[BPF] Morte às mensagens de NAT tipo 3 - DANOS - CGNAT OpenSource com BPA EIM/EIF e UPnP/PCP
Carvalho
ppcarvalhof em gmail.com
Quinta Julho 23 18:40:45 -03 2020
Bem, sei que vou parecer muito drástico mas, não seita mais interessante
criar esforços para GRITAR para Sony, Microsoft, desenvolvedoras de games e
todos os outros que deem prioridade para usar IPv6 sendo bem claro que IPv4
vai ser dor de cabeça num furo próximo (ou no presente)? Eu defendo, todos
nós de infra, nós juntar e falarmos para os usuários e fornecedores de
aplicações que, como diz o Damito (e eu assino em baixo), IPv4 é legado...
Sei que IPv4 hoje ainda é muito usado mas, precisamos empurrar o v6 para
crescer com força e, fazer o mínimo esforço em relação ao v4.
Como disse, é só a minha opinião...
Em qui, 23 de jul de 2020 14:56, Douglas Fischer <fischerdouglas em gmail.com>
escreveu:
> Eu escrevi essa montoeira de siglas ali em cima...
> Mas tenho certeza que o que chamou atenção dos coleguinhas foi a parte do
> "Morte às mensagens de NAT tipo 3".
> -> 3 vivas para os tickets de suporte que os usuários de PSN e XBOX abrem
> por causa das mensagens de NAT Tipo 3, não é mesmo?
>
> TL;DR:
> Se você manja bem dos paranauê de linux, nat/iptables e similares, e está
> disposto a fazer uma tentativa uma ferramenta opensource que promete
> resolver muitos problemas que o CGNAT trás, eu gostaria de contar com sua
> ajuda! Arranje um servidor BOM(não bom venha com velharia) e "bora si
> ajudá" a parar de passar raiva com CGNAT.
>
> A importancia do CGNAT para ISPs no dia de Hoje
> -----------------------------------------------
> Se você está no mercado atual de ISPs e nunca ouviu falar de CGNAT, PARE O
> QUE ESTÁ FAZENDO E VÁ PROCURAR SABER SOBRE CGNAT!
> Pois existe um grande risco de você estar fazendo as coisas de um jeito
> errado, e logo-logo ter problemas legais por conta disso.
>
> Se você já ouviu falar CGNAT, deve saber que existem basicamente 2 tipos
> de CGNAT.
> (vou ser muito muito muito conciso nessa descrição)
> - Determinístico(ou Predefined) - Onde ranges de portas UDP e TCP de IPs
> Públicos/Válidos são préviamente alocadas para as conexões saintes de cada
> um dos IPs de uso reservado do CGNAT.
> A principal vantagem desse modelo é (se ele for implementado
> corretamente) não precisar da guarda de LOGs.
> - BPA - Bulk Port Allocation - Onde as portas vão sendo alocadas de
> Tanto-em-Tanto para os IPs de uso reservado do CGNAT conforme ele vai
> precisando, e cada vez quem um grupo de portas é alocado, o mecanismo de
> CGNAT deve fazer um LOG disso, e esse log deve armazenado adequadamente.
> A principal vantagem desse modelo é o excelente nível de relação entre
> IPs Válidos/Públicos e os IPs reservados do CGNAT.
>
> Os dois modelos tem vantagens, os dois modelos tem desvantagens...
> Sinceramente sou adepto do BPA, pois apesar de exigir recursos extras de
> Log, tem uma melhor utilização das portas dos IPs públicos, e a alocação
> dinâmica reduz a dor de cabeça com usuários que usam muitas portas.
>
> P.S.: Alerta de problemas jurídicos!
> Uma coisa que tenho visto muito por aí é uma galerinha que tá fazendo uns
> mapeamento maroto sem uma lógica reversível e sem fazer log.
> Quando chegar uma ordem judicial especificando
> IPDeOrigem/PortaDeOrigem/DataeHora, e você não conseguir fazer a
> identificação INEQUÍVOCA responsável do contrato daquele assinante...
> A coisa tente a ficar feia pro seu lado... CUIDADO!
>
>
> Aonde está a maior parte das dores que o CGNAT trás?
> ----------------------------------------------------
> CONEXÕES ENTRANTES AUXILIARES formadas para comunicação Peer-to-Peer.
