SOLUÇÃO PARA CONTROLE DE ACESSO EM REDES LAN USANDO PORT-SECURITY E NAGIOS.

  • JEAN GUEDES DUARTE Faculdade Alcides Maya
  • Fagner Coin Pereira Faculdade Alcides Maya

Resumo

O port-security é uma alternativa de segurança importante que pode ser adotada nas camadas de acesso, onde ficam os switches que conectam os dispositivos finais. Esse recurso permite restringir o que podem ou não ter acesso à rede, através da verificação dos endereços físicos (MAC) de cada equipamento conectado à porta do switch. Entretanto, essa solução pode causar transtornos para o usuário final, principalmente para os que utilizam dispositivos móveis como notebooks, tablets ou celulares, uma vez que ao trocar o equipamento de local o mesmo ficará sem acesso à rede, até que seja realizada sua liberação, já que cada equipamento pode conectarse em uma porta por vez. Para uma alternativa, o presente projeto visa implementar uma solução para aplicar em uma instituição financeira, onde existe o port-security habilitado. Assim, será estudado a integração do port-security com a ferramenta de monitoramento Nagios, que também já é utilizado pela instituição, onde busca-se como resultado a liberação de forma breve e apenas dos equipamentos previamente autorizados.

Downloads

Biografia do Autor

JEAN GUEDES DUARTE, Faculdade Alcides Maya

Autor

Fagner Coin Pereira, Faculdade Alcides Maya

Orientador

Referências

ABREU, Fabiano Rocha; PIRES , Herbert Domingues. Gerência de Redes .

Disponível em: <http://www.midiacom.uff.br/~debora/redes1/pdf/trab042/SNMP.pdf>.

Acesso: 22 nov. 2018.

AGILITYNETWORKS, Port-security proteção de switches de acesso Disponível

em: <http://www.agilitynetworks.com.br/blogdaagility/port-security-protecaodeswitches-de-acesso> Acesso em: 11 Jun. 2018

ANDRADE, Hetty Alves de. Nagios como solução de monitoramento de rede.

Disponível em: http://www.ginux.ufla.br/files/mono-HettyAndrade.pdfAcesso

em: 12/06/2018.

BARRETT, D.J; SILVERMAN, R.E; BYRNES, R.G. SSH, the Secure Shell The

Definitive Guide. 2005. Disponível em:

<http://basie.exp.sis.pitt.edu/~christomer/lis2600/readings/SSH_Second_Edition.pdf>

Último acesso em: 08/12/2018

BENINI, R. A.; DAIBERT, M. S. Monitoramento de Redes de Computadores -

Trabalhando com a ferramenta Nagios. Infra Magazine, São Paulo, n. 1, 2013.

BORGES, CRISTIANO Sniffers de Rede Disponível em:

<http://naticomseguranca.blogspot.com.br/2013/03/sniffers-de-rede.html> Acesso

em: 03 abril. 2018

CISCO SYSTEMS. CISCO NETWORKING ACADEMY PROGRAM. CCNA

: Switching Basics and Intermediate Routing v3.0, Cisco Systems Incorporation,

COSTA, Felipe. Ambiente de Rede Monitorado: com Nagios e Cacti. Única Rio de

Janeiro: Editora Ciência Moderna, 2008. 189 p.

DIAS, DIEGO Guia Básico para Configuração de Switches – Segurança. 2018

DIERK, K; LAFORGE, G; GLOVER, A, Groovy in Action. 2008.

DIOGENES, Y, Certificação C/SCO: CCNA 4.0 — Guia de Certificação Para o

Exame #640-801. 3. ed. Rio de Janeiro: Axcel Books, 2004

ESTEVES, Antonio Matheus Benaion. Sistema de monitoramento de redes

baseado nos protocolos SNMP e Spanning Tree. Rio de Janeiro, 2013

Dissertação () - Centro Brasileiro de Pesquisas Físicas, 2013

FERRÃO, Ramiro Diferenças entre o Nagios Core e o XI (Free e Paga) Disponível

em: <http://nagios-br.com/diferencas-entre-o-nagios-core-e-o-xi-free-epaga> último

acesso em: 27/11/2018

FREITAS, S. Groovy – O que é? Como funciona? Vale a pena?. Disponível em:

https://saviofreitas.wordpress.com/2011/03/20/groovy-o-que-e-como-funciona-valeapena/> Acesso em: 05 nov. 2019

FRY, C.; NYSTROM, M. Security Monitoring. Sebastopol: O’Reilly Media, Inc, 2009.

KOCJAN, W. Learning Nagios 4. 2ª. ed. Birmingham: Packt Publishing Ltd, 2014.

LIMA, Michele Mara de A. Espíndula. Introdução a Gerenciamento de Redes

TCP/IP. Disponível em: http://www.rnp.br/newsgen/9708/n3-2.html. Acessado em: 15

nov. 2011.

