tente outra cor:
tente outro tamanho de fonte: 60% 70% 80% 90%

Analisador de Log de Firewall Linux IPtables

Um dos grandes problemas dos administradores de rede (TI) é acompanhar e analisar logs gerado pelo firewall da rede.  A partir desses logs é possível saber se estamos sendo atacados, se algum computador de nossa rede está tentando fazer acessos bloqueados sem controle (indicando vírus ou trojan), e também se temos alguma vulnerabilidade em nossos serviços.

O padrão desses logs são de arquivos textos, com excesso de informações, dificultando a leitura, principalmente pelas pessoas que não tem muita experiência nisso.

Para isso, existe um sistema que transforma esses logs em uma página HTML, que facilita a leitura e compreensão, reduzindo o tempo de análise. Veja a figura abaixo:

 

 

Essa página contém estatísticas sobre pacotes e links para informações mais detalhadas sobre um determinado host, a porta de origem e assim por diante.

Esse dados são armazenados em um banco de dados MySQL e é apenas utilizado em firewall linux com iptables.

 

Nossa solução inclui:

  • Instalação;
  • Primeiros passos;
  • Treinamento;
  • Documentação;
  • Suporte Técnico de 30 dias.

Entre em contato conosco, clicando aqui para saber mais detalhes.

Sistema de detecção de intrusos - IDS

A Internet, como sabemos é uma ferramenta de extrema importância, cada vez mais somos dependentes dela, e fornecemos serviços que possam ser acessados pela rede mundial de computadores. Mas com isso, surgem a cada momento novas formas de burlar seguranças de rede, novos pontos de internet contaminados com virus/trojans ou outras pragas, e se não tivermos preparados, podemos ser a próxima vítima.

Quando colocamos nossa rede na Internet, procuramos fechar todas as portas de acessos não autorizados. É o mesmo, que quando construimos nossa casa, procuramos colocar, portão, janelas, portas, tudo com travas e cadeados. Infelizmente, os bandidos se aprimoram, e procuram formas de invadir a sua casa, seja destruindo o cadeado, quebrando as janelas, cavando um túnel de acesso, ou quando por distração e sem perceber deixamos uma porta aberta para que o ladrão não tenha dificuldade alguma para invadir sua casa. A partir do momento que ele conseguiu entrar, é torcer para que o estrago não seja grande.

Com sua rede, deve-se existir a mesma preocupação. Quando colocamos um firewall para fechar as portas e acessos, nem sempre essa é a solução mais efetiva relacionado a segurança de rede. O firewall fecha as portas, mas torna-se necessário colocar um cão de guarda analisando tudo que se passa na sua rede, verificando se os acessos que estao ocorrendo são confiaveis, se não existem conexões estranhas e não identificadas na sua rede, e esse cão pode tomar uma atitude quanto a isso, "mordendo" os intrusos, ou reportando ao seu dono, para que o mesmo tome uma atitude.

IDS

Pois bem, esse cão de guarda tem um nome, é o conhecido IDS (Intrusion Detection System - em português - Sistema de detecção de intrusos), que é um mecanismo que fica ouvindo o trafego de rede passivamente com objetivo de localizar atividades anormais ou suspeitas e permitindo assim ter uma ação de prevenção sobre os riscos de intrusão.

Uma ferramenta de IDS tem os seguintes principios básicos:

  • Quantas tentativas de ataques sofremos todos os dias?;
  • Quais tipos de ataques foram utilizados?;
  • Quais as origens dos ataques?

O IDS como vimos é parte essencial de um sistema de segurança de rede, e a cada dia que passa, esse sistema ganha grande destaque. O crescimento de intrusos e formas de invasões é proporcionamente ligado ao crescimento da Internet, então torna-se obrigatório esse item de segurança na sua rede, para dar tranqüilidade e confiabilidade para seus usuários, fornecedores e clientes.

Nossa solução inclui:

  • Instalação;
  • Primeiros passos;
  • Treinamento;
  • Documentação;
  • Suporte Técnico de 30 dias.

Entre em contato conosco, clicando aqui para saber mais detalhes

 

Tarife suas ligações - Descubra as ligações feitas por cada ramal

A telefonia nas empresas é o grande canal para inicio e fechamento de negócios.

Devido a isso, o seu funcionamento precisa ser muito bem planejado e controlado.

Com o crescente impacto dos custos de telefonia nas despesas da empresa, surge a necessidade da implantação de sistemas confiáveis de controle.

