Pesquisar este blog

Curtir Facebook


segunda-feira, 26 de dezembro de 2011

sexta-feira, 23 de dezembro de 2011

Novo sistema Linux vem aí KahelOS

KahelOS



Por ser uma distribuição baseada em Arch Linux (na verdade é um Arch linux com instalador gráfico, live-CD, com comando sudo ativado e com ambiente completo), KahelOS herda todas as vantagens dessa distro. Exemplo: 

1) é rolling release (atualização infinita e constante sem precisar baixar outro CD ou fazer uma atualização de versão gigante a cada 6 meses)
2) tem os pacotes mais atualizados que qualquer outra distribuição Linux, até mesmo Fedora.
3) O usuário de KahelOS pode aproveitar toda documentação do Arch Linux disponível na Internet que ao meu ver é excelente e só perde em qualidade para a documentação do Gentoo.
4) É uma distro completa após a instalação. Não em comparação ao Linux Mint, mas em comparação ao SlackwareDebianFedora... é sim.
5) Exige configuração do sistema através de edição de arquivos de texto, embora a instalação seja em modo gráfico.
6) Vem com uma lista de aplicativos muito boa que inclui flash playerChromiumFirefoxBluefishTweetDeck (agregador de redes sociais), LibreOfficePidginVLC e muito mais.

Após instalar e atualizar com o comando "pacman -Syu" é bom fazer algumas configurações.

segunda-feira, 19 de dezembro de 2011

Testking #1 Modelo OSI

SegNetInfo






 Teste #1 Modelo OSI


Você sabe tudo sobre OSI?
Segue um teste para testar os seus Conhecimentos

1)Qual a camada do modelo Cisco é responsável pela segmentação de domínios de Colisão ?

a) Fisica
b) Acesso
d)Transporte
c) Enlace

2) PDUS na camada de rede do modelo OSI são chamadas de:
a) Frames
b) Segmentos
c) Pacotes
d) Transporte

3) Para qual das seguintes interconexões você não precisaria de um cabo Ethernet Crossover
a)Conexão uplinks entre switches
b) Conexão de um hub a um hub
c) Conexão Router e Switch
d) todas as alternativas estão corretas

4)Em qual camada encontram-se definidos os roteadores no modelos OSI.
a) Enlace
b) Acesso
c) Sessão
d) Rede

5) Se em uma rede temos dois Hubs de 12 portas 10/100 cada, quantos domínis de Broadcast e quantos domínios de colisão esta rede possui?
a) 24 e 1
b) 1 e 12
c) 1 e 1
d) 12 e 12

6) Se em uma rede temos dois Switches de 12 portas 10/100 cada, quantos domínios de Broadcast e quantos dominios de colisão essa rede possui?
a) 1 e 24s
b) 24 e 1
c) 12 e 12
d) 1 e 24

7) Roteadores são tipicamente aplicados em qual camada do modelo proposto pela Cisco?
a) Distribuição
b) Acesso
c) Rede
d) Enlace

8) Qual das seguintes não é uma vantagem de se adotar um modelo em camadas?
a) Dividir uma complexa operação de rede em conjunto.
b) Permitir que ocorram mudanças em uma camada sem que a outra seja alterada.
c) Definir uma interface padrão , permitindo a integração entre equipamentos de outros fabricantes.
d) Permitir que ocorram mudanças em todas as camadas sem que uma tenha de ser alterada.

9) Em qual camada do Modelo OSI "0´s" e "1s" são convertidos em sinal Elétrico?
a) Física
b) Enlace
c) Sessão
d) Transporte

10) O processo de Segmentação do fluxo de dados ocorre em qual camada do modelo OSI
a) Apresentação
b) Sessão
c) Aplicação
d) Transporte













Referência: CCNA 4.1 Marco Filippetti

sábado, 10 de dezembro de 2011

Você sabe o que é CRISC?



