SOLUÇÃO PARA CONTROLE DE ACESSO EM REDES LAN USANDO PORT-SECURITY E NAGIOS.
Resumo
O port-security é uma alternativa de segurança importante que pode ser adotada nas camadas de acesso, onde ficam os switches que conectam os dispositivos finais. Esse recurso permite restringir o que podem ou não ter acesso à rede, através da verificação dos endereços físicos (MAC) de cada equipamento conectado à porta do switch. Entretanto, essa solução pode causar transtornos para o usuário final, principalmente para os que utilizam dispositivos móveis como notebooks, tablets ou celulares, uma vez que ao trocar o equipamento de local o mesmo ficará sem acesso à rede, até que seja realizada sua liberação, já que cada equipamento pode conectarse em uma porta por vez. Para uma alternativa, o presente projeto visa implementar uma solução para aplicar em uma instituição financeira, onde existe o port-security habilitado. Assim, será estudado a integração do port-security com a ferramenta de monitoramento Nagios, que também já é utilizado pela instituição, onde busca-se como resultado a liberação de forma breve e apenas dos equipamentos previamente autorizados.
Downloads
Referências
ABREU, Fabiano Rocha; PIRES , Herbert Domingues. Gerência de Redes .
Disponível em: <http://www.midiacom.uff.br/~debora/redes1/pdf/trab042/SNMP.pdf>.
Acesso: 22 nov. 2018.
AGILITYNETWORKS, Port-security proteção de switches de acesso Disponível
em: <http://www.agilitynetworks.com.br/blogdaagility/port-security-protecaodeswitches-de-acesso> Acesso em: 11 Jun. 2018
ANDRADE, Hetty Alves de. Nagios como solução de monitoramento de rede.
Disponível em: http://www.ginux.ufla.br/files/mono-HettyAndrade.pdfAcesso
em: 12/06/2018.
BARRETT, D.J; SILVERMAN, R.E; BYRNES, R.G. SSH, the Secure Shell The
Definitive Guide. 2005. Disponível em:
<http://basie.exp.sis.pitt.edu/~christomer/lis2600/readings/SSH_Second_Edition.pdf>
Último acesso em: 08/12/2018
BENINI, R. A.; DAIBERT, M. S. Monitoramento de Redes de Computadores -
Trabalhando com a ferramenta Nagios. Infra Magazine, São Paulo, n. 1, 2013.
BORGES, CRISTIANO Sniffers de Rede Disponível em:
<http://naticomseguranca.blogspot.com.br/2013/03/sniffers-de-rede.html> Acesso
em: 03 abril. 2018
CISCO SYSTEMS. CISCO NETWORKING ACADEMY PROGRAM. CCNA
: Switching Basics and Intermediate Routing v3.0, Cisco Systems Incorporation,
COSTA, Felipe. Ambiente de Rede Monitorado: com Nagios e Cacti. Única Rio de
Janeiro: Editora Ciência Moderna, 2008. 189 p.
DIAS, DIEGO Guia Básico para Configuração de Switches – Segurança. 2018
DIERK, K; LAFORGE, G; GLOVER, A, Groovy in Action. 2008.
DIOGENES, Y, Certificação C/SCO: CCNA 4.0 — Guia de Certificação Para o
Exame #640-801. 3. ed. Rio de Janeiro: Axcel Books, 2004
ESTEVES, Antonio Matheus Benaion. Sistema de monitoramento de redes
baseado nos protocolos SNMP e Spanning Tree. Rio de Janeiro, 2013
Dissertação () - Centro Brasileiro de Pesquisas Físicas, 2013
FERRÃO, Ramiro Diferenças entre o Nagios Core e o XI (Free e Paga) Disponível
em: <http://nagios-br.com/diferencas-entre-o-nagios-core-e-o-xi-free-epaga> último
acesso em: 27/11/2018
FREITAS, S. Groovy – O que é? Como funciona? Vale a pena?. Disponível em:
https://saviofreitas.wordpress.com/2011/03/20/groovy-o-que-e-como-funciona-valeapena/> Acesso em: 05 nov. 2019
FRY, C.; NYSTROM, M. Security Monitoring. Sebastopol: O’Reilly Media, Inc, 2009.
KOCJAN, W. Learning Nagios 4. 2ª. ed. Birmingham: Packt Publishing Ltd, 2014.
LIMA, Michele Mara de A. Espíndula. Introdução a Gerenciamento de Redes
TCP/IP. Disponível em: http://www.rnp.br/newsgen/9708/n3-2.html. Acessado em: 15
nov. 2011.