Saber como que os usuários estão usando o telefone no seu escritório, é a base de nossa solução. A idéia é capturar todas as ligações feitas dentro da sua rede, e gerar um relatório com essas informações. Para isso dá-se o nome de Tarifador de Central Telefônica ou Tarifador de PABX.

Tarifador Central Telefonica

A tarifação funciona da seguinte maneira: sempre que algum usuário fazer uma ligação, o PABX captura os dados desse telefonema e envia para um servidor via cabo serial. O computador durante todo o dia de trabalho armazena as informações de ligações (bilhetagem) e ao final do expediente, gera um relatório e envia por e-mail para o administrador de telefonia.

Com isso você será capaz, de saber como está sendo realizado as ligações de sua empresa, e pode fazer um melhor planejamento para redução de custos de telefonia.

Maiores informações, clique aqui, e entre em contato conosco. 

Respondendo sempre a mesma pergunta? Monte seu sistema de FAQ

Quando estamos trabalhando, quanto melhor aproveitarmos o tempo, melhores resultados surgirão. Se rapidamente, encontramos informações sobre determinadas rotinas de nossos serviços, mais rápido será realizado essa rotina, sobrando tempo para nos focarmos em outros assuntos de interesse da nossa empresa.

Ou, se nós somos os proprietários de determinada informação, e a todo momento devemos parar o que estamos fazendo para repassar essa informação, também deixamos de aproveitar melhor nosso tempo, pois sempre somos interrompidos e muitas vezes sempre pelo mesmo assunto.

Um dos sistemas que tem ajudado melhor as empresas, é o sistema de FAQ (Frequently Asked Questions, que significa Perguntas Frequentes).  Esse sistema nasceu numa tentativa de reduzir o número de perguntas semelhantes repetidamente já perguntadas. Ou seja, se determinado assunto é perguntado a todo momento, um sistema de FAQ, faz com que essa pergunta seja feita uma única vez, acompanhando de sua resposta clara a essa questão. Assim, o usuário que tiver a dúvida, rapidamente encontra a solução de seu problema, e o usuário que possui as respostas, não precisa a todo momento interromper o seu trabalho para responder sempre a mesma solução.

O FAQ serve praticamente para os mais variados tipos de empresas. Comércio, pode implantar esse sistema para responder as perguntas mais comuns sobre seus produtos. O mesmo serve para empresas na área de serviços, respondendo as questões comuns sobre seus serviços prestados.

Empresas de suporte utilizam bastante essa ferramenta, já que seus clientes rapidamente acham a solução de seus problemas. Além disso, desocupa, por exemplo o telefone da empresa, deixando o telefone livre para que clientes que possuem outras dúvidas, converse com a equipe técnica.

O sistema de FAQ também serve para uso interno nas empresas. Podem ser colocados as perguntas referente às dúvidas financeiras,  dúvidas de um sistema interno, dúvidas de recursos humanos, dúvidas administrativas, dúvidas sobre lançamento de novos produtos, entre outros. O importante é que esse sistema é útil para qualquer ambiente a todo o momento.

O mundo opensource, possui um sistema de FAQ completo, baseado em PHP e disponível para vários banco de dados, como MySQL, PostgreSQL, Oracle, Firebird, SQL Server, entre outros. Suas principais características são as seguintes:

  • Sistema CMS;
  • Permissões por usuários e grupos;
  • Autenticação LDAP ou HTTP;
  • Suporte a Active Directory;
  • Sistema de revisão;
  • Estatísticas de FAQ;
  • Backup e Restore;
  • Sistema de templates;
  • Sistema de busca poderoso;
  • Comentários de usuários;
  • Resposta inteligente (quando o usuário faz uma nova pergunta, o sistema verifica se já nao possui a resposta e responde automaticamente);
  • Editor simples e fácil HTML;
  • Suporte a multilinguagem (inclusive o Português);
  • Mais populares FAQ´s, ultimos FAQ´ e mais importante FAQ´s;
  • Navegue por categorias ou tags;
  • Simples instalação e configuração;
  • Exporte seu FAQ para PDF, XHTML ou XML;
  • Proteção avançada contra SPAM;
  • Muito mais recursos, para ajudar sua empresa.

Nossa solução inclui:

  • Instalação;
  • Primeiros passos;
  • Treinamento;
  • Documentação;
  • Suporte Técnico de 30 dias.

Entre em contato conosco, clicando aqui para saber mais detalhes.

