Data da Apresentação: 10/12/13
Equipe: Alfredo Silva de Moraes Rêgo Neto, Gilberto Marques Cabeça Neto e Michael Douglas Santos Barros
Resumo:
O gerenciamento de redes proporciona a otimização dos serviços de comunicação e do uso de
recursos disponíveis; diminuição do tempo de indisponibilidade de uma rede, e auxilia no
controle de gastos. Com o intuito de atestar esses benefícios advindos do gerenciamento do
sistema de redes de uma empresa, foi realizado um estudo de caso no órgão público IDESP,
utilizando-se a ferramenta ZABBIX para capturar informações da rede e identificar falhas, em
conjunto com o padrão de gerenciamento SNMP, que auxilia no monitoramento de redes com
tecnologias heterogêneas. O servidor foi implementado utilizando uma solução de
virtualização, através do softwareOracle VM Virtual Box, e empregada à distribuição Ubuntu
Server 2012 do sistema operacional Linux para abrigar o ZABBIX. O monitoramento foi
realizado durante 23 dias, os problemas mais ocorridos foram em relação aos switches, com
máquinas ligadas a determinadas portas de um switchrealizando downloads muito altos e a
constante mudança de estado das portas destes dispositivos, o que indica que os computadores
deixaram de acessar a rede nestes determinados momentos. Especificamente foram
verificados problemas alarmantes em relação ao espaço disponível em uma partição do HD do
servidor DHCP e alguns picos de processamento no servidor do firewall, posteriormente
constatado que eram causados pela utilização de máquinas virtuais de teste utilizadas dentro
do servidor. Também foi possível monitorar o tráfego do servidor web, e averiguar que o link
de 2 Mb cedido ao IDESP pela PRODEPA está sendo utilizado no limite, isto faz com que o
acesso à webse torne muito lento na maior parte do tempo.
Link do Trabalho Escrito: http://www.4shared.com/office/pTyQiNhZ/TCC_Cesupa_-_2013_-_BCC_-_GERE.html?
Apresentação do Trabalho:
segunda-feira, 16 de dezembro de 2013
TCC CESUPA IMPLANTAÇÃO DO IDS SNORT PARA RESOLUÇÃO DE PROBLEMAS DE SEGURANÇA NA EMPRESA ABELHA
Apresentação 10/12/13
Equipe: Débora Regina Martins Caldas, Tiago Menezes Brasil e Yuri Bitar de Souza
Resumo:
Objetivou-se, com esse trabalho, implementar o IDS de rede Snort e provar sua
eficiência contra determinados ataques, além de expor os alertas gerados pela
ferramenta e suas configurações prévias. A abordagem proposta é a implantação da
ferramenta de Detecção de Intrusão em um ambiente Linux, seguida da simulação de
três tipos de ataque, através de ferramenta Backtrack. Dessa simulação, os alertas
gerados são disparados em tempo real e mostrados noconsole terminal, para apreciação
do administrador de rede e futuras medidas. Os resultados da simulação são os alertas
gerados e o arquivo snort.conf, para verificação posterior das configurações corretas da
ferramenta, a fim de que os modos de execução sejam selecionados corretamente e a
ferramenta possa exercer suas funções satisfatoriamente, oferecendo ao administrador
da rede todo seu desempenho como robusto sistema dedetecção de intrusão. Assim, o
trabalho traz consigo a importância da implantação desse tipo de ferramenta auxiliadora
da questão da segurança.
Link do Trabalho: http://www.4shared.com/office/JDqjpqWe/TCC_-_Cesupa_-_2013_-_IMPLANTA.html?
