Pesquisar este blog
Curtir Facebook
segunda-feira, 26 de dezembro de 2011
sexta-feira, 23 de dezembro de 2011
Novo sistema Linux vem aí KahelOS
KahelOS
1) é rolling release (atualização infinita e constante sem precisar baixar outro CD ou fazer uma atualização de versão gigante a cada 6 meses)
2) tem os pacotes mais atualizados que qualquer outra distribuição Linux, até mesmo Fedora.
3) O usuário de KahelOS pode aproveitar toda documentação do Arch Linux disponível na Internet que ao meu ver é excelente e só perde em qualidade para a documentação do Gentoo.
4) É uma distro completa após a instalação. Não em comparação ao Linux Mint, mas em comparação ao Slackware, Debian, Fedora... é sim.
5) Exige configuração do sistema através de edição de arquivos de texto, embora a instalação seja em modo gráfico.
6) Vem com uma lista de aplicativos muito boa que inclui flash player, Chromium, Firefox, Bluefish, TweetDeck (agregador de redes sociais), LibreOffice, Pidgin, VLC e muito mais.
Após instalar e atualizar com o comando "pacman -Syu" é bom fazer algumas configurações.
Mais informações: http://www.vivaolinux.com.br/artigo/KahelOS-apresentacao-e-dicas
segunda-feira, 19 de dezembro de 2011
sábado, 10 de dezembro de 2011
Você sabe o que é CRISC?
O Certificado em Risco e Controle de Sistemas de Informação™ (CrisC ™, pronuncia-se “see-risk”) destina-se a reconhecer uma vasta gama de profissionais em seu conhecimento de riscos para a empresa e sua capacidade de projetar, implementar, monitorar e manter o controle, mitigando este risco. É especialmente concebido para os profissionais que têm experiência em trabalhar com a identificação, avaliação, resposta e monitoramento de riscos, projetos de controle, execução, e manutenção.
CRISC – Certified in Risk and Information Systems Control – é projetado para profissionais de TI para identificar e gerenciar riscos através do desenvolvimento, implementação e manutenção de sistemas de informação, através de controles para ajudar as empresas a alcançar os objetivos do negócio, com eficiência e eficácia das operações, informações financeras confiáveis, e o cumprimento de requisitos normativos e legislativos.
A certificação CRISC incide sobre:
- Indentificação e avaliação de riscos
- Responsabilidade de riscos
- Controle de riscos
- Projetos de controle e excução de Sistemas de Informação
- Acompanhamento, controle e manutenção de Sistemas de Informação
Segundo a ISACA, a certificação CRISC foi criada com base no modelo Risk IT, um guia que orienta o aprimoramento dos processos de tecnologia com gerenciamento dos riscos de forma integrada. Segundo a ISACA, o Risk IT vem para preencher a lacuna deixada pelo modelo CobIT (Control Objectives for Information and related Technology), que se concentra mais na governança em TI e menos na gestão de riscos dos sistemas.
É interessante ressaltar a importância dessas especializações, que nem de longe conseguem ser acompanhadas pelas instituições de ensino em seus cursos voltados a esse tema. Acaba-se tendo que recorrer até mesmo a cursos somente em lingua inglesa em alguns casos, para se manter atualizado e sintonizado às demandas do mercado.
A questão da exigência de experiência conferem também um valor maior ao certificado, ao contrário da maioria dos programas de certificação oferecidos por outras empresas.
quarta-feira, 7 de dezembro de 2011
Configurando roteamento entre VLAN´s
Os 3 computadores do nosso cenário estão com os IPs Fixos, agora deveremos associar as portas do Switch que os computadores estão conectados as suas respectivas VLAN´s.
VLAN 20 – 10.10.20.0/24
VLAN 30 - 10.10.30.0/24
VLAN 40 - 10.10.40.0/24
Passos para a configuração do Switch.
