Sobre mim: mudanças entre as edições
Sem resumo de edição |
Sem resumo de edição |
||
(9 revisões intermediárias pelo mesmo usuário não estão sendo mostradas) | |||
Linha 5: | Linha 5: | ||
* Administração de Sistemas Unix-Like desde 1996. | * Administração de Sistemas Unix-Like desde 1996. | ||
* Consultor na Conectiva S/A - Unidade Rio em 2000. | * Consultor na Conectiva S/A - Unidade Rio em 2000. | ||
* Autor do projeto TuxFrw - https://tuxfrw | * Autor do projeto TuxFrw - https://github.com/gondimcodes/tuxfrw e https://github.com/gondimcodes/tuxfrw-nft | ||
* Administração de sistemas BSD pela FreeBSD Brasil em 2010. | * Administração de sistemas BSD pela FreeBSD Brasil em 2010. | ||
* Direção do AS53135 - Nettel Telecomunicações entre 2003 e 2021 atingindo a marca de 41.000 assinantes. Gerando qualidade na entrega de serviços e implantando boas práticas como: | * Direção do AS53135 - Nettel Telecomunicações entre 2003 e 2021 atingindo a marca de 41.000 assinantes. Gerando qualidade na entrega de serviços e implantando boas práticas como: | ||
Linha 38: | Linha 38: | ||
* [https://wiki.brasilpeeringforum.org/w/Servidor_de_Logs Servidor de Logs]. | * [https://wiki.brasilpeeringforum.org/w/Servidor_de_Logs Servidor de Logs]. | ||
* [https://wiki.brasilpeeringforum.org/w/DNS_Recursivo_Anycast_Hyperlocal DNS Anycast com Hyperlocal]. | * [https://wiki.brasilpeeringforum.org/w/DNS_Recursivo_Anycast_Hyperlocal DNS Anycast com Hyperlocal]. | ||
* [https://wiki.brasilpeeringforum.org/w/Portas_de_Amplifica%C3%A7%C3%A3o_DDoS_e_Botnets Portas de Amplificação DDoS e Botnets] | |||
* [https://wiki.brasilpeeringforum.org/w/Static_Loop_-_um_erro_que_pode_matar_seu_ISP/ITP Static Loop - um erro que pode matar seu ISP/ITP] | |||
* [https://wiki.brasilpeeringforum.org/w/Recomenda%C3%A7%C3%B5es_sobre_Mitiga%C3%A7%C3%A3o_DDoS Recomendações sobre Mitigação DDoS] | |||
* [https://wiki.brasilpeeringforum.org/w/Vazamento_de_prefixos_na_mitiga%C3%A7%C3%A3o_DDoS Vazamento de prefixos na mitigação DDoS] | |||
* [https://wiki.brasilpeeringforum.org/w/Identificando_e_neutralizando_uma_Botnet Identificando e neutralizando uma Botnet] | |||
'''Tutorial:''' | '''Tutorial:''' | ||
Linha 48: | Linha 53: | ||
Criação da Wiki ISPUP! em 24/12/2022. | Criação da Wiki ISPUP! em 24/12/2022. | ||
Semana de Capacitação 6 do NIC.br 28/04/2023 - '''CONCEITOS E IMPLEMENTAÇÃO DE CGNAT'''. Material [https://semanacap.bcp.nic.br/6-online/ aqui] e vídeo aula [https://www.youtube.com/watch?v=1q7J3NkQVSc aqui]. | |||
'''Webinar:''' | |||
Proteção e Mitigação de ataques DDoS em 10/09/2024 às 20:00 UTC -3. Site da chamada [https://gdg.community.dev/events/details/google-gdg-sinop-presents-webinar-ao-vivo-protecao-e-mitigacao-de-ataques-ddos/ aqui] e o vídeo da live no Youtube [https://www.youtube.com/live/7VIaoDQaLQE aqui]. | |||
'''Contatos:''' | '''Contatos:''' | ||
Linha 53: | Linha 64: | ||
Telegram: '''@Marcelo_Gondim''' | Telegram: '''@Marcelo_Gondim''' | ||
WhatsApp: +55 (22) | WhatsApp: +55 (22) 99743-9060 | ||
E-mail: '''gondim at | E-mail: '''gondim at gmail.com''' | ||
Linkedin: https://www.linkedin.com/in/marcelo-gondim-sysadmin/ | Linkedin: https://www.linkedin.com/in/marcelo-gondim-sysadmin/ | ||
Meu Github: https://github.com/gondimcodes | |||
==Mini-CV== | ==Mini-CV== | ||
'''Marcelo Gondim''' começou sua carreira como desenvolvedor de software em COBOL e Clipper entre 1992 e 1995. Em 1996 foi responsável por desenvolver um sistema concorrente com o RENPAC da Embratel para acesso ao SISCOMEX e implantou a Internet para fins comerciais na empresa DATABRAS. Trabalhou como consultor e instrutor de Linux na Conectiva S/A em 2000. Em 2003 se tornou consultor de diversos Provedores de Internet na Região dos Lagos - RJ e onde acabou se tornando CTO da Nettel Telecomunicações (AS53135) com 42.000 assinantes. Implantou IPv6 iniciando em 2013 e se tornou participante do MANRS com diversas contribuições com artigos e palestras. Atualmente é Especialista em Redes, cuida do SOC (Security | '''Marcelo Gondim''' começou sua carreira como desenvolvedor de software em COBOL e Clipper entre 1992 e 1995. Em 1996 foi responsável por desenvolver um sistema concorrente com o RENPAC da Embratel para acesso ao SISCOMEX e implantou a Internet para fins comerciais na empresa DATABRAS. Trabalhou como consultor e instrutor de Linux na Conectiva S/A em 2000. Em 2003 se tornou consultor de diversos Provedores de Internet na Região dos Lagos - RJ e onde acabou se tornando CTO da Nettel Telecomunicações (AS53135) com 42.000 assinantes. Implantou IPv6 iniciando em 2013 e se tornou participante do MANRS com diversas contribuições com artigos e palestras. Atualmente é Especialista em Redes, cuida do SOC (Security Operations Center) da Brasil TecPar AS262907, onde desenvolve as boas práticas, tratamentos de incidentes relacionados ao ASN e desenvolve as estratégias de Mitigação DDoS da empresa. Também desenvolveu uma Rede de DNS Recursivo Anycast espalhada pelo RS e MT/MS, também certificada KINDNS. |
Edição atual tal como às 12h18min de 11 de setembro de 2024
Marcelo Gondim da Cunha
Contribuições e trabalhos:
- Administração de Sistemas Unix-Like desde 1996.