O Certificado em Risco e Controle de Sistemas de Informação™ (CrisC ™, pronuncia-se “see-risk”) destina-se a reconhecer uma vasta gama de profissionais em seu conhecimento de riscos para a empresa e sua capacidade de projetar, implementar, monitorar e manter o controle, mitigando este risco. É especialmente concebido para os profissionais que têm experiência em trabalhar com a identificação, avaliação, resposta e monitoramento de riscos, projetos de controle, execução, e manutenção.
CRISC – Certified in Risk and Information Systems Control – é projetado para profissionais de TI para identificar e gerenciar riscos através do desenvolvimento, implementação e manutenção de sistemas de informação, através de controles para ajudar as empresas a alcançar os objetivos do negócio, com eficiência e eficácia das operações, informações financeras confiáveis, e o cumprimento de requisitos normativos e legislativos.
A certificação CRISC incide sobre:

  • Indentificação e avaliação de riscos
  • Responsabilidade de riscos
  • Controle de riscos
  • Projetos de controle e excução de Sistemas de Informação
  • Acompanhamento, controle e manutenção de Sistemas de Informação
Segundo a ISACA, a certificação CRISC foi criada com base no modelo Risk IT, um guia que orienta o aprimoramento dos processos de tecnologia com gerenciamento dos riscos de forma integrada. Segundo a ISACA, o Risk IT vem para preencher a lacuna deixada pelo modelo CobIT (Control Objectives for Information and related Technology), que se concentra mais na governança em TI e menos na gestão de riscos dos sistemas.
É interessante ressaltar a importância dessas especializações, que nem de longe conseguem ser acompanhadas pelas instituições de ensino em seus cursos voltados a esse tema. Acaba-se tendo que recorrer até mesmo a cursos somente em lingua inglesa em alguns casos, para se manter atualizado e sintonizado às demandas do mercado.
A questão da exigência de experiência conferem também um valor maior ao certificado, ao contrário da maioria dos programas de certificação oferecidos por outras empresas.

quarta-feira, 7 de dezembro de 2011

Configurando roteamento entre VLAN´s

Os 3 computadores do nosso cenário estão com os IPs Fixos, agora deveremos associar as portas do Switch que os computadores estão conectados as suas respectivas VLAN´s.



VLAN 20 – 10.10.20.0/24

VLAN 30 - 10.10.30.0/24

VLAN 40 - 10.10.40.0/24

Passos para a configuração do Switch.

Configurando as VLAN´s

!VLAN20
Switch(config)#vlan 20
Switch(config-vlan)#name VLAN0020 
Switch(config-vlan)#exit

!VLAN30
Switch(config)#vlan 30
Switch(config-vlan)#name VLAN0030 
Switch(config-vlan)#exit

!VLAN40
Switch(config)#vlan 40
Switch(config-vlan)#name VLAN0040 
Switch(config-vlan)#exit

Associando as interfaces as respectivas VLAN´s

Switch(config)#inter f0/2
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 20
Switch(config-if)#exit

Switch(config)#inter f0/3
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 30
Switch(config-if)#exit

Switch(config)#inter f0/4
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 40
Switch(config-if)#exit

Para verificar a configuração das VLAN´s podemos utilizar o comando abaixo:

Switch#show vlan brief

VLAN Name                             Status    Ports

—- ——————————– ——— ——————————-
1    default                                            active    Fa0/1, Fa0/5, Fa0/6, Fa0/7
Fa0/8, Fa0/9, Fa0/10, Fa0/11
Fa0/12, Fa0/13, Fa0/14, Fa0/15
Fa0/16, Fa0/17, Fa0/18, Fa0/19
Fa0/20, Fa0/21, Fa0/22, Fa0/23
Fa0/24

20   VLAN0020                                active    Fa0/2
30   VLAN0030                                active    Fa0/3
40   VLAN0040                                active    Fa0/4
1002 fddi-default                              active
1003 token-ring-default                 active
1004 fddinet-default                        active
1005 trnet-default                            active

Podemos observar que a porta 2 está na VLAN 0020,  a porta 3 está na VLAN 0030 e que a porta 4 está na VLAN 0040.

Pronto, os 3 computadores do nosso cenário estão no mesmo Switch, porém em redes diferentes.

Se for necessário que os 3 computadores se comuniquem, teremos que utilizar um dispositivo que trabalhe na camada 3, um  Router ou até mesmo um Switch L3  podem realizar o roteamento dessas VLAN´s que estão em redes diferentes, neste cenário estaremos utilizando um  Router. 


Configuração:

Primeiro teremos que configurar a porta do Switch que está ligada ao Router como Trunk, com isso a porta em modo Trunk conseguirá encaminhar o tráfego de outras VLANs.

Configuração do modo Trunk na porta do Switch que o Router está conectado.

Switch(config)#inter f0/1
Switch(config-if)#switchport mode trunk

Agora deveremos configurar sub-interfaces e endereçamento IP no Router para que ele consiga rotear os pacotes entre as VLAN’s.