Configurando as VLAN´s
!VLAN20
Switch(config)#vlan 20
Switch(config-vlan)#name VLAN0020
Switch(config-vlan)#exit
!VLAN30
Switch(config)#vlan 30
Switch(config-vlan)#name VLAN0030
Switch(config-vlan)#exit
!VLAN40
Switch(config)#vlan 40
Switch(config-vlan)#name VLAN0040
Switch(config-vlan)#exit
Associando as interfaces as respectivas VLAN´s
Switch(config)#inter f0/2
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 20
Switch(config-if)#exit
Switch(config)#inter f0/3
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 30
Switch(config-if)#exit
Switch(config)#inter f0/4
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 40
Switch(config-if)#exit
Para verificar a configuração das VLAN´s podemos utilizar o comando abaixo:
Switch#show vlan brief
VLAN Name Status Ports
—- ——————————– ——— ——————————-
1 default active Fa0/1, Fa0/5, Fa0/6, Fa0/7
Fa0/8, Fa0/9, Fa0/10, Fa0/11
Fa0/12, Fa0/13, Fa0/14, Fa0/15
Fa0/16, Fa0/17, Fa0/18, Fa0/19
Fa0/20, Fa0/21, Fa0/22, Fa0/23
Fa0/24
20 VLAN0020 active Fa0/2
30 VLAN0030 active Fa0/3
40 VLAN0040 active Fa0/4
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active
Podemos observar que a porta 2 está na VLAN 0020, a porta 3 está na VLAN 0030 e que a porta 4 está na VLAN 0040.
Pronto, os 3 computadores do nosso cenário estão no mesmo Switch, porém em redes diferentes.
Se for necessário que os 3 computadores se comuniquem, teremos que utilizar um dispositivo que trabalhe na camada 3, um Router ou até mesmo um Switch L3 podem realizar o roteamento dessas VLAN´s que estão em redes diferentes, neste cenário estaremos utilizando um Router.
Configuração:
Configuração:
Primeiro teremos que configurar a porta do Switch que está ligada ao Router como Trunk, com isso a porta em modo Trunk conseguirá encaminhar o tráfego de outras VLANs.
Configuração do modo Trunk na porta do Switch que o Router está conectado.
Switch(config)#inter f0/1
Switch(config-if)#switchport mode trunk
Agora deveremos configurar sub-interfaces e endereçamento IP no Router para que ele consiga rotear os pacotes entre as VLAN’s.
Configuração do Router
Router(config)#inter f0/0
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#inter f0/0.20
Router(config-subif)#encapsulation dot1Q 20
Router(config-subif)#ip address 10.10.20.1 255.255.255.0
Router(config-subif)#exit
Router(config)#inter f0/0.30
Router(config-subif)#encapsulation dot1Q 30
Router(config-subif)#ip address 10.10.30.1 255.255.255.0
Router(config-subif)#exit
Router(config)#inter f0/0.40
Router(config-subif)#encapsulation dot1Q 40
Router(config-subif)#ip address 10.10.40.1 255.255.255.0
Router(config-subif)#exit
Após criada as sub-interfaces, podemos testar a conectividade com um outro PC que se encontra em uma outra VLAN.
PC>ipconfig
IP Address………………….: 10.10.40.10
Subnet Mask…………………: 255.255.255.0
Default Gateway……………..: 10.10.40.1
PC>ping 10.10.20.10
Pinging 10.10.20.10 with 32 bytes of data:
Reply from 10.10.20.10: bytes=32 time=13ms TTL=127
Reply from 10.10.20.10: bytes=32 time=9ms TTL=127
Reply from 10.10.20.10: bytes=32 time=16ms TTL=127
Reply from 10.10.20.10: bytes=32 time=10ms TTL=127
Ping statistics for 10.10.20.10:
Packets: Sent = 4, Received= 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 9ms, Maximum = 16ms, Average = 12ms
É isso aí, o PC que está na VLAN0040 conseguiu pingar o PC que está na VLAN0020
segunda-feira, 5 de dezembro de 2011
As 15 habilidades essenciais que todo profissional de TI deve ter
Diante de um artigo chamado “75 habilidades que todo homem deve ter”, o jornalista Richard Casselberry da InfoWorld achou que poderia ser mais exigente com ele mesmo. E nesse espírito, resolveu montar uma lista das habilidades que todo profissional de TI deveria ter.
