[GTER] Inteligenciar Cruzamento de NAT vs DHCP vs Usuário (com cronologia)
Elizandro Pacheco [ Pacheco Tecnologia ]
elizandro at pachecotecnologia.net
Sat Jan 7 22:15:13 -02 2017
Eu escrevi um daemon python que loga somente a porta de origem da conexão, bem como ip de origem, por qual ip publico saiu, baseado em exportações de firewall de MK.
Em ambientes grandes, talvez não fosse algo que escalasse, mas como o software filtra o que recebe e toca para um banco ( e aí se cria todas possibilidades de filtros web ) .. ficou bom.
ELizandro Pacheco
> Em 3 de jan de 2017, à(s) 10:24, Douglas Fischer <fischerdouglas at gmail.com> escreveu:
>
> Algum dos colegas tem alguma sugestão para algum mecanismo que torne mais
> simples o cruzamento de dados entre:
>
> Vou tentar descrever o cenário que temos adotado como padrão:
> P.S.:
> É importante salientar que trata-se de
> ambientes corporativos, não de provedor.
> Mas imagino que essa questão afete também
> ISPs que estejam em utilizando NAT, e DHCP.
>
>
> NAT de Saída X IP
> - Com base em exportação de NetFlow
> - IP Destino + Ip Origem(válido) + Porta Origem + TimeStamp = IP inválido
> IP x MAC
> - Com base em log dos Leases do DHCP
> - IP Inválido + Time Stamp = Mac Address
> Usuário X MAC
> - Com base em logs do Radius para autenticação do 802.1x
> - Mac Address + Time Stamp = Usuário
>
>
>
>
> P.S.2:
> Sei que existem diversos aspectos além dos citados aqui,
> mas estas já foram analisadas de descartadas em função
> das características dos ambientes. Ex:
> CG-NAT -> Descartado em função do baixo número de IPs válidos disponível.
> Tabela-ARP-CORE-Cíclica -> Descartada em função da adoção massiva de DHCP.
> Presumimos que oque for estático estará cadastrado no IPAM.
> Firewall-Layer7-SSO -> Seria lindo, mas "No hay la plata, xirá,".
>
>
> --
> Douglas Fernando Fischer
> Engº de Controle e Automação
> --
> gter list https://eng.registro.br/mailman/listinfo/gter
More information about the gter
mailing list