segunda-feira, 29 de janeiro de 2018

Aula 09-Instalação do switch Cisco no Gns3

Nesta aula demonstro todo o passo a passo de uma forma direta e sem enrolação para instalação do switch da cisco no Gns3.

Download das imagens

Filezila: https://filezilla-project.org/


terça-feira, 9 de janeiro de 2018

quinta-feira, 28 de dezembro de 2017

sábado, 18 de novembro de 2017

Aula 05 - Cabeçalho de extensão do IPv6

Nesta aula eu explico sobre as funcionalidades que os cabeçalhos de extensão estendem do protocolo base do IPv6. Como por exemplo, suporte a mobilidade e a criptografia através dos protocolos MIPv6 e IPsec respectivamente.

Baixar slides da aula



sexta-feira, 10 de novembro de 2017

Aula 04 - Cabeçalho do IPv6 Parte 2

Nesta aula prática apresento o cabeçalho do pacote IPv6 usando o emulador de redes core (Common Open Research Emulator) apresento também o passo-a-passo da instalação do virtual box, que servirá de base para a máquina virtual que possui o core instalado.



Baixar o virtual box: www.virtualbox.org/wiki/Downloads
Baixar a máquina core: ipv6.br/pagina/downloads

Relacionados

Conheça o emulador CORE: https://youtu.be/UHEWR5ALn24

quarta-feira, 25 de outubro de 2017

Lançamento do curso básico de teoria e prática do IPv6

Sejam todos bem-vindos ao primeiro curso gratuito do blog sobre o IPv6. Nesta primeira aula apresentarei  de forma bastante resumida os motivos que levaram à obsolescência do IPv4 e ao desenvolvimento do IPv6. À medida do lançamento de novos vídeos irei disponibilizando material das aulas.

Slide: Do IPv4 ao IPv6
 



terça-feira, 17 de outubro de 2017

Um firewall para IPv6

Com a elevada necessidade de implementar o procolo IPv6 com urgência em diversos sistemas autônomos, há o receio do fato, por parte de muitos administradores de rede e de infra-estrutura, pois o IPv6 além de ser um protocolo totalmente diferente do seu antecessor o mesmo não mais utilizará o NAT para o compartilhamento da internet. Muitas perguntas surgem sobre a implantação, uma delas é em relação a segurança, quais as melhores práticas de regras de firewall exigidos por este novo protocolo para manter o mesmo nível de segurança já conhecido no IPv4?
Diante do contexto de implementação do IPv6 e da chegada da última fase do esgotamento do IPv4 é interessante para a comunidade científica a necessidade de estudos que tenham como objetivo analisar essa implantação na prática como um modelo viável e assim, portanto, estimular a outras instituições que por ventura também estejam em fase de implantação ou que ainda pretendem, sem prazo definido, implementar o IPv6, mas não o fazem em face das dúvidas e receios que acaso possam estar relacionados a respeito da segurança. Que este artigo possa dirimir suas dúvidas em realizá-lo.
As regras que se seguirão fazem parte de um ambiente que requer regras bastantes restritivas em conjunto com as boas práticas requiridas pelo protocolo:
  • Firewall restritivo: todas as conexões entrantes, saintes e passantes são bloqueadas e só é permitido o que é definitivamente liberado;
  • Bloqueio total do trânsito de pacotes que possuam os prefixos reservados;
  • Permitir a entrada de pacotes que possuam os prefixos reservados aos endereços multicast e com o protocolo ICMPv6, pois eles não podem ser bloqueados. 
  • Permitir somente um único servidor DNS local sirva as consultas externas pelo protocolo;
  • Permitir a passagem de pacotes à internet com destino aos serviços web que só tenha como origem o bloco IPv6 alocado à instituição;
Outro tipo de configuração seria abordar o uso do firewall statefull, pois permite somente a entrada de pacotes oriundos das respostas de conexões originadas na rede interna, isto é, uma configuração que interrompe a conexão fim-a-fim semelhantemente ao NAT. Este post foi baseado em um artigo científico que desenvolvi para apresentar em um curso de pós-graduação em redes de computadores.

Nesta próxima imagem é a representação gráfica de um cenário hipotético:

Ambiente topológico para testes