a configuração do endereçamento IP e este poderá ser feito, caso prefira, em linha de comando. (Está é para a galera do pinguim)

netsh int ip set address name=”Local Area Connection” static 192.168.1.3 255.255.255.0 192.168.1.3
netsh int ip set dns name=”Local Area Connection” static 192.168.1.3

Passo 1 – Uma das formas de instalar o Active Directory é através do comando dcpromo no “run”;

Passo 2 – O Windows irá checar se os binários do AD DS ( Serviços de Domínio de Active Directory).
Fazenda uma rápida explanação, esta tecnologia fornece serviços de autenticação e autorização em uma rede e suporta o gerenciamento de objetos através da GPO. É através dele que nós, os administradores de redes Windows, podemos gerenciar os objetos do AD.
Passo 3 – Vai aparecer um assistente dando a opção de você usar o modo avançado ou o “NNF”, eu prefiro o NNF.

Passo 4 – Vai dar um aviso, informando que Sistemas Operacionais mais antigos tais como, Windows NT, Windows 98 SE não poderão ser autenticados já que têm algoritmos de criptografia antigos.
Mas tem jeito pra isso também, viu? Veja ai embaixo uma dica:

To configure a domain controller to not require SMB packet signing or secure channel signing, disable the following settings in the Default Domain Controllers Policy:
Microsoft network server: Digitally sign communications (always) 
Domain member: Digitally encrypt or sign secure channel data (always) 
Back up the Default Domain Controllers Policy Group Policy object (GPO) before you modify it. Use the Group Policy Management Console (GPMC) to back up the GPO so that it can be restored, if necessary.
Membership in Domain Admins or Enterprise Admins, or equivalent, is the minimum required to complete this procedure. Review details about using the appropriate accounts and group memberships at Local and Domain Default Groups (http://go.microsoft.com/fwlink/?LinkId=83477).
To disable SMB packet signing enforcement based domain controllers
1. To open GPMC, click Start, click Run, type gpmc.msc, and then click OK.
2. In the console tree, right-click Default Domain Controllers Policy in Domains\Current Domain Name\Group Policy objects\Default Domain Controllers Policy, and then click Edit.
3. In the Group Policy Management Editor window, in the console tree, go to Computer Configuration/Policies/Windows Settings/Security Settings/Local Policies/Security Options.
4. In the details pane, double-click Microsoft network server: Digitally sign communications (always).
5. Verify that the Define this policy setting check box is selected, click Disabled to prevent SMB packet signing from being required, and then click OK.
To apply the Group Policy change immediately, either restart the domain controller or open a command prompt, type the following command, and then press ENTER:
gpupdate /force
http://technet.microsoft.com/en-us/library/cc731654(WS.10).aspx

Passo 5 – Vai te dar a opção de criar uma nova floresta ou entrar em uma já existente.

Passo 6 – Vamos definir o nome DNS da zona.

Passo 7 – O Windows vai checar se o nome da nova floresta já está em uso.
Passo 8 – Depois o Windows fará um verificação do nome NetBios.
Passo 9 – Você irá decidir o nível funcional da floresta. No nosso caso iremos escolher o “Windows Server 2008”.

Quais as vantagens em escolher esta opção?
Na verdade não muda muita coisa entre o Nível funcional de floresta para o Windows Server 2003 e o Windows Server 2008.
Abaixo descrevo as melhorias citando parte do site “http://technet.microsoft.com/pt-br/library/cc771294.aspx”