> Geralmente esses mapeamento de conexões auxiliares entrantes são feitos
> ALGorítimos que ficam escutando as comunicações nas portas determinadas e
> "preparam uma regrinha dinâmica" para conexão entrante...
> Os protocolos mais comuns de ver isso são:
> - SIP/H323
> - FTP ativo/passivo
> - DCCP(que é o que a maioria dos games usa)
> Porém para esses ALGs funcionarem, além de o equipamento de NAT tem que
> ter todos os ALGs habilitados, e a comunicação nesse protocolo de controle
> não pode ser criptografada.
> -> Para exemplificar, SIP-ALG não vai funcionar se for SIP over TLS
> (a não ser que ele abra a criptografia do TLS).
>
> Para contornar essa complexidade que esse ALGs trazem para fazer
> funcionar o P2P com regras de firewall e CGNAT foram criados padrões e
> protocolos como PCP/UPnP, EIM/EIF (antes era o NAT-PMP).
>
>
> A ESPERANÇA
> -----------
> Já tem muito tempo que eu venho buscando uma solução OpenSource para CGNAT
> que concorresse com a soluções proprietárias como "A10/F5/Hillstone" para
> ambientes de CGNAT com suporte a BPA e PCP.
> Inclusive eu e mais alguns amigos chegamos a propor um vakinha on-line
> para comprar o desenvolvimento disso no formato OpenSource.
>
> Bom... Felizmente acredito que tenhamos achado a solução OpenSource que eu
> procurava...
>
> https://danosproject.atlassian.net/wiki/spaces/DAN/pages/421101573/CGNAT+and+PCP
>
> Ainda estou preparando um ambiente de testes dessa ferramenta.
> Mas estou bastante otimista com o que pude ver dela.
>
> Dentre a diversas coisas boas que posso falar sobre esse projeto, é que
> mesmo sendo opensource ele tem uns empurrõezinhos de grandes ISPS e
> carriers como a AT&T.
>
> O PEDIDO DE AJUDA
> -----------------
> No momento, a melhor maneira que eu encontrei de ajudar esse projeto
> OpenSource é fazer um apelo aos colegas brasileiros que tenham expertise
> para manter um ambiente de NAT em Linux, que mantenham redes de ISP que
> usem CGNAT, e que queiram ajudar a validar se essa ferramenta é realmente
> tão PORRETA, colocando ele para rodar em algum ambiente de teste e
> compartilhando com o pessoal do projeto o resultado.
>
> <https://danosproject.atlassian.net/wiki/spaces/DAN/pages/421101573/CGNAT+and+PCP>
>
>
> NÃO É UMA TELA DO WINBOX
> ------------------------
> Minha sugestão sobre a quem seria indicado embarcar nesses testes.
>
> P.S.: Antes que venham me achincalahar de metido... Já adianto:
> Estou pedindo a colaboração aqui na lista porque, sendo sicero, tenho
> dúvidas se eu tenho conhecimento técnico suficiente para segurar esse rojão.
> E também porque sei que temos vários colegas aqui na lista que tem um
> nível Master-Pica-Jedi e que conseguiriam lidar com os prossíveis problemas
> que surgirão com se estivessem descascando amendoim.
>
> - Se for querer usar um hardware velharia/lixo, com mais de 10-12 anos...
> Fora da lista de compatibilidade do projeto.
> ou
> - Se você não tem um bom conhecimento para conseguir fazer troubleshooting
> em ambientes mais elaborados de Fowarding, NAT, e Firewall de Linux.
>
> -> NÃO SE META!
> Você vai passar raiva...
> Depois vai pedir ajuda...
> Vai fazer os coleguinhas passarem raiva,
> que irão usar palavras pesadas com você...
> E depois você vai sair falando baoseiras sobre o projeto!
>
> Ao meu entender o projeto é bastante robusto e maduro!
> Mas nesse momento ainda não é algo que esteja mastigadinho no nível
> "tutorial do underlinux ou do vivaolinux" que seja só copiar e colar...
>
>
> --
> Douglas Fernando Fischer
> Engº de Controle e Automação
> _______________________________________________
> bpf mailing list
> bpf em listas.brasilpeeringforum.org
> https://listas.brasilpeeringforum.org/mailman/listinfo/bpf
>
-------------- Próxima Parte ----------
Um anexo em HTML foi limpo...
URL: <http://listas.brasilpeeringforum.org/pipermail/bpf/attachments/20200723/760dd0f6/attachment-0001.html>
More information about the bpf
mailing list