1. Ser capaz de consertar pequenos problemas no PC. Isto vai de mapear a impressora na rede, fazer back up de arquivos ou configurar uma rede sem fio. Você não precisa ser especialista em tarefas super técnicas, mas, se você trabalha com TI, as pessoas esperam que você saiba fazer coisas básicas.
2. Trabalhar no help desk. Todos, do CIO ao arquiteto-sênior, precisam poder sentar e atender o telefone. Você será admirado pelos colegas de help desk e poderá ensiná-los mais sobre o processo.
3. Falar em público. Ao menos uma vez, você deveria fazer uma apresentação para seus pares. Pode ser um simples tutorial de cinco minutos, mas ser capaz de explicar algo e ficar confortável frente à uma platéia é uma habilidade que você precisa ter.
4. Treinar alguém. A melhor maneira de aprender é ensinando.
5. Escutar mais do que você fala. Muito raramente eu falo algo que não saiba, mas freqüentemente escuto alguém falando coisas e penso “Gostaria de saber disso há uma semana.”
6. Saber o básico sobre redes. Mesmo que você não seja um engenheiro de redes ou um técnico de help desk, você precisa entender como as redes funcionam e resolver problemas simples.
7. Saber o básico sobre administração de sistemas. Entenda sobre permissões de arquivos, níveis de acesso e porque as máquinas falam com os controladores de domínio.
8. Saber seguir uma trilha de rede. Todos em TI devem ser capazes de usar alguma ferramenta de captura de rede – ao menos saber como conseguir as informações que serão analisadas por um engenheiro de rede.
9. Saber a diferença entre latência e largura de banda. Latência é o tempo que um pacote leva para chegar ao seu destino; largura de banda é o máximo de dados que um link pode suportar. São assuntos relacionados, mas diferentes.
10. Fazer um script. Todo profissional de TI tem de saber executar um script para ter resultados rápidos. Isto não significa que você deve ser um programador.
11. Fazer back up. Antes de fazer qualquer coisa, para o seu próprio bem, faça o back up.
12. Testar os backups. Se você não tentou recuperar o back up, ele não está completo.
13. Documentar. Nenhum de nós quer ter que adivinhar o que você fez. Escreva e deixe guardado em um local onde todos possam encontrar. Mesmo se o que você fez for algo óbvio, documente.
14. Ter lido "The Cuckoo's Egg". Este é, provavelmente, o melhor livro de segurança que já foi publicado. Não porque ele é muito técnico, mas exatamente por que ele não é.
15. Trabalhar a noite toda em um projeto em equipe. Ninguém gosta de fazer isso, mas é parte do trabalho de TI. Além disso, essa experiência constrói um bom nível de camaradagem.
sábado, 3 de dezembro de 2011
ITIL - ISO 20000
O ITIL - Information Technology Infrastructure Library é um modelo de referência para gerenciamento de processos de TIC muito aceito na atualidade. Essa metodologia foi criada pela secretariad e comércio do governo inglês, à partir de pesquisas realizadas por consultores, especialistas e doutores, para desenvolver as melhores práticas para gestão de TIC nas empresas públicas e privadas.
O foco desse modelo é descrever os processos necessários para gerenciar a infraestrutura de TIC eficientemente e eficazmente de modo a garantir os níveis de serviço acordados com os clientes internos e externos.
