[GTER] Registro de conexões - Marco Civil
Bruno Cabral
bruno at openline.com.br
Wed Nov 11 12:29:05 -02 2015
As que recebi informavam porta destino
Se voce guardar o socket, pelo destino/porta consegue a origem
!3runo
> To: gter at eng.registro.br
> From: victordantas at netlinepb.com.br
> Date: Wed, 11 Nov 2015 10:52:45 -0300
> Subject: Re: [GTER] Registro de conexões - Marco Civil
>
> Perdoem a reabertura do tema, mas como o MCI está sendo regulamentado,
> me surgiu uma questão.
>
> Rubens, conforme você mencionou, a ideia de mapeamento de NAT por range
> de portas de origem, de modo que os ip privados entregue aos usuários
> sejam controlado e registrado pelo radius é ótima, mas as solicitações
> judiciais de identificação dos infratores que recebemos até hoje,
> nenhuma mencionou a porta de origem da conexão, somente o ip, e duvido
> muito que os provedores de aplicações farão estes registros de porta de
> origem, se não existir um requisito explicito na regulamentação.
>
> Li a Contribuição do Comitê Gestor da Internet no Brasil à
> Regulamentação da Lei 12.965/2014 – o Marco Civil da Internet, e não ví
> nenhuma menção à isto.
>
> Ao mesmo tempo, penso ser muito estranho, responder uma solicitação
> judicial com outra solicitação: "Por favor encaminhem as portas de
> origem para que possamos prestar as informações", haja à vista que uma
> nova solicitação ao provedor de aplicação expedida pelo juiz, vai muito
> provavelmente extrapolar o prazo de guarda de logs, observando-se a
> morosidade da justiça.
>
> Como você vê isto?
>
> Atenciosamente,
>
> Victor Dantas
> Netline Telecom
>
>
>
>
>
> Em 26/03/2015 10:08, Rubens Kuhl escreveu:
> > 2015-03-26 9:04 GMT-03:00 Listas Discussão <dl.lagg0 at gmail.com>:
> >> Alguém tem uma solução "caseira" para utilizar no caso de NAT?
> >>
> >> Estava testando a opção de logar no firewall as conexões "nateadas" e no
> >> servidor limpar o que for desnecessário, manter apenas ip e porta de
> > origem
> >> para poder identificar o usuário, mas isso gera zilhões de linhas.
> >
> > O sistema de faixa de portas é provavelmente mais interessante do que o log
> > de portas. Hoje você deve ter algo assim:
> >
> > iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth0 -j SNAT --to
> > 192.0.2.40--192.0.2.47
> >
> > Mas você poderia ao invés disso fazer assim:
> >
> > iptables -t nat -A POSTROUTING -s 192.168.1.0 -o eth0 -j SNAT --to
> > 192.0.2.40:2000-3000
> > iptables -t nat -A POSTROUTING -s 192.168.1.1 -o eth0 -j SNAT --to
> > 192.0.2.40:3000-4000
> > (e assim vai...)
> >
> > Com isso, você só precisa guardar o log de alocação do IP privado (RADIUS
> > ou o que você usar internamente) pois para um determinado IP origem, porta
> > origem, só corresponde um único IP privado.
> >
> >
> > Rubens
> > --
> > gter list https://eng.registro.br/mailman/listinfo/gter
>
> --
> gter list https://eng.registro.br/mailman/listinfo/gter
More information about the gter
mailing list