Windows Server 2003
Todos os recursos padrão do Active Directory, todos os recursos do nível funcional de domínio do Windows 2000 nativo, além destes:
A disponibilidade da ferramenta de gerenciamento de domínio, Netdom.exe, para se preparar para renomear o controlador de domínio.
Atualização do carimbo de data/hora de logon. O atributo lastLogonTimestamp é atualizado com o último horário de logon do usuário ou computador. Este atributo é replicado no domínio.
A capacidade de definir o atributo userPassword como a senha efetiva no objeto inetOrgPerson e nos objetos de usuário.
A capacidade de redirecionar contêineres de Usuários e Computadores. Por padrão, dois contêineres conhecidos são fornecidos para hospedar contas de computador e usuário/grupo: cn=Computadores, e cn=Usuários,. Esse recurso possibilita a definição de um novo local conhecido para essas contas.
O Gerenciador de Autorização pode armazenar as diretivas de autorização no AD DS.
A delegação limitada é incluída, o que possibilita aos aplicativos tirarem vantagem da delegação segura de credenciais de usuário por meio do protocolo de autenticação Kerberos. Você pode configurar a delegação para que tenha permissão somente para determinados serviços de destino.
A autenticação seletiva possui suporte, o que torna possível especificar os usuários e grupos de uma floresta confiável que terão permissão para autenticar servidores de recursos em uma floresta confiante. 
Windows Server 2008
Todos os recursos padrão do Active Directory, todos os recursos do nível funcional de domínio do Windows Server 2003, além destes:
Suporte à Replicação do Sistema de Arquivos Distribuídos para SYSVOL, o que fornece uma replicação mais robusta e detalhada do conteúdo de SYSVOL.
Serviços de Criptografia Avançados (AES 128 e 256), suporte ao protocolo de autenticação Kerberos. 
Últimas Informações de Logon Interativo, que mostram o horário do último logon interativo bem-sucedido de um usuário, a estação de trabalho que o originou e as falhas nas tentativas de logon desde o último logon.
Diretivas de senha refinadas, que possibilitam que as diretivas de senha e de bloqueio de conta sejam especificadas para usuários e grupos de segurança globais em um domínio.
Windows Server 2008 R2
Todos os recursos padrão do Active Directory, todos os recursos do nível funcional de domínio do Windows Server 2008, além dos seguintes recursos:
Garantia do mecanismo de autenticação, que agrupa informações sobre o tipo do método de logon (cartão inteligente ou nome de usuário/senha) usado para autenticar os usuários de domínio dentro do token Kerberos de cada usuário. Quando esse recurso é ativado em um ambiente de rede que implantou uma infraestrutura de gerenciamento de identidade federado, como o AD FS (Serviços de federação do Active Directory), as informações no token podem ser extraídas sempre que um usuário tentar acessar quaisquer aplicativos com reconhecimento de declarações desenvolvidos para determinar a autorização com base no método de logon de um usuário.

Veja como é fácil elevar o nível funcional:

Clique com o botão direito do mouse no nó da raiz de snap-in Active Directory Domains And Trusts e escolha Raise Forest Functional Level. Lá terá a opção de mudar.
Obs. Depois de elevado, não será mais possível rebaixá-lo.

Passo 10 – O Windows irá fazer um exame na configuração do DNS.
Passo 11 – Aparecerá uma recomendação de que o Serviço DNS seja instalado neste DC, quanto às informações sobre o Catálogo Global e o RODCs (que aparece nesta tela), falarei em outro post.
Passo 12 - Uma caixa de diálogo irá aparecer informando que uma delegação para este servidor DNS não pode ser criada porque a zona pai não pode ser encontrado ou não está executando o servidor DNS. A razão para isso é que este é o primeiro DC na rede. Não se preocupe, clique em Sim para continuar.

Passo 13 – Vai aparecer a opção de você escolher onde será instalado os diretórios de log, banco de dados do AD e o SYSVOL. A Microsoft recomenda que os logs e a base de dados sejam instalado em caminhos diferentes. (Na boa, o próximo post eu explico o que são o: SYSVOL e o NTDS).

Passo 14 – Aqui você define a senha de restauração do Active Directory. Caso você tenha esqueci a senha poderá usar os seguintes comandos para resetar a senha:

NTDSUTIL
set dsrm password
reset password on server null

Vai pedir pra você digitar duas vezes a senha e pronto, a senha já foi alterada.

Passo 15 – Vai aparecer um resumo informando sobre a instalação, se você quiser, poderá exportar as informações para um arquivo de resposta.

Passo 16 – Neste momento o assistente irá escrever as configurações feitas.
Passo 17 – Depois é só reiniciar e o seu AD DS está instalado.



