>> Bom dia para todos, eu sou a mestre, bem-vindos a Lacnic 33. Obrigada a mais assistentes estar conectados e querer participar desse Fórum de Lacnic. Dado que vários proponentes expõe em inglês, eu vou dar uma informação nesse idioma. Antes de continuar eu quero avisar que vamos começar a gravar a sessão, dessa forma, palco pessoa interessada pode ver de novo nas próximas horas. >> Antes de continuar, quero informar que começamos a gravar a sessão, então, se vocês têm interesse em vê-la, vocês poderão fazê-lo daqui a algumas horas. Convidamos a participar das diferentes sessões e Thut raios ao fazer download do APP e Lacnic 33 nas redes sociais. >> O objetivo desse on-line é manter o espírito da nossa participação. Então, queremos convidar que vocês participem das sessões e Thut raios, baixem o aplicativo e seguir a # Lacnic 33 nas Midas sociais. >> Enquanto a dinâmica, eu comento que o microfone não vai estar ativo para os participantes. Se se tratar de perguntas ou conteúdo da apresentação por favor enviar pelo painel de perguntas e respostas. Se querem fazer comentários de forma geral, pedimos que por favor façam pelo chato. As perguntas vão ser respondidas no final de cada apresentação, mas animamos vocês que vão fazendo suas perguntas no e-mail da apresentação, mencionando seu nome [...] >> Os participantes não poderão usar os microfones. Se tiverem qualquer pergunta sobre conteúdo da apresentação, envie Asus ando o painel de perguntas e resposta, se você quiser, como... Compartilhar, comentários gerais sobre as logísticas do evento, faça uso do tal recurso. >> Lembra que podem fazer consultas em inglês, espanhol ou português. As perguntas vão ser lidas tanto no idioma original, como o que tenha o /SPOBP ente. Para que todos os participantes, incluindo quem fez a pergunta possa entender adequadamente. Lembro que vocês podem fazer as perguntas em português, espanhol ou inglês. As perguntas serão lidas no idioma original e no idioma do palestrante, para que todos os participantes, incluindo quem fez a pergunta possa compreender da forma adequada. >> Para chegar a maior quantidade de participantes possível, como ferramenta de apoio, vamos oferecer transcrição simultânea dessa sessão em 3 idiomas, espanhol, inglês e português. Para isso tem que acessar o web do evento e selecionar o idioma no menu da transcrição simultânea. >> Para chegar ao máximo de participantes possível e como forma de apoiar a melhor compreensão das apresentações, fornos seremos transcrição simultânea das sessões em 3 idiomas, espanhol, inglês e português. Para ver ao vivo, você deve ir para o site do evento e escolher o idioma no menu de transcrição simultânea. >> Agora eu gostaria de apresentar os... Que de alguma forma vai estar dando suporte na sessão. [...] para depois dirigir aos... Pedimos ao que mensagens que vão se realizar em voz alta para controlar o tempo. >> Deslizeamos gentilmente que os palestrantes prestem atenção as mensagens de tempo para manter o fim do tempo. >> Também vai estar apoiando em diferentes temas áudio visuais e continuar com o papel de mestre de cerimônia, sempre estar a disposição em diferentes temas. O Fórum técnico de Lacnic é um espaço de intercâmbio de tecnologias em Internet e implementação técnica, que se desenvolve durante os eventos de Lacnic. Nesse Fórum se realiza realizações de trabalho de alto nível, que incluem temática sobre... Internet das coisas, inter conexão, roteamento, TRE outros. A integrado por interessadas, incluindo representantes da comunidade Lacnic do staff. Antes de começar com as apresentações técnicas, vamos dar a palavra a Carolina, coordenadora de projetos do desenvolvimento de Lacnic, investigação, pesquisa e desenvolvimento que vai dar... Vá em frente. Muito obrigado, Macarena. Eu vou compartilhar minha apresentação. >> Muito bom dia para todos, meu nome é Carolina, sou coordenadora de projetos de desenvolvimento da Lacnic. A ideia é utilizar as... E compartilhar com vocês as convocatórias que se encontram abertas à comunidade, as convocatórias de programa Frida e do programa mais raízes. Bem, começando com programas Frida, a boa notícia é que queremos compartilhar com você, é que a partir desse ano Lacnic vai oferecer uma série de financiamento de corpo técnico para projetos que contribuam a favorecer América Latina e o Caribe e vão estar financiando completo... Que são de maior relevância para os participantes do. Possuem 2, por uma parte temos a linha de financiamento para projetos sobre estabilidade, segurança de Internet e por outra parte temos uma linha de financiamento sobre acesso a Internet. Começando pela categoria de estabilidade e segurança, temos vários temas que vamos financiar. O primeiro sobre biossegurança, financiar projetos sobre temas de segurança em N S, segurança de roteiro, segurança de dados, entre outros. Sobre essa mesma linha temática, vamos financiar projetos que buscam receber a... Da Internet, projetos sobre inter conexão e projetos que têm a ver com gestão de redes. Já passando a linha de acesso a Internet, aí a ideia é apoiar pequenos fornecedores de Internet que estão acesso das comunidades ontem antes estavam desconectadas e financiar projetos para acesso a... Que hábil temo e baixem os custos de conectividade. Bem, rapidamente quem pode postular, basicamente todos os participantes do Fórum podem participar e solicitar financiamento, Frida no espaço, Frida busca apoiar operadores... Na região que estejam trabalhando nos temas que apresenta e logicamente que estão baseados em América Latina e Caribe. É importante esclarecer que isso... Intercâmbio de tráfego, universidades, grupo de pesquisa e Grupo de Trabalho também estão convidados para se postular. Em termos de como se postular, 22 de maio, depois que conclua Lacnic 33, vão ter aproximadamente duas semanas para se postular. Para ser considerados é necessário apresentar um resumo de... Através da página, do site do programa e também outro dado importante para compartilhar sobre o calibre, os pois que vamos estar entrego ano, vamos estar outorgando financiamento entre 10 mil e 40 mil dólares. Para finalizar onde encontra mais informação, primeiro lugar na web do programa Frida, www. Frida,Net, instruções sobre como se postular e também agendar um encontro para conhecer mais o programa Frida, vocês podem solicitar uma reunião, dúvidas que tenha sobre o processo de construção e etc.. também podem nos contatar em qualquer momento, em qualquer dúvida, ao e-mail Frida @ Lacnic. Neto que estamos.. Assim considerar a possibilidade de se postular e continuamos com o auxílio que vai encontrar sobre a convocatória de programa mais raízes. Obrigada, Carol, simplesmente comunicar que está aberto mais raízes, está aberto disso março. Para os que não saibam, não têm a carta do programa mais raízes, o programa mais raízes de Lacnic busca apoiar a instalação de cópias técnicas de servidores DN S no País da região, Root servisse limpo ataque contra as internacional e um melhor acesso ao DNS, atualmente o papel do Lacnic é coordenar, entre os operadores de Root servisse, que estamos manejando as letra, F, I, J, K, e L, atualmente, assim estamos em coordenação com eles e conformamos com as instituições que se postulam para fazer host, para esses servidores nossa função é coordenar e damos financiamento. O principal que eu quero que fique claro é que convocatória está teatro, tem informação aí no site, e como não vamos ter espaço para perguntas e nem comentários pelo tempo, simplesmente falar o que falou Carol agora, são os links para que vocês tenham a informação e também estão a sessão virtual amanhã e sexta-feira, que vocês podem obter mais informações sobre isso. Bem, somente isso por parte minha, muito obrigado, muito obrigado. >> Obrigado, Guilherme, agora vamos à primeira apresentação do espaço. Javier engenheiro eletrônico com mais tenho dez anos de experiência no âmbito das telecomunicações, trabalha no organismo de... Para redes 5 no Peru. Em frente, Javier. >> Muito obrigado, Macarena. Eu quero saber, primeiro, se vocês estão me escutando. Vou apresentar aqui. Bem, primeiro que tudo, muito obrigado pelo convite, por participar a rede de transporte e o espectro elétrico no 5 G no Peru. Esse documento, são dois documentos que estão disponíveis na página web por livre acesso e os links estão ao longo da participação para que qualquer participante e qualquer pesquisador possa acessar os arquivos. Primeiro que tudo eu /KF*ER mostrar como é no Peru.Esses departamentos se dividem em provincias, temos 126 provincias e 1870 distritos e isso se divide em centros povoados que são mais de cem mil. Para nós que trabalhamos em comunicações, seja a nível de operador ou de setor público, esses públicos é um desafio levar telecomunicações a zonas nos quais a geografia é muito difícil para acessar bens, seja porque temos montanhas, porque temos florestas, por qualquer outro motivo, praticamente impossível chegar a esses lugares de forma particular. Então, antes de ver as redes, eu quero apresentar uma pequena descrição de uma rede de comunicações, como todos sabemos, uma rede de telecomunicações tem 3 partes. A primeira parte do acesso, outra parte do transporte e, finalmente, a parte do núcleo. Nós podemos instalar uma rede de comunicações na parte de acesso com a última tecnologia 5 G, 6 G no futuro, mas se não contamos com a rede de transporte, não vai ser possível conseguir isso adequadamente. Então, por isso dado que a rede de acesso é importante, também contamos com uma rede de transporte de alta capacidade. No Peru o que temos feito é uma rede de fibra ótica, na qual existem dois mundos. Para uma parte o setor privado, que tem feito mais de 23 mil e 700 quilômetros de fibra ótica e o setor público que por meio de uma Associação pública, ou privada, mais de 13600 quilômetros de fibra ótica nacional. Assim que soma essa rede de operação mais de 37 mil 400 quilômetros de fibras óticas que se convertem em operação, mas se vocês notam, temos muitos pontos nos quais ainda não chega a fibra ótica. Então, é quase impossível contar com redes de acesso 5 G, devido a que não vai ser possível contar com esse tráfego para levar a Lima, que é a capital e depois tirar fibra ótica submarina até outras cidades. Isso está... Em Lima, capital de peru. Também tem um... Que são em Lima. Então, todo esse tráfego, seja local, nacional... A distância tem que necessariamente passar por Lima, porque conexão também está em Lima, no qual chegam 3 fibras óticas. Por isso é relevante que se conte com essa rede de transporte de fibra ótica. Como vocês notam, o trabalho que tem feito o Estado é muito bom, na medida em que se atendeu uma grande parte do território nacional. Como já falei, temos 197 provincias, e pois 180 já têm fibra ótica de alta capacidade, no qual podemos montar qualquer tipo de software. Adicional a esses projetos da rede de fibra ótica, conta de 13600 quilômetros de fibra. Também existe outro projeto que se chama projeto regional. Esses buscam mais de 30 mil quilômetros de fibra ótica. Se chega as provincias e regional se busca chegar às capitais, incrementar a capacidade dessa fibra ótica, para poder assim contar com redes de acesso de alta capacidade. Então, o o que se fez no Peru, modelo que se está aplicando é listar grupo de projetos, aqui está com cores, grupos de projetos, alguns já estão em operação, essa parte que está aqui azul e outros, por exemplo, que estão em construção e outros que estão parados. Uma vez isso se cumine, serão mais de 44 mil metros, que vai permitir no futuro, simplesmente redes de alta capacidade, como 5 G ou Internet de alta velocidade via wi-fi ou qualquer outro meio. Então, é muito forte, é muito forte que tem feito o governo peruano, esperamos que nos próximos anos se cumine esse projeto para uma maior conectividade. Mas cabe apontar, como eu falei que o projeto de fibra ótica é público privado, operador mexicano chamado arte, isso foi em junho do ano 2016, há 4 anos, como eu falei, chega a rede a 180 capitais de província, o problema que foi que o contrato que assinou o Estado com o concessionário, com asteca estabeleceu a tarifa. 23 dólares por segundo. Eu lembro quando a gente faz previsão de tarifa das redes de transporte, aqueles anos para conseguir um... Por segundo até a zona norte está na ordem de 200, 300 dólares por segundo, somente a partir de transporte parece uma tarifa de 23 dólares, que é bastante atrativa, mas com o transcurso dos anos, quando a rede dos 23 dólares se fez no ano 2011, mas quando entra operação, o cenário tinha mudado. As tarifas já não eram de 200, 300 dólares por segundo, mas outros operadores tinham tarifas que estavam ao redor de 10 dólares, 8 dólares, mas se compra por bloco. Se chegou à tarifa de 4, 3 dólares. Um dos problemas que apresentou os mais fortes na medida que não podia baixar a tarifa, então, aqui mostra um detalhe do uso dos enlaces, que se vocês notam, todos saem de Lima até os centros, dos quais não temos fibra ótica e são muito distantes, ou pontos onde os operadores desse último ponto de fibra, operador não recebe de Lima e chega a outros pontos, por meio da fibra ótica. Então. O fechamento dessa análise, que foi no mês passado, só se utilizou uma capacidade de 18 pontos por segundo, se utilizou 46 vermelho, não tinha nenhum só cliente. Então, evidentemente mostra, se conta com uma rede de capacidade, está de certa forma dilatado. Então, esperamos que o transcurso desse ano com clientes se soluço nenhum esse problema, para que se aproveite ao máximo, bem seja por asteca ou por operadores móveis que querem serviços nas zonas distantes. Essa foi uma lição aprendida, que pode ficar para os demais países do mundo. O sistema de tarifa por contrato é contraproducente, nesse momento foi atraente. Por outra parte temos também os enlaces microondas. Os enlaces microondas são os que se mostram aqui na imagem, está disponíveis também aqui no link, é um documento público, de acesso público. Aqui a gente teve que contamos com 70 mil enlaces microondas. Essa é a floresta peruana, não temos fibra ótica, não existe. Aqui a única forma para chegar é mediante enlace de /FP*EURPH ótica de alta capacidade, acima de 10 giga bytes por segundo. Aqui se utiliza, por exemplo, que levam daqui até o outro ponto e sai com fibra ótica e alguns operadores têm fibra ótica, porque conta com respaldo e também implementar sua rede de microondas, se tem uma... Se quebra alguma fibra, aqui podem se unir pelos enlaces de alta capacidade que é muito limitada de fibra ótica, poderia, de certa forma, permitir que a comunicação se estabeleça. Se aqui notamos a maior parte da capacidade dos enlaces estão, aqui nos por segundo e os que estão por cima são basicamente os que servem para dorsal, para chegar às zonas mais retiradas do peru, aqui na periferia. Aqui eu fiz o zoom, o que acontece na floresta peruana, aqui está um relatório, aqui está peru, a floresta peruana não existe a fibra ótica e até hoje existem 2 operadores, uma com 7,6 giga bytes e outro com... Tem ponto que é a capital de todo esse departamento aqui que está de branco. Aqui também tem 800 