 

 

Auditoria de rede - Visualize de forma rápida suas vulnerabilidades

A cada segundo que se passa, novas formas de ataques, invasões e roubos de informações são projetados e criados, e a nossa rede pode ser a próxima vítima, se não soubermos exatamente tudo que temos ativo em nossa rede e de que forma a mesma esta configurada.
Ao projetarmos uma rede, fechamos os acessos que hoje sabemos que são problemáticos, além disso, utilizamos as versões atualizadas dos softwares.
Mas com o passar dos dias, muito das regras que utilizamos hoje não servirão de nada, se forem criados novas formas de invasão.
Uma das formas de corrigir isso, é fechando todas as portas de acesso para sua rede. Mas se você precisade acessos externo na sua rede? Nesse caso, temos que abrir esse acesso, e utilizamos a versão de software mais recente para abrir esse acesso. Só que ai que vive o maior drama das redes, novas versões de softwares surgem a cada momento corrigindo falhas das versões atuais, e se não tivermos uma rotina de verificar se estamos seguros em relação aos serviços que temos rodando em nossa rede, podemos ser atacados a qualquer momento.
Existem inúmeros exemplos para isso, uma empresa que utiliza o squid como serviço de proxy, ou utiliza o apache ou IIS como servidor web, o postfix ou qmail como servidor de e-mail, o bind como servidor de DNS, o proftpd como servidor de ftp,  enfim, se caso algum desses pacotes de software tiver alguma falha, um invasor, utiliza-se disso para que consiga atingir seu objetivo.
Para facilitar o trabalho dos responsáveis pela rede, existem ferramentas de auditoria de rede. Esse software detecta e corrige vulnerabilidades na rede local. O mesmo realiza uma varredura de portas, detectando servidores ativos, e simula invasões para detectar vulnerabilidades.
O software que utilizamos para scanner de rede, é líder do mercado, possui tempo de resposta extremamente rápido para respostas, e não requer muito processamento de servidor, suas principais características são as seguintes:
  • Arquitetura de plugin: Cada teste de segurança é escrito por um plugin externo, assim podemos adicionar nosso próprios testes, sem ter que alterar o código fonte do sistema;
  • Banco de dados de segurança atualizado:  A base de dadosde vulnerabilidades é atualizada diariamente e se encontra no site do desenvolvedor do sistema;
  • Arquitetura cliente-servidor: O sistema é composto de duas partes: um servidor responsável pela varredura, e um cliente que utiliza do servidor para realizar a varredura através de uma aplicação em ambiente gráfico e o mais importante o cliente e servidor podem ser plataformas diferentes, por exemplo, servidor Linux, e cliente Windows;
  • Smart Service Recognition: o sistema é capaz de determinar serviços que não estão rodando nas portas padrões definidas pelo IANA. Portanto o sistema é capaz de verificar um servidor web que esteja rodando na porta 8888 por exemplo.
  • Relatórios completos: O sistema além de mostrar problemas em sua rede, na maioria das vezes, ele mostra como resolve as suas vulnerabilidades.

Nossa solução inclui:

  • Instalação;
  • Primeiros passos;
  • Treinamento;
  • Documentação;
  • Suporte Técnico de 30 dias.

Entre em contato conosco, clicando aqui para saber mais detalhes

Controle o uso do SKYPE na sua rede

O SKYPE é um software de telefonia IP que permite fazer ligações entre computadores a custo zero, e fazer ligações de longa distância ou internacional a custos bem reduzidos. O SKYPE já possui mais de dezenas de milhares de usuários no Brasil.

Por ser uma ferramenta bastante interessante paras as empresas que visam uma redução de custos de telefonia, cria-se um problema. O software é instalado nas estações, e consequentemente abre-se uma porta para que seus usuários possam conversar com qualquer pessoa que tenha o programa instalado, tanto dentro da sua rede ou conectado na internet.

Com isso, os usuários estão livres para perder horas com conversas de pouco interesse para a empresa, ou pior ainda, pode receber vírus ou transferir informações confidenciais para pessoas ou empresas concorrentes sem nenhum controle.

Utilizando-se do serviço de firewall e proxy, torna-se possível ter um maior controle no uso skype. É possível agora, bloquear ou liberar as estações que podem usar o programa de telefonia.

Controle de SKYPE

Existe uma forma mais rápida de fazer esse bloqueio. Fecha-se o acesso de todas as estações nos servidores do SKYPE. Mas, os administradores de rede vão concordar, quando se bloqueia totalmente o SKYPE, aparecem outros problemas, pois esse software utiliza-se de conexões seguras (HTTPS) para se autenticar nos seus servidores. Bloqueando toda conexão segura, você estará bloqueando sites seguros, como de banco, e-commerce, financeiros, entre outros sites que utilizam HTTPS.

