SOLUÇÃO PARA CONTROLE DE ACESSO EM REDES LAN USANDO PORT-SECURITY E NAGIOS.

  • JEAN GUEDES DUARTE Faculdade Alcides Maya
  • Fagner Coin Pereira Faculdade Alcides Maya

Resumo

O port-security é uma alternativa de segurança importante que pode ser adotada nas camadas de acesso, onde ficam os switches que conectam os dispositivos finais. Esse recurso permite restringir o que podem ou não ter acesso à rede, através da verificação dos endereços físicos (MAC) de cada equipamento conectado à porta do switch. Entretanto, essa solução pode causar transtornos para o usuário final, principalmente para os que utilizam dispositivos móveis como notebooks, tablets ou celulares, uma vez que ao trocar o equipamento de local o mesmo ficará sem acesso à rede, até que seja realizada sua liberação, já que cada equipamento pode conectarse em uma porta por vez. Para uma alternativa, o presente projeto visa implementar uma solução para aplicar em uma instituição financeira, onde existe o port-security habilitado. Assim, será estudado a integração do port-security com a ferramenta de monitoramento Nagios, que também já é utilizado pela instituição, onde busca-se como resultado a liberação de forma breve e apenas dos equipamentos previamente autorizados.

Downloads

Não há dados estatísticos.

Biografia do Autor

JEAN GUEDES DUARTE, Faculdade Alcides Maya

Autor

Fagner Coin Pereira, Faculdade Alcides Maya

Orientador

Referências

ABREU, Fabiano Rocha; PIRES , Herbert Domingues. Gerência de Redes .

Disponível em: <http://www.midiacom.uff.br/~debora/redes1/pdf/trab042/SNMP.pdf>.

Acesso: 22 nov. 2018.

AGILITYNETWORKS, Port-security proteção de switches de acesso Disponível

em: <http://www.agilitynetworks.com.br/blogdaagility/port-security-protecaodeswitches-de-acesso> Acesso em: 11 Jun. 2018

ANDRADE, Hetty Alves de. Nagios como solução de monitoramento de rede.

Disponível em: http://www.ginux.ufla.br/files/mono-HettyAndrade.pdfAcesso

em: 12/06/2018.

BARRETT, D.J; SILVERMAN, R.E; BYRNES, R.G. SSH, the Secure Shell The

Definitive Guide. 2005. Disponível em:

<http://basie.exp.sis.pitt.edu/~christomer/lis2600/readings/SSH_Second_Edition.pdf>

Último acesso em: 08/12/2018

BENINI, R. A.; DAIBERT, M. S. Monitoramento de Redes de Computadores -

Trabalhando com a ferramenta Nagios. Infra Magazine, São Paulo, n. 1, 2013.

BORGES, CRISTIANO Sniffers de Rede Disponível em:

<http://naticomseguranca.blogspot.com.br/2013/03/sniffers-de-rede.html> Acesso

em: 03 abril. 2018

CISCO SYSTEMS. CISCO NETWORKING ACADEMY PROGRAM. CCNA

: Switching Basics and Intermediate Routing v3.0, Cisco Systems Incorporation,

COSTA, Felipe. Ambiente de Rede Monitorado: com Nagios e Cacti. Única Rio de

Janeiro: Editora Ciência Moderna, 2008. 189 p.

DIAS, DIEGO Guia Básico para Configuração de Switches – Segurança. 2018

DIERK, K; LAFORGE, G; GLOVER, A, Groovy in Action. 2008.

DIOGENES, Y, Certificação C/SCO: CCNA 4.0 — Guia de Certificação Para o

Exame #640-801. 3. ed. Rio de Janeiro: Axcel Books, 2004

ESTEVES, Antonio Matheus Benaion. Sistema de monitoramento de redes

baseado nos protocolos SNMP e Spanning Tree. Rio de Janeiro, 2013

Dissertação () - Centro Brasileiro de Pesquisas Físicas, 2013

FERRÃO, Ramiro Diferenças entre o Nagios Core e o XI (Free e Paga) Disponível

em: <http://nagios-br.com/diferencas-entre-o-nagios-core-e-o-xi-free-epaga> último

acesso em: 27/11/2018

FREITAS, S. Groovy – O que é? Como funciona? Vale a pena?. Disponível em:

https://saviofreitas.wordpress.com/2011/03/20/groovy-o-que-e-como-funciona-valeapena/> Acesso em: 05 nov. 2019

FRY, C.; NYSTROM, M. Security Monitoring. Sebastopol: O’Reilly Media, Inc, 2009.

KOCJAN, W. Learning Nagios 4. 2ª. ed. Birmingham: Packt Publishing Ltd, 2014.

LIMA, Michele Mara de A. Espíndula. Introdução a Gerenciamento de Redes

TCP/IP. Disponível em: http://www.rnp.br/newsgen/9708/n3-2.html. Acessado em: 15

nov. 2011.