Apresentação:
Equipe: Débora Regina Martins Caldas, Tiago Menezes Brasil e Yuri Bitar de Souza
Resumo:
Objetivou-se, com esse trabalho, implementar o IDS de rede Snort e provar sua
eficiência contra determinados ataques, além de expor os alertas gerados pela
ferramenta e suas configurações prévias. A abordagem proposta é a implantação da
ferramenta de Detecção de Intrusão em um ambiente Linux, seguida da simulação de
três tipos de ataque, através de ferramenta Backtrack. Dessa simulação, os alertas
gerados são disparados em tempo real e mostrados noconsole terminal, para apreciação
do administrador de rede e futuras medidas. Os resultados da simulação são os alertas
gerados e o arquivo snort.conf, para verificação posterior das configurações corretas da
ferramenta, a fim de que os modos de execução sejam selecionados corretamente e a
ferramenta possa exercer suas funções satisfatoriamente, oferecendo ao administrador
da rede todo seu desempenho como robusto sistema dedetecção de intrusão. Assim, o
trabalho traz consigo a importância da implantação desse tipo de ferramenta auxiliadora
da questão da segurança.
Link do Trabalho: http://www.4shared.com/office/JDqjpqWe/TCC_-_Cesupa_-_2013_-_IMPLANTA.html?
Apresentação:
segunda-feira, 9 de dezembro de 2013
domingo, 8 de dezembro de 2013
Convite para apresentação dos TCC em Redes de Computadores do Cesupa.
Prezados !!
Segue a
relação dos TCC voltados para a área de Redes de Computadores orientados pelo
Prof. Eudes Danilo Mendonça.
As
apresentações são abertas ao público e ocorrerão no auditório do Cesupa na Av.
Governador José Malcher.
Dia 10/12/13
Hora: 20 hs
Título:
IMPLANTAÇÃO
DO IDS SNORT PARA RESOLUÇÃO DE PROBLEMAS DE SEGURANÇA NA EMPRESA ABELHA.
Equipe:
DEBORA REGINA MARTINS CALDAS, TIAGO MENEZES
BRASIL E YURI BITAR DE SOUZA
Resumo:
Objetivou-se,
com esse trabalho, implementar o IDS de rede Snort e provar sua eficiência
contra determinados ataques, além de expor os alertas gerados pela ferramenta e
suas configurações prévias. A abordagem proposta é a implantação da ferramenta
de Detecção de Intrusão em um ambiente Linux, seguida da simulação de três
tipos de ataque, através de ferramenta Backtrack. Dessa simulação, os alertas
gerados são disparados em tempo real e mostrados no console terminal, para
apreciação do administrador de rede e futuras medidas. Os resultados da
simulação são os alertas gerados e o arquivo snort.conf, para verificação
posterior das configurações corretas da ferramenta, a fim de que os modos de execução sejam
selecionados corretamente e a ferramenta possa exercer suas funções satisfatoriamente,
oferecendo ao administrador da rede todo seu desempenho como robusto sistema de
detecção de intrusão. Assim, o trabalho traz consigo a importância da
implantação desse tipo de ferramenta auxiliadora da questão da segurança.
Hora: 21 hs
Título:
GERENCIAMENTO
DO TRÁFEGO DE REDE PARA O IDESP SOB ANÁLISE DE FALHAS E ALERTAS UTILIZANDO A
FERRAMENTA ZABBIX
Equipe:
ALFREDO
SILVA DE MORAES REGO NETO, GILBERTO MARQUES CABECA NETO e MICHAEL DOUGLAS
SANTOS BARROS
Resumo:
O gerenciamento de redes proporciona a otimização dos
serviços de comunicação e do uso de recursos
disponíveis; diminuição do
tempo de indisponibilidade de
uma rede, e
auxilia no controle de gastos.
Com o intuito de atestar esses
benefícios advindos do gerenciamento do sistema de redes de uma empresa,
foi realizado um estudo de caso no órgão público IDESP, utilizando-se a
ferramenta ZABBIX para capturar informações da rede e identificar falhas, em conjunto
com o padrão de gerenciamento SNMP, que auxilia no monitoramento de redes com tecnologias heterogêneas.