Ou seja, a dor de cabeça do administrador de rede aumenta, pois a cada dia que passa, é necessário ficar liberando sites seguros, para os usuários da rede poderem navegar.

Com servidor proxy squid baseado na plataforma linux, pode-se bloquear para alguns ou todos usuários todas as conexões seguras do skype , e deixar livre as conexões HTTPS que são de importância vital para a empresa.

Assim seu administrador de rede ganha mais autonomia no seu trabalho, podendo se focar em novos serviços ou tecnologias.

Nossa solução inclui:

  • Instalação;
  • Primeiros passos;
  • Treinamento;
  • Documentação;
  • Suporte Técnico de 30 dias.

Entre em contato conosco, clicando aqui para mais detalhes.

 

 

 

Receba um relatório dos usuários que ultrapassarem o limite de banda da sua rede

Tem dia que precisamos monitorar as conexões de internet da nossa rede procurando qual estação ou usuário esta consumindo muito do link de internet e não temos essa informação facilmente.

Se a rede não possui nenhum controle específico de bloqueio de portas ou sites (firewall / proxy linux) e também não possui um sistema de controle de banda (QoS - Quality of Service - Qualidade de Serviço), os usuários da rede podem ocupar grande parte do seu link de internet para uso pessoal deles, como download de músicas, vídeos, acessos a sites de multímidia (youtube, radios, etc), e quando é preciso usar a internet para algo de importância da empresa, o mesmo fica totalmente travado devido a uso sem controle dos usuários.

Ativar um serviço de proxy e firewall na sua rede trazem ótimos resultados, porém se não possui nenhum controle ou bloqueio de seus usuários na Internet, o mesmo não tem efeito esperado.

Se você não quer bloquear de imediato nenhum usuário ou estação, mas quer saber como esta sendo distribuído o uso da sua rede, existe uma solução pronta para isso.

Essa solução se baseia em capturar todas as conexões de Internet dos usuários e caso a conexão ultrapasse um certo valor (configurável esse valor), o administrador ou o responsável pela rede recebe no seu próprio e-mail os usuários que ultrapassaram esse limite definido e o serviço (SMTP, P2P, Bittorrent, Emule, POP, HTTP, etc) utilizado para fazer esse consumo.

No desenho abaixo, temos um exemplo do relatório gerado pela solução:

 

No exemplo acima, é informado os ip's de origem (from) que são os ip's das estações dos seus usuários e a porta do serviço. Ja na coluna TO, é informado a rede de destino, bem como a porta e o protocolo. Por fim a coluna KBytes mostra o consumo da banda do IP e a coluna Service o nome do serviço.

Com essa ferramenta básica, sua rede começa a ser melhor planejada para fazer suas política de segurança e controle de Internet. Ou até mesmo, se for o caso, você consegue definir se o link que você possui hoje contratado não esta atendendo mais a sua necessidade, e será necessário quem sabe um aumento de banda.

Gostou dessa solução, clique aqui e entre em contato conosco para maiores informações.

 

Receba automaticamente a lista de sites impróprios acessados na sua rede

Quando criamos nossa estrutura de controle de internet, colocamos uma lista enorme com bloqueio de sites inadequados, como pornográficos, bate-papo, vídeos, entre outros.

Podemos, até as vezes pegar já uma lista pronta da Internet para fazer isso de forma rápida. Só que como sabemos, a cada segundo que se passa, novos sites são criados, novos domínios são ativados, e se não atualizarmos sempre nossa lista, com o tempo vamos perdendo essa batalha. Além disso, a maioria dessa lista são de sites internacionais, e não capturam os sites de nossa língua.

Então, se tivermos que de tempo em tempo ficar analisando relatórios, para identificar sites que estão abertos, e atualizar nossa lista, podemos perder precioso tempo.

O ideal é, portanto, receber automaticamente uma relação dos sites que tem conteúdo impróprio e foram acessados na sua rede. Com base nisso, o responsável pelo controle de internet da sua empresa, toma as medidas necessárias para fechar esses acessos.

Lista de sites impróprios

A solução funciona de forma bastante simples. De acordo com uma lista de palavra chaves de sites com conteúdo impróprio, o servidor procura se houve algum acesso em algum site que contém essas palavras chaves definidas, e se tiver, cria uma lista e envia por e-mail para o responsável.

