[GTER] Registro de conexões - Marco Civil
victordantas at netlinepb.com.br
victordantas at netlinepb.com.br
Wed Nov 11 11:52:45 -02 2015
Perdoem a reabertura do tema, mas como o MCI está sendo regulamentado,
me surgiu uma questão.
Rubens, conforme você mencionou, a ideia de mapeamento de NAT por range
de portas de origem, de modo que os ip privados entregue aos usuários
sejam controlado e registrado pelo radius é ótima, mas as solicitações
judiciais de identificação dos infratores que recebemos até hoje,
nenhuma mencionou a porta de origem da conexão, somente o ip, e duvido
muito que os provedores de aplicações farão estes registros de porta de
origem, se não existir um requisito explicito na regulamentação.
Li a Contribuição do Comitê Gestor da Internet no Brasil à
Regulamentação da Lei 12.965/2014 – o Marco Civil da Internet, e não ví
nenhuma menção à isto.
Ao mesmo tempo, penso ser muito estranho, responder uma solicitação
judicial com outra solicitação: "Por favor encaminhem as portas de
origem para que possamos prestar as informações", haja à vista que uma
nova solicitação ao provedor de aplicação expedida pelo juiz, vai muito
provavelmente extrapolar o prazo de guarda de logs, observando-se a
morosidade da justiça.
Como você vê isto?
Atenciosamente,
Victor Dantas
Netline Telecom
Em 26/03/2015 10:08, Rubens Kuhl escreveu:
> 2015-03-26 9:04 GMT-03:00 Listas Discussão <dl.lagg0 at gmail.com>:
>> Alguém tem uma solução "caseira" para utilizar no caso de NAT?
>>
>> Estava testando a opção de logar no firewall as conexões "nateadas" e no
>> servidor limpar o que for desnecessário, manter apenas ip e porta de
> origem
>> para poder identificar o usuário, mas isso gera zilhões de linhas.
>
> O sistema de faixa de portas é provavelmente mais interessante do que o log
> de portas. Hoje você deve ter algo assim:
>
> iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth0 -j SNAT --to
> 192.0.2.40--192.0.2.47
>
> Mas você poderia ao invés disso fazer assim:
>
> iptables -t nat -A POSTROUTING -s 192.168.1.0 -o eth0 -j SNAT --to
> 192.0.2.40:2000-3000
> iptables -t nat -A POSTROUTING -s 192.168.1.1 -o eth0 -j SNAT --to
> 192.0.2.40:3000-4000
> (e assim vai...)
>
> Com isso, você só precisa guardar o log de alocação do IP privado (RADIUS
> ou o que você usar internamente) pois para um determinado IP origem, porta
> origem, só corresponde um único IP privado.
>
>
> Rubens
> --
> gter list https://eng.registro.br/mailman/listinfo/gter
More information about the gter
mailing list