povoados, capitais, aqui tem um... Com a fronteira com o Brasil, a fronteira colombiana, chamada ilha Santa Rosa, que tem um projeto prévio, o Estado tirou essa rede e tem uma rede de 250 megas por segundos, mas é muito limitada. Para se aproximar a alta mobilidade. Temos várias estações 4G aqui, uma só aqui precisa de 300 megas por segundo, essa capacidade de 250 não dá para esse serviço, só para vocês terem uma ideia da limitante que temos aqui. O que é importante apontar que temos um projeto para fibra ótica pelo rio, esperamos que também se concretize a curto prazo. Onde temos fibra ótica também temos problemas, onde há fibra ótica, e coberturas que como vocês podem olhar, são estão os serviços móveis e de Internet e computador. Aqui passamos à rede de acesso, como tem evoluído a rede de acesso do peru, desde o 2 G e conta nos anos 90, até o 5 G, que já tem feito algumas provas, os operadores... Os gráficos de cobertura móvel do ano passado, aqui tem uma forte proposta do 2 G, aqui uma presença menos forte do 3 G e aqui 4G, porque é na zona nas quais conta com a presença de redes de fibra ótica. Aqui eu mostro o tema o espectro que tem, aqui tem uma determinada quantidade de espectro. Aqui você pode oferecer maior velocidade aos clientes, aqui tem 2 operadores que têm espectro por cima dos 150 megahertz. Aqui se ordenou em algo que é teletransporte e tele comunicações, banda de 2,6 gigahertz e agora pode se usar o esquema de frequência e divisão por tempo pode ser utilizada para serviço 4G e para serviço 5 G. E existe 3.5 gigahertz, uma banda muito noticiada pelos mundos e alguns operadores, aproveitando o espectro há muitos anos, desde os anos 2000, estão implementando a infraestrutura de sinal para a implementação de redes. Para finalizar, eu queria mostrar aqui nessa imagem, como vai ocorrer pelos espaços móveis, o qual tem feito provas na banda 5 G, 28 gigahertz, levando ao redor, alma latência de Mili segundos e aqui mostra que o 5 /R*ERTS os quais tem utilizado. >> Isso era o que eu queria mostrar na apresentação, eu fico atento a consulta, o que o moderador fale. Muito obrigado, Javier, temos 2 minutos para /SKTFP*UBPS antes do seguinte palestrante, César pode nos compartilhar as perguntas recebidas. Obrigado, Macarena, /TEGS uma pergunta do William. Bom dia, se o peru vence as infraestrutura, quais são as limitações para que o País seja conectado a rede clara e conectado a 5 G. >> Claro, a infraestrutura existe, as redes 5 G vão ser espalhadas e esperamos que durante o curso de 2020, 2021, mas existem algumas limitações, como já falei, desse assunto da rede. >> As limitações regionais que ainda estão em desenvolvimento. Então, esses são os casos que tem essa infraestrutura. Mas ainda não é possível de utilizar 100 no nosso País. >> Obrigado, Javier, não tenho uma outra pergunta, Macarena, Javier, na lista. >> OK, obrigada pela sua apresentação e as perguntas compartilhadas. >> Nosso próximo palestrante é marco, que orienta decisão e facilita operações diárias na Internet. Ele contribui com a informação e o monitoramento da rede IP.. >> Bem-vindo, muito obrigado. >> Oi, todo mundo, vocês me ouvem!? Perfeito. Então, oi, pessoal, meu nome é máximo A apresentação de hoje é sobre monitoramento, sobretudo sobre monitoramento de BGP eu vou mostrar essa ferramenta. Requerente, vamos começar com isso, porque precisamos de algo para monitorar uma lista de como notificar nossas empresas e depois de novos recursos e monitoramento, pode se beneficiar de todos eles, porque isso tudo é de código aberto. Então, tem o o repositório aqui e tá na a ferramenta que funciona em tempo real, ou seja, se algo acontece com sua rede, você será notificado em segundos e é muito fácil de usar, nossa principal meta, deixa ela fácil de usar e não necessita, praticamente nenhuma configuração, você não precisa coletar nenhum dado que ela usa essa auto alimentação. Então, se você está operando na rede pública, sobre o BGP, é uma ferramenta principal desse monitoramento, é mau entendimento, não é apenas para identificar sequestros, só quem está sequestrando seus prefixos, mas é muito importante para identificar na forma atentada se você está fazendo algo errado, porque essencialmente a maior parte dos problemas que acontecem hoje em dia na Internet são erros de digitação ou de configuração. Então, você vai receber uma notificação se você está fazendo algo que não deve, se alguma coisa está errado, você tem a sensibilidade sobre isso. Além de ser código aberto, a rede de muitos players, com níveis diferentes de automação e de expertise, operando uma rede global, grátis para usar e fácil para usar, no fim das contas vamos melhorar essa estabilidade geral da Internet e todo mundo vai se beneficiar disso. Então, isso aqui é um exemplo dos alertas que você pode obter, muitos de nós temos um canal dedicado a isso. Esse é o tipo de alerta que você obtém. Só alguns exemplos aleatórios aqui, para vocês terem uma ideia. E a partir de agora vamos comentar a ver como você pode começar a monitorar seus sistema e fazer o set up. O link que eu dei que é o repositório, onde está tudo, você pode encontrar tudo, se você não clicou no link, você pode fazer uma busca no Google por N T T /TP-P P o primeiro resultado que você encontrar lá, você vai entrar nessa páginas com o repositório e você vai ver esse link que diz... Você clica aqui nessa barra amarela, você vai entrar nessa página com a versão mais recente, que é a 1.24 e está tudo em binário. Então, você vai ver a fonte compilada e a... Você precisa baixar, tem também uma versão no doker mas essencialmente é isso que nós usamos. É isso, se você copiar e colar isso aqui, você tem o monitoramento já acontecendo. Então, você vem no Linux, pode fazer um executável e rodar. Eu posso mostrar com facilidade. Espero que vocês consigam ver meu console, senão só informar. Eu já baixei a versão do Mac, e a única coisa que eu vou fazer é fazê-lo executável. E o monitoramento, a ferramenta consegue reconhecer a primeira vez que está executando, não tem configuração, está pedindo, você quer auto configurar, só falei sim, qual sistema autônomo você quer monitorar? Então, 2914, só para dar um exemplo, vou usar o que tem menos prefixos, é mais fácil de configurá-lo. Essa pergunta é basicamente perguntando se tem alguma parte do seu espaço, endereço que está atribuído a você. Se você não sabe responder, diz que sim e a última você quer ser notificado se o sistema autônomo começa a iniciar novo prefixo que você nunca viu antes? Você diz sim também a essa pergunta. Auto configuração vai iniciar, em poucos segundos o monotiraram inicia. Então, a configuração existe, na próxima vez você não precisa fazer de novo e está monitorando já. Então, está monitorando com prefixos abertos em todo o sistema. Se você matar a aplicação, iniciar de novo, imediatamente começa a monitorar, porque a configuração já foi feita antes, é persistente, não precisa fazer de novo mais. E prontinho, tá monitorando. Então, agora a gente vai encerrar, voltar para a apresentação, fizemos isso, então, depois de monitorar, onde você consegue a informação sobre os alertas? Se algo acontece na rede, como é que você consegue isso? Por padrão, você vai nos logos e você vai nos relatórios, mostrar que tem o sequestro, sistema autônomo está anunciando esse prefixo, é o sistema duplo, coisa desse tipo, mas uma forma eficiente de fazer isso é mais em tempo real. Então, o BGP, em meio o painel de alerta, que é o quarto ponto aberto, você vai ver, ou qualquer ponto de http. Então, você consegue usar. E os alertas vão ser agrupados e também com o passado, você vai ver como isso pode ser utilizado. Também é importante, você pode monitorar vários sistemas autônomos, vários prefixos, usar um grupo de uma forma com que os usuários sejam notificados com questões relacionadas a alguns prefixos e outros prefixos também. Além disso, é muito importante ele não produz apenas os alertas, não apenas diz que tem um sequestro ou o sistema, mas ele produz as mensagens de BGP. Então, você pode ver isso ao conectar a máquina, ou você pode ver os /LOGZ, mandar para o Kafka, ou na solução que você quiser. Você pode solucionar problemas ou persistir, como forma de provar capacidade disso aqui. É um exemplo que você pode obter, esse esqui é o /SLAPH que nós vimos antes, esse aqui é o painel do alerta que eu falei antes. Isso aqui tem código de cores, é fácil de colocar, você pode monitorar isso aqui, é muito fácil de fazer e dar prosseguimento. Esse aqui é um dos prefixos que foram gerados e você pode ver que tem um prefixos, um deles é monitorar e você pode, de forma que onde você recebeu o alerta, você sabe imediatamente o que ele está falando, com o sistema auto momo, Partido Liberal ele está, o prefixo que você tem, se você quer monitorar apenas esse prefixo, também pode ser mais específico ou se você não quer monitorar isso aqui, você pode ignorar, simplesmente. Ou, por exemplo, esse aqui, se você tem um instrumento no prefixo, por exemplo, você pode deshabilitar um alerta sobre isso aqui. Outra parte interessante é essa parte de correspondências, é march você tem como fazer uma combinação de grupo e você pode disparar esse alerta se corresponder a isso aqui, especificamente ou outra coisa, você pode detectar se o caminho está muito longo, coisa desse tipo. Pode ser muito útil. Isso aqui é um exemplo da configuração da ferramenta gerada. Isso aqui é gerado automaticamente, como eu falei antes, eu mostrei isso aqui, porque diz a lista de monitores que está fazendo, tem muito mais que só 3 e também os relatórios, como os alertas serão disparados. Então, com isso aqui você consegue fazer gerar o comentário e a próxima vez que executar, o modelo vai iniciar, você pode fazer o monitoramento no RPTI. E essa parte aqui do limiar, se você tem ruído, analisar e fala, antes de enviar o alerta, quero garantir que essa quantidade de itens o sistema autônomo consegue ver as mensagens principais. Agora, tudo isso está acontecendo, parece um pouco de mistério, de onde isso vem, porque na verdade não é. Você tem o RIPE RIS Live, que tem mais de 600 pares no mundo todo e eles dão sequenciamento sobre BGP, a gente obtém direto dos coletores em nuvens, se você quer fazer parte, aqui está o link, se você quer adicionar seus próprios dados, você pode fazer isso, é muito fácil de fazer isso. Então, isso aqui é importante para especificar, eu acho, o monitoramento é feito na aplicação. Então, e os dados veem de onde você esteja conectado, agora o servidor, nenhum servidor é envolvido, é só enfim, tudo feito no nível local, então, o que vem em seguida, uma coisa completamente nova, muito útil. Isso vai ser lançado daqui a uma semana, que a gente tem o código que nós testamos as aplicações de monitoramento, então, a gente precisa fazer isso aqui só para garantir, antes de lançar para todo mundo, que é para garantir que tenha estabilidade. Antes de estar pronto, ele conseguia monitorar prefixos específicos, apenas prefixos, daqui uma semana você vai conseguir monitorar um sistema inteiro, que não são cobertos pelos ROAs. Então, outra parte você pode monitorar prevê /LEUPHSZ e esse aqui é o tipo de anúncio que você pode obter no slack, por exemplo, nós implementamos APKI Ah algumas semanas e achamos que ela é muito útil então, esse aqui é muito útil, porque essencialmente você pode usar, porque o que você está atribuindo é correto, por exemplo, para cortar o tamanho do caminho e você tem 16 e agora você está anunciando o 4, isso é um problema. Então, ele vai informar se você está anunciando é inválido e no fim das pontas, após implementar o RPKI, ele vai dizer se está tudo sincronizado e quando você começou a configurar seu manual. Isso é muito útil, sobretudo se você está no caminho da implementação de RPKI. Eu sempre quero manter um olho em opções de pesquisadores, porque eu também tenho muito financiamento para pesquisa, essa ferramenta é capaz de processar todo fluxo, mais de 6 mil mensagens de BGP por segundo, nós usamos pouca CPU e memória. Tem tutorial que eu trouxe quiçá, você pode ter toda a plataforma, se você quiser pesquisar e se você quiser codificar por ali. Espero que isso ajude as pessoas. E repetindo, isso aqui é o código fonte, contribuem, várias pessoas já contribuem para isso e essa ferramenta pode ajudar, espero que ela possa ajudar. Então, esse aqui foi o último slide e se vocês têm perguntas, esse é o momento. >> Obrigada, máximo, César tem uma remunera para o Massimo. >> Temos algumas perguntas, pode nos ajudar com essas perguntas, por favor? Claro, a primeira pergunta vem do Mariano. Gerando monitoramento genérico para o O V S vai gerar configurações do anunciado no momento, então, os prefixos não têm como serem associados. Por favor verifique o artigo config gerado. Uma outra em espanhol. Tem uma regra genérica para essa análise e captura da tela do que é anunciado na atualidade. Os prevê exemplos não têm esses números associados. São inválidos, por favor pesquisar o arquivo de configuração manualmente. >> É uma pergunta muito boa, sim, a auto configuração vai usar também dados públicos, então, ele vai funcionar se você não tem R O A dos prefixos, não está fazendo nenhum RPKI, SE VOCê NãO TEM NENHUMA ATRIBUIçãO, VAI FUNCIONAR IGUAL, A úNICA COISA é QUE CONFIGURAçãO QUE ELA FAZ é, ELA VAI ON-LINE, VERIFICA O QUE ESTá NO MOMENTO QUE VOCê ESTá ANUNCIANDO, e também o sub-prefixo de tudo e vai criar um espaço de regras e invalida durante a validação doRPKI, se todos são inválidos, todos os prefixos estão atribuídos, então, a sua configuração está pronta, não tem nada para verificar. Se você não tem, é [...] não tem como validar se o que você estava lançando no momento era para você anunciar. Então, é melhor validoá-los normalmente, no momento tem um Estado errado, você vai reforçar esse Estado. É só para ser mais... Só para verificar manualmente já que você não tem como... Mas funciona. Respondi a sua pergunta? >> Também temos uma outra pergunta de Jorge. Oi, tem alguma aplicação que você conheça? Oi, conhece algum plug inpara NAFIL?. >> Não é preciso colocar, porque você pode usar para duas coisas e também é uma pergunta muito boa. Se você colocar essa produção de monitoramento, você não tem colocar simplesmente o, mas monitorar o alerto BGP acontecendo e executando, você tem que garantir que está conectado e executando. Se você /TAEU vai na documentação, tem. Você capacita, você liga um A P I que pode fazer, /STAU ar isso diretamente para configurar automaticamente, a mesma coisa pode fazer para a emissão de relatórios. Tem plugins para isso. Então, sim. >> Do Victor, tem algum conjunto de regras. >> Um tipo de monitoramento, como exemplo de rack in, tem algum tipo de regra? >> Então, sim o código é público e tem já, então, o sequestro. Então, você pode avançar isso mais, não sei como, se você... Bom, tem como monitorar sim, já está lá. >> Do Pedro torres, eu entendi que o aplicativo se comunica com o ROAs como soco ET, que tipo de conexão é possível. >> Eu entendi que encontrada com [...] que tipo de comunicação, comunicação precisa para fazer esse local? Então, se comunica com o web socket, mas tem, então, como você quiser. Então, já tem, tem uma classe que você estende e você tem que implementar só alguns dados e transformar, no que pode ser entendido. Então, além do web soco ET, não tem nenhum outro conecto; então, você tem uma necessidade específica, você pode contribuir com o código, ou você pode abrir um chamado, um tíquete e a gente vai verificar o que pode fazer. >> Temos uma pergunta em espanhol, para traduzir para Massimo, por favor. >> Bom, eu posso monitorar qualquer tipo sem estar deles, sem estar o que? Sem estar dentro do EAS. Sim, esse monitoramento que cabe aos BGP, os dados públicos estão disponíveis em muitos repositórios públicos, não tem nenhum problema, você pode monitorar com o sistema que você quiser. Você pode /AUZ ar Google, não importa, a ideia que você coloco te o seu para monitorar não apenas o que você está fazendo, mas também todos os seus prefixos. Ou seja, independentemente do que está anunciando. Já está anunciando os prefixos e pode notificar, não apenas o sistema autônomo, mas você pode digitar no sistema de auto configuração sim. >> Não temos mais perguntas. >> Para perguntas sobre isso, você pode configurar compartilhar seu e-mail? >> Sim, Massimo @ N T T. Neto e também no repositório, você pode fazer, muito obrigado. >> Macarena, estamos prontos. Muito obrigado. >> Qualquer pergunta vocês podem mandar para o Massimo, que não foi respondida. Para observar a programação do evento e dar a todos, vamos continuar com o... Para continuar com os tempos estimados, vamos fazer um brake, um coffee break de 5 minutos. Esperamos por vocês. Obrigado.. >> Sejam bem-vindos todos e todas. 