[GTER] Registro de conexões - Marco Civil

Bruno Cabral bruno at openline.com.br
Wed Nov 11 12:29:05 -02 2015


As que recebi informavam porta destino

Se voce guardar o socket, pelo destino/porta consegue a origem

!3runo

> To: gter at eng.registro.br
> From: victordantas at netlinepb.com.br
> Date: Wed, 11 Nov 2015 10:52:45 -0300
> Subject: Re: [GTER] Registro de conexões - Marco Civil
> 
> Perdoem a reabertura do tema, mas como o MCI está sendo regulamentado, 
> me surgiu uma questão.
> 
> Rubens, conforme você mencionou, a ideia de mapeamento de NAT por range 
> de portas de origem, de modo que os ip privados entregue aos usuários 
> sejam controlado e registrado pelo radius é ótima, mas as solicitações 
> judiciais de identificação dos infratores que recebemos até hoje, 
> nenhuma mencionou a porta de origem da conexão, somente o ip, e duvido 
> muito que os provedores de aplicações farão estes registros de porta de 
> origem, se não existir um requisito explicito na regulamentação.
> 
> Li a Contribuição do Comitê Gestor da Internet no Brasil à 
> Regulamentação da Lei 12.965/2014 – o Marco Civil da Internet, e não ví 
> nenhuma menção à isto.
> 
> Ao mesmo tempo, penso ser muito estranho, responder uma solicitação 
> judicial com outra solicitação: "Por favor encaminhem as portas de 
> origem para que possamos prestar as informações", haja à vista que uma 
> nova solicitação ao provedor de aplicação expedida pelo juiz, vai muito 
> provavelmente extrapolar o prazo de guarda de logs, observando-se a 
> morosidade da justiça.
> 
> Como você vê isto?
> 
> Atenciosamente,
> 
> Victor Dantas
> Netline Telecom
> 
> 
> 
> 
> 
> Em 26/03/2015 10:08, Rubens Kuhl escreveu:
> > 2015-03-26 9:04 GMT-03:00 Listas Discussão <dl.lagg0 at gmail.com>:
> >> Alguém tem uma solução "caseira" para utilizar no caso de NAT?
> >>
> >> Estava testando a opção de logar no firewall as conexões "nateadas" e no
> >> servidor limpar o que for desnecessário, manter apenas ip e porta de
> > origem
> >> para poder identificar o usuário, mas isso gera zilhões de linhas.
> >
> > O sistema de faixa de portas é provavelmente mais interessante do que o log
> > de portas. Hoje você deve ter algo assim:
> >
> > iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth0 -j SNAT --to
> > 192.0.2.40--192.0.2.47
> >
> > Mas você poderia ao invés disso fazer assim:
> >
> > iptables -t nat -A POSTROUTING -s 192.168.1.0 -o eth0 -j SNAT --to
> > 192.0.2.40:2000-3000
> > iptables -t nat -A POSTROUTING -s 192.168.1.1 -o eth0 -j SNAT --to
> > 192.0.2.40:3000-4000
> > (e assim vai...)
> >
> > Com isso, você só precisa guardar o log de alocação do IP privado (RADIUS
> > ou o que você usar internamente) pois para um determinado IP origem, porta
> > origem, só corresponde um único IP privado.
> >
> >
> > Rubens
> > --
> > gter list    https://eng.registro.br/mailman/listinfo/gter
> 
> --
> gter list    https://eng.registro.br/mailman/listinfo/gter
 		 	   		  


More information about the gter mailing list