Nos próximos posts, irei falar mais sobre o SYSVOL, NTDS, kerberos e o LDAP

12 de setembro de 2011

Lei de Kirchhoff

Lei de Kirchhoff

Gustav Kirchhoff foi, pelo menos em minha humilde opinião, um dos físicos mais fantásticos que já existiu, este teve uma contribuição interessante no ramo dos campos elétricos. Foi ele o autor das leis que estudaremos neste post: 1ª Lei de Kirchhoff (Lei dos Nós) e 2ª Lei de Kirchhoff (Lei das Malhas).

Lei dos Nós
Esta lei determina que, em qualquer instante, é nula a soma algébrica das correntes que entram no nó de um circuito.
I n = 0
 

Vou tentar ser mais claro, vamos estudar esta imagem abaixo:

Observando a direção das correntes elétricas, poderemos defini-las da seguinte forma:
As correntes saintes do nó, iremos considerá-las como negativas e as entrantes como positivas, assim sendo teremos a seguinte equação.

-i1+i2-i3+i4=0

ou

i2+14 = i1+i3


Lei das Malhas

Este é um dos alicerces da teoria de circuitos. Ela estabelece que a somatória algébrica das tensões sobre os componentes elétricos em uma malha fechada é igual a zero.


VT +(-V1)+(-V2)+(-V3) = 0  //
VT = V1+V2+V3
Vamos agora colocar as mãos na massa e brincar um pouquinho com física.
Abaixo segue um esquema elétrico onde o objetivo é encontrar o valor das correntes que passam por ele.


1. Para começarmos, podemos usar a lei dos nó.
Vamos definir o sentindo da corrente como a convencional (partindo do polo positivo para o negativo)


Aplicando a lei das correntes, teremos:
i1 = i2+i3 (No nó B, entra a corrente i1 e saem como i2 e i3)
Guardem esta informação porque será util mais tarde

Aplicando a lei das tensões:
Vamos dividir o circuito em malhas.

Malha 1 – ABEFA (Malha completa)
Vamos aplicar agora a lei de ohm.
Neste momento vamos somar as tensões. (Lembra o enunciado a lei das malhas? a somatória algébrica das tensões sobre os componentes elétricos em uma malha fechada é igual a zero.)

2i1+10i2+5+(-4)=0

Obs.: Na fonte de 4 volts teremos que diminuir já que a agora teremos um sinal negativo.

Malha 2 – BCDEB (Malha completa)

-10+4i3+2+8i3+(-5)+(-10i2)=0

Agora vamos simplificar as duas equações.

2i1+10i2+1=0

12i3-10i2-13=0

Agora termos 3 equações, como segue:

i1=i2+i3
2i1+10i2+1=0
-10i2+12i3-13=0

Vamos usar o sistema da substituição para descobrir os valores das correntes:

Se vocês perceberam, podemos usar a primeira equação para substituir na segunda, então vamos lá...

2(i2+i3)+10i2+1=0
2i2+2i3+10i2+1=0
12i2+2i3+1=0

Vamos agora anular colocar em evidência uma icogníta

 12i2+2i3+1=0            x(10)
-10i2+12i3-13=0         x(12)

 120i2+200i3+10=0  
-120i2+144i3-156=0
344i3-146=0
344i3=146
i3=146/344

i3 = 0,42A

Descobrimos o valor da corrente i3, legal, né? :)

Vamos agora descobrir o valor de i2

12i3-10i2-13=0

(12x0,42)-10i2-13=0
5,04-10i2-13=0
-10i2=13-5,04
-10i2=7,96

i2=-0,8A
Perceba que agora o resultado ficou negativo, ou seja, o sentindo de i2 está em oposição ao sentido horário.

               

Como pode-se ver na figura, o sentido da corrente i2 é oposto à i1.

Agora ficou fácil!

Lembram da primeira equação? i1=i2+i3 => Vamos lá...

i1 = 0,42+(-0,8)
i1 = -0,38A

Com esta conta, percebemos que só acertamos o sentindo da corrente de i3 (hehehehe) acho que não vai dá pra jogar na loteria.




i1 = 380 mA
i2 = 800mA
i3 = 420mA

19 de janeiro de 2010

Passei!!!! 70-642

É como muita alegria que compartilho com vocês a minha aprovação na prova Exam 70-642: TS: Windows Server 2008 Network Infrastructure, Configuring

Para quem conhece o conteúdo da prova 70-291, a 70-642 não oferece muitas dificuldades, estudei pelo, MCTS Self-Paced Training Kit (Exam 70-642): Configuring Windows Server® 2008 Network Infrastructure e na última semana antes da prova fiz alguns simulados. Agora estou pensando em fazer uma prova da cisco, a CCDA e, continuar a postar no blog.