Configuração do Router

Router(config)#inter f0/0
Router(config-if)#no shutdown
Router(config-if)#exit

Router(config)#inter f0/0.20
Router(config-subif)#encapsulation dot1Q 20
Router(config-subif)#ip address 10.10.20.1 255.255.255.0
Router(config-subif)#exit

Router(config)#inter f0/0.30
Router(config-subif)#encapsulation dot1Q 30
Router(config-subif)#ip address 10.10.30.1 255.255.255.0
Router(config-subif)#exit

Router(config)#inter f0/0.40
Router(config-subif)#encapsulation dot1Q 40
Router(config-subif)#ip address 10.10.40.1 255.255.255.0
Router(config-subif)#exit

Após criada as sub-interfaces, podemos testar a conectividade com um outro PC que se encontra em uma outra VLAN.

PC>ipconfig

IP Address………………….: 10.10.40.10
Subnet Mask…………………: 255.255.255.0
Default Gateway……………..: 10.10.40.1

PC>ping 10.10.20.10

Pinging 10.10.20.10 with 32 bytes of data:

Reply from 10.10.20.10: bytes=32 time=13ms TTL=127
Reply from 10.10.20.10: bytes=32 time=9ms TTL=127
Reply from 10.10.20.10: bytes=32 time=16ms TTL=127
Reply from 10.10.20.10: bytes=32 time=10ms TTL=127

Ping statistics for 10.10.20.10:
Packets: Sent = 4, Received= 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 9ms, Maximum = 16ms, Average = 12ms

É isso aí, o PC que está na VLAN0040 conseguiu pingar o PC que está na VLAN0020

segunda-feira, 5 de dezembro de 2011

As 15 habilidades essenciais que todo profissional de TI deve ter

Diante de um artigo chamado “75 habilidades que todo homem deve ter”, o jornalista Richard Casselberry da InfoWorld achou que poderia ser mais exigente com ele mesmo. E nesse espírito, resolveu montar uma lista das habilidades que todo profissional de TI deveria ter.


1. Ser capaz de consertar pequenos problemas no PC. Isto vai de mapear a impressora na rede, fazer back up de arquivos ou configurar uma rede sem fio. Você não precisa ser especialista em tarefas super técnicas, mas, se você trabalha com TI, as pessoas esperam que você saiba fazer coisas básicas. 

2. Trabalhar no help desk. Todos, do CIO ao arquiteto-sênior, precisam poder sentar e atender o telefone. Você será admirado pelos colegas de help desk e poderá ensiná-los mais sobre o processo. 

3. Falar em público. Ao menos uma vez, você deveria fazer uma apresentação para seus pares. Pode ser um simples tutorial de cinco minutos, mas ser capaz de explicar algo e ficar confortável frente à uma platéia é uma habilidade que você precisa ter. 

4. Treinar alguém.  A melhor maneira de aprender é ensinando.

5. Escutar mais do que você fala. Muito raramente eu falo algo que não saiba, mas freqüentemente escuto alguém falando coisas e penso “Gostaria de saber disso há uma semana.” 

6. Saber o básico sobre redes. Mesmo que você não seja um engenheiro de redes ou um técnico de help desk, você precisa entender como as redes funcionam e resolver problemas simples. 

7. Saber o básico sobre administração de sistemas. Entenda sobre permissões de arquivos, níveis de acesso e porque as máquinas falam com os controladores de domínio. 

8. Saber seguir uma trilha de rede. Todos em TI devem ser capazes de usar alguma ferramenta de captura de rede – ao menos saber como conseguir as informações que serão analisadas por um engenheiro de rede. 



9. Saber a diferença entre latência e largura de banda. Latência é o tempo que um pacote leva para chegar ao seu destino; largura de banda é o máximo de dados que um link pode suportar. São assuntos relacionados, mas diferentes. 


10. Fazer um script. Todo profissional de TI tem de saber executar um script para ter resultados rápidos. Isto não significa que você deve ser um programador. 

11. Fazer back up. Antes de fazer qualquer coisa, para o seu próprio bem, faça o back up. 

12. Testar os backups. Se você não tentou recuperar o back up, ele não está completo. 

13. Documentar. Nenhum de nós quer ter que adivinhar o que você fez. Escreva e deixe guardado em um local onde todos possam encontrar. Mesmo se o que você fez for algo óbvio, documente. 

14. Ter lido "The Cuckoo's Egg". Este é, provavelmente, o melhor livro de segurança que já foi publicado. Não porque ele é muito técnico, mas exatamente por que ele não é. 

