segunda-feira, 16 de dezembro de 2013

TCC Cesupa - GERENCIAMENTO DO TRÁFEGO DE REDE PARA O IDESP SOB ANÁLISE DE FALHAS E ALERTAS UTILIZANDO A FERRAMENTA ZABBIX

Data da Apresentação: 10/12/13

Equipe: Alfredo Silva de Moraes Rêgo Neto, Gilberto Marques Cabeça Neto  e Michael Douglas Santos Barros

Resumo:
O gerenciamento de redes proporciona a otimização dos serviços de comunicação e do uso de
recursos  disponíveis;  diminuição  do  tempo  de  indisponibilidade  de  uma  rede,  e  auxilia  no
controle de gastos. Com o intuito de atestar esses  benefícios advindos do gerenciamento do
sistema de redes de uma empresa, foi realizado um estudo de caso no órgão público IDESP,
utilizando-se a ferramenta ZABBIX para capturar informações da rede e identificar falhas, em
conjunto com o padrão de gerenciamento SNMP, que auxilia no monitoramento de redes com
tecnologias  heterogêneas.  O  servidor  foi  implementado  utilizando  uma  solução  de
virtualização, através do softwareOracle VM Virtual Box, e empregada à distribuição Ubuntu
Server  2012  do  sistema  operacional  Linux  para  abrigar  o  ZABBIX.  O  monitoramento  foi
realizado durante 23 dias, os problemas mais ocorridos foram em relação aos  switches, com
máquinas ligadas a determinadas portas de um  switchrealizando downloads muito altos e a
constante mudança de estado das portas destes dispositivos, o que indica que os computadores
deixaram  de  acessar  a  rede  nestes  determinados  momentos.  Especificamente  foram
verificados problemas alarmantes em relação ao espaço disponível em uma partição do HD do
servidor  DHCP  e  alguns  picos  de  processamento  no  servidor  do  firewall,  posteriormente
constatado que eram causados pela utilização de máquinas virtuais de teste utilizadas dentro
do servidor. Também foi possível monitorar o tráfego do servidor web, e averiguar que o link
de 2 Mb cedido ao IDESP pela PRODEPA está sendo utilizado no limite, isto faz com que o
acesso à webse torne muito lento na maior parte do tempo.

Link do Trabalho Escrito: http://www.4shared.com/office/pTyQiNhZ/TCC_Cesupa_-_2013_-_BCC_-_GERE.html?

Apresentação do Trabalho:


































































TCC CESUPA IMPLANTAÇÃO DO IDS SNORT PARA RESOLUÇÃO DE PROBLEMAS DE SEGURANÇA NA EMPRESA ABELHA

Apresentação 10/12/13

Equipe: Débora Regina Martins Caldas, Tiago Menezes Brasil e Yuri Bitar de                  Souza

Resumo:

Objetivou-se,  com  esse  trabalho,  implementar  o  IDS  de  rede  Snort  e  provar  sua
eficiência  contra  determinados  ataques,  além  de  expor  os  alertas  gerados  pela
ferramenta  e  suas  configurações  prévias.  A  abordagem  proposta  é  a  implantação  da
ferramenta de Detecção  de  Intrusão em um ambiente  Linux, seguida da simulação de
três  tipos  de  ataque,  através  de  ferramenta  Backtrack.  Dessa  simulação,  os  alertas
gerados são disparados em tempo real e mostrados noconsole terminal, para apreciação
do administrador de rede e futuras medidas. Os resultados da simulação são os alertas
gerados e o arquivo snort.conf, para verificação posterior das configurações corretas da
ferramenta, a fim de que os modos de execução sejam selecionados corretamente e a
ferramenta  possa  exercer  suas  funções  satisfatoriamente,  oferecendo  ao  administrador
da rede todo seu desempenho como robusto sistema dedetecção de intrusão. Assim, o
trabalho traz consigo a importância da implantação desse tipo de ferramenta auxiliadora
da questão da segurança.

Link do Trabalho: http://www.4shared.com/office/JDqjpqWe/TCC_-_Cesupa_-_2013_-_IMPLANTA.html?

Apresentação:









































domingo, 8 de dezembro de 2013

Convite para apresentação dos TCC em Redes de Computadores do Cesupa.

Prezados !!

Segue a relação dos TCC voltados para a área de Redes de Computadores orientados pelo Prof. Eudes Danilo Mendonça.
As apresentações são abertas ao público e ocorrerão no auditório do Cesupa na Av. Governador José Malcher.