250 conectados, vamos para frente com a seguinte apresentação. Augusto iné engenheiro de software na equipe de... E vamos para frente. >> Obrigado, Maca. Boa tarde para todos. Obrigado pela participação, por estar conectados com esse Fórum técnico, acho que vocês estão bem. Vou falar acerca de um trabalho de pesquisa que tivemos no departamento de pesquisa de RIPE, sequência dos autores do trabalho. Eu vou começar por explicar algo o que é isso de e por que fizemos isso, o que fizemos para... E quais são as condições que nós chegamos. Faz não muito. >> Que não acontecia faz metro tempo e estamos num momento muito especial, porque no momento que o Rir recebeu o prefixo e antes de ser significado, era o momento em que o prefixo nunca foi visto na Internet, nunca foi facilitado, não foi visto na tabela de apontamento. Então, queríamos saber algo mais sobre o comportamento dele. Boa, esse termo /TPOG ONU é um tráfego que não é, quando nós desBogon zamos, tentamos ver qual é o tráfego e quais são as suas características. Podemos tirar essa barra de prefixo para ver se consegue estar Will ado por membros. Então, temos 3 ferramentas, a primeira é um pacote onde nós capturamos todos os habitantes de/12, em seguida RIPE que nos ajuda para mencionar ações de Internet. É uma plataforma que normalmente tem 2 tipos de nodos, nodos coletores, que são e através dos processos e /OS Pos, que levantam de peering e compartilham a visão de Internet, temos o 24, deixo o link para aqueles que querem participar, seguir as instruções e ser parte disso, mas o mais importante era o que poderia oferecer para nós em termos de informação desse novo prefixo, como vemos o prefixo de, por outro lado, a plataforma RIPE Atlas que está distribuída ao largo de todo mundo e para o nosso interesse, quando nós lançamos um pineroom de todas as partes do mundo para que os objetivos que a gente quer. O que nós podemos obter de atlas é essa rede de conectividade para endereços que estão dentro desse nova rota. O comentário que eu queria fazer é que faz alguns meses lançamos essas sondas por software e antes agora são salvo oro e Harbor tem uma vereadora de plataformas e sistemas operativos para aqueles que querem experimentar aquela sonda, deixo o link para ver as sondas e ver as redes de mensuração, para mensurar essas redes. Então, vamos voltar para o experimento. Esse é o gráfico de adoção do IPv6 do Google, mas quando a gente começou a de o prevê /EUWPHS de IPv6, começamos por situações lá pelo ano de 2006, onde tinha/48, não tínhamos mais de 12 pacotes, depois 2010 um/12, algo maior, um tamanho maior de algo como milhares de pacote. Uns anos depois, iniciaram no 5/12 S, que atraia o tráfego de pacotes por segundo, mas ao redor desses experimentos, dessas provas, não foram feitos nos imagens, mas a opção de IPv6 não era tão grande como agora em janeiro de 2020, quando nós fizemos esse experimento. Agora temos mais dispositivos, mais capacidade de tráfego do IPv6, amigos variabilidade, hoje fazendo investimento, e com quais características? Então, a configuração que nós começamos a fazer contava um pouco de RIS, que tem os novos conectores que não só recebem as rotas, mas fazem os denúncias e com essa capacidade de conseguir fazer os anúncios é que a gente fez esse anúncio de/12, mas dentro dele delimitoamos um/29 e dentro desse/29, anunciamos/32 e/48 com diferentes configurações, com o que tem a ver com I R R e ROA. para e para /O ROo criamos o roa daquele prefixo e trocar as configurações. Então, tem um prefixo com roa I R R tem um roa sem R R e o contrário, um com I R R e outro que não tem nada. Igual para/32 e/48. Então, o que fizemos? Em janeiro nós ficamos uma semana e a sucessão de eventos foi essa. Nós criamos hosts para responder 8 endereço de dois pontos 1, com esquema diferente, o que nós fizemos foi essa captura de pacotes, tudo que era desde/12, nós começamos capturar, depois começamos a anunciar o/12, o anúncio de/32 e 48 mais específico, depois lançamentos medições para RIPE, também fizemos um chamado para a lista de operadores, para que eles possam provar de suas equipes, seus lugares, como era acessibilidade para esses prefixos. Depois começamos a tirar esses prefixos e depois no fim das medições o/29, colocamos em quarentena e durante 6 meses não vai ser parte do sistema. Depois chamamos fase 1 anúncio e depois o anúncio da lista chamamos fase 3. Tivemos essa série de eventos na linha do tempo. Vemos o que nós falássemos, fase 1, 2 e 3, é um alto nível da caracterização de tráfego, segundo o que ele seja, mas a maior parte seja o tráfego exibido através de atlas, que são medições que nós geramos para provar a conectividade com esse prevê fixo, para ver se é um tráfego auto influencio /AWG e outro que são as linhas aqui rochas, tem standart que nós percebemos que tem um tráfego alto no começo e depois não enviou mais tráfego. Esse é alto nível, se nós focamos na primeira fonte de dados, que é o T CP, quando nós começamos a observar a captura de pacotes, vemos que só tinha o... Acesso com um quarto do particular, até o distante 80, os números de frequência não estavam crescendo enquanto remeto aumento, mas o curioso é que esse scanner não vinha de um endereço, mas de 2 endereços que estavam anunciados por 2 sistemas diferentes. Principalmente eram 2 scanners coordenados, onde eles tiravam barras, nesse quarto e depois mudavam para/64. Claro, é um comportamento lógico e estão salientando essa/64 para anunciar o/12. Vejo esse movimento de barras, o que nós chamamos em inglês de [...] ainda está muito longe dessa capacidade de rede. Como está chegando a ser escaneado toda a/64. Essa caracterização desse tipo. Depois, se continuamos na captura dos pacotes, uma das coisas que nós percebemos é que os pacotes é mais de 6 mil endereços de origem e uma coisa particular dessa era que a gente sabia a origem, estamos nesse destino com os pacotes, sabemos quais pacotes chegaram ao destino, mas não qual foi a origem. Então, não sabíamos aonde chegar. Esse é o que nós chamamos o caminho de retorno. Que nós vemos que sem uma origem tem que fazer uma pinha, um endereço, o que mandam é [...] depois do destino via o Red Light e origem e algum momento esse retorno é o replay chega ou não na origem. No caso de não chegar, o que acontece é que vai receber uma mensagem de erro. Isso era o que nós queríamos detectar. Ao redor de 4 por cento por cento desses endereços tiveram problemas na rota, isso foi um grande trabalho para continuar a ver o porquê, quais são os geradores desses erros. Eu contava para vocês que obtivemos grande tráfego de receber T CP, mas era muito pouco, mas as coisas que mais nos interessa é que o nível de tráfego é bastante intenso e eu falo que não nos interessa, porque é um tráfego não necessitado da Internet, quando se anunciou o/12, esse tráfego começa a chegar e bom, felizmente o nosso tráfego não é muito alto. A maioria foi tráfego ISMP e TCP e UDP mas o particular foi que no início da fase 3, esses operadores começaram a mandar mais tráfego e e o que vemos é a curva que está acendendo. >> 5 minutos, Agostin. >> Bom. Então, se nós classificamos esse tráfego e tiramos os endereços que pedimos, onde vemos esse detalhe que vemos e que tanto é [...] como exibidor, nenhum tipo de espectro atrai mais tráfego do que outros. Também se nós observamos os erros, vemos esse endereço fora, vemos mais esse tipo de detecções, observamos para Root in, que são erros de timeout. Depois, o que vimos foi nada fora do normal, procura de vulnerabilidade dos serviços, mas percebemos que tinha padrões de escaneio e como ver os últimos 16 arbítrio e os últimos em sites que são mais comuns no mundo. UDP O que nós vimos foram várias coisas, particular vemos DNS para bit.net e depois vimos diferentes erros de configurações que não têm nada a ver com esse caso. Depois do RIS, nós focamos em ver quantos peers de RIS podiam ver esse prefixo de roxo e percebemos que/12 não tinha boa propagação, mas o/38 e/48 que são essas linhas que vocês vem. A diversidade do/32 e então, não tinha nada particular, enquanto... Então, fizemos a mesma coisa, o prefixo de referência, começamos as medições de todas as partes do mundo, quando vimos essa quantidade de... Que víamos chegar para os prefixos e relativo zamos, que estava mais de 90 de prós que poderiam chegar em relação ao prefixo de preferência. Então, para resumir essas duas coisas, o que eu queria mostrar para vocês é que nesse gráfico cada prefixo é um ponto no eixo, tem essa velocidade do [...] no eixo da X tem os outros prefixos colocados nos altos percentuais,/32 e 48 que não tinham nem o ROA nem IRR que tivessem menor participação de sondas de atlas. Bom e para acabar aqui, na verdade é que às vezes esquecemos que não tem dados muito relevantes nesse caso um bom dado, prefixo tem um comportamento normal, pode ser designado esses membros e como comportamentos do que vinha no espaço de P 4, ver que são erros no caminho de retorno e temos que ver isso e essa observação que falei no começo do scanner T CP, uma nota que não é menor para mim e os que trabalhamos com Internet, nós sabemos que usar essas plataformas, essas provas muito complexas no nível global às vezes, infelizmente tanto RIS como atlas tiveram que vão para a linha 2 e com isso eu queria agradecer e pedir pedir se tem alguma dúvida, alguma consulta, podem fazer na sessão de perguntas ou também me escrever diretamente. >> Obrigada, Agostin, temos um minuto. Temos perguntas para a apresentação. César, pode compartilhar. Obrigado, Macarena e Agostin pela sua... Ele comenta... Como posso proceder. O que posso fazer? Primeiro que eu sugiro para você é uma maneira de gerar crédito de atlas é gerar o host pró-e se aplica para host, tem que criar créditos automáticos, então, esse é o mecanismo pelo qual eu sugiro para você criar esse tipo... Para participar. O... É muito mais fácil para você colocar esse pró-na sua localização. Então, pode ir para o link, eu deixei no slide, para receber essas instruções no pró-e aí ter créditos para acessar. >> Obrigado, Agostin, você falou que pode escrever alguma dúvida ou comentário, pode repetir seu e-mail para transcrever para os participantes, por favor. >> Claro, aformoso@hi.ne. >> Macarena, não tem mais perguntas, obrigado Agostin e Mariano pela pergunta. >> O próximo palestrante é Carol, ela falará sobre a rota para o desenvolvimento, segurança de tempo, ela faz parte da sociedade internacional de Internet e ela apoia o desenvolvimento, tecnologias, padrões e melhores práticas para segurança da Internet. Karen, por favor. >> Obrigada e bom dia a todos. Só um minuto. >> Eu trabalho para a sociedade da Internet há mais ou menos 10 anos e antes disso eu trabalhei no ITF, no protocolo de hora, de rede e também e na mediação do comitê de segurança. Então, quero começar um pouquinho hoje falando sobre tempo. Os humanos sempre mediram tempo, porque é importante, de várias formas e é muito importante, é vital para nossa estrutura, para nossa infraestrutura saber o horário certo e também para da infraestrutura em geral, tem pequena comunidade de pessoas que trabalham nesse espaço. Algumas áreas a hora é muito importante, como manter-se em sincronização em redes externas e também segurança da rede e também os selos de T I, vários certificados que exigem uma sincronização de sistema de transporte, mercado de ações, até problema de navegação também resolvido com o tempo, sendo priorizado para navegação. Então, de onde vem o tempo preciso? Existe uma arquitetura muito básica para se pensar em termos de referência de tempo em todas... Em como isso é coordenado para a U T C, então, por exemplo, nos Estados Unidos tem U T C, o S N O, que é uma medida de tempo que é arrasto /RAWGH e conforme isso é disseminado de várias formas, é uma forma comum o Sistema Nacional de navegação de satélite, como galo Léo e GPS, que vocês devem conhecer. O protocolo de horário de rede, que existe há mais de 30 anos e ele vem instalado por padrão em muitas aplicações e plataformas e o protocolo de tempo preciso, que é muito bom para uma precisão maior e também para marcação de tempo melhor. Então, existem dois protocolos básicos, os dois intercâmbio para sincronização e usam a informação para trocar e baseado nisso eles mandam isso para relógios. Existem técnicas diferentes para se formar isso, mas eles formam uma infraestrutura hierárquica que é a informação básica, e tem algumas diferentes na arquitetura, mas existe uma diferença presente de para evitar a perda. A comunidade da hora não priorizou a segurança, porque o tempo em si não é um segredo, é uma informação... Não é um valor e as pessoas consideraram ser algo que você, enfim que vai corromper de alguma forma, só que há mais de 20 anos nós estamos analisando isso e monitorando isso, a evolução como várias comunidades trabalham o tempo numa grande comunidade, isso aqui mudou nos últimos 4 anos e parte disso porque você vê uma inter conexão crescente e quanto mais você descentraliza, mais você precisa focar em questões que não foram cuidadas antes. Então, cada vez maior importância na segurança. Então, tem grandes incidentes acontecendo regularmente e vemos a inter dependência entre a segurança e a sincronização do tempo e também temos alguns requisitos legais e de compliance, cada vez mais restrinjo ente. Então, como eu falei, os ataques estão acontecendo, existem vários ataques acontecendo, e o que nós percebemos é que no mundo do N T P existem 3 fontes