Em Angola: Facebook continua a crescer a ritmo impressionante

Na ultima analise que realizamos em Agosto de 2010 tinha-se verificado que em 8 meses o Facebook teve um crescimento percentual de 46%. Voltamos a fazer uma analise de Setembro de 2010 a 12 de Maio de 2011. os resultados são impressionantes:

Angola possui neste momento 132.880.00 usuarios no facebook, o que representa um crescimento percentual de 106,3%. Se continuar a crescer a este ritmo (e acreditamos que vai crescer mais) é provável que em 1 ano e 6 meses (deverá levar menos tempo) o Facebook ultrapasse o Hi5 que parou de crescer em Angola.

Tecnologias de Firewall (II)

No primeiro artigo desta serie, fiz uma pequena introdução as gerações de firewalls.

Os packet filter firewalls foram a primeira geração de firewalls. Por causa da sua versatilidade continuam a ser utilizados hoje em dia em larga escala. Conforme ja havia mencionado esta geração trabalha na camada de rede e transporte do modelo OSI. Quando um pacote chega a interface do firewall ele é examinado contra um conjunto de regras disponível no próprio firewall para determinar se a ele é permitida ou negada a entrada. Se as regras disponíveis no firewall correspondem as características do pacote chegado a interface do firewall, o pacote passa. Se não correspondem o pacote é descartado.

Que conjunto de regras sao essas? Olhando novamente para as camadas de rede e transporte do modelo OSI, identificamos os seguintes elementos que podem permitir a um administrador de rede compor um conjunto de regras para permitir/negar um pacote:

Endereço de origem
Endereço de destino
Porta de origem
Porta de destino
Protocolo de transporte (TCP, UDP, ICMP)

Arquitectura

A arquitectura dum packet filter firewall é de um modo geral bastante simples. Isto permite a sua implementação em software:

Existe uma lista ordenada de regras na ‘fronteira’ do firewall que o permite comparar com as características de um pacote que chega a uma interface (do firewall). Conforme já havíamos dito anteriormente algumas destas características tem que ver com o tipo de protocolo a que o pacote pertence, tal como TCP ou UDP. Dependendo das características do pacote e das regras da lista ordenada, o pacote pode ser permitido (permit) ou negado (deny).

Problemas com Static Packet Firewalls

Existem alguns problemas relacionados com static packet  firewalls. Um deles diz respeito ao protocolo ICMP. Packet  firewalls estáticos confiavam em portas de origem e destino na camada de transporte, características de protocolos como TCP e UDP:

Já o protocolo ICMP:

Não precisa de porta de origem e destino. Isso criou problemas a firewalls tradicionais. Hackers começaram a explorar transmissao de pacotes por ICMP driblando a segurança de diversos firewalls. Foi a partir dali que se começaram a arquitectar os dinamic packet filter firewalls com capacidade de manter o estado da comunicação em tabelas de estado. Deste modo é possível saber que um pacote ICMP origina-se dum host confiável.

Como vimos anteriormente, pelo facto de funcionar na camada de rede e transporte este tipo de firewall tem dificuldade em lidar com protocolos de camada superior tais como HTTP ou FTP que funcionam na camada de aplicação do modelo OSI, bem como tem uma incapacidade em lidar com sessões usadas por estes protocolos visto que a camada de sessão do modelo OSI também é camada superior das camadas de rede e transporte.

Vantagens e desvantagens

Certamente que uma das vantagens deste tipo de firewall e talvez o motivo de continuar a ser largamente usado hoje em dia é o facto de quase não necessitar de muito trabalho para mete-lo a funcionar. Basta escrever algumas regras a aplicar. Não necessita de software no lado do utilizador e o atraso de checagem de correspondência quando o pacote é submetido a lista de regras é mínimo e pode ainda ser menor com features como Turbo ACLs.

A sua grande desvantagem é certamente não poder lidar com as camadas de sessão e aplicação. Isso impede que ele tire vantagens significativas do uso de features como web cache e sessoes.

Cisco Learning Labs

Ciente das limitações do simulador packet tracer, a Cisco introduziu o Cisco Learning Labs, um IOS Virtual com imagens apropriadas para quem deseja praticar comandos não disponíveis no packet tracer. Estes IOS virtual é recomendado a quem pratica para exames como ICND2, ROUTE, SWITCH, ou quem deseja ser CCIP. Comandos para MPLS e CCNP TSHOOT também estao disponíveis.

É uma boa alternativa ao GNS3 quando este ultimo consome muita memoria. Estes labs funcionam com o IE 7, 8 e 9.

Tecnologias de Firewall (I)

Esta é a primeira duma serie de artigos que abordarão a tecnologia por detrás dos firewalls.

Tem muito que se diga a respeito dos firewalls. É um assunto que com o tempo foi sendo banalizado a tal ponto de se perder percepção do essencial que eles representam.

Firewalls (Paredes de fogo) podem ser definidas como um conjunto de software ou hardware que protege uma rede interna (trusted/confiável) duma rede externa (untrusted/não-confiável). Essa é uma definição tradicional. Entretanto uma firewall pode ser considerada como software ou hardware que implementa um conjunto de politicas de controlo de acesso entre duas ou mais redes.

Uma firewall tradicional, realiza duas funções separadas:

– Bloqueio de trafego
– Permissao de trafego

Uma firewall básica providencia os seguintes serviços:

– Filtragem estática de pacotes.
– A nível de circuito.
– Serviços proxy.
– Servidor de aplicação.

Existem em termos de firewall tradicionais cerca de 4 gerações, a saber:

Packet Filter

É a primeira geração de firewalls surgida por volta de 1983. Se formos analisar pelo modelo de comunicação OSI este tipo de firewalls funciona na camada de rede e na camada de transporte filtrando endereços de rede de origem ou destino e portas de comunicação de protocolos como TCP e UDP bem como a direcção em que o tráfego flui.

Circuit Level Firewall

Baseia-se no facto dum pacote ser um pedido de conexão ou ja pertencer a uma determinada conexão ou um circuito virtual numa comunicação entre 2 pares.

Application Layer Firewall

Esta terceira geração de firewalls em termos de modelo OSI valida um pacote na camada de aplicação. A razão porque uma firewall desse tipo é necessária tem a ver com a necessidade de se manter o information state e tirar proveito de features proprias da camada de aplicação tais como o uso de passwords.

Dynamic packet filter

Este tipo de firewall pertence a quarta geração. Em termos de modelo OSI actua nas camadas 3 a 5. Diferencia-se por manter uma tabela de estado que faz um rastreio dos processos de comunicação.

GLOBALCOM discutirá Telecoms

A 17 e 18 de Maio de 2011 em Luanda ocorrerá a segunda edição do evento GLOBALCOM com um conjunto de conferencias e exposição, além de 2 seminários gratuitos. Alguns dos maiores players do mercado estarão presentes como empresas participantes ou com executivos que serão oradores. Alguns dos temas discutidos serão:

• Estratégia Regulamentar e Reforma Estrutural
• Privatizações, Aquisições e Licenças
• Desenvolvimento de Infra-Estruturas
• Expansão da Fibra Óptica
• Tecnologias Wireless,WiMAX e Serviços de Valor Acrescentado
• Desenvolvimento de Internet e Banda Larga: ADSL, Cabo, EV-DO, 3G, Mobile
• Tendências, Possibilidades e Perspectivas de Convergência
• Sustentabilidade Energética
• Interiorização Rural dos Serviços
• Media Broadcasting
• ARPU Trends
• Estratégias de Marketing para Multiplicar e Reter Clientes

Mais infos podem ser encontradas no endereço abaixo:

http://www.globalcomangola.com