Dia 10/12/13


Hora: 20 hs
Título:
IMPLANTAÇÃO DO IDS SNORT PARA RESOLUÇÃO DE PROBLEMAS DE SEGURANÇA NA EMPRESA ABELHA.
Equipe:
DEBORA REGINA MARTINS CALDAS, TIAGO MENEZES BRASIL E YURI BITAR DE SOUZA
Resumo:
Objetivou-se, com esse trabalho, implementar o IDS de rede Snort e provar sua eficiência contra determinados ataques, além de expor os alertas gerados pela ferramenta e suas configurações prévias. A abordagem proposta é a implantação da ferramenta de Detecção de Intrusão em um ambiente Linux, seguida da simulação de três tipos de ataque, através de ferramenta Backtrack. Dessa simulação, os alertas gerados são disparados em tempo real e mostrados no console terminal, para apreciação do administrador de rede e futuras medidas. Os resultados da simulação são os alertas gerados e o arquivo snort.conf, para verificação posterior das configurações corretas da ferramenta, a  fim de que os modos de execução sejam selecionados corretamente e a ferramenta possa exercer suas funções satisfatoriamente, oferecendo ao administrador da rede todo seu desempenho como robusto sistema de detecção de intrusão. Assim, o trabalho traz consigo a importância da implantação desse tipo de ferramenta auxiliadora da questão da segurança.


Hora: 21 hs
Título:
GERENCIAMENTO DO TRÁFEGO DE REDE PARA O IDESP SOB ANÁLISE DE FALHAS E ALERTAS UTILIZANDO A FERRAMENTA ZABBIX
Equipe:
ALFREDO SILVA DE MORAES REGO NETO, GILBERTO MARQUES CABECA NETO e MICHAEL DOUGLAS SANTOS BARROS
Resumo:
O gerenciamento de redes proporciona a otimização dos serviços de comunicação e do uso de recursos  disponíveis;  diminuição  do  tempo  de  indisponibilidade  de  uma  rede,  e  auxilia  no controle de gastos. Com o intuito de atestar esses  benefícios advindos do gerenciamento do sistema de redes de uma empresa, foi realizado um estudo de caso no órgão público IDESP, utilizando-se a ferramenta ZABBIX para capturar informações da rede e identificar falhas, em conjunto com o padrão de gerenciamento SNMP, que auxilia no monitoramento de redes com tecnologias  heterogêneas.  O servidor foi implementado utilizando uma solução de virtualização, através do software Oracle VM Virtual Box, e empregada à distribuição Ubuntu Server  2012  do  sistema  operacional  Linux  para  abrigar  o  ZABBIX.  O  monitoramento  foi realizado durante 23 dias, os problemas mais ocorridos foram em relação aos  switches, com máquinas ligadas a determinadas portas de um  switch realizando downloads muito altos e a constante mudança de estado das portas destes dispositivos, o que indica que os computadores deixaram  de  acessar  a  rede  nestes  determinados  momentos.  Especificamente foram verificados problemas alarmantes em relação ao espaço disponível em uma partição do HD do servidor  DHCP  e  alguns  picos  de  processamento  no  servidor  do  firewall,  posteriormente constatado que eram causados pela utilização de máquinas virtuais de teste utilizadas dentro do servidor. Também foi possível monitorar o tráfego do servidor web, e averiguar que o link de 2 Mb cedido ao IDESP pela PRODEPA está sendo utilizado no limite, isto faz com que o acesso à web se torne muito lento na maior parte do tempo.


Dia 12/12/13


Hora:  20:30 hs
Título:
ELABORAÇÃO DE UM PROTÓTIPO DE TECLADO VIRTUAL PARA GARANTIR A SEGURANÇA EM INTERNET BANKING DAS VULNERABILIDADES DE SCREENLOGGER E MACRO
Equipe:
RENNAN SOUZA DA SILVA BRITO,  FAGNER NONATO HABR FERREIRA, ELIEGE CRISTINA GOMES SOARES e ARTHUR FELIZ DANTAS
Resumo:
Atualmente a internet se tornou uma aliada indispensável para as pessoas quando nos referimosa pagamentos bancários, fato que colaborou para o crescimento de usuários que utilizam os serviços do chamado “Internet banking”, uma das saídas encontradas para manter segurança a tais processos confidenciais é o uso do denominado teclado virtual, o qual é utilizado para a inserção de senha, e validação do usuário, devido ao crescente número de sites que disponibilizam este mecanismo, principalmente em sites bancários, deste modo este trabalho busca desenvolver um teclado virtual que elimine ameaça de certas vulnerabilidades, especificamente o Screenlogger e a Macro, com o intuito de possibilitar maior segurança dos dados inseridos no próprio.


Hora: 21:30 hs
Título:
IMPLEMENTAÇÃO DE UMA REDE MESH UTILIZANDO MIKROTIK PARA MAXIMIZAR O RAIO DE ATUAÇÃO DE UM DRONE PARA MONITORAMENTO FLORESTAL
Equipe:
JUAN PEREIRA PAMPLONA RODRIGUES, MAURO GONCALVES SUETH, PAMELLA BARROS DE MELO e THIAGO RAPHAEL DE ALMEIDA MEDEIROS
Resumo:
O presente trabalho se dispõe elencar todo o processo de implementação de uma rede mesh utilizando as placas de comunicação wireless da Mikrotik em um ambiente florestal, visando a aplicação de um veículo aéreo não tripulado – Drone, para a realização de um monitoramento aéreo com transmissão de vídeo em tempo real da referida área florestal. É de suma importância ressaltarmos neste trabalho, a utilização de uma tecnologia altamente escalável em diversos setores da sociedade, como é as redes wireless, conforme as publicações que alicerçaram a fundamentação teórica deste trabalho demonstrou, aplicada em uma região florestal visando o seu monitoramento. Ao longo deste trabalho foram utilizados como base de pesquisa várias publicações de cunho acadêmico, além de diversas reportagens publicadas em sites conceituados relacionado as redes mesh e suas aplicações. No entanto, foram escassas publicações voltadas para maximizar a atuação de voo de um drone em um ambiente florestal, o que faz deste trabalho, um trabalho inovador. Por fim, implementamos uma rede mesh, com grande requinte de detalhes em todo os procedimentos envolvido, o que permitirá uma pessoa com poucos conhecimentos na área, seja capaz de implementar uma rede mesh utilizando a tecnologia Mikrotik.