de problema: Uma são falhas na configuração e implementação, é um protocolo... Não é a forma que o protocolo em si é explicitado, é a forma como ele é configurado e em parte do sistema ou buggy na implementação. A segunda fonte são os pontos fracos no protocolo em si e o terceiro é a falta de mecanismos de segurança de quadros de protocolo e apesar disso tudo, tem uns 8 anos, mais ou menos, desde que a gente não tem uma especificação atualizada para sincronização do tempo até esse, tem um trabalho acontecendo... As duas comunidades, na verdade e esse ano, parece que as duas comunidades vão lançar uma especificação atualizada para a segurança de sincronização de tempo. O esforço do... Está no processo final de edição e no /LROUPH de N T S também já está praticamente sendo lançado. Os dois são excelentes. Temos esses mecanismos surgindo para os dois protocolos. E sobretudo, se você olhar a I E T F, eu falei 3 áreas dos problemas que nós temos, são falhas de implementação. Ano passado um N T P foi publicado com informações de anos e anos de experiência das comunidades de operadores e especificou informações adicionais, sobre como configurar N T P, para que ele seja menos vulnerável e os pontos fracos do protocolo em si foi atualizado o Mac do N T P que aplicou, eu perdi, esqueci... Replicou o órgão de criptografia, mas uma versão mais recente que é utilizado, que é R F C e partes adicionais estão sendo trabalhadas e alguns clientes da N T P, da rede própria e também o que eu queria falar hoje é a falta de mecanismos de segurança adequados. Então, nós temos a segurança de tempo de rede que foi especificada. Então, o documento da /SKTFRA*BPS de tempo de rede já está na I T F, passou por muitas alterações e em março desse ano foi aprovado pela I S G e está nesse momento na fila de publicação, não foi publicado ainda, mas todas as mudanças técnicas, os documentos já foram concluídas e está na publicação final. Então, o que o N T S faz para vocês!? À versão original do N T S, a gente fez muita... Customizo ou muita coisa, comunidade de segurança conseguiu questionar por que a gente queria lançar as nossas próprias soluções. Então, o N T S é baseado em T L S, ele usa T L S para trocar chave e usa o L T S para protocolo de segurança em si. Ele usa integridade para pacotes de N T P, ele dá uma não vinculação /LR*T desde que virou um N T S, então dá dados. Se o cliente usar dados para técnicas de [...] 2 minutos, tá bom. Então, ele dá várias capacidades adicionais. Autenticação dos servidores e de clientes. Então, vamos falar sobre a implementação nesse momento e existem vários blocos para desenvolvimento tecnologia e desenvolvimento de padrões, de normas, implementação, teste de inter operabilidade, e o resto do espaço temos uma comunidade maior qualidade no código fonte, na fonte aberta e implementar partes iniciais, melhores práticas e depois implementação em larga escala. Então, temos o projeto de segurança de tempos da sociedade da Internet, e estamos buscando passo levar ao ponto de... Para os guias, as orientações, então, a gente focar em arcabouço de testes e ferramentas de mensuração de testes e nos anos seguintes vamos criar B C B e o que aprendemos. Bom, isso é tempo de agir, estamos buscando colaboradores potenciais nessa rede e quem estiver interessado em trabalhar com a gente, sobretudo cooperadores, desenvolvedores, possíveis participantes de testes, qualquer provedor de serviços de tempo ou quem... Como serviços de... Nos países, se estiverem interessados em trabalhar conosco no projeto de segurança de tempo, podem me mandar um e-mail e a gente vai dar prosseguimento na sociedade e tem a página aí. Quero saber se tem alguma pergunta. >> Obrigada, Karen, alguma pergunta para Karen? >> Temos alguma pergunta? >> Ah, e alguns recursos, alguns links que podem ser úteis, esqueci de dizer isso. >> Obrigado, Macarena. >> Brigado, Karen, não tem nenhuma pergunta, mas para referência futura de perguntas, você pode compartilhar seu e-mail, por favor! >> Sim, está bem aí, acho que dá para ver ali. >> Obrigado. >> De nada. >> Não temos perguntas, Macarena. Obrigada, Karen, obrigado César. O nosso próximo oponente também fala inglês, então, pode continuar nesse idioma. >> Nosso próximo palestrante também fala inglês, tem 11 anos de experiência nesse campo, Richard e ele trabalha em redes e na equipe de pesquisa. Bem-vindo, Richard, muito obrigado. >> Bom dia! É o Massimo que eu tenho fora do inglês, eu vou tentar garantir que eu transmita mensagens, tem a transcrição, então, tomei vantagem disso, deixa eu só pegar aqui o que eu preciso. Eu não tenho opção de compartilhar meu power point. Dá para ver, Richard, dá para ver. >> Tem aqui apresentação, vamos seguir em frente. Beleza, acho que dá para seguir, dá para ver tudo, tudo bem!? >> Sim, obrigada. >> Então, vamos mandar ver. Tem muito conteúdo para compartilhar. Primeira parte disso vai falar sobre dos, o cenário, como é as perspectivas das ameaças, como eles estão avançando nesse sentido. Então, esse relatório e apresentação acontece na segunda metade de 2019. A gente compara isso com os anteriores, reprimindo o tempo, porque sobretudo você pensa no fim do ano tem festas, Natal, muita coisa acontecendo Hebe naturalmente você vê o momento da atividade. Então, a gente compara um panorama com o outro anterior, para ver como isso mudou. A gente vai procurar isso, vamos falar sobre D dos, /O*EUT /* isso aqui são coisas que a gente vai analisar. Então, o título tem detalhes sobre o relatório de inteligências da acontecendo nos brake autos e em dialoga Hamas, é difícil de ler nesse formato, mas se você for para o link que eu dei na parte de baixo e baixar o PDF, você vai ter todos os dados do Wizard. Então, você vê com as prestadoras e empresas estão... Vai para cá, o que as redes em geral estão passando, no aspecto geral, vale a pena verificar isso aqui, se você tiver tempo, vale a pena baixar. Uma das coisas que tinha que fazer é olhar as diferentes técnicas que já está com os arquivos. /LR-WPHTS identificado ou com mais frequência, falar também sobre dano colateral e sobretudo no óbvio, falar sobre IOT e intensificação de ameaças, porque as coisas estão ficando maiores, cada vez mais difícil contrapor isso. Então, isso aqui é uma panorama bem rápido que chamamos de horizonte de ameaças cibernéticas. Vocês podem registrar, abrir uma conta, é legal, porque você vê os destaques como acontecem em tempo real, chamam de vizinhanças, eu trouxe isso aqui, porque tem... Tudo veio, os dados que temos desse painel. Então, é muito bom ter uma boa imagem do que está acontecendo nos pano Hamas. E temos planos para mover, no futuro, isso aqui é... Entenderem o espaço do D dos. Falar um pouquinho do Sky Fox. Lembra que é o número de ataques que vimos em 2019, 23 mil por dia, 16 por minuto. Isso pode ser baixo volume, podem ser ataques grandes. Então, temos um /KAEPH de 1,7 terá byte por segundo e 1.2 por segundo. Então, isso aqui, na verdade geralmente é volume pequeno. Mas a primeira coisa você identifica os vetores que estão atacando, podem ser serviços de gerenciamento, você tem um mecanismo que pode estar habilitado, porque está indo para gerenciamento. Então, isso vulnerável para verificar as redes de D dos. O R CP, permite a unificação de tráfego. Então, você está vendo isso ia há muito tempo, aberta, vemos cada vez mais o uso disso. Isso é também, enfim, já dá outros ataques. 204 milhões. E tomando vantagem disso e é um espaço muito assustador, vamos esfolar sobre isso e isso aqui é só um dos motivos pelos quais... O é o IOT predominante, e 57 para variantes únicas que estão por aí. Então, a parte de baixo de 34 mil em 2019, para mais... Para crescimento muito grande, mais de 30... Você vê a evolução, a coisa cresce demais, eles estão meio que crescendo juntos e se expande, a intensificação de ameaças que a gente falou mais cedo e 4 verticais. Aqui tem muita mudança. Aqui tele comunicações, Cabo /A*EDZ, tele comunico atenciosamente, desenvolvimento de dados. Eu Kiria que 90 a 95 dos ataques aqui. Você tem /TA*EPHS que dura 6 meses, então, telecomunicações Cabo Cabo /A*EDZ, gamers, redes que de competição de jogo, comparam também E esportes, que é muito grande e a aposta está ficando cada vez maior, milhões e bilhões de dólares sendo arriscados. Então, só precisa de um ataque muito poderoso para derrubar uma rede de possível /KPAO*EH competição, precisa ser alguns minutos, se muito, para derrubar um jogo. Não precisa ser um bom ataque. Uma coisa que vai ser um ataque de um... Se você quer acabar com tudo o mais rápido possível e fazer algo que nesse caso é motivado por monitoramento. Então, a gente viu esses ataques em local de alto nível, isso que estamos falando, muito disso só com relação a jogo. Isso é porque muita da comunidade usa ponto de acesso para fazer os seus jogos. Ficando cada vez mais popular. Então, a gente vê essa crescente no mundo, por isso que está aqui. As coisas que estão muito notável relatório sobre diferentes verticais, costumava ser os 10 principais verticais que vinham, mas tem muito movimento nisso, mas especificamente doada lado esquerdo são as tele comunicações de satélite, a gente viu alguns ataques e muitos estavam por aí, tentando obter mais clientes, houve um boato de que tinha uma distorção, aqui, mas é... Instituições, Europa. Então, no mundo de hoje, muitas pegadas de instituições financeiras estavam usando espaço de satélite, acontece que estavam... As empresas de tele comunicação, falar no próximo slide sobre a técnica e aí só por conta desse incidente nós vimos telecomunicações de satélite caindo, que é uma diferença muito grande, porque influencia a telecomunicação como um todo também. A gente falou Hugo pouquinho sobre isso, mas é difícil de escolher uma razão para isso, às vezes o que vemos são novas ferramentas ou tem mais amplificado horas disponíveis ou hackers que sempre, enfim, fazem o que precisam fazer, mas isso sempre aumenta os ataques. Isso tem, é isso é como as mudanças vão acontecendo por aí. Então, os ataques em ondas de ar, eles miram ondas de ar. Aumento de 600 por cento nesse /SPEUD. Então, os ataques de D dos se novo amo e adaptam. Isso é um processo que a gente vê. Eles também monitoram os ataques e adicionam novas técnicas. Então, o que nós estamos vendo é que os ataques /SKABP /A*EBG a rede que eles querem atacar. Eles veem os limites, então, uma operadora, uma grande empresa, de repente você tem bloqueios, Érick, você tem essa pego EAD na pegada. Esse, só que os... Eles veem, aqui são os limites. Então, eles fazem alguns testes com a resposta, para ver se realmente funciona. Então, o que fazem agora é controlar muitas notas dentro dessa rede principal, eles vão usar isso, essa plataforma para mito TAR. Para fazer disso, e escolhem a amplificação de D dos, não é a forma que eles queriam. Então, vamos adicionar essa rede tem uma mudança aqui. Vamos fazer o o bombeamento. Então, eu vou ter toda a rede e vou adicionar tráfego para acabar com o limiar do que está sendo mitigado, com as medidas de mitigação. Vamos dizer que a organização tem um volume de 5 gigas e meio por segundo. Eles lançam ataques vendo qual é o limiar e aí eles desistem e pegam o bloqueador inteiro e relaciono falam, bom, eu vou enviar esse /-B, eu a você tem o grande isso que dá vários problemas, mas tem mais, nada mais /LRAR o T CP para isso, que é difícil para muitas pessoas verem. Então, você tem todos esses vetores, você tem um vetor novo, que adiciona a capacidade que é difícil de superar. Você tem dezenas de milhares de ataques acontecendo que são muito eficazes e como vão monitorando os ataques, é muito, muito fácil, é difícil defender, mitigar todas essas ameaças. Então, é muito importante ficar a par de todas as táticas que estão usando. Então, essa é uma das novas técnicas, novos procedimentos para enfrentar esses ataques, só que é muito eficaz em muitas instâncias. Isso aqui, entrar na parte boa, aqui tem o assunto proposital dos vetores, muitas perguntas no próximo slide, mas só para detalhar aqui, do lado direito nós temos o que chamamos de tabela periódica de ataques, mostra, baixa em PDF, que tem isso aqui, vocês podem colocar na sua porta, onde queira. Na parte /SPRAOEURS direita, então, eles têm... 5 minutos. OK, obrigado. Então, tem muita coisa acontecendo aqui na comunicação de... Sabemos que... Sugiro que você vá e mergulhe nisso aqui. Bom, entrando nas partes interessantes, quanto tempo leva um saque ser limpo!? Existe um vetor decai ou aumenta ou o que os vetores mostra um grande risco? Você pode ver do lado direito, quando se remove os vetores, mas isso aqui é meio que um ciclo de vida, você vê crescimento, crescimento de V P N aberto, você vê um decréscimo. Isso vai aumentando quanto chegam nos V P N e vem a ser os protocolos usados nos roto dores. Então, você tem o gerenciamento desses coletores, porque o pessoal do T I sabe disso e começa a mitigar. Interessante são as histórias que a gente prevê. Agora, isso aqui de repente é a parte mais interessante, do /KFPO* os atacantes estão usando poucos serviços disponíveis, por exemplo, o nós temos poucos milhões de dispositivos, mas ataques, menos de 0 por cento dos isso amplificado horas para isso. Então, a gente está vendo o tamanho dos ataques. Eles estão todos usando mais de 5, isso é muito significante. Então, o que acontece quando um atacante quer usar cada teve para lançar um ataque, a gente não sabe. Então, tem muitas perguntas legais aqui. Então, rapidinho, vou passar sobre a parte da IOT, 24 bilhões, crescimento de... E você tem 50, 51 por cento e você vê nos ataques e tudo isso dá a noção dessas redes e os ataques e tudo isso tem o papel dos números amplificado horas de uso por ataque. Então, isso é muito preocupante. Força bruta, só que aqui na parte de Selma tem algumas movimentos agora para garantir a segurança dos nossos, tem o projeto na Califórnia, que usa dispositivos adequados, só que significa que como fabricante eu quero colocar isso o mais rápido possível, eu quero fazê-lo amigável, ou seja, usuário consiga usar, possa configurar, credenciais ua é uma área muito preocupante que a gente tem que conhecer, porque como empresas e como operadores, muitos /KTO*EGHZ dores e organizações a gente tem que se preocupar com suscito. Eu tenho um minuto, 2 minutos. Perfeito, então, o mal era Mobil permite [...] tem vem para os países, então, eu estou olhando, por exemplo, geopolíticas, no outro lado da borda eu também tenho serviços móveis, a China usa um correspondente, o Vietnã que usa personalizado e terceirizado, e está nesse móvel grama e também o Irã monitora o crescimento disso. E também organizações que trazem soluções e rapidinho sobre crimeware. Como isso é? A em teto... Era uma fonte de problemas, então, se ver o número, você tem exemplo aqui da Emotet e da Trickbot versus muito mais da Trickbot. Você consiga bloquear do início em diante. Se vocês tiverem perguntas, me informem, por favor, muito obrigada pelo seu tempo. Obrigado, Richard. Tem alguma pergunta para o Richard? Obrigado, Richard, temos uma pergunta. acho que eu entendi, uso... O que isso significa