- Consultor na Conectiva S/A - Unidade Rio em 2000.
- Autor do projeto TuxFrw - https://github.com/gondimcodes/tuxfrw e https://github.com/gondimcodes/tuxfrw-nft
- Administração de sistemas BSD pela FreeBSD Brasil em 2010.
- Direção do AS53135 - Nettel Telecomunicações entre 2003 e 2021 atingindo a marca de 41.000 assinantes. Gerando qualidade na entrega de serviços e implantando boas práticas como:
a) IPv6.
b) MANRS.
c) RPKI.
d) CPEs com firmware baseada na BCOP https://www.m3aawg.org/sites/default/files/lac-bcop-1-m3aawg-v1-portuguese-final.pdf
Palestras ministradas:
- Semana da Informática UERJ 2002 - TuxFrw.
- CONISLI 2003 - TuxFrw.
- CONISLI 2004 - Fazendo compras com Gentoo Linux - Palestra sobre a distribuição Linux e suas ferramentas fantásticas.
- CONISLI 2004 - OpenVPN - Palestra sobre como criar VPNs seguras com OpenVPN e diferenças entre ele e o IPSec.
- CONISLI 2005 - SPoP (Security Point of Presence) com OpenVPN - Como utilizar túneis encriptados do OpenVPN para acessar a Internet de forma segura, onde quer que esteja.
- SECOMP 2005 UNIFEI - TuxFrw.
- Debconf19 2019 - Debian na vida de uma operadora de Telecom, vídeo e pdf.
Artigos desenvolvidos para a comunidade do Brasil Peering Fórum:
- CGNAT na pratica.
- Acesso via IPv6 Link-Local.
- MANRS.
- CGNAT Bulk Port Allocation com DPDK.
- Servidor de Logs.
- DNS Anycast com Hyperlocal.
- Portas de Amplificação DDoS e Botnets
- Static Loop - um erro que pode matar seu ISP/ITP
- Recomendações sobre Mitigação DDoS
- Vazamento de prefixos na mitigação DDoS
- Identificando e neutralizando uma Botnet
Tutorial:
MANRS Advisory Group Member (2020-2021).
Live sobre MANRS com Leonardo Furtado.
Criação da Wiki ISPUP! em 24/12/2022.
Semana de Capacitação 6 do NIC.br 28/04/2023 - CONCEITOS E IMPLEMENTAÇÃO DE CGNAT. Material aqui e vídeo aula aqui.
Webinar:
Proteção e Mitigação de ataques DDoS em 10/09/2024 às 20:00 UTC -3. Site da chamada aqui e o vídeo da live no Youtube aqui.
Contatos:
Telegram: @Marcelo_Gondim
WhatsApp: +55 (22) 99743-9060
E-mail: gondim at gmail.com
Linkedin: https://www.linkedin.com/in/marcelo-gondim-sysadmin/
Meu Github: https://github.com/gondimcodes
Mini-CV
Marcelo Gondim começou sua carreira como desenvolvedor de software em COBOL e Clipper entre 1992 e 1995. Em 1996 foi responsável por desenvolver um sistema concorrente com o RENPAC da Embratel para acesso ao SISCOMEX e implantou a Internet para fins comerciais na empresa DATABRAS. Trabalhou como consultor e instrutor de Linux na Conectiva S/A em 2000. Em 2003 se tornou consultor de diversos Provedores de Internet na Região dos Lagos - RJ e onde acabou se tornando CTO da Nettel Telecomunicações (AS53135) com 42.000 assinantes. Implantou IPv6 iniciando em 2013 e se tornou participante do MANRS com diversas contribuições com artigos e palestras. Atualmente é Especialista em Redes, cuida do SOC (Security Operations Center) da Brasil TecPar AS262907, onde desenvolve as boas práticas, tratamentos de incidentes relacionados ao ASN e desenvolve as estratégias de Mitigação DDoS da empresa. Também desenvolveu uma Rede de DNS Recursivo Anycast espalhada pelo RS e MT/MS, também certificada KINDNS.