15. Trabalhar a noite toda em um projeto em equipe. Ninguém gosta de fazer isso, mas é parte do trabalho de TI. Além disso, essa experiência constrói um bom nível de camaradagem. 

sábado, 3 de dezembro de 2011

ITIL - ISO 20000




  O ITIL - Information Technology Infrastructure Library é um modelo de referência para gerenciamento de processos de TIC muito aceito na atualidade. Essa metodologia foi criada pela secretariad e comércio do governo inglês, à partir de pesquisas realizadas por consultores, especialistas e doutores, para desenvolver as melhores práticas para gestão de TIC nas empresas públicas e privadas.
 O foco desse modelo é descrever os processos necessários para gerenciar a infraestrutura de TIC eficientemente e eficazmente de modo a garantir os níveis de serviço acordados  com os clientes internos e externos.
Características do ITIL:
  • Modelo de referência para processos de TIC não proprietário;
  • Adequado para todas as áres de atividade;
  • Independente de tecnologia e fornecedor;
  • Baseado nas melhores práticas;
  • Um modelo de referência para a implementação de processos de TIC;
  • Checklist testado e aprovado;
  • O que fazer e o que não fazer.

ISO 20000 é uma norma internacional que tem como objetivo regulamentar, no âmbito mundial, o padrão para o gerenciamento de serviços de tecnologia de informação. A ISO 20000 se divide em duas partes:
  • ISO 20000-1 que trata da especificação para a gerência de serviços de TIC;
  • ISO 20000-2 que trata do código de prática para a gerência dos serviços de TIC;
Resumidamente, a primeira parte trata dos processos que devem ser implementados e a segunda trata da avaliação do que foi implementado na primeira.

ITIL e e a norma ISO 20000 tem em comum a meta de fornecer um conjunto de processos estruturados e com qualidade para gerenciar os serviços de TIC.
No meu ponto de vista a prova para a certificação da norma tem uma maior dificuldade em relação ao ITIL, porém com um bom material de estudo e foco se consegue obter a certificação.

domingo, 27 de novembro de 2011

Configurando Segurança de Porta em um Switch Cisco



Um switch que não fornece a segurança de porta permite a um invasor anexar um sistema a uma porta não utilizada, habilitada, e executar a coleta de informações ou ataques. Assim, um invasor poderia coletar tráfego que contivesse nomes de usuário, senhas ou informações de configuração sobre os sistemas na rede.

Todas as portas de switch ou interfaces devem ser protegidas antes da implantação do switch. A segurança de porta limita o número de endereços MAC válidos permitidos em uma porta. Quando você atribui endereços MAC seguros a uma porta segura, a porta não encaminha pacotes com endereços de origem fora do grupo de endereços definidos.


Configurando a segurança da porta 
Implemente a segurança em todas as portas de switch:
·                     Especifique um grupo de endereços MAC válidos permitidos em uma porta.
·                     Permita apenas a um endereço MAC acessar a porta.
·                     Especifique que a porta será desativada automaticamente se forem detectados endereços MAC não autorizados.
As portas em um switch Cisco são pré-configuradas com padrões. A figura abaixo resume a configuração da segurança de porta padrão.


 Imagem retirada do material CCNA Exploration V4.0

Tipos de endereço MAC seguro 
Os endereços MAC seguros são dos seguintes tipos:
·                     Endereços MAC seguros estáticos
·                     Endereços MAC seguros dinâmicos
·                     Endereços MAC seguros fixos (sticky)
 Endereços MAC fixos (sticky) seguros têm estas características:

·                      Endereços MAC aprendidos dinamicamente, convertidos em seguros fixos (sticky), armazenados na configuração de execução.
·                     Desabilitar a aprendizagem fixa remove endereços MAC da configuração de execução, mas não da tabela MAC.
·                     Os endereços MAC seguros fixos (sticky) são perdidos quando o switch é reiniciado.
·                     Salvar endereços MAC seguros fixos (sticky) no arquivo de configuração de inicialização para que o switch os tenha quando for reiniciado.
·                     Desabilitar a aprendizagem fixa converte endereços MAC fixos em endereços seguros dinâmicos e os remove da configuração de execução.

Configurar segurança de porta estática 
Há várias formas de configurar a segurança de porta. Esta é uma descrição das formas como é possível configurar a segurança de porta em um switch Cisco:
·                     Endereços MAC seguros estáticos: os endereços MAC são configurados manualmente, usando o comando de configuração da interface switchport port-security mac-address mac-address. Os endereços MAC configurados dessa forma são armazenados na tabela de endereços, sendo adicionados à configuração de execução no switch. 