como prejuízo para organizações. Coisa que nós identificamos, conforme fazemos o exercício era que queríamos descobrir qual era essa relação, a gente vai fazer para o futuro. Tem muita pergunta do que significa do ponto de vista de monetarização, quanto é que isso custa em dólares para as organizações de D dos. Então, como provedor de Internet, enfim, você tem... Perda de milhões e milhões de dólares, isso é meio que um conceito principal sobre as custas, sobre custo de prejuízo de milhões de dólares, a gente não chegou lá ainda, para estatística, só que são os números que nós temos agora. Então, em 2019 aumentou em 23 mil ataques por dia, 6 mil ataques por minuto. Então, as estatísticas dizem que a gente tem que analisar isso, mas fique /LEUHD, porque a gente vai fazer isso com a quantidade de dinheiro, é uma coisa que você vai fazer sobre D dos, a gente mora, a gente vive em uma economia que depende do dinheiro. Então, isso aqui é análise de custo/benefício, uma coisa que você quer fazer da perspectiva do atacante. Então, é isso que nós fazemos, analisam o ambiente, e veem as informações, eu quero ver qual é o custo real dos ataques. Então, isso é uma coisa que a gente está colocando no próximo relatório. Outra pergunta do Oscar. Que medidas pode se tomar para evitar para os dispositivos de OP, para os dispositivos de segurança. >> Que medidas são tomadas para evitar ataques em dispositivos IOT. >> Eu entendi. Capciosa. Então, por isso que o IOT é tão assustador para mim. Quando me perguntam o que me assusta mais nos próximos anos em termos de informação é IOT, o que você pode fazer? Colocar um firewall? Mas tem muito que pode trans-passar um firewall, não faz sentido dizer para uma empresa você não vai trazer nenhum dispositivo não aprovado para o escritório, porque você não vai. >> Você vai dizer para todos os consumidores você está executando ereções versões vulneráveis do IOT, mas a realidade, a responsabilidade disso vai para o que é a lei... O que ele consegue aplicar em dispositivos de segurança adequados, então, isso ainda é a parte principal do comprometimento do IOT. Então, 5 minutos você começa a receber ataques, reforçando, em 24 horas, mais ataques ainda, então, é imperativo que os fabricantes comecem a implementar segurança, temos que começar a nos unir como comunidade e tem que acontecer, se não acontecer, precisamos tomar medidas, por exemplo, não vamos permitir que isso entre em nossas redes, é uba ameaça real, é muito difícil mitigar. >> Obrigado, Richard, última pergunta. >> Quando se menciona... Mas cada vez mais o relatório de segurança menciona esses ataques... >> Bom [...] toda vez que me fazem essa pergunta eu para, porque na minha organização anterior eu trabalhava no... E era o meu ambiente, eu era o gerente de [...] e sei como é assustador todas as seguranças, problemas e se encontra preocupante. Então, nossa perspectiva, o que a gente está tentando fazer é nós temos capacidade de bloquear, só que vamos encarar [...] de uma família que está enviando um plano de controle, você pode não conseguir lidar com... Volta para o último slide que eu apresentei antes da conclusão, a gente está tentando chegar o mais próximo possível do [...] então, eu meu time a focar o que está [...] o sistemas, como é que eles podem entrar em nossas redes. Como é que como essas famílias [...] podem entrar. Então. Marco documentos, qual é o primeiro método. Então, muitos deles não aconteceram porque forçar a vulnerabilidade, usando diferenças laterais, vamos voltar para o [...] focando instituições de saúde nos governos locais, são vulnerabilidades inerentes aos serviços dos sistemas e podem reforçar. Podem fazer o que eles quiserem, de repente procurando coisas específicas e incidentes e bom, vamos esclarecer aqui, a gente, enfim, tem agora a questão do [...] a gente está se conscientizando, coisas desse tipo, o melhor que eu posso dizer é, você tem que ter uma proteção adequada, sei da habilidade de chegar, você tem que garantir que você tenha um muito bom. Então, existem... Que fazem isso há muito tempo, até mesmo a abordagem, você não tem tudo isso exposto. Você tem Meg mente ações para isso, se um /KAEPH entrar, não conseguiam entrar no seu sistema, autenticação de dois fatores, mas abordagens também podem ser implementadas, você tem beco Áreas Protegidas implementados, então, é uma metodologia, são os tipos de melhores práticas, distribuído por e-mail, vocês podem ter um provedor de... E-mail, com monitoramento de Alexis, também tem que se pensar nisso, cada vez mais as perguntas vem no... É difícil querer fazer algo e às vezes a resposta pode ser tarde demais. Tentando chegar a fonte de infecção e mitigar isso mais cedo possível. >> Só para referência federal, você pode confirmar seu e-mail para perguntas!? >> Sim, eu tenho no slide, mas Richard... Fiquem à vontade, posso responder qualquer pergunta. >> Não mais perguntas, Macarena. >> Obrigado, Richard. Podem enviar as perguntas para os palestrantes que já foi publicada nos recursos de chata. Obrigado a todos por participarem da primeira sessão, aguardamos vocês às 5 horas da tarde, daqui a uma hora, na mesma reunião do zoom. Voltamos para continuar com o Fórum técnico da Lacnic. >> Obrigado a todos por participar do primeiro evento on-line, esperamos às 17 U T C, em uma hora, nessa mesma sessão. Continuamos com o Fórum técnico de Lacnic, esperamos vocês! >> 170 assistentes por estar conectados e participar dessa Lacnic 33. De manhã... Para uma informação relevante. Com a dinâmica da sessão, comento que o o microfone não estará ativo para os participantes. Se se tratar de perguntas sobre o conteúdo da participação, enviar pelo painel de perguntas, se querem fazer comentários de forma geral e logístico, pedimos que por favor façam pelo chat. As perguntas vão ser animadas, mas animamos a que vão fazendo suas perguntas no e-mail da apresentação, mencionando seu nome e representação. >> Os participantes não poderão usar o microfone, se tiverem sobre a apresentação, se quiser compartilhar um comentário geral sobre algo específico, faça usando o recurso de chat. >> Lembrem que podem fazer perguntas em inglês, português ou espanhol. As perguntas serão lidas na língua de cada um dos proponentes. >> Lembrem-se que pode sem fazer perguntas de inglês, português e espanhol, será lido no idioma original e no idioma do participante. >> Para tentar chegar ao maior número de participantes possível e como apoio das apresentações, vamos oferecer transcrição simultânea dessa sessão em 3 idiomas, espanhol, inglês e português. Para isso vocês têm que acessar a web do evento e buscar o idioma do menu de transcrição do, idioma. >> Para tentar chegar ao maior número possível e apoiar o maior entendo /EUBGS, daremos em 3 idiomas, português, inglês e espanhol. Para ver a transcrição ao vivo, você precisa ir para o site do evento e procurar o idioma que você quer ouvir a transcrição. >> Para finalizar, mencionar que Marielle vai ser nossa secretária de gestão, vai depois dirigir ao explico era. Pedimos aos proponentes que prestem atenção às mensagem que Marielle vai dar em voz alta. >> Solicitamos que os palestrantes mantenham atenção ao tempo sugerido. >> Damos início a segunda parte da sessão de Fórum Lacnic 33. Convidamos Alejandra costa para fazer o anúncio dos palestrantes. >> Oi, boa tarde, bom dia. Vocês estão me escutando? >> Sim, escutamos bem. >> Deixa eu compartilhar aqui. Bem, muito boa tarde, bom dia aos assistentes. Tenho 10 minutos, realmente para anunciar os ganhadores do último desafio IPv6 em nossa sétima versão, nós da Lacnic estamos muito felizes por essa iniciativa, primeiro vamos com o primeiro, o que é o desafio IPv6? Tem pessoas que não conhecem. É uma iniciativa criada pela mesma comunidade, por vocês mesmos, por América Latina, as pessoas que vem... IPv6, foi levando entre Lacnic e a comunidade, criar esse chamado de desafio. Uma iniciativa criada pela comunidade técnica e impulsionada pela área de I D de Lacnic e ter começado a implementar o IPv6 nas redes. Vocês perguntam, quem pode participar do desafio? Isso tem evoluído um pouco nas 7 edições que levamos do desafio IPv6. Que se encontrem, de alguma forma na área de cobertura de Lacnic podem participar, que organizações podem ser, qualquer entidade que realmente queiram realizar uma implementação IPv6. Seja ou não inclusive membro de Lacnic. Como se pode participar, em caso aqui temos, através das redes sociais, dos e-mails. Nós fazemos os anúncios que vem nesse momento, uma jornada do desafio IPv6. Por favor... Que o desafio está chegando, basicamente se criou uma página web, muito semelhante a que vocês utilizam de registrar nesse evento, vocês inserem seus dados e ficam automaticamente cadastrados para participar. A gente teve nessa oportunidade 40 pessoas inscritas para a sétima edição do desafio IPv6. Um número que tem em aumento de desafio e um desafio que vocês olham a imagem que temos agora, aí diz que as coisas que tem que fazer é participar dos web necessários basicamente pedimos para ter uma foto de desenvolvimento da rede atual e a segunda, basicamente, podemos entender durante o período do desafio, quais foram as mudanças que aconteceram, se na primeira foto não tinha servidores web IPv6 e na segunda sim, aí sabemos que aconteceu durante o período do desafio. Os integrantes do comitê somos Azael do México, desde o começo tem participado muito com a gente, Jorge vila também, uma pessoa muito ativa na comunidade, Nicolás e minha pessoa, Alejandro acosta, antes de continuar, quero dar uma salva de palmas virtual, infelizmente não estamos presenciais, mas se pode apreciar, mas o comitê, cada jornada sempre há uma árduo labor, muito trabalho, muito contato com participantes e cada uma deles sempre tem que dedicar seu tempo em ler, responder, saber o que está acontecendo, inclusive fazer provas, /TPLOBGS o trabalho que a gente recebe, as /PRO*RS é Aeros um, abrir uma página web e logicamente tudo isso leva um tempo. Pessoalmente vou estar muito agradecido com esse comitê, porque sempre todos nós temos muito trabalho. Se algumas pessoas querem ler um pouco mais sobre como é o desafio, aqui estou deixando dois links para que vocês possam entrar em contato com a gente, se vocês desejam, uma informação geral do desafio, isso é algo recente, não tem mais de um ano, a gente criou um faq do desafio, países que já têm, aqui a gente pretende responder todas, senão, podem contatar a gente para esclarecer qualquer nível. Bom, agora sim vamos anunciar os ganhadores. Nessa sessão, nessa jornada a gente teve dois ganhadores, vamos começar com o segundo lugar, o segundo é para Luis Javier e o Javier Sotto, uma salva de palmas, parabéns para o segundo lugar, o trabalho deles foi muito completo, de muita informação, tabelas, desenhos, um trabalho excelente, mais uma vez, aqui onde o comitê sempre tem que realizar uma valorização com muito detalhe, nesse caso particular eu quero agregar que tivemos um desafio muito legal, porque tivemos Covid-19 e o desafio... A gente teve um... Estou muito feliz que a gente levou a Cabo e vamos /KTFPEUBP ar e o primeiro lugar é para Brasil, o primeiro trabalho foi na Colômbia, o segundo no Brasil, Felipe Corrêa e rosa ladeira, o trabalho foi implementação de IPv6 na Associação de matemática pura aplicada, um excelente trabalho, incluiu configuração, endereços IP, a parte de segurança, incluiu bibliografia, os dois trabalhos foram muito completos e ainda assim a gente, como comitê, vamos ficar um pouquinho unidos com os seus participantes para trabalhar um pouco mais com eles nas próximas semanas. Bem, mais uma vez, parabéns para o segundo e o primeiro lugar e todas as pessoas que participaram de fato houve umas poucas pessoas, mas se houve outras pessoas, devido ao Covid-19 enviaram um e-mail falando que não podiam continuar com o desafio IPv6. Houver empresas privadas que a gente quer unir, trazer elas de novo e achamos que vai ser para o próximo Lacnic. Sabemos que aconteceu, esperamos que esse ano tenhamos para o próximo desafio. Convidamos todos a participar no próximo desafio IPv6, como todos sistemas, já vai ser para Lacnic 34 e pedir já ao comitê, vai começar a trabalhar nesse momento para fazer o chamado com maior relação possível e que todos passam participar. Sem mais o que dizer, Macarena, muito obrigado pela atenção. >> Obrigado e parabéns aos dois ganhadores. A primeira atenção é de... Vai falar sobre o desenho de tipologias, para as redes e... Ela é pesquisadora ativa do departamento de pesquisa e... Da faculdade de engenharia de Uruguai. E conta com apresentações em eventos e revistas internacionais. A principal área de pesquisa é otimização de redes. Bem-vindo. >> Vocês estão me escutando? Bem, bom dia, obrigado pelo convite. Eu vou apresentar as principais linhas de trabalho, resultados com a tese de doutorado de um dos meus estudantes. Vocês têm aqui o vídeo. Como um aplicativo principal o problema de desenho da rede internacional de comunicação Uruguai, ante elo Uma rede que compartilha, no seu processo de edição, esse protocolo inclui informação de diferentes tipos, administrativa, operativa e também porque esse último é usado como meio para desempatar a edição do rei. Todos recebem e quando. Com os elementos. Para desempatar sua própria alternativa, como resultado desse processo, é conhecido como... O problema que tem esse esquema e sua complexidade consome muitos recursos, sendo BGP e na lei... O número de rotas que tem exatamente, o que há muito tempo eles são do uso de revolução. Reflexos, geralmente, uma... No qual alguns Root eres são Root eres. Isso de alguma forma garante que mensagens se propaguem na rede, mensagem na rede e não necessariamente a perspectiva do cliente que recebeu. O problema aqui é como garantir que todas as rotas possam eleger o mesmo... No caso de ter o problema... Garante a otimização equivalente, mas que o que acontece na rede internacional particular e além com maior quantidade de refletores, uma etapa superior, a gente fez um estudo de como coordenar, o problema é muito ligado a um ponto muito difícil existiam algumas políticas conhecidas, algumas estão aqui, como BGP, inclusive tem alterações recentes e fazer uso da força bruta entendido que a gente pode colocar servidores para resolver o problema dos Root era router. >> Ainda assim tem muitas variantes, uma podia ser, por exemplo, que são os router internos da rede, como segunda aproximação esse problema é um pouco a frequência, a segunda aproximação consiste em otimização frente a qualquer problema na lance da rede. Numa terceira aproximação, deixamos que qualquer router pode ser refletores. Isso é muito crítico na rede antiga, onde a maioria das rotas do espaço de rotas que a gente elege como refletores. É um pouco... Que onde o problema antes incluindo é crítico, que não somente tínhamos que ter a rede ótima, mas todas suas rotas têm que tomar a mesma decisão, porque não pode... Pode gerar sintomas na rede, esse é um problema, a maioria hoje em dia usam uma rede de trânsito, dentro da rede é manejado por esse protocolo, MPLS onde tem o problema de Root in, há