Segue abaixo parte do meu transcript das certificações da Microsoft.



Microsoft Certified Professional Transcript


Latest Activity Recorded Jan 18, 2010

Not an official transcript


To create a print-ready, official copy, click the Download Transcript button to the right



CLEBER SANTOS

XXXXXXXXXXXXXXX
XXXXXXXXXXXXXXX
clebercbs@gmail.com


Microsoft Certified Professional ID: XXXXXXX

Microsoft Certification Status


Credential Certification / Version Date Achieved


Microsoft Certified Technology Specialist Jan 18, 2010

Windows Server 2008 Network Infrastructure, Configuration Jan 18, 2010

Microsoft Certified Desktop Support Technician Jul 05, 2007

Microsoft Windows XP Jul 05, 2007

Microsoft Certified Systems Administrator Jul 05, 2007

Microsoft Windows Server 2003 Jul 05, 2007

Microsoft Certified Professional May 30, 2006


Microsoft Certification Exams Completed Successfully


Exam ID Description Date Completed

642 TS:Windows Server 2008 Network Infrastructure, Configuring Jan 18, 2010

272 Supporting Users and Troubleshooting Desktop Applications on a Microsoft® Windows® XP Operating System Jul 05, 2007

271 Supporting Users and Troubleshooting a Microsoft® Windows® XP Operating System Feb 14, 2007

291 Implementing, Managing, and Maintaining a Microsoft Windows Server 2003 Network Infrastructure Oct 10, 2006

210 Installing, Configuring, and Administering Microsoft® Windows® 2000 Professional Jun 28, 2006

290 Managing and Maintaining a Microsoft Windows Server 2003 Environment May 30, 2006

27 de dezembro de 2009

IPSEC

Hoje vamos falar um pouco sobre o IPSEC, tenho como objetivo nesta postagem dá uma visão geral como base para práticas que faremos mais à frente.

Então vamos “arregaçar as mangas e mãos a obra!”

O IPSEC (Internet Protocol Security), originalmente projetado para o IPv6 foi criado com o intuito de proteger as redes mantendo seguros os pacotes IP através de: integridade dos dados trafegados na rede; confidencialidade (criptografia); autenticação da origem dos dados e proteção contra replay*. Podemos, portanto, dizer que o IPSEC tem como objetivos alcançar uma rede que contemple:

Confidencialidade; Integridade; Autenticação (CIA).

O primeiro passo ao entendimento é sabermos como uma rede baseada em IPSEC realiza as conexões. Ela é feita através da SA (Security Association) que nada mais é do que um estabelecimento de conexão segura entre dois pontos; esta comunicação pode incluir chaves de criptografia, certificados digitais, autenticação de dados, entres outros. Estes serviços de segurança são oferecidos pela Associação de Segurança através de AH (Authentication Header) e/ou ESP (Encapsutalating Security Payload).

Obs 1.Esta comunicação é simples, ou seja, se houver a necessidade de tráfego seguro em ambos os sentidos, será necessário duas SA.

Cabeçalho de Autenticação

Como o próprio nome já diz o AH é um cabeçalho que adiciona autenticidade e integridade entre o cabeçalho IP (Camada 3), e o TCP (Camada 4), conforme figura à baixo.

Referindo-se à autenticidade, o campo Autentication data (mostrado no último campo) está encarregado de exercer essa função. Neste campo há o ICV (Integrity Check Value). Segundo a RFC 2402, através do ICV são realizados cálculos sobre IP (como o endereço de origem nunca muda, coloca-lo na verificação torna quase impossível para um intruso falsificar a origem de um pacote) e todos os campos do AH, depois são enviados ao destinatário que, por sua vez, realiza os mesmos cálculos e compara o resultado para autenticar a comunicação e verificar a sua integridade. Este é construído no padrão de algoritmos hash** como o MD5 (quase que descontinuado por questão de segurança)*** ou o SHA-1**** para autenticação dos dados.
O uso do HMAC***** é interessante já que este incorpora um valor secreto durante a criação do ICV. Neste caso, se um invasor tentar recalcular um hash, sem o valor secreto será muito difícil recriar o ICV adequado.