Configurar segurança de porta dinâmica

Os endereços MAC são aprendidos dinamicamente e armazenados apenas na tabela de endereços. Os endereços MAC configurados dessa forma são removidos quando o switch reinicia. 


A figura abaixo mostra os comandos CLI do Cisco IOS necessários à configuração da segurança de porta na porta Fast Ethernet F0/18 do switch S1. Observe que o exemplo não especifica um modo de violação. Neste exemplo, o modo de violação é definido como shutdown.

  Imagem retirada do material CCNA Exploration V4.0


Configurar segurança de porta fixa 
É possível configurar uma porta para saber endereços MAC dinamicamente e salvar esses endereços MAC na configuração de execução.Quando você habilita a aprendizagem fixa em uma interface usando o comando de configuração da interface switchport port-security mac-address sticky, a interface converte todos os endereços MAC seguros dinâmicos, inclusive os que foram aprendidos dinamicamente antes da habilitação da aprendizagem fixa, para fixar endereços MAC seguros e adiciona todos os endereços MAC seguros à configuração de execução.  
Se você desabilitar a aprendizagem fixa usando o comando de configuração da interface no switchport port-security mac-address sticky, os endereços MAC seguros fixos continuarão parte da tabela de endereços, mas serão removidos da configuração de execução.

Quando você configura endereços MAC seguros fixos usando o comando de configuração da interface switchport port-security mac-address sticky mac-address, esses endereços serão adicionados à tabela de endereços e à configuração de execução. Se a segurança de porta for desabilitada, os endereços MAC seguros fixos permanecerão na configuração de execução. 

Se você salvar os endereços MAC seguros fixos no arquivo de configuração, quando o switch for reiniciado ou a interface for desligada, a interface não precisará reaprender esses endereços. Se você não salvar os endereços seguros fixos, eles serão perdidos. 

A figura abaixo mostra como habilitar a segurança de porta fixa na porta Fast Ethernet 0/18 do switch S1. Conforme dito antes, é possível configurar o número máximo de endereços MAC seguros. Neste exemplo, você pode ver a sintaxe de comando do Cisco IOS usada para definir o número máximo de endereços MAC como 50. Por padrão, o modo de violação é definido como shutdown.
 Imagem retirada do material CCNA Exploration V4.0


Se você desabilitar a aprendizagem fixa e digitar o comando de configuração da interface switchport port-security mac-address sticky mac-address, uma mensagem de erro será exibida, e o endereço MAC seguro fixo não será adicionado à configuração de execução. 

Modos de violação da segurança
É possível configurar a interface para um dos três modos de violação, com base na ação a ser executada em caso de uma violação.  
Ocorrem violações de segurança nestas situações:
·                     Uma estação cujo endereço MAC não está na tabela de endereços tenta acessar a interface quando a tabela está cheia.
·                     Um endereço estpa sendo usado em duas interfaces seguras na mesma VLAN.
Entre os modos de violação de segurança estão: proteger (protect), restringir (restrict) e desabilitar (shutdown).
A figura apresenta que tipos de tráfego de dados são encaminhados quando um dos seguintes modos de violação de segurança é configurado em uma porta: 

  Imagem retirada do material CCNA Exploration V4.0

proteger: quando o número de endereços MAC seguros atinge o limite permitido na porta, pacotes com endereços de origem desconhecidos são ignorados até que você remova um número suficiente de endereços MAC seguros ou aumente o número máximo de endereços permitidos. Você não é notificado de que houve uma violação de segurança.

restringir: quando o número de endereços MAC seguros atinge o limite permitido na porta, pacotes com endereços de origem desconhecidos são ignorados até que você remova um número suficiente de endereços MAC seguros ou aumente o número máximo de endereços permitidos. Nesse modo, você é notificado de que houve uma violação de segurança. Especificamente, uma interceptação SNMP é enviada, uma mensagem syslog é registrada em log e o contador de violação é incrementado. 

desligamento: nesse modo, uma violação de segurança de porta faz com que a interface seja desabilitada para erro imediatamente e apaga o LED da porta. Ele também envia uma interceptação SNMP, registra em log uma mensagem syslog e incrementa o contador de violação. Quando uma porta segura estiver no estado desabilitado para erro, será possível tirá-la desse estado, digitando-se os comandos de configuração da interface shutdown e no shutdown. Este é o modo padrão.