O servidor foi implementado utilizando uma solução de virtualização,
através do software Oracle VM Virtual Box, e empregada à distribuição Ubuntu Server 2012
do sistema operacional
Linux para abrigar
o ZABBIX. O
monitoramento foi realizado
durante 23 dias, os problemas mais ocorridos foram em relação aos switches, com máquinas ligadas a determinadas
portas de um switch realizando downloads
muito altos e a constante mudança de estado das portas destes dispositivos, o
que indica que os computadores deixaram
de acessar a
rede nestes determinados
momentos. Especificamente foram verificados
problemas alarmantes em relação ao espaço disponível em uma partição do HD do servidor DHCP
e alguns picos
de processamento no
servidor do firewall,
posteriormente constatado que eram causados pela utilização de máquinas
virtuais de teste utilizadas dentro do servidor. Também foi possível monitorar
o tráfego do servidor web, e averiguar que o link de 2 Mb cedido ao IDESP pela
PRODEPA está sendo utilizado no limite, isto faz com que o acesso à web se
torne muito lento na maior parte do tempo.
Dia 12/12/13
Hora: 20:30 hs
Título:
ELABORAÇÃO DE UM PROTÓTIPO DE TECLADO VIRTUAL PARA GARANTIR A
SEGURANÇA EM INTERNET BANKING DAS VULNERABILIDADES DE SCREENLOGGER E MACRO
Equipe:
RENNAN SOUZA DA SILVA BRITO, FAGNER NONATO HABR FERREIRA, ELIEGE
CRISTINA GOMES SOARES e ARTHUR FELIZ DANTAS
Resumo:
Atualmente a internet se tornou uma aliada indispensável para as
pessoas quando nos referimosa pagamentos bancários, fato que colaborou para o
crescimento de usuários que utilizam os serviços do chamado “Internet banking”,
uma das saídas encontradas para manter segurança a tais processos confidenciais
é o uso do denominado teclado virtual, o qual é utilizado para a inserção de
senha, e validação do usuário, devido ao crescente número de sites que
disponibilizam este mecanismo, principalmente em sites bancários, deste modo
este trabalho busca desenvolver um teclado virtual que elimine ameaça de certas
vulnerabilidades, especificamente o Screenlogger e a Macro, com o intuito de
possibilitar maior segurança dos dados inseridos no próprio.
Hora: 21:30
hs
Título:
IMPLEMENTAÇÃO DE UMA REDE MESH UTILIZANDO MIKROTIK PARA MAXIMIZAR O
RAIO DE ATUAÇÃO DE UM DRONE PARA MONITORAMENTO FLORESTAL
Equipe:
JUAN
PEREIRA PAMPLONA RODRIGUES, MAURO GONCALVES SUETH, PAMELLA BARROS
DE MELO e THIAGO RAPHAEL DE ALMEIDA MEDEIROS
Resumo:
O
presente trabalho se dispõe elencar todo o processo de implementação de uma
rede mesh utilizando as placas de
comunicação wireless da Mikrotik em
um ambiente florestal, visando a aplicação de um veículo aéreo não tripulado –
Drone, para a realização de um monitoramento aéreo com transmissão de vídeo em
tempo real da referida área florestal. É de suma importância ressaltarmos neste
trabalho, a utilização de uma tecnologia altamente escalável em diversos
setores da sociedade, como é as redes wireless,
conforme as publicações que alicerçaram a fundamentação teórica deste trabalho
demonstrou, aplicada em uma região florestal visando o seu monitoramento. Ao
longo deste trabalho foram utilizados como base de pesquisa várias publicações
de cunho acadêmico, além de diversas reportagens publicadas em sites
conceituados relacionado as redes mesh
e suas aplicações. No entanto, foram escassas publicações voltadas para
maximizar a atuação de voo de um drone em um ambiente florestal, o que faz
deste trabalho, um trabalho inovador. Por fim, implementamos uma rede mesh, com grande requinte de detalhes em
todo os procedimentos envolvido, o que permitirá uma pessoa com poucos
conhecimentos na área, seja capaz de implementar uma rede mesh utilizando a tecnologia Mikrotik.
terça-feira, 19 de novembro de 2013
Ubiquiti UniFi Certified
Estamos
convidando você fazer mais uma certificação, agora a UBIQUITI CERTIFICAÇÃO
UBIQUITI UniFI em BELÉM.
