Skip to main content

Construção de VPNs PPTP Site-to-site

Construção de VPNs PPTP Site-to-site

A configuração de VPNs PPTP site-to-site não é muito comum, nem “suportada nativamente” – algumas características específicas tornam a implementação mais indicada para VPNs client-to-gateway (também conhecidas como Road Warrior). Porém, há algum tempo atrás, precisei improvisar rapidamente uma solução de VPN “simples” para um laboratório de análises clínicas e, mesmo optando pelo protocolo PPTP, […]

Kibana 5.1 (ELK): Dashboard para Squid P...

Kibana 5.1 (ELK): Dashboard para Squid Proxy – parte 3/3

Veremos a partir de agora como aplicar controle de acesso no elasticsearch, utilizando um plugin opensource, bem como configurar um período de retenção. Ativar apenas a autenticação é simples. Para limitar o acesso a interface do kibana, o comum tem sido configurar um webserver autenticado como proxy reverso. Neste caso, é fácil encontrar documentações envolvendo […]

Kibana 5.1 (ELK): Dashboard para Squid P...

Kibana 5.1 (ELK): Dashboard para Squid Proxy – parte 2/3

Na primeira parte, demonstramos a instalação e configuração básica do Kibana. Uma vez funcional, os próximos ajustes serão mais simples. Veremos agora como exportar os logs a um servidor central. Os logs podem ser exportados de diferentes maneiras. Alguns administradores optam pela configuração de um servidor syslog central. Mas, neste caso, teríamos que configurar a […]

Kibana 5.1 (ELK): Dashboard para Squid P...

Kibana 5.1 (ELK): Dashboard para Squid Proxy – parte 1/3

As soluções mais conhecidas atualmente para geração de relatórios do Squid são Sarg e SquidAnalyzer. São excelentes soluções, mas a geração estática, em formato HTML, é pouco flexível para ambientes mais complexos ou distribuídos. Buscando uma opção mais robusta, implementei uma solução baseada no Dashboard Kibana. Compartilharei algumas fontes de pesquisa e configuração adotada. A […]

libpcap (tcpdump): Sintaxe básica

libpcap (tcpdump): Sintaxe básica

O tcpdump é um sniffer (ferramenta para captura do tráfego de rede) textual disponível em qualquer distribuição do Linux e é uma excelente ferramenta para troubleshoot – não necessariamente a melhor (depende do tipo de análise que se deseja). Neste texto farei uma introdução básica desta excelente ferramenta, demonstrando as principais opções de filtragem. Existem […]

Proxy transparente: vale a pena implemen...

Proxy transparente: vale a pena implementar?

Este é um assunto que, a princípio, é simples, mas pode causar muita confusão. Apesar da teoria parecer “simples” e de fácil compreensão, existem particularidades e pegadinhas que influenciarão diretamente na eficiência da solução adotada. Sem o entendimento correto, suas regras serão facilmente burladas e seu ambiente estará sujeito a falhas de conexão, devido a […]

Atualização do projeto ndpi-netfilter

Atualização do projeto ndpi-netfilter

Há poucas horas, disponibilizei uma atualização do projeto ndpi-netfilter, integrando com a versão mais recente da biblioteca nDPI. A atualização é recomendada porque correções críticas foram aplicadas e há inclusão de novos protocolos também. Na detecção do protocolo SSL, por exemplo, o sistema estava sujeito a falhas de buffer-overflow. Como o ndpi-netfilter é módulo de […]

netfilter: Filtrando com máscara de rede

netfilter: Filtrando com máscara de rede inválida

O meu foco não é abordar conceitos básicos sobre máscara de rede, portanto, aos que necessitam de maiores informações, recomendo a leitura do artigo “Entendendo as máscaras de sub-rede” de Carlos E. Morimoto. É evidente que não podemos configurar uma rede usando máscaras inválidas, mas o netfilter permite que façamos isto como forma de coringa […]

Firewalls: filtragem de aplicação (L7) x

Firewalls: filtragem de aplicação (L7) x pacotes (L3)

Este é um tema interessante, que merece uma abordagem mais abrangente. Atualmente, existe um apelo muito forte para a aquisição de appliances baseados em soluções mistas, como os famosos UTMs (Unified Threat Management) ou Next-Generation firewalls. São excelentes soluções, mas não se afobe… Nem tudo é o que parece! 😉 Resumidamente, um firewall UTM consiste […]