Características do ITIL:
- Modelo de referência para processos de TIC não proprietário;
- Adequado para todas as áres de atividade;
- Independente de tecnologia e fornecedor;
- Baseado nas melhores práticas;
- Um modelo de referência para a implementação de processos de TIC;
- Checklist testado e aprovado;
- O que fazer e o que não fazer.
A ISO 20000 é uma norma internacional que tem como objetivo regulamentar, no âmbito mundial, o padrão para o gerenciamento de serviços de tecnologia de informação. A ISO 20000 se divide em duas partes:
- A ISO 20000-1 que trata da especificação para a gerência de serviços de TIC;
- A ISO 20000-2 que trata do código de prática para a gerência dos serviços de TIC;
Resumidamente, a primeira parte trata dos processos que devem ser implementados e a segunda trata da avaliação do que foi implementado na primeira.
O ITIL e e a norma ISO 20000 tem em comum a meta de fornecer um conjunto de processos estruturados e com qualidade para gerenciar os serviços de TIC.
No meu ponto de vista a prova para a certificação da norma tem uma maior dificuldade em relação ao ITIL, porém com um bom material de estudo e foco se consegue obter a certificação.
domingo, 27 de novembro de 2011
Configurando Segurança de Porta em um Switch Cisco
Um switch que não fornece a segurança de porta permite a um invasor anexar um sistema a uma porta não utilizada, habilitada, e executar a coleta de informações ou ataques. Assim, um invasor poderia coletar tráfego que contivesse nomes de usuário, senhas ou informações de configuração sobre os sistemas na rede.
Todas as portas de switch ou interfaces devem ser protegidas antes da implantação do switch. A segurança de porta limita o número de endereços MAC válidos permitidos em uma porta. Quando você atribui endereços MAC seguros a uma porta segura, a porta não encaminha pacotes com endereços de origem fora do grupo de endereços definidos.
Implemente a segurança em todas as portas de switch:
· Especifique um grupo de endereços MAC válidos permitidos em uma porta.
· Permita apenas a um endereço MAC acessar a porta.
· Especifique que a porta será desativada automaticamente se forem detectados endereços MAC não autorizados.
As portas em um switch Cisco são pré-configuradas com padrões. A figura abaixo resume a configuração da segurança de porta padrão.
Imagem retirada do material CCNA Exploration V4.0
Tipos de endereço MAC seguro
Os endereços MAC seguros são dos seguintes tipos:
· Endereços MAC seguros estáticos
· Endereços MAC seguros dinâmicos
· Endereços MAC seguros fixos (sticky)
Endereços MAC fixos (sticky) seguros têm estas características:
· Endereços MAC aprendidos dinamicamente, convertidos em seguros fixos (sticky), armazenados na configuração de execução.
· Desabilitar a aprendizagem fixa remove endereços MAC da configuração de execução, mas não da tabela MAC.
· Os endereços MAC seguros fixos (sticky) são perdidos quando o switch é reiniciado.
· Salvar endereços MAC seguros fixos (sticky) no arquivo de configuração de inicialização para que o switch os tenha quando for reiniciado.
· Desabilitar a aprendizagem fixa converte endereços MAC fixos em endereços seguros dinâmicos e os remove da configuração de execução.
Configurar segurança de porta estática
Há várias formas de configurar a segurança de porta. Esta é uma descrição das formas como é possível configurar a segurança de porta em um switch Cisco:
· Endereços MAC seguros estáticos: os endereços MAC são configurados manualmente, usando o comando de configuração da interface switchport port-security mac-address mac-address. Os endereços MAC configurados dessa forma são armazenados na tabela de endereços, sendo adicionados à configuração de execução no switch.
Configurar segurança de porta dinâmica
Os endereços MAC são aprendidos dinamicamente e armazenados apenas na tabela de endereços. Os endereços MAC configurados dessa forma são removidos quando o switch reinicia.
A figura abaixo mostra os comandos CLI do Cisco IOS necessários à configuração da segurança de porta na porta Fast Ethernet F0/18 do switch S1. Observe que o exemplo não especifica um modo de violação. Neste exemplo, o modo de violação é definido como shutdown.