Nossa solução inclui:

  • Instalação;
  • Primeiros passos;
  • Treinamento;
  • Documentação;
  • Suporte Técnico de 30 dias.

Entre em contato conosco, clicando aqui para mais detalhes.

Gerenciador de Logs com Alertas e Relatórios

Em todas as áreas de trabalho, em especial o segmento de TI, é importante sabermos em detalhes tudo o que se acontece, para assim corrigir eventuais problemas que possam acontecer ou ter resposta para incidentes que acontecem no dia-a-dia.

 Na área de informática, existem inúmeras variáveis e um grau de complexidade enorme quando surge um problema ou quando se quer saber o que aconteceu, quem foi o culpado, onde estava a falha, entre outras respostas que todo o administrador precisa conhecer.

 Dessa maneira é extremamente importante possuir logs e relatórios de tudo o que acontece no ambiente, e o mais importante, que seja fácil e rápido a sua interpretação. Todos os serviços e sistemas operacionais, geram informações e alertas que muitas vezes deixamos de lado, e podem ser úteis para solucionarmos todos os nossos problemas.

 Sabendo da importância de um sistema de log, existe um sistema gerenciador de logs, onde basicamente ele armazena todas as informações, fornece relatórios, e dispara alertas e suas principais características são as seguintes:

  •  Sistema totalmente via Web;
  •  Suporte a LDAP;
  •  Envia alertas por email, Jabber, Nagios e Zabbix;
  •  Cria mapas para mostrar sua arquitetura;
  •  Input e Output de plugins para relatórios;
  •  Agendamento de relatórios;
  •  Gráfico de atividade do syslog;
  •  Vários serviços já suportados: bind, cisco router, cisco switch, deny all reverse proxy, drbd, F5 BigIP, Fortinet Fw, IronPort MailServer, Linux Kernel/System, Linux IPTables, Monit, MySQL, Nagios, NetAPP NetCache, Juniper Netscreen FW, Juniper Netscreen NSM, Postfix, PostgreSQL, Samhain, Snmpd, Squid, Sshd, Syslog-ng, Windows Snare Agent, Xen, entre outros
  •  Wizard para criar nova mensagem ou serviço para logs desconhecidos;
  •  Updates online para serviços, tabelas e idiomas,
  •  Suporte a vários idiomas, incluindo o Portugues,
  •  Temas para interface e relatórios.

Nossa solução inclui:

  • Instalação;
  • Primeiros passos;
  • Treinamento;
  • Documentação;
  • Suporte Técnico de 30 dias.

Entre em contato conosco, clicando aqui para saber mais detalhes.

 

Sua rede sempre no ar, com redundância de DHCP

O protocolo DHCP (Dynamic Host Configuration Protocol) foi criado para com o principal objetivo para facilitar a vida dos usuários e administradores de rede. Pois  apenas plugando o cabo de rede na estação, toda a informação de IP, Máscara, DNS, Gateway, entre outros é enviado de forma automaticamente para a estação e em poucos segundos a mesma já esta em produção na rede.

Imagine uma rede com uma grande quantidade de computadores, e que usuários externos possam utilizar sua rede quando irão te visitar, a dificuldade para gerenciar os IP's e todo o trabalho que é necessário assim que um novo computador entrar na rede, o DHCP facilita e muito todo esse processo.

Por outro lado, se esse serviço cair, um caos é criado. Os computadores não entram na rede, não existe conexão com internet, e-mails não serão visualizados, não vai ser possível imprimir, não consegue acessar os arquivos da rede, ou seja, empresa parada.

Já que vimos que o DHCP é um protocolo de extrema importância para o bom funcionamento da rede e estabilidade, um plano B, caso esse serviço saia do ar, tem que que já estar pronto para entrar em ação.

DHCP Failover

Existe uma ferramenta que cria um DHCP secundário, que fica monitorando o DHCP primário. Assim que o principal pare de funcionar, o secundário assume toda a entrega do DHCP, mantendo sua rede no ar, e entregando corretamente e no mesmo padrão as informações da sua rede.

Um protocolo próprio do serviço de DHCP fica online verificando a funcionalidade do servidor DHCP principal, e qualquer problema que ocorra rapidamente esse protocolo gera um alerta ativando o DHCP secundário e mantendo toda as informações de cache do DHCP, ajudando o trabalho dos administradores para checar os logs do serviço.

Todas as nossas soluções inclui:

  • Instalação;
  • Primeiros passos;
  • Treinamento;
  • Documentação;
  • Suporte Técnico de 30 dias.

Entre em contato conosco, clicando aqui para mais detalhes.