Obs 2. O cabeçalho AH não permite criptografia dos dados; portanto, ele é útil principalmente quando a verificação da integridade é necessária, mas não o sigilo.

Encapsulamento de segurança da carga útil

o ESP (Encapsulating Security Payload) é usado para fornecer confidencialidade, autenticação da origem dos dados, integridade sem conexão, um serviço anti-repetição (uma forma parcial
de integridade) e confidencialidade do fluxo de tráfego limitado.
Bom pessoal, como vocês devem ter visto o ESP faz tudo que o AH faz e muito mais, vamos falar apenas a diferença que há entre eles.
Abaixo segue a estrutura do protocolo ESP.

Em termos simples, através do ESP é possível criar canais seguros com criptografia e, também, permitir a inclusão de assinatura digital em cada pacote transportado.
A criptografia pode ser feita de duas formas : criptografando apenas a camada original superior do protocolo ou todo o pacote IP original.
Modos de funcionamento
O IPSEC pode ser usado em dois modos: Modo de transporte e modo de túnel. Abaixo segue figura ilustrativa dos dois modos:


Como mostrado na figura acima, o modo de transporte a SA é feita entre os dois equipamentos finais. Isto pode representar algumas desvantagens, tais como: O cabeçalho IP é mantido intacto, ou seja, utiliza os endereços originais, e não recebe proteção, apenas o cabeçalho de transporte e os seus dados são encapsulados nos dados de carga útil.
Já no modo de túnel a comunicação é feita através de gateway que pode ser, um servidor VPN, um firewall. Neste caso todo o pacote é tratado como o módulo de dados de um novo pacote IP. Assim, pode ser usado para enviar dados cifrados através de um túnel, o que permite enviar dados independentemente da infraestrutura utilizada.


* O ataque de replay consiste em salvar os pacotes transmitidos por uma comunicação entre duas entidades e depois reutilizá-los na tentativa de forjar uma nova comunicação. Em alguns casos, mesmo o conteúdo cifrado pode ser alvo deste ataque. O ataque de replay também pode ser realizado, caso seja possível extrair porções corretas de texto cifrado associadas a informações importantes.
** Um hash é uma seqüencia de bits geradas por um algoritmo de dispersão, em geral representada em base hexadecimal, que permite a visualização em letras e números (0 a 9 e A a F), representando 1/2 byte cada. O conceito teórico diz que "hash é a transformação de uma grande quantidade de informações em uma pequena quantidade de informações".
***O MD5 (Message-Digest algorithm 5) é um algoritmo de hash de 128 bits unidirecional desenvolvido pela RSA Data Security, Inc., descrito na RFC 1321, e muito utilizado por softwares com protocolo par-a-par (P2P, ou Peer-to-Peer, em inglês), verificação de integridade e logins. Existem alguns métodos de ataque divulgados para o MD5[1][2].
**** Mecanismo de autenticação de mensagens usando funções de hash criptografadas. HMAC pode ser usado com qualquer função hash criptografada , por exemplo, MD5, SHA-1, em combinação com uma chave secreta compartilhada. A força de criptografia de HMAC depende das propriedades da função hash subjacente.








Referências:

http://unixwiz.net/techtips/iguide-ipsec.html
http://www.cic.unb.br/~pedro/trabs/vpn.pdf
http://pt.wikipedia.org/wiki/SHA1
http://www.faqs.org/rfcs/rfc2402.html
http://www.ietf.org/rfc/rfc2104.txt
www.ietf.org/rfc/rfc2401.txt
TCP/IP a Bíblia de RobScrimger, Paul LaSalle, Mridula Parihar e Meeta Gupta. - Editora Campus
Redes de Computadores de Andrew S. Tanenbaum  - 4ª edição


Twitter Delicious Facebook Digg Stumbleupon Favorites More