Configurar segurança de porta fixa
É possível configurar uma porta para saber endereços MAC dinamicamente e salvar esses endereços MAC na configuração de execução.Quando você habilita a aprendizagem fixa em uma interface usando o comando de configuração da interface switchport port-security mac-address sticky, a interface converte todos os endereços MAC seguros dinâmicos, inclusive os que foram aprendidos dinamicamente antes da habilitação da aprendizagem fixa, para fixar endereços MAC seguros e adiciona todos os endereços MAC seguros à configuração de execução.
Se você desabilitar a aprendizagem fixa usando o comando de configuração da interface no switchport port-security mac-address sticky, os endereços MAC seguros fixos continuarão parte da tabela de endereços, mas serão removidos da configuração de execução.
Quando você configura endereços MAC seguros fixos usando o comando de configuração da interface switchport port-security mac-address sticky mac-address, esses endereços serão adicionados à tabela de endereços e à configuração de execução. Se a segurança de porta for desabilitada, os endereços MAC seguros fixos permanecerão na configuração de execução.
Se você salvar os endereços MAC seguros fixos no arquivo de configuração, quando o switch for reiniciado ou a interface for desligada, a interface não precisará reaprender esses endereços. Se você não salvar os endereços seguros fixos, eles serão perdidos.
A figura abaixo mostra como habilitar a segurança de porta fixa na porta Fast Ethernet 0/18 do switch S1. Conforme dito antes, é possível configurar o número máximo de endereços MAC seguros. Neste exemplo, você pode ver a sintaxe de comando do Cisco IOS usada para definir o número máximo de endereços MAC como 50. Por padrão, o modo de violação é definido como shutdown.
Imagem retirada do material CCNA Exploration V4.0
Se você desabilitar a aprendizagem fixa e digitar o comando de configuração da interface switchport port-security mac-address sticky mac-address, uma mensagem de erro será exibida, e o endereço MAC seguro fixo não será adicionado à configuração de execução.
Modos de violação da segurança
É possível configurar a interface para um dos três modos de violação, com base na ação a ser executada em caso de uma violação.
Ocorrem violações de segurança nestas situações:
· Uma estação cujo endereço MAC não está na tabela de endereços tenta acessar a interface quando a tabela está cheia.
· Um endereço estpa sendo usado em duas interfaces seguras na mesma VLAN.
Entre os modos de violação de segurança estão: proteger (protect), restringir (restrict) e desabilitar (shutdown).
A figura apresenta que tipos de tráfego de dados são encaminhados quando um dos seguintes modos de violação de segurança é configurado em uma porta:
proteger: quando o número de endereços MAC seguros atinge o limite permitido na porta, pacotes com endereços de origem desconhecidos são ignorados até que você remova um número suficiente de endereços MAC seguros ou aumente o número máximo de endereços permitidos. Você não é notificado de que houve uma violação de segurança.
restringir: quando o número de endereços MAC seguros atinge o limite permitido na porta, pacotes com endereços de origem desconhecidos são ignorados até que você remova um número suficiente de endereços MAC seguros ou aumente o número máximo de endereços permitidos. Nesse modo, você é notificado de que houve uma violação de segurança. Especificamente, uma interceptação SNMP é enviada, uma mensagem syslog é registrada em log e o contador de violação é incrementado.
desligamento: nesse modo, uma violação de segurança de porta faz com que a interface seja desabilitada para erro imediatamente e apaga o LED da porta. Ele também envia uma interceptação SNMP, registra em log uma mensagem syslog e incrementa o contador de violação. Quando uma porta segura estiver no estado desabilitado para erro, será possível tirá-la desse estado, digitando-se os comandos de configuração da interface shutdown e no shutdown. Este é o modo padrão.
Assinar:
Postagens (Atom)