LUIZ FERNANDO G., SOARES. Redes de Computadores:das LANs, MANs e
WANs às Redes ATM. Rio de Janeiro: Campus, 2012.
MAURO, Douglas R.; SCHMIDT, Kevin J. Essential: SNMP. United States of America:
O'REILLY, 2001.
MORISHITA, Fábio Teruo ; MOREIRA, Edson dos Santos (Org). Uma avaliação
evolutiva dos protocolos de gerenciamento da Internet e suas
implementações: SNMPvl, SNMPv2 e SNMPv3. Tese (Ciências de Computação).
Universidade Federal de São Carlos SãoPaulo,1997.
NagiosXi.Disponível em: http://nagios-br.com/nagios-xi <último acesso em
/11/2018>
Nagios Documentation. Disponível em:
https://assets.nagios.com/downloads/nagioscore/docs/nagioscore/3/en/objectdefinitio
ns.html <último acesso em 11/11/2018>
ODOM, W. Cisco CCNA: guia de certificação do exame. 3ª Ed. Rio de Janeiro: Alta
Books, 2003.
O’DONAVAN, B.; GitHub: Nagios_plugins. Disponível em
https://github.com/barryo/nagios-plugins/blob/master/check_portsecurity.pl.
Acesso em: 12/09/2019.
PAYNE, B. D.; CARBONE, M. D. P. de A.; LEE, W. Secure and Flexible Monitoring
of Virtual Machines, In: ANNUAL COMPUTER SECURITY APPLICATIONS
CONFERENCE, 23., 2007, Miami Beach, FL. Proceedings… [S.l.:s.n], 2007. p.
PEREIRA, Hermano Filipe Domingues. Avaliação de ferramentas de monitorização
e gestão de redes. 2009.
PINHEIRO, J. M. S. Utilizando os Padroes de Cabeamento, PROJETO DE
REDES,2004. Disponível em: http://www.projetoderedes.com.br/artigos/artigo
utiIizando_os_padroes. cabeamento.php. Acesso em: 05/11/2018.
PINTO, P. NagiosQL – A interface gráfica para gerir o Nagios - 2015. Disponível
em: https://pplware.sapo.pt/tutoriais/networking/nagiosql-a-interface-graficaparagerir-o-nagios/. Acesso em: 01/11/2019.
ROSS, Keith W.; KUROSE, Jim. Redes de Computadores e A Internet - Uma
Abordagem Top-Down - 6ª Ed. 2013
SANTOS, Cinthia Cardoso dos. Gerenciamento de redes com a utilização de
softwarelivre.2009. Disponível
em:<http://www3.iesampa.edu.br/ojs/index.php/sistemas/article/viewFile/442/374>
Acesso: 22 nov. 2018.
SOARES, L. F. G.; LEMOS, G.; COLCHER, S. Redes de Computadores das LANs,
MANs e WANs às Redes ATM. 2ª Ed. Rio de Janeiro: Campus, 1995.
SOARES, L.F.G; LEMOS, G; COLCHER, S; Rede de computadores: das LANs
MANs e WAMs às redes ATM. Rio de Janeiro: Campus, 1995.
STALLINGS, W. Redes e Sistemas de Comunicação de Dados: Teoria e Aplicações
Corporativas. 2ª Ed. Rio de Janeiro: Elsevier, 2005, 362p.
STALLINGS, William. SNMP, SNMPv2, SNMPv3 and RMON 1 and 2. 3 ed. California:
Addison Wesley Longman, 1999. 619 p.
TORRES, Gabriel. REDES DE COMPUTADORES. CURSO COMPLETO. Rio de
Janeiro: Axcel Books, 2001.
VERMA, D. C. Monitoring. In: VERMA, D. C. Principles of Computer Systems and
Network Management. Nova Iorque: Springer, 2009. p. 111-134.
VIRTUALBOX. Virtualização. 20–. Disponível em:
https://www.virtualbox.org/manual/ch01.html>. Acesso em: 04/09/2018
VIVAOLINUX. O MAC Flood! E agora?. Disponível em:
<https://www.vivaolinux.com.br/artigo/MAC-Flood-E-agora>. Acesso em: 09/06/2018
ZARPELÃO, B. B. Detecção de Anomalias e Geração de Alarmes em Redes de
Computadores, Trabalho de Conclusão de Curso de Ciência da Computação,
Universidade Estadual de Londrina, 2004.