LUIZ FERNANDO G., SOARES. Redes de Computadores:das LANs, MANs e

WANs às Redes ATM. Rio de Janeiro: Campus, 2012.

MAURO, Douglas R.; SCHMIDT, Kevin J. Essential: SNMP. United States of America:

O'REILLY, 2001.

MORISHITA, Fábio Teruo ; MOREIRA, Edson dos Santos (Org). Uma avaliação

evolutiva dos protocolos de gerenciamento da Internet e suas

implementações: SNMPvl, SNMPv2 e SNMPv3. Tese (Ciências de Computação).

Universidade Federal de São Carlos SãoPaulo,1997.

NagiosXi.Disponível em: http://nagios-br.com/nagios-xi <último acesso em

/11/2018>

Nagios Documentation. Disponível em:

https://assets.nagios.com/downloads/nagioscore/docs/nagioscore/3/en/objectdefinitio

ns.html <último acesso em 11/11/2018>

ODOM, W. Cisco CCNA: guia de certificação do exame. 3ª Ed. Rio de Janeiro: Alta

Books, 2003.

O’DONAVAN, B.; GitHub: Nagios_plugins. Disponível em

https://github.com/barryo/nagios-plugins/blob/master/check_portsecurity.pl.

Acesso em: 12/09/2019.

PAYNE, B. D.; CARBONE, M. D. P. de A.; LEE, W. Secure and Flexible Monitoring

of Virtual Machines, In: ANNUAL COMPUTER SECURITY APPLICATIONS

CONFERENCE, 23., 2007, Miami Beach, FL. Proceedings… [S.l.:s.n], 2007. p.

PEREIRA, Hermano Filipe Domingues. Avaliação de ferramentas de monitorização

e gestão de redes. 2009.

PINHEIRO, J. M. S. Utilizando os Padroes de Cabeamento, PROJETO DE

REDES,2004. Disponível em: http://www.projetoderedes.com.br/artigos/artigo

utiIizando_os_padroes. cabeamento.php. Acesso em: 05/11/2018.

PINTO, P. NagiosQL – A interface gráfica para gerir o Nagios - 2015. Disponível

em: https://pplware.sapo.pt/tutoriais/networking/nagiosql-a-interface-graficaparagerir-o-nagios/. Acesso em: 01/11/2019.

ROSS, Keith W.; KUROSE, Jim. Redes de Computadores e A Internet - Uma

Abordagem Top-Down - 6ª Ed. 2013

SANTOS, Cinthia Cardoso dos. Gerenciamento de redes com a utilização de

softwarelivre.2009. Disponível

em:<http://www3.iesampa.edu.br/ojs/index.php/sistemas/article/viewFile/442/374>

Acesso: 22 nov. 2018.

SOARES, L. F. G.; LEMOS, G.; COLCHER, S. Redes de Computadores das LANs,

MANs e WANs às Redes ATM. 2ª Ed. Rio de Janeiro: Campus, 1995.

SOARES, L.F.G; LEMOS, G; COLCHER, S; Rede de computadores: das LANs

MANs e WAMs às redes ATM. Rio de Janeiro: Campus, 1995.

STALLINGS, W. Redes e Sistemas de Comunicação de Dados: Teoria e Aplicações

Corporativas. 2ª Ed. Rio de Janeiro: Elsevier, 2005, 362p.

STALLINGS, William. SNMP, SNMPv2, SNMPv3 and RMON 1 and 2. 3 ed. California:

Addison Wesley Longman, 1999. 619 p.

TORRES, Gabriel. REDES DE COMPUTADORES. CURSO COMPLETO. Rio de

Janeiro: Axcel Books, 2001.

VERMA, D. C. Monitoring. In: VERMA, D. C. Principles of Computer Systems and

Network Management. Nova Iorque: Springer, 2009. p. 111-134.

VIRTUALBOX. Virtualização. 20–. Disponível em:

https://www.virtualbox.org/manual/ch01.html>. Acesso em: 04/09/2018

VIVAOLINUX. O MAC Flood! E agora?. Disponível em:

<https://www.vivaolinux.com.br/artigo/MAC-Flood-E-agora>. Acesso em: 09/06/2018

ZARPELÃO, B. B. Detecção de Anomalias e Geração de Alarmes em Redes de

Computadores, Trabalho de Conclusão de Curso de Ciência da Computação,

Universidade Estadual de Londrina, 2004.

Publicado
2019-12-14
Como Citar
GUEDES DUARTE, J., & Coin Pereira, F. (2019). SOLUÇÃO PARA CONTROLE DE ACESSO EM REDES LAN USANDO PORT-SECURITY E NAGIOS . PROJETOS E RELATÓRIOS DE ESTÁGIOS, 1(1), 1-75. Recuperado de http://raam.alcidesmaya.com.br/index.php/projetos/article/view/60
Seção
Faculdade de Redes de Computadores