um problema para coordenar esses dois BGP, essa é a variante, a última do problema foi a que utilizamos para desenhar para reforçar o desenho da rede internacional, repito as versões anteriores nesse caso a gente tomou uma das hipóteses, por exemplo, entendendo que todas, eu vou mostrar um mapa com as rotas. Apresenta 3, 4, que são a disponibilizado muito grande e o problema se ver a /FPA*EURWBP dos nodos, mas sim dos enlaces, que estão internacionais de fato foi definir pelo contrário, sim fizemos muito... Nos enlaces, tentando que frente a qualquer falência, problema, os enlaces na rede é que os caminhos que usassem a rede para... Os pacotes, na medida do possível... O tráfego e além do que aceitamos como problemas são que o já vem de antes, que está fora do controle do operador, porque muitas vezes se tem uma prevalência, problemas de conteúdo, no tráfego da reside-se contemplamos que otimização que além circule na rede com o delay controlado. Então, são os objetivos da linha de tráfego. Assumimos que vamos ter para a rede MP L S é... De outra parte fazemos o exercício de ver, assumimos que vai ser finalizado com rede para cumprir com, que de /TRA*WPH, está realizado de forma padrão. Determinae a projeção da rede. O processo vem da podemos pensar que é o BGP, como eu falei no começo, forma de garantir o Root inperante qualquer perda. Depois, na segunda etapa, garantir que não tenha nenhuma falha. Os passos, alto nível, vamos dizer que depois faz uma etapa de... Para descartar a medida que não são usados por ninguém, embora sobreviveram a esse processo, não havia sido utilizada por ninguém, sempre tinha outra mais específica. Esse é um processo bastante complexo e os prefixos que esse processo de filtrado, primeiro BGP que não feito os objetivos, outras que não vão ser usadas em simples, isso reduz a acessibilidade do problema, o tamanho, mas ainda assim é um problema muito grande. Agora vamos falar disso, agregamos conceito, eu vou explicar no outro imagem um exemplo, para ter um conjunto de famílias com prefixo aos quais devemos desenhar essa ordem. Depois da segunda etapa, engenharia de tráfego, tem duas variantes, na primeira a gente tem uma foto do tráfico de rede. A gente tomou uma foto agora temos uma foto do tráfico, essa é a matriz nominal, se vocês querem, numa segunda etapa, depois de identificar o tráfico, fazer uma simulação, a gente tem uma segunda matriz, chamamos matriz Word [...] que determina o Massimo tráfego registrado frente a qualquer nodos, frente a essa rede, referente a qualquer perda o tráfego para estar por baixo. Essa ado /FPLRAS ienes tem ficado. Tenho 5 minutos.Temos 4 países, Argentina, Uruguai, Estados Unidos. Tem 9 milhões processos de BGP fica 240 mil, é muito complicado, aqui a fase de designação de classes. Para a gente uma classe de prefixos são aqueles que são anunciados pelas nodos. Por exemplo, classe 1 são exclusivamente anunciados, S C A, C 2, 27 para essa rede é muito interessante que concentrar a totalidade de todas as classes de prefixos, no qual é muito mais simples para interpretação. Esse é o resultado dessa rede em BGP, aqui se identifica o amarelo, comparamos com o resultado que a gente obteve aqui é mais difícil e na maioria garantida a. >> Mas e vê que se estivéssemos nas mesmas condições, a metodologia mais eficiente para garantir a mesma coisa e ter essa resiliência, além disso. A engenharia de tráfego, a matriz da demanda totalizoada nessa rede sem falhas de 346 gigas, vão para 490... Para o primeiro caso a rede estava aí, no segundo caso está com 25. E o modelo de otimização combinatória, 10 de conhecimento dias Tribunal, vai levar para essa rede, no qual em nenhuma situação, condição da perda da sua... Da Internet, superava os 60 por cento da sua capacidade. A capacidade está antes de ampliar esses enlaces e vê quantos vão para fazer nesse caso de vitalidade, de falta de confiabilidade. Está próximo no melhor nível alcansável nesse caso. Ficam 2 minutos. Como conclusões, já está desse trabalho, nós mostramos como costumamos coordenar ótima mente para esse assunto que pode ter grande qualidade e as instâncias são pequenas e deixaram nós ter essas instâncias para desenvolver essas analíticas que eram maiores. Os resultados mostram que a rede realmente é factível. Tem muitos, mas condes anualmente tem uns 10 de investimento adicional para fazer essa rede que nunca são menores, 40 na capacidade dos enlaces, independentemente da capacidade dessas redes. Também foi feito o exercício sim ar com L DP. Com ele foi ótimo o tráfego, tem que ser mais amplo os enlaces a nível de qualidade, entre o 20, para 25 de investimento adicional, é preciso no L DP, para conseguir que essa rede chegue no original. Então, de alguma maneira o operador é uma referência de qual é o custo benefício de uma tecnologia, ou outra. Então, essa é a minha apresentação, com várias publicações que são oficiais em diferentes versões desses modelos que eu falei. Aqui tem alguns. Está o meu e-mail de contato, por se tem alguma dúvida e daí para frente vamos fazer mais avaliações. Podem sereno ricos idas. Se alguém tem pergunta, pode enviar para o meu e-mail e estou à sua disposição para responder àquelas perguntas. >> Obrigado, Cláudio, pela sua apresentação. Perguntamos para mar ela, se tiverem perguntas para o nosso participante. >> Oi, Cláudia e maca, não, não temos perguntas. Cláudio, nos pode deixar o seu e-mail para nos contatar, para comentários ou perguntas da galera. >> Claro, aí está, vocês estão vendo essa apresentação? Claro. Então, no final fala o e-mail. Eu já mandei nos links, antes, está o meu e-mail, onde podem me escrever para qualquer consulta e descrição. >> Muito obrigado, com isso já estamos, Macarena. >> Muito obrigado pelos convites. >> Lembramos a todos os palestrantes que temos tradução simultânea, por favor, falar mais devagar. Obrigado. O palestrante que vem fala em inglês, então, vamos falar em inglês. >> O nosso próximo vai falar de tendência e implementação de R P e K I. Ele é desenvolvedor, está envolvido na implementação de software por muitos anos, ele entrou na desde 2018 e desde então trabalha de RPKI de código aberto. >> Obrigado, todos me ouvem? Espero que sim, sim? Bom, obrigado pela apresentação. Vou falar mais devagar, sobre tendências no desenvolvimento, na implementação de RPKI. Eu trabalho para a N L NetLABS, tem o trabalho que nós fazemos no DN S, nós também trabalhamos em roto /A*EBGT, vamos seguir eba frente para o assunto. Na empresa nós fazemos desenvolvimento de normas e também pesquisa, o que nós buscamos é uma análise dos dados do RPKI com o passar do tempo e quero compartilhar com vocês, porque faz parte também da apresentação, claro que as pessoas colocam no RPKI. A gente analisou dados de várias fontes e a sessão aqui a gente vai explorar isso, sobretudo analisamos informações de roteamento de várias fontes. E também repositórios que foram disponibilizados pela RPCC e desde aí a gente produziu grande parte das comparações. Vou dar uma... A gente vai repassar isso aqui bem rapidamente, porque isso aqui a gente tem que analisar isso aqui. Isso aqui é passo captação de mapas de precisão, isso que a gente vai analisar no fim das contas. O que valida, isso é apresentado por pessoas onde acontecem e quanto eles correspondem ao que está acontecendo no BGP, os recursos usados, informações de histórico e mapeamento do País não é baseado em estatística e também publicado pelos R I R. Se nós analisarmos eu não tenho o gráfico disso, mas mais ou menos em abril de 2011, desde que começou a aportar os serviços, acho que PNIK foi o início, incluindo Lacnic, não havia nenhuma cobertura, agora, se você analisar uma boa cobertura muito boa, sobretudo na América Latina e também em outras regiões. Há 2 anos... E emergente seriam mais amplas, eu diria. Se olharmos a precisão dos dados, isso aqui é o geral, bom, tem as respostas autorizadas, mas nas respostas que vemos no BGP, esse aqui é o grau... E a outra imagem é principalmente muito boa. Em 2018, mês de abril, mas nem sempre, isso aqui devido a vários motivos, eu acho que, bom, primeiro desde o início os dados, qualidade dos dados era muito ruim, claro, mas a Lacnic, OCC se esforçaram muito para incluir no treinamento e oferecer aos usuários uma boa interface para que criem a plataforma robusta que melhore os dados. Mas a maioria das redes não estão, na verdade, filtrando com base em ROAs. Então, se você.... Nem segundo estava mantendo o nível necessário. Em 2018 houve uma mudança. Isso aqui foi o ano que as pessoas começaram, que mais pessoas começaram a rejeitar anúncios inválidos de RPKI. Uma das coisas que provocou isso foi provavelmente o sequestro já discutido que resultou na... Como é conhecido de cripto moeda, né? Claro que pode ter havido... Pode ter sido um rumor, mas atingiu grandes players e antes disso houve pessoas que adotaram isso desde o início, como Colômbia, estava muito ativa e também outros no idioma... Na região latina, pequenas redes na Europa, principalmente nos países baixos e a rota 53 também começou a mudar e isso aqui é uma visão geral da medição, abandonou o número de sistemas autônomos, que são inválidos, há 2 anos era tinha uma frequência quase que anual, houve um aumento no número de áreas que não estão sendo abandonadas mais. Anúncios públicos e esse aqui é um twitt da semana passada, dando nome dos agravos que foi feito pela autoridade de cima, na segunda páginas, um outro tipo de questão acontecendo nas redes, estavam sendo acordadas e há vários ali lembro /EBGDZ que para que o RPKI, que as redes estejam no meio do caminho, no meia da apresentação da filtragem, as redes de início que a grande maioria do que está implementado elas não necessariamente precisam filtrar, tem que se proteger, mas todo mundo tem que ter pessoas nesse caminho. Você tem que e acontece até agora em desenvolvimento. Se você olhar a precisão do BGP hoje, como corresponde, a imagem é bem diferente do que eu mostrei antes. A e é muito mais alta e deve ser resultado das agora isso não reflete o que você faz no BGP, eles têm que consertar ou remover, porque se você ver a cobertura, a gente vai... A gente não vê tanto esse abandono assim. Para destacar isso, ver essa imagem aqui, e demonstrando a mudança de 2018 até hoje, outros países, em branco têm uma oportunidade menor de e azul escuro é 100, se você ver isso com o passar do tempo a qualidade dos dados a cobertura, bom, remover, seus anúncios vão acabar em outro estágio, mas podem ser rejeitados. Então, você pode hipótese escovar isso, começar a falar RPKI com base no que nós vimos, se eu vou falar isso aqui, a gente não sei as coisas. Deixar aqui reproduzindo para segurem, se não sabem os slides são PDF, então, se os vídeos não funciono água, o link deve funcionar para vocês. Então, então, o próximo slide, a minha formação é mais teórica e sobre análise de dados, digamos, para um então, eu não geraisio redes, mas acho que deve incluir algo isso aqui também, sobre o que eu soube de duas pessoas falando. Então, em termos gerais, o Conselho geral que eu ouço, Nailan, querendo fazer filtragem, se você fizer, tem que considerar o /KTROP in, porque você tem que saber o que está acontecendo, se as pessoas ligam para você, o que aconteceu com a minha rota, você tem que entender o panorama e como concertá-lo, se você é uma grande organização, todo mundo na sua organização tem que saber, tem que se especializar nisso. Se você é criando ROAs, se você também tem que conhecer a questão de atualização, incentivo muito grande para manter isso atualizado. E isso aqui é um pouquinho do que eu falo da minha história, mas acho importante mencionar. O que mais aconteceu recentemente, em 2019, implementou o RPKI usando essa estrutura. Então, eles uma das principais organizações que financiam o nosso trabalho. Então, obrigado NBR por isso e obrigado também por iniciar o serviço. É interessante, porque o NIC BR é um pouquinho diferente, enquanto Lacnic, os dois são um pouquinho diferentes com relação à plataforma de servidores membros que usam o portal para gerenciar os seus roteadores. Eles podem publicar isso, as aplicações também pode fazer C A delegados é tecnicamente possível, outra é a Lacnic... O NIC BR só fazendo isso, outros acho que não, mas outros rir já têm várias pessoas que adotaram isso desde o início o delegar. Quais ferramentas podem ser usadas, tem o RPKI D da Dragon REsearch Labs que é usada por vários NIRs e para navegar nos C A e também o NLNET LABS. Por que você executaria um C A delegado? Primeiramente porque muitos de vocês, bom, grande parte, eu acho, de quem está aqui são membros da Lacnic, que é uma interface perfeita para muita gente, mas tem uma coisa que está faltando aqui, vocês não perceberam, porque se você perceber, você pode fazer uma solução em vários RS, tem um API único, você pode usar para seu gerenciamento, você pode delegar espaços a outros, que geralmente você não pode fazer no portal, se tem um cliente ou equipe, você pode fazer isso em outra etapas e tem o curá-los de quem pode acessar e modificar os dados de APK. Por outro lado, existem requisitos hardware, que são baixos, mas tem que ser mantidos e sempre ativos. Você também precisa ser anfitrião de um RPKI, publicar o seu repositório. Não precisa ser amplificados, mas outros ROAs que normalmente não fazem esse serviço. Então, com relação ao Krill você pode ver depois, para instalação fácil temos um gerador que configura tudo para você, com o uso de proxi de Internet ou servidor, enfim, que está disponível no market place, hoje soube que alguém conseguiu fazer e na hora de estatísticas, NIC BR, as coisas estão crescendo e tem bastante gente que adotou o NIC BR, mas o mais importante é generalizar essas coisas e não falar presido o Krill encontramos várias pessoas que utilizaram o host local como o seu repositório. As pessoas pararam de usar o C A delegado e isso é, essas são as principais questões que nós encontramos desde que isso começou com NIC BR, mas eu acho que estamos no caminho para consertar tudo isso. Então, temos um provisionamento acontecendo e o NBR está monitorando isso. Então, os C A delegados estão vendo uma mudança, implementação, claro que o NIC BR não tem portal, ele só tem opção, mas não nos impede, a gente vê gente desde o início, algumas questões iniciais, mas em termos gerais, não tem tanta diferença do que vimos, das pessoas usando também os serviços de rir. Uma outra coisa é que os repositórios são muito necessários, a gente vê que tem muito mais serviços crescentes no mundo e pessoas usando também softwares de terceiros para conseguir o que querem. Então, interessante ver para onde isso está indo, num futuro próximo e, no futuro longo, claro, isso me leva ao fim da minha história. Então, aqui tem os meus detalhes de contato, meu e-mail para vocês fazerem perguntas, para mim ou para nossa equipe. E eu devolvo agora à presidente dessa sessão. >> Obrigado, Manila, tem alguma pergunta? >> Sim, Maca temos pergunta e um comentário. Carolina, por favor, você poderia fazer chegar ao time os comentários do Ricardo? Claro. >> Temos alguns comentários