A
turma será ministrada em 3 e 4 de
DEZEMBRO das 9 às 17:00hs. No SENAI (Quintino Bocaiuva – Prédio da FIEPA –
4 andar Bloco A).
Curso
esse oferecido pela empresa ENTELCO (www.entelco.com.br)
Melhores
informações sobre inscrição e pagamento:
Melhores
informações sobre a Certificação e Conteúdo do Curso: http://www.entelco.com.br/ cursos/?id=52&n=Ubiquiti% 20UniFi
Ubiquiti UniFi Certified
A quem se destina:
Técnicos, Tecnólogos, Engenheiros e profissionais da área de Redes e T.I., Hotéis, condomínios, Prestadores de Serviços que necessitem configurar redes indoor/outdoor de pequeno ou médio porte com equipamentos Ubiquiti UniFi.
Objetivo:
Curso Certificação de Rede wireless em equipamentos Ubiquiti da linha UniFi, voltado a capacitar profissionais para dimensionar redes Wi-Fi Corporativas, planejar recursos de autenticação, e recursos avançados UniFi.
Pré-requisitos:
• Conceitos basicos de arquityetura TCP/IP
• Wireless Wi-Fi Basico (desejável)
• Wireless Wi-Fi Basico (desejável)
Programação:
► O que são Redes Sem Fio ( Wireless Indoor )
• WLAN ( Wireless Local Area Network ) ,
• WMAN,
• Wi-Fi ( Wireles Fidelity ),
• Hotspot Wireless Wi-Fi;
► Padrões, Freqüências e Velocidades de Rede Wireless Wi-Fi
• 802.11a;
• 802.11b;
• 802.11g,
• 802.11n.
• 802.11ac
► Principais Barreiras em Rede Wireless
• Equipamentos que interferem;
• Materiais que interferem.
► Aplicações de Rede Wireless com Ubiquiti
• Empresas;
• Escritórios; Residências;
• Hotspots (Aeroportos, Cafés Clubes ), Faculdades; Feiras; Hotéis.
• Enlaces de Provedor via Rádio com equipamentos Ubiquiti
► Recursos WLAN UniFi
• Access Point UniFi;
• Roteador UniFi;
• Autenticação Web UniFi;
► Produtos Ubiquiti UniFi
• UniFi AP;
• UniFi AP Pro;
• UniFi AP LR;
• UniFi AP AC;
• UniFi AP Outdoor;
• Pico Station;
►Células Indoor:
• Handoff Zero
• Handover
• VoIP sobre UniFi
• Streaming sobre UniFi
► Planejamento e Isolamento
• IEEE 802.11ac
• Autenticação e solicitação
• Conceito de Malha (Mesh UniFi)
► Modulação UniFi (Indoor e Outdoor)
• Canais,
• Interferências
• Intensidade e Potência
► Amplitude (20, 40 e 80 e 160 MHz)
• UniFi Outdoor
• Distâncias e Objetos
► Configurações
• Peer (Ad-hoc);
• Infra-estrutura (Infrastructure);
• Access Point
• WDS - Sistema de Distribuição Wireless
► Wireless Corporativo
• Autenticação Web ( HotSpot UniFi )
• Voucher UniFi Indoor
• Personalização de página ( HotSpot UniFi )
► Considerações importantes
• Posicionamento dos equipamentos wireless;
• Distância do sinal de Rede Wireless Wi-Fi ;
• Quantidade de micros o Access Point suporta.
