[GTER] Registro de conexões - Marco Civil

victordantas at netlinepb.com.br victordantas at netlinepb.com.br
Wed Nov 11 11:52:45 -02 2015


Perdoem a reabertura do tema, mas como o MCI está sendo regulamentado, 
me surgiu uma questão.

Rubens, conforme você mencionou, a ideia de mapeamento de NAT por range 
de portas de origem, de modo que os ip privados entregue aos usuários 
sejam controlado e registrado pelo radius é ótima, mas as solicitações 
judiciais de identificação dos infratores que recebemos até hoje, 
nenhuma mencionou a porta de origem da conexão, somente o ip, e duvido 
muito que os provedores de aplicações farão estes registros de porta de 
origem, se não existir um requisito explicito na regulamentação.

Li a Contribuição do Comitê Gestor da Internet no Brasil à 
Regulamentação da Lei 12.965/2014 – o Marco Civil da Internet, e não ví 
nenhuma menção à isto.

Ao mesmo tempo, penso ser muito estranho, responder uma solicitação 
judicial com outra solicitação: "Por favor encaminhem as portas de 
origem para que possamos prestar as informações", haja à vista que uma 
nova solicitação ao provedor de aplicação expedida pelo juiz, vai muito 
provavelmente extrapolar o prazo de guarda de logs, observando-se a 
morosidade da justiça.

Como você vê isto?

Atenciosamente,

Victor Dantas
Netline Telecom





Em 26/03/2015 10:08, Rubens Kuhl escreveu:
> 2015-03-26 9:04 GMT-03:00 Listas Discussão <dl.lagg0 at gmail.com>:
>> Alguém tem uma solução "caseira" para utilizar no caso de NAT?
>>
>> Estava testando a opção de logar no firewall as conexões "nateadas" e no
>> servidor limpar o que for desnecessário, manter apenas ip e porta de
> origem
>> para poder identificar o usuário, mas isso gera zilhões de linhas.
>
> O sistema de faixa de portas é provavelmente mais interessante do que o log
> de portas. Hoje você deve ter algo assim:
>
> iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth0 -j SNAT --to
> 192.0.2.40--192.0.2.47
>
> Mas você poderia ao invés disso fazer assim:
>
> iptables -t nat -A POSTROUTING -s 192.168.1.0 -o eth0 -j SNAT --to
> 192.0.2.40:2000-3000
> iptables -t nat -A POSTROUTING -s 192.168.1.1 -o eth0 -j SNAT --to
> 192.0.2.40:3000-4000
> (e assim vai...)
>
> Com isso, você só precisa guardar o log de alocação do IP privado (RADIUS
> ou o que você usar internamente) pois para um determinado IP origem, porta
> origem, só corresponde um único IP privado.
>
>
> Rubens
> --
> gter list    https://eng.registro.br/mailman/listinfo/gter




More information about the gter mailing list