de perguntas, eu vou ler em espanhol e em inglês, só para todo mundo saber. Comentário de Ricardo, nós somos NIC BR, queremos agradecer pela no NIC BR, modelo, eles têm repositório próprio ou conta com terceiro? >> A gente queria expressar nosso apresso a vocês pela cooperação e bom trabalho que fazem, antes desse espalhamento do modelo do NBR BCP podem usar os repositórios. Tem resposta super isso? >> Grande parte disso é parte, mas na verdade você não pode usar o repositório do NIC BR, você pode usar o seu próprio, mesmo se for membro. Muitas pessoas optam por não ter esse ônus em si próprios. >> Muito obrigada. >> Obrigado, time. >> Temos um outra pergunta de Erica Veiga. Carolina pode falar para Tim? >> Claro. Olá, time, eu sou de Colômbia, nos encontramos no RT F em Cingapura. Minha pergunta é quais são os problemas que as estações podem ter se eles já têm dados antigos, se forem validados. >> Oi, sou Erica, da Colômbia, nos conhecemos em Cingapura, o problema é que problemas enfrentam as relações que têm... Em comparação com o rir. Nenhum grande número de organizações abandonam seus anúncios de rir. Vocês veem anúncios que não vão muito distantes. Você tem que saber como isso afeta, você tem duas opções, você pode manter o seu RS, você pode mudar o PT P, ou você pode escolher não fazê-lo, mas aí você não está protegendo nada. Então, quando você chega aos dados, de repente não existe nenhuma dúvida para você ter que desativar, para manter isso é muito trabalho para eles, mas a cobertura ainda está crescendo. Então, no geral as pessoas estão optando por ROAs ao invés do contrário. >> Obrigado, time e por último um comentário, Carolina, pode fazer. >> Carolina pode chegar esse comentário do Ricardo para time? >> Claro. >> O último comentário do Ricardo, nossa abordagem é informar que depois de várias modificações, podemos remover a delegação de A P QK e vai contribuir, acho que muita gente, a Marta já sabe disso também. >> Macarena, esses foram os últimos comentários e perguntas. Então, estamos acabando aqui. Obrigado a todos por participarem. Vamos para um bloco de 5 minutos de pausa, voltamos com apresentação, obrigado a todos pela participação, convidamos a um descanso de 5 minutos. E vamos tomar a apresentação de Hugo Salgado e Carlos Martinez sobr DNC6. esperamos vocês. >> Sejam bem-vindos todos, temos mais de 200 conectados na sessão. Lembramos que o microfone não vai estar ativo para os participantes. Se tiverem perguntas sobre conteúdo, podem enviar pelo perguntas e respostas. Continuamos com apresentação que vem de Carlos Martins, sobre DNS Z, trabalha DNS em Latam e trabalha como projetos DNS de Lacnic, Carlos Martinez é o gerente de tecnologia da Comissão. >> Eu estou converso ano um pouco sobre o assunto que nos traz vamos falar SEC [...] não pode ser utilizado mais, então, nessas razões o algoritmo fica velha ou deixa de ser prático, para ver o que aconteceu nesse saco, se acham fraquezas que não podem ser atacáveis. Então, depois dessa introdução, seguinte slide, por favor. Vamos conversar uma pouco sobre os conceitos de DNSSEC e com minutos nós já temos. DNSSEC é um conjunto de extensões que têm a ver com modificações do protocolo e o agregado de cadastros de informação de DNS, sua estrutura, do conceito de registros, registros conhecidos por todos, onde nós guardamos os endereços, o 4ª, onde guardamos os assuntos e o quarto que geralmente é usá-lo para e-mail. DNS não tinha, historicamente, outra maneira de segurança que alguns números de uso único que estavam nos pacotes, isso virou claramente insuficiente, já faz bastante tempo. DNSSEC o que incorpora são elementos de cripto grafia simétrica que é conhecida informalmente como assinatura digital, para informação de DNS. Para fazer essa assinatura digital simétrica, temos que gerar senhas. Essas senhas são geradas através de... Ou baseadas em algarismos de cripto grafia, mas tem outros, D SA, tem o algoritmo russo que é importante nos últimos tempos, que é /O GOo, além disso, para gerar assinaturas, precisamos de algo revistos de rash, eles permitem deixar mensagens, condensar e enviá-los em blocos de informação e são muito mais curtos. Com quais características que mesmo que esse produto de rush mais curto tem mais informação que a mensagem original, tem o produto que vai garantir que encontram os mesmas mensagens que produzem o melhor resultado de rush é muito difícil, esse uma colisão é achar duas mensagens diferentes com o mesmo riachoRAICH o algoritmo de riacho >> O algoritmo foi o primeiro uso amplo na Internet, foi o que deu origem a muitas tecnologias primárias que estão a nível de criptografia. Depois a família dos mais modernos são a família do S H A, vamos para... Ainda estamos nesse slide, vamos para o seguinte. Bom, o Authority mo MD 5 é um algoritmo, de fato é simples, realmente implementado porque é curto, não precisa ser esperto e por muitos anos ele chegou foi suficientemente bom para ser utilizado na Internet, mas de um tempo para agora, esse MD 5 já não é mais usado. Ele está fora de uso. Como eu já comento ei. Temos que trocar ele, vocês já escutaram de falar um rol over, de Chaves, esse é de algoritmo, estamos trocando ele, esse algoritmo que nós fazemos para ter essas Chaves, temos que trocar algoritmos e temos que mudar essas senhas, mas essa roto é requer algumas características que vou falar nessa mesma apresentação. Porque falta movimentação esses algoritmos, sofrer ataques de força bruta, de diferentes tipos, de I play e em geral quando de força bruta, não quer dizer que o algoritmo fosse ruim, mas esse algoritmo era bom dentro de um contexto específico. Essa realidade do MD 5, no que os ataques que existiam contra MD 5, não eram viável em computação de faz 25 anos, mas com o crescimento do poder de computação que está disponível para um grande público, ataques que não são viáveis no tempo voltam, ou viram viáveis, com esses algoritmos e virando, eles não estão seguros como eram antes. Então, falam que esse algoritmo mudou e não foi isso, foi que foi o âmbito em qual foi mudado e agora não é mais útil usar por segurança. A rotação, vão ver quando Hugo vai descrever, é parecida com a rotação de Chaves, mas não vão esquecer que essas Chaves novas que vão ser perdidas com algoritmo novo. Não é só regerar as senhas, como se estava fazendo antes. Seguinte, próximo slide. MD 5, como eu já falei, um algoritmo que já tinha morto e que estava sem uso desde faz bastante tempo, isso falo entre aspas, porque tenho certeza que se perguntamos se estamos conectados, muitas pessoas vão ter essa aplicação que vai usar MD 5, mas é necessário que nos movimentar de MD 5, porque tem muitas facilidades de e tem /-B insegurança. S H A 1 chegou há um ano e mesmo e está se aproximando para ter o mesmo destino do MD 5. Há possibilidade de achar colisões nesse H D 1 tem diminuído nos últimos 5 anos e faz bastante tempo que se pensava que o fim do S H 1 estava perto, em janeiro do ano passado chegaram... Desse ano, chegaram novas maneiras de acabar com as colisões com potencial alcance de um público amplo. A consequência que isso tem que ter para todos os que usamos de DNSSEC é que tem que observar que a assinatura gerada com o H 1 é o algoritmo mais gerado na DNSSEC, porque as iniciais que muitos salvam é esse H 1 era um dos suportados e por outro lado, ao lado dos... De DNS que tem que validar as respostas, eram entendidos por um universo bem amplo de [...] temos que ter legado, mas o algoritmo tem que ser suportado pelo... Que tem que validar as assinaturas. Se ninguém pode validar ele, então, então, não tem sentido isto. Então, Hugo, eu acho que você vai falar para você comentar como seria implementada essa rotação de algoritmos. Muito obrigado, Carlos. Antes disso, queria chamar um pouco para calma, porque a gente pode pensar que tem problemas com DNSSEC, mas não é assim. Ele foi desenhado para ser independente do algoritmo de assinatura, cifrado e [...] então, para sair desse chá 1, está algo que está definido dentro da cultura de DNSSEC. Requerente, é algo que é normal que esperávamos que acontecesse, o importante é que se agora alguém tivesse um espelhamento amplo tinha e além disso é o momento de fazer isso ordenadamente. Então, essa é uma apresentação para... É um chamado para que as pessoas referências em o DNSSEC e programem dentro dos meses que vem antes do fim de ano essa rotação para um catch mais seguro. Então, a partir de agora eu vou mostrar para vocês a teoria de como fazemos a rotação de algoritmo que é um pouco diferente do normal que já acontecemos, tem que ter cuidado com isso. Eu coloco que sou modo hacker, porque para entender como é que funciona e estar com clareza quando você faça isso poder verificar, mas o software que tem essas senhas, essas Chaves, tem um rol over de algoritmo naturalmente. Então, na prática é só alguns comandos que eu vou mostrar em software mais comuns e o assunto fica automático. Porém, tem que levar em conta como é que funciona isso por baixo, porque realmente fica sabendo o que está acontecendo, aí coloco alguns comandos que dão para verificar o sistema web, como se disse, são master que são publicados graficamente e temos o link embaixo para ter a /KTA*UPH documentação no documento no passo-a-passo, vou a comentar o que tem a seguir. Aqui temos um exemplo de que seria uma zona normal. Aqui temos os cadastros mais comuns, o usuário e o D E S, que são os mínimos obrigatórios e claro, temos os registros como e-mail e IPv6. Aqui dentro do mesmo arquivo da zona, está o RAISK, um complemento importante, que além do que nós temos na nossa zona e registro também, é importante quem é delegado aqui nos aciona e nos chega através do registro dele, nos deixa segurança para a zona. Tem 5 minutos. Então, o passo um é o Estado inicial, o passo 2 é quando eu agrego o... Para considerar, cada vez que a gente notamos a nossa zona, se publica e esperamos por um tempo para ser espalhado pela Internet, com essa base de dados, como já sabemos que está diretamente coerente, não está imediatamente coerente. Então, esse tipo de propagação tem um artigo que tem esse cálculo da fórmula de saber quanto tempo tenho que publicar a minha zona, antes do passo seguinte. O passo seguinte é fazer a... Com o mesmo algoritmo e o terceiro passo, passo 4, é eu agradeço ar no 10,4 no pai. Não está clara, aqui temos problema com a imagem, é importante que os dois algoritmos estejam formando ambas Chaves no momento que estamos publicando no pai. Porque são experiências que podem ter um problema, se a chave não assina a chave do algoritmo. O passo 5, vamos tirando o D S antigo, estamos no D S K antigo e eliminamos e deixamos o definitivo. O o importante aqui é que temos que fazer passo-a-passo, partindo de baixo para cima, com o novo algoritmo e fazer a queda do antigo para baixo. Devemos esperar cada passo, o tempo de propagação, devemos esperar, não tem pressa, porque alguns dias poderia demorar isso. Como eu contava, tem esse método vertical, como funciona, mas na prática tem o do DNSSEC, que é muito simples, a gente muda o algoritmo de configuração e são executados um par de comandos e funciona automaticamente, ele deixa que se encarregue de ter essa zona e manter os tempos certos para funcionar corretamente. Em BIND colocamos um domínio novo e depois mudamos o pai e depois desativam essa chave. Embaixo com a informação de passo-a-passo. Com Knot, um passo simples, muda o parâmetro algoritmo e recarrega o servidor. Queria aproveitar para mostrar um estudo que nós fizemos, no qual é o uso atual nas zonas que temos acesso. O círculo interior mostrar a zona C L, o exterior que seria América Latina, conservatório latinoamericano, nas cores vermelha e azul são os que utilizam o o chá 1, o 5 e 7. Aqueles que deveriam desaparecer, mas com 12 de C L, a diferença entre ambos é que aquele de fora da zona que nós analisamos como observatório obtém 1 milhão de Alexa, então, tem um comportamento diferente. Aquele ali é aplicável verificar seu algoritmo tem esse domínio... E esse é o que indica o algoritmo que está aqui, nesse caso 8 de 256 e qualquer coisa menor do que 8 tem problema e temos que agir. E, finalmente, como falava para verificar, não sabemos para quando, mas isso é o ponto crítico dos validadores para eles decidir deixar, parar de confiar em chá 1 e ver erros com a donas que estão sendo utilizadas. É importante fazer isso com o tempo, estar preparados e programados para isso. Muito obrigado, aqui estão os nossos e-mails, de Carlos e o meu, é muito importante para ver o DNS de LACNOG e estamos prontos para qualquer dúvida. >> Muito obrigado, Hugo e Carlos, Marília, temos perguntas? >> Temos sim, Macarena temos uma de Edmundo que nos fala, oi, faz algumas reuniões que teve /POEHS sobre DNS, agora o que aconteceu, tem algum resumo do que aconteceu e se teve alguma consequências medoível, mensurável? Obrigado. >> Sim, estivemos fazendo medições completas do que aconteceu com o fragday e no Lacnic passado tivemos uma apresentação do que aconteceu e estava tudo bem, não teve grandes desastres. Todas essas mudanças são graduais e têm um período de acumulação de se acostumar e não significa que deixe de funcionar, mas o próximo fragday que vamos fazer esse ano, eu entendi que está se adiando pelas razões que todos conhecemos, mas a ideia é continuar com isso para ter um DNS mais sadio, mais forte. Estaremos atentos. >> Muito obrigada, eu entendi que a próxima pergunta de Edmundo que você já falou, mas vou ler. Vamos ver outrofragday. >> Sim, mas não com a mudança de algoritmo, porque será para o ano que vem, mas seguinte, pelo tamanho do pacote de DNS e pelo suporte de ser mais urgente do que temos agora. Passo excelente, eu queria agregar algo para essa pergunta. Eu talvez queria levar em urgência esse assunto, mas claro, todos têm que ser as rotações de algoritmo já devem tomar com calma e fazer passo-a-passo, como já Hugo falou, nós começamos com as zonas menos críticas, para praticar justamente aquela rotação de algoritmos e até hoje não tivemos grandes problemas. Uma coisa que talvez não falamos, mas seria interessante, é se a gente vai mudar, trocar esses algoritmos, qual algoritmo seria recomendável. Claro, muito boa pergunta, tomara que conseguiremos sair dessas curvas /LEUPT caço, porque é muito atrativo, porque essas são menores, as chaves e as assinaturas. Então, podemos conseguir mais segurança com essas Chaves menores, com os pacotes /KTLR-S menores e tomara que conseguirem fazer com esse suporte mais amplo, eles foram os pioneiros que conseguiram esse ponto Brasil com curva /LEUPT Caê não reportaram problema. Então, desde o ponto de vista de vista dos validadores, não lembro o código, mas tomara que podemos fazê-lo. Eu queria lembrar que o 13, sim, acho o 13. >> Essa foi justamente a pergunta de Manoel, então, fazemos uma a mais e mais uma e deixamos pendente as outras. Ávila fala, tem dado ou informação que nos explique como está o espalho muito da DNSSEC na região? >> Pode ser do observatório. Hugo, claro. Como eu já falava, o observatório tem isso que são zonas mais famosas, porque ao obter os dados da Alexa, temos