terça-feira, 19 de novembro de 2013

Ubiquiti UniFi Certified

Estamos convidando você fazer mais uma certificação, agora a UBIQUITI  CERTIFICAÇÃO UBIQUITI UniFI  em BELÉM.

A  turma será ministrada em  3 e 4  de DEZEMBRO  das 9 às 17:00hs. No SENAI (Quintino Bocaiuva – Prédio da FIEPA – 4 andar Bloco A).

Curso esse oferecido pela empresa ENTELCO (www.entelco.com.br)

Melhores informações sobre inscrição e pagamento:


Melhores informações sobre a Certificação e Conteúdo do Curso: http://www.entelco.com.br/cursos/?id=52&n=Ubiquiti%20UniFi

Ubiquiti UniFi Certified
A quem se destina:
Técnicos, Tecnólogos, Engenheiros e profissionais da área de Redes e T.I., Hotéis, condomínios, Prestadores de Serviços que necessitem configurar redes indoor/outdoor de pequeno ou médio porte com equipamentos Ubiquiti UniFi.
Objetivo:
Curso Certificação de Rede wireless em equipamentos Ubiquiti da linha UniFi, voltado a capacitar profissionais para dimensionar redes Wi-Fi Corporativas, planejar recursos de autenticação, e recursos avançados UniFi.
Pré-requisitos:
• Conceitos basicos de arquityetura TCP/IP
• Wireless Wi-Fi Basico (desejável)
Programação:
► O que são Redes Sem Fio ( Wireless Indoor )

• WLAN ( Wireless Local Area Network ) ,
• WMAN,
• Wi-Fi ( Wireles Fidelity ),
• Hotspot Wireless Wi-Fi;

► Padrões, Freqüências e Velocidades de Rede Wireless Wi-Fi

• 802.11a;
• 802.11b;
• 802.11g,
• 802.11n.
• 802.11ac


► Principais Barreiras em Rede Wireless

• Equipamentos que interferem;
• Materiais que interferem.


► Aplicações de Rede Wireless com Ubiquiti

• Empresas;
• Escritórios; Residências;
• Hotspots (Aeroportos, Cafés Clubes ), Faculdades; Feiras; Hotéis.
• Enlaces de Provedor via Rádio com equipamentos Ubiquiti

► Recursos WLAN UniFi

• Access Point UniFi;
• Roteador UniFi;
• Autenticação Web UniFi;

► Produtos Ubiquiti UniFi

• UniFi AP;
• UniFi AP Pro;
• UniFi AP LR;
• UniFi AP AC;
• UniFi AP Outdoor;
• Pico Station;


►Células Indoor:

• Handoff Zero
• Handover
• VoIP sobre UniFi
• Streaming sobre UniFi


► Planejamento e Isolamento

• IEEE 802.11ac
• Autenticação e solicitação
• Conceito de Malha (Mesh UniFi)


► Modulação UniFi (Indoor e Outdoor)

• Canais,
• Interferências
• Intensidade e Potência


► Amplitude (20, 40 e 80 e 160 MHz)

• UniFi Outdoor
• Distâncias e Objetos


► Configurações

• Peer (Ad-hoc);
• Infra-estrutura (Infrastructure);
• Access Point
• WDS - Sistema de Distribuição Wireless


► Wireless Corporativo

• Autenticação Web ( HotSpot UniFi )
• Voucher UniFi Indoor
• Personalização de página ( HotSpot UniFi )


► Considerações importantes

• Posicionamento dos equipamentos wireless;
• Distância do sinal de Rede Wireless Wi-Fi ;
• Quantidade de micros o Access Point suporta.


► Soluções WLAN

• Ponto a Ponto (UniFi AP x UniFi AP);
• Ponto-Multiponto ( Indoor );
• Repetidor Wireless UniFi.


► Segurança Wireless

• SSID;
• WEP;
• WPA;
• WPA2;
• TKIP, AES, EAP;
• ACL


*** A prova de certificação é oferecida somente em treinamentos presenciais ao final do curso e a mesma é apresentada em inglês. O aluno deverá atingir um mínimo de 65% de acertos para obter a certificação UniFi Admin. O envio do certificado oficial impresso após aprovação, ocorrerá em até 90 dias após aprovação e terá o custo do envio/frete dos correios pago pelo aluno ou deverá retirado pessoalmente na sede da ENTELCO sem custo adicional.
Duração:
16 horas / aula
Material:
Apostila Oficial em inglês, Caneta, Certificado de participação e Prova de Certificação