LUIZ FERNANDO G., SOARES. Redes de Computadores:das LANs, MANs e

WANs às Redes ATM. Rio de Janeiro: Campus, 2012.

MAURO, Douglas R.; SCHMIDT, Kevin J. Essential: SNMP. United States of America:

O'REILLY, 2001.

MORISHITA, Fábio Teruo ; MOREIRA, Edson dos Santos (Org). Uma avaliação

evolutiva dos protocolos de gerenciamento da Internet e suas

implementações: SNMPvl, SNMPv2 e SNMPv3. Tese (Ciências de Computação).

Universidade Federal de São Carlos SãoPaulo,1997.

NagiosXi.Disponível em: http://nagios-br.com/nagios-xi <último acesso em

/11/2018>

Nagios Documentation. Disponível em:

https://assets.nagios.com/downloads/nagioscore/docs/nagioscore/3/en/objectdefinitio

ns.html <último acesso em 11/11/2018>

ODOM, W. Cisco CCNA: guia de certificação do exame. 3ª Ed. Rio de Janeiro: Alta

Books, 2003.

O’DONAVAN, B.; GitHub: Nagios_plugins. Disponível em

https://github.com/barryo/nagios-plugins/blob/master/check_portsecurity.pl.

Acesso em: 12/09/2019.

PAYNE, B. D.; CARBONE, M. D. P. de A.; LEE, W. Secure and Flexible Monitoring

of Virtual Machines, In: ANNUAL COMPUTER SECURITY APPLICATIONS

CONFERENCE, 23., 2007, Miami Beach, FL. Proceedings… [S.l.:s.n], 2007. p.

PEREIRA, Hermano Filipe Domingues. Avaliação de ferramentas de monitorização

e gestão de redes. 2009.

PINHEIRO, J. M. S. Utilizando os Padroes de Cabeamento, PROJETO DE

REDES,2004. Disponível em: http://www.projetoderedes.com.br/artigos/artigo

utiIizando_os_padroes. cabeamento.php. Acesso em: 05/11/2018.

PINTO, P. NagiosQL – A interface gráfica para gerir o Nagios - 2015. Disponível

em: https://pplware.sapo.pt/tutoriais/networking/nagiosql-a-interface-graficaparagerir-o-nagios/. Acesso em: 01/11/2019.

ROSS, Keith W.; KUROSE, Jim. Redes de Computadores e A Internet - Uma

Abordagem Top-Down - 6ª Ed. 2013

SANTOS, Cinthia Cardoso dos. Gerenciamento de redes com a utilização de

softwarelivre.2009. Disponível

em:<http://www3.iesampa.edu.br/ojs/index.php/sistemas/article/viewFile/442/374>

Acesso: 22 nov. 2018.

SOARES, L. F. G.; LEMOS, G.; COLCHER, S. Redes de Computadores das LANs,

MANs e WANs às Redes ATM. 2ª Ed. Rio de Janeiro: Campus, 1995.

SOARES, L.F.G; LEMOS, G; COLCHER, S; Rede de computadores: das LANs

MANs e WAMs às redes ATM. Rio de Janeiro: Campus, 1995.

STALLINGS, W. Redes e Sistemas de Comunicação de Dados: Teoria e Aplicações

Corporativas. 2ª Ed. Rio de Janeiro: Elsevier, 2005, 362p.

STALLINGS, William. SNMP, SNMPv2, SNMPv3 and RMON 1 and 2. 3 ed. California:

Addison Wesley Longman, 1999. 619 p.

TORRES, Gabriel. REDES DE COMPUTADORES. CURSO COMPLETO. Rio de

Janeiro: Axcel Books, 2001.

VERMA, D. C. Monitoring. In: VERMA, D. C. Principles of Computer Systems and

Network Management. Nova Iorque: Springer, 2009. p. 111-134.

VIRTUALBOX. Virtualização. 20–. Disponível em:

https://www.virtualbox.org/manual/ch01.html>. Acesso em: 04/09/2018

VIVAOLINUX. O MAC Flood! E agora?. Disponível em:

<https://www.vivaolinux.com.br/artigo/MAC-Flood-E-agora>. Acesso em: 09/06/2018

ZARPELÃO, B. B. Detecção de Anomalias e Geração de Alarmes em Redes de

Computadores, Trabalho de Conclusão de Curso de Ciência da Computação,

Universidade Estadual de Londrina, 2004.

Publicado
2019-12-14
Como Citar
GUEDES DUARTE, J., & Coin Pereira, F. (2019). SOLUÇÃO PARA CONTROLE DE ACESSO EM REDES LAN USANDO PORT-SECURITY E NAGIOS . PROJETOS E RELATÓRIOS DE ESTÁGIOS, 1(1), 1-75. Recuperado de https://raam.alcidesmaya.edu.br/index.php/projetos/article/view/60
Seção
Faculdade de Redes de Computadores