os mais utilizados e o espalhamento está por volta, desde o ponto de vista dos validadores, está perto de 30 de validação e da assinatura dos... É muito baixo, 1 por cento, mas tem esforços que está conseguindo as pessoas os serviços de DNS, que está com essa assinatura, que está aumentando a capacidade de firma. Não tenho os /LROUBSZ muito atualizados, mas do ponto de vista da atualização, está mais espalhado. Uma coisa importante, sempre se falou de qual seria aquela parte que expulso ria do. Mas estamos vendo que é justamente o e-mail tem sido algo que impulsionou o uso de DNSSEC através do... E faz pouco Microsoft anunciou que eles com a plataforma de Office, não lembro do nome, vão começar a assinar um DNSSEC para ter segurança. Vergara, registro... Ou deste... Já 1 e já 2. Não depende do seu nome e com isso estaríamos encerrando a parte de perguntas e respostas, Macarena. >> Muito obrigada, mar ela, lembre-se tem alguma pergunta sem responder ou se tem dúvidas, podem fazer, dirigir essas perguntas [...] ótima apresentação do Fórum técnico de Lacnic, sobre instrução do... Para controle de [...] e atualmente se acompanha de soluções regionais para [...] >> Bom dia para todos, boa tarde. Boa tarde, estamos escutando muito bem! >> Boa tarde de novo, obrigada pela oportunidade de estar aqui, vamos dar soluções para... Low cost, um projeto que se desenvolveu para América Latina, não vou aprofundar muito em termos de números e estatísticas mundiais, o tempo é curto, então, vou diretamente para a solução. Os ataques volume elétricos em Latam. Hoje em dia muitos operadores a nível 1, 2, 3, inclusive 4, obviamente objetivo de ataques de negação de serviço. Existem diferentes considerações a nível mundial, por exemplo, soluções de... Onde são os centros de dados, infraestrutura muito robusta, onde se direciona o tráfego malicioso e se tráfego limpo /KTFPRA*ES através de túnel. Não está afetando latência, não mesmo ter um /SKREUBP center local na América Latina, como direcionar para Europa e depois novamente para América Latina. Adicional temos que essas soluções têm um custo muito alto e se administro ensinam por banda. Tem que ter por demanda ou solicitar a banda, como qual pode ser soluções e não é viável para muitos negócios. Temos algo importante para aproveitar em América Latina e não os NPAS CDNs e IXP. Vamos ver como estão a impactar no modelo operativo dessa solução. Claramente quando existe um ataque volume elétrico, a maior responsabilidade cai nos fornecedores de nível 1 e 2. Os que inter /LREPHT amo redes mundiais ou redes continentais. O que se vai reclamar ao fornecedor ou vai solicitar um bloqueio desse tráfego, chegando a desconexão total do mesmo. Os se devem aos fornecedores de nível 3 e /#4-WPHS por quê? Porque lá são as práticas de qualificação, deixaram alguma porta aberta, coisa nesse estilo. Se existem /TFUBP /RABGH lado, essa vulnerabilidade que ainda evidenciamos hoje em dia gera ataques muito grandes não só pode chegar a comprometidos 500 megas, até um giga. Já vamos aprofundar que recursos a gente está falando. Quais são os tipos de ataques mais comuns que se encontraram nesse cenário? Estamos falando em produção, a maioria dos ataques encontramos com inundaçao de tráfego UD P, ataques com tráfico T CP, que não são tão volumétricos, mas a intenção é gerar uma negação de serviço. Brasil tem uma rede muito grande, onde os ataques nacionais são bastante, um volume muito alto. Uma variável adicional dentro dessa execução. E existe uma grande presença de ataques originais desde Estados Unidos, Rússia e países asiáticos. Dentro do diagnóstico, a visão que tínhamos dos ataques sobre a rede, comprometiam 123 portos, e saques O DP com origem 0, com destino 0 pacotes modificados. Que a gente encontrou? Que ataques vem 98,6 e 1,4 por cento local, o que quer dizer isso? Que com todos os benefícios que a gente mencionou anteriormente, que os NPAS ajuda que muito dos tráfego atacante fique como componente internacional e está a maioria das bom, tá bom? Vamos ver como /F*URWBPG arquitetura prévia, proporciono Oxe que se realizou. Muitos vão se sentir, o primeiro passo temos aqui um administrador de rede, onde simplesmente gera uma rota estática dentro do holder. Previamente conhecido como identificador ou ferramenta de monitoramento, para obter a estatística de T CP. Quando injeta a rota, o que faz é um bloco, bloqueia todo o tráfego. Quando se tem redes internacionais ou redes diversas, pode se gerar o bloqueio unicamente no próprio... Sem afetar a conectividade nacional, e aqui é o que falamos que podemos aproveitar toda essa onda do.... E... Depois evolui como um Root server, baseado em BGP, mas dentro do Root servisse e o sim fim, a finalidade? O mesmo, agregando um pequeno componente de automatização. Para finalizar, esses... Que se faziam dentro dos... No finais do /AEBPGHS, quando o fornecedor não tem muita capacidade na suas conexões de Internet, os ataques vão continuar chegando, aí onde utilizamos um dos recursos BGP, que tem disponível os fornecedores de serviço de nível um, que são as comunidades BGP, de [...] onde quando se faz uso dessas comunidades, já pontos aqui de bloqueio, já não se faz diretamente dentro do router de [...] mas dentro dos fornecedores. Depois vocês até perguntam, eu somente posso usar um? Não, quando a gente faz uso dessas comunidades com esses tipos de fornecedores, quando eu sei da comunicado de BGP, essa rota pode se... Unicamente os fornecedores vai bloquear o/32 nas suas fronteiras. O que vai acontecer? Que vamos bloquear o tráfego internacional, única e infalivelmente para esse IP. Qual é o impacto? Uma perda total de tráfego internacional. Tínhamos que identificação e a realização o dia duas horas, é um tempo ruim, tínhamos ataques comprometidos de 10 gigas, inclusive 20 gigas e tinha impactos de dezenas de milhões de dólares por indisponibilidade na rede. Quando falamos... Falamos de investimentos generosos que não podiam fazer... Investimento, são excelentes soluções, muito boas, mas para o modelo de entrada custa muito alto, a solução proposta tem um custo anual inferior a 8 mil dólares e tem uma solução em banda larga, onde basicamente essa solução, adicionamos um componente próprio, onde as principais característica se encontrava aqui, uma plataforma de análise, que vai permitir falar, em roteadores de forma automatizada e uma plataforma na qual vou redirecionar o tráfego. Quando eu tenho o tráfego atacante, vai ingresso era a meu router, aqui vemos que a plataforma detecta a anomalia de tráfego, vai redireciona o tráfego na plataforma de, aqui filtra o tráfego, gera um túnel e gera o túnel final para o cliente. E aqui simplesmente, para encerrar, quando temos ataques muito grandes, essa injeção de rota BGP para anunciar as rotas da Internet e bloquear no... Total e basicamente a identificação e resolução passa a 5 minutos não existe intervenho humana, pode estar totalmente automatizado e os impactos operativos reduziram a zero. Esse é um gráfico real onde os tempos são... E bem, aqui para encerrar, indicações, utilizar os RT B H... Que se conectam, podem ser autônomos no controle desse tipo de eventos, muito obrigado. Dúvidas ou perguntas!? Mar ela, temos alguma remunera? >> Sim, macarena, a primeira delas em inglês, Carolina, você pode compartilhar com você? >>... Uma captura de pacotes se tem... Na /LROEURWBPGHS como ser um BGP? >> Não, realmente não, o que detectamos com a ferramenta foram os parâmetros baseados em etapa 3 e 4 em IP e postos conhecidos de ataque, realmente o que a gente fez foi... Onde no momento o tráfico faz parte pela rede e exporta... E faz mais com esses ataques. Realmente não é uma solução tipo... Inteligência artificial, nada disso. São assinaturas que já estão criadas, firmas que já estão criadas. Desde que se implementou essa solução, não há passado nenhum só ataque volume elétrico, todos têm feito match e pelo momento não temos tido necessidade de utilizar o tipo de solução. A seguinte pergunta é de Wesley. Onde se encontra esse centro de mitigação? >> Bem, se talvez você está falando de centro de mitigação de fabricante, se encontram distribuídos a nível mundo ali, pode ter 4, 5, 6 neste caso este se encontra implementado em Estados Unidos. >> Muito obrigada. Fala, com essa solução estaria agregando um delay ao tráfego? >> Não, absolutamente nada porque o que se faz na gráfica que a gente mostrou no momento, o tráfego se redireciona, a um dispositivo de capa 3, se filtra o tráfico que faz... Que se redireciona, agrega um pulo mais, mas varia... Desculpa, pode variar entre 1 e 5 Mili segundos, é o muito que pode variar nas provas que temos feito. >> Então, estamos encerrando com as duas últimas perguntas, uma delas de Carlos que fala, se parte da sua solução é que a identifica os ataques, isso faz com Neto falou? >> Sim, se identifica com Neto falou, uma ferramenta que entende Neto falou. Ininjeta a rota como/32 dentro do router de égide. >> E a última que Deus Horácio, é uma pergunta, isso serve também para tráfego de voz sobre o IP? Porque isso não admite. >> Sim, concordo, o tráfego para voz não é tão Grando grande, vamos falando de ataques volumétricos, se eu quero passar um tráfico de voz e um certo tipo de pacotes, posso fazer reiterando os... Não existiria. A variação é muito mínima, não afeta os pacotes de voz. >> Essa foi a última pergunta, estamos listas, prontos, macarena. >> Muito obrigado, mar ela, Carolina, você, obrigado a todos os proponentes para suas apresentações, eu quero dar a palavra para Carlos Martinez de Lacnic. >> Obrigo, macarena, eu quero aproveitar os últimos minutos para compartilhar com vocês uma breve apresentação para o fechamento, para encerrar. Vou compartilhar aqui vou compartilhar algumas... Primeiro eu quero agradecer a todos os que têm Estado acompanhando durante essa semana. Não somente na atividade hoje, ontem, a sessão informativa, o for de políticas, que tivemos segunda-feira. Lembramos também que amanhã vamos ter mais atividades e igualmente na sexta-feira. Alguns comentários sobre o F T L, a gente viu hoje uma série de /POEHS técnicas, de 20 minutos cada uma, um for técnico de Lacnic, é uma iniciativa onde tratamos de fomentar uma espécie de intercâmbio, discussão sobre temas tecnologias e operação de redes em nossa região e outras regiões também. Trazendo a presença de outros operadores. Normalmente está no espírito de... Desenvolver esse for de forma presencial, por isso os asteriscos aqui, infelizmente este ano, pelo motivo que todos conhecemos, estamos realizando essa atividade on-line e a gente tem tentado adaptar a um formato on-line. Gostaria de escutar a opiniões de todos vocês para saber que acharam e o que podemos melhorar. Apresentações que normalmente temos no F T L incluem temas e operações de rede, projetos vingados ao processo de operações, segurança, protocolos DNS, apresentamos com Hugo, temas de medições, como foram apresentações... Alguns minutos e também a gente tem outros F T L de temas de conexão e Internet das coisas. O objetivo do F T L é de ser um espaço de compartilhar experiências e levar informação que possamos colocar nas nossas operações de rede, aos nossos respectivos âmbitos de responsabilidade. As apresentações são selecionadas por um comitê de programa, que inclusive são os nomes para que todos vocês conheçam e possam fazer chegar seus agradecimentos pelo trabalho que têm realizado. Temos Azael Fernandes, Jordi, Fernando, Jorge em Cuba, Ernani como representado Argentina, Guilherme, Marielle e Juan no comitê de programa, os 3 primeiro foram eleitos por vocês, pela comunidade lã naquilo. Realizamos um único chamado a trabalhos, o comitê avalia esses trabalhos e basicamente o que considera são 3 elementos que a qualidade do trabalho, originalidade, uma coisa muito importante, o mérito para ser compartilhado, aplicável, uma experiência para outros que podem fazer coisas que são muito interessantes, uma situação muito particular, mas não necessariamente para... Bem, os trabalhos que recebemos para o ano 2020, a gente teve algumas... Uma distribuição de aceitação aqui mostramos a caixa azul são as apresentações aceitas, originalmente, o chamado quando ainda tínhamos que a atividade fosse presencial, distingue entre 2 tipos de apresentações, apresentações curtas e plenas. Vocês olharam que a gente teve que unificar o formato para fazer mais adaptável a uma experiência on-line, mas aqui temos a distribuição de apresentações aceitadas e apresentações não aceitáveis. O nível das apresentações tem melhorado ano após ano, isso é um trabalho cada vez mais desafiante. As propostas recebidas temos muito importante, uma quantidade de autores e de gênero masculino e gostaríamos de chegar a ter um equilíbrio na quantidade de propostas que recebemos das mulheres, convidamos para enviar seus trabalhos para a próxima edição. Alguns dados sobre esse formato on-line, a gente teve 200 minutos de apresentação, dividido em 4 sessões de 50 minutos, com pequenos brakes no meio e um brake mais longo. Chamamos o brake do almoço, ao final coincidia com o almoço quase ninguém. A gente teve traduções simultâneas desde a manhã, e nas tarde, umas 220, aí não tem os dados de um monte... A quantidade de perguntas, porque eu perdi a conta, mas na gravação definitiva que vamos colocar hoje ou amanhã aqui vão estar a quantidade de perguntas que a gente respondeu, porque é um dado interessante, a participação foi excelente, por isso eu agradeço a todos vocês, proponentes, secretários e intérpretes. Norma alma fazemos interpretação simultânea, vocês viram que tivemos um serviço de transcrição simultânea nos 3 eu /O*BGS, português, inglês e espanhola. Nos interessa a opinião de todos, então, vamos pedir... Vamos reforçar o pedido que fazemos sempre que participem na enquete, sempre importante e essa vez mais importante que nunca, porque estamos aprendendo o que são as coisas que funcionam melhor e como poder levar essa experiência on-line, que seja de proveito para todos. F T L 2021 vai ter lugar em maio do ano que vem, vamos /FERWBPS temáticos os mesmos, operação de rede, infraestrutura, estabilidade e segurança, sentida e medição e o que tem a ver com a implementação de redes na região, em outras regiões do mundo. Chamado ao trabalho, esperamos que vão ser no último trimestre do ano, mas não deixem de mandar as consultas que possam ter e contatar com as gente. Se vocês querem avançar em possíveis linhas de trabalho para apresentar no F T L 2021. Convidamos a todos os presentes no próximo, muito obrigado e a gente se vê no F T L próximo de vocês no ano 2021. Muito obrigado a todos. >> Muito obrigado, Carlos, darmos por concluída a terceira edição do Fórum técnico de Lacnic. Informamos que as apresentações já estão na web do evento. Assim mesmo, nas próximas horas vão ficar o vídeo e a transcrição no idioma. Para continuar ativamente o evento, redes sociais com # Lacnic 33. >> Esperamos amanhã às 14 para continuar com o tutorial de treinamento. >> Continuaremos com o tutorial de segurança, obrigada por participarem. >> Obrigada por participar nessa sessão e a gente se vê amanhã!