► Soluções WLAN
• Ponto a Ponto (UniFi AP x UniFi AP);
• Ponto-Multiponto ( Indoor );
• Repetidor Wireless UniFi.
► Segurança Wireless
• SSID;
• WEP;
• WPA;
• WPA2;
• TKIP, AES, EAP;
• ACL
*** A prova de certificação é oferecida somente em treinamentos presenciais ao final do curso e a mesma é apresentada em inglês. O aluno deverá atingir um mínimo de 65% de acertos para obter a certificação UniFi Admin. O envio do certificado oficial impresso após aprovação, ocorrerá em até 90 dias após aprovação e terá o custo do envio/frete dos correios pago pelo aluno ou deverá retirado pessoalmente na sede da ENTELCO sem custo adicional.
• WLAN ( Wireless Local Area Network ) ,
• WMAN,
• Wi-Fi ( Wireles Fidelity ),
• Hotspot Wireless Wi-Fi;
► Padrões, Freqüências e Velocidades de Rede Wireless Wi-Fi
• 802.11a;
• 802.11b;
• 802.11g,
• 802.11n.
• 802.11ac
► Principais Barreiras em Rede Wireless
• Equipamentos que interferem;
• Materiais que interferem.
► Aplicações de Rede Wireless com Ubiquiti
• Empresas;
• Escritórios; Residências;
• Hotspots (Aeroportos, Cafés Clubes ), Faculdades; Feiras; Hotéis.
• Enlaces de Provedor via Rádio com equipamentos Ubiquiti
► Recursos WLAN UniFi
• Access Point UniFi;
• Roteador UniFi;
• Autenticação Web UniFi;
► Produtos Ubiquiti UniFi
• UniFi AP;
• UniFi AP Pro;
• UniFi AP LR;
• UniFi AP AC;
• UniFi AP Outdoor;
• Pico Station;
►Células Indoor:
• Handoff Zero
• Handover
• VoIP sobre UniFi
• Streaming sobre UniFi
► Planejamento e Isolamento
• IEEE 802.11ac
• Autenticação e solicitação
• Conceito de Malha (Mesh UniFi)
► Modulação UniFi (Indoor e Outdoor)
• Canais,
• Interferências
• Intensidade e Potência
► Amplitude (20, 40 e 80 e 160 MHz)
• UniFi Outdoor
• Distâncias e Objetos
► Configurações
• Peer (Ad-hoc);
• Infra-estrutura (Infrastructure);
• Access Point
• WDS - Sistema de Distribuição Wireless
► Wireless Corporativo
• Autenticação Web ( HotSpot UniFi )
• Voucher UniFi Indoor
• Personalização de página ( HotSpot UniFi )
► Considerações importantes
• Posicionamento dos equipamentos wireless;
• Distância do sinal de Rede Wireless Wi-Fi ;
• Quantidade de micros o Access Point suporta.
► Soluções WLAN
• Ponto a Ponto (UniFi AP x UniFi AP);
• Ponto-Multiponto ( Indoor );
• Repetidor Wireless UniFi.
► Segurança Wireless
• SSID;
• WEP;
• WPA;
• WPA2;
• TKIP, AES, EAP;
• ACL
*** A prova de certificação é oferecida somente em treinamentos presenciais ao final do curso e a mesma é apresentada em inglês. O aluno deverá atingir um mínimo de 65% de acertos para obter a certificação UniFi Admin. O envio do certificado oficial impresso após aprovação, ocorrerá em até 90 dias após aprovação e terá o custo do envio/frete dos correios pago pelo aluno ou deverá retirado pessoalmente na sede da ENTELCO sem custo adicional.
Duração:
16 horas / aula
Material:
Apostila Oficial em inglês, Caneta, Certificado de participação e Prova de Certificação
Assinar:
Postagens (Atom)