Programa | Cursos


Uso do software Asterisk na implementação de um ambiente VoIP

Fabio David: mestre em Informática pela Universidade Federal do Rio de Janeiro, gerente de Redes do NCE/UFRJ, membro do GT-VoIP da RNP.

João Carlos Peixoto: mestre em Informática pela Universidade Federal do Rio de Janeiro, gerente de redes do NCE/UFRJ, instrutor do programa Cisco Networking Academy (CCNA/CCNP), membro do GT-VoIP da RNP.


Com a liberação do serviço "fone@rnp", torna-se importante o conhecimento dos protocolos envolvidos na implementação de um ambiente VoIP, bem como os softwares utilizados. O programa Asterisk pode desempenhar um papel importante neste cenário, onde diversos protocolos de sinalização desenvolvidos para redes IP podem conviver com a tecnologia de telefonia convencional. Neste curso foram abordados estes protocolos e como é feita a configuração deste ambiente.

Ementa:

Introdução (1 hora)

  • GT-VoIP e GT-VoIP avançado
  • Projeto Piloto VoIP na RNP
  • Serviço fone@RNP

Arquitetura VoIP (4 horas)

  • Conceitos (atraso, jitter, codecs...)
  • Equipamentos e interfaces
  • Principais componentes
  • Protocolo de transporte de mídia
    - RTP/RTCP
  • Protocolos de sinalização
    - H323
    - SIP
  • Gerência
    - Contabilização (CDR)
    - Qualidade das ligações (MOS)
    - E-model
  • Proxy
    - Sinalização
    - Mídia
  • Plano de discagem
    - Enum
    - DNS
  • Softwares
    - GnuGK
    - Asterisk
    - SER
    - OhPhone, OpenPhone
    - GnomeMeeting
    - Xlite

VoIP utilizando H.323 (2 horas)

  • Componentes
  • Sinalização

VoIP utilizando SIP (2 horas)

  • Componentes
  • Sinalização

Interoperabilidade H.323/SIP (1 hora)

SIP Express Router (SER) (3 horas com prática)

  • Características
  • Configuração básica

Telefones IP e ATA (2 horas com prática)

  • Características
  • Configuração básica

Asterisk (10 horas com prática)

  • Características
  • Arquitetura
  • Instalação básica
  • Configurando o plano de numeração
  • Configurando canais SIP
  • Integração com H.323
  • Conectando Asterisk ao PBX
  • Configurando o VoiceMail
  • Configurando IVR

Público-alvo: administradores de rede e técnicos responsáveis pela implementação da infra-estrutura VoIP nas instituições

Pré-requisitos: familiaridade com serviços e protocolos IP e experiência na administração de sistemas Unix

Número de alunos: 30 (2 alunos/micro)

Carga horária total: 25h


Administração e uso de diretórios corporativos com OpenLDAP

Instrutor: Edré Quintão Moreira: bacharel e mestre em Ciência da Computação pela Universidade Federal de Minas Gerais; certificado em programação Java; coordenador de projetos no Laboratório de Computação Científica da UFMG; assistente 1 no Grupo de Trabalho Middleware RNP; professor na Faculdade Metropolitana de Belo Horizonte.

Monitores:

Fernando Vollu Ciríaco: estudante de Matemática da Universidade Federal de Minas Gerais; técnico em Informática pela Escola Técnica Federal de Campos; coordenador dos serviços de hardware e suporte interno de redes do Laboratório de Computação Científica da UFMG; na Jabil Circuits, verificação da qualidade de produção; já trabalhou no suporte aos usuários de informática da Petrobras-Macaé-RJ; tem mais de 10 anos de experiência em computação.

Gessy Caetano Silva Júnior: graduando em física pela Universidade Federal de Minas Gerais; administrador de redes linux e unix de computadores; estagiário no Laboratório de Computação Científica da UFMG.

Paulo Corrêa Lara: técnico em Eletrônica pelo Centro Federal de Educação Tecnológica de Minas Gerais; graduando do curso de Bacharelado em Ciência da Computação pela Universidade Federal de Minas Gerais; dois anos de experiência no desenvolvimento de aplicações em Delphi 6 e banco de dados Interbase 6; estagiário no Grupo de Trabalho Middleware RNP.


Com o interesse crescente na racionalização e promoção da publicação e consulta distribuída de informações sobre usuários, serviços, recursos etc., torna-se crítico para as instituições de ensino e pesquisa entender, projetar, implantar e gerenciar serviços de diretórios baseados no padrão LDAP. Neste curso foram abordados conceitos e práticas de administração de serviços de diretórios com o uso do software OpenLDAP, além de uma introdução da arquitetura para autenticação multi-institucional e construção de federações com a plataforma Shibboleth.

Módulos:

1. Diretórios: utilidade, terminologia e conceitos básicos

Tópicos:

  • Diretórios
  • Visão geral
  • O que um diretório faz?
  • O que um diretório permite fazer?
  • Bancos de dados x diretórios
  • Por que usar diretórios?
  • Tipos de diretórios
  • Introdução ao LDAP
  • O que é o LDAP?
  • Histórico - X.500
  • Histórico - LDAP
  • Exemplos de servidores LDAP
  • Modelos do LDAP
  • Modelo de nomes
  • Modelo de dados
  • Modelo funcional
  • Modelo de segurança
  • Formato LDIF
  • Distribuição
  • Replicação

Duração: 4h

2. Administração OpenLDAP

Tópicos:

  • O OpenLDAP
  • Visão geral
  • Instalação
  • Configuração
  • Arquivo slapd.conf
  • Inicialização do serviço
  • Ferramentas: ldapsearch, ldapadd/ldapmodify, ldapdelete, ldapcompare, LBE – LDAP Browser Editor
  • Filtros
  • Indexação
  • Backup
  • Segurança
  • Usuário LDAP
  • Log de operações
  • Controle de acesso (ACL)
  • SSL/TLS
  • SSF – Security Strength Factor
  • Replicação
  • slurpd
  • Servidor mestre
  • Servidor escravo
  • Logs de replicação
  • Arquiteturas de diretórios
  • Diretório local
  • Diretório local com orientação
  • Diretório replicado
  • Diretório distribuído
  • Clientes
  • Autenticação no Linux
  • Mozilla Mail
  • Conclusões
  • Resumo
  • Outros servidores
  • Utilização de diretórios

Duração: 16h

3. Autenticação multi-institucional e federações com a plataforma Shibboleth

Tópicos:

  • Shibboleth
  • Protocolo shibboleth
  • Instalação e configuração
  • Federações
  • Conceitos
  • Construção de federações Shibboleth
  • Estudo de caso: ConfReg - Conference Registration

Duração: 5h

Público-alvo: Administradores de rede senior

Pré-requisitos:

  • Prática em administração Linux, sendo imprescindível ter conhecimentos para manipulação do sistema de arquivos utilizando shell e capacidade de edição de textos em vi ou similares.
  • Conhecimento básico de redes e bancos de dados.

Número de alunos: 30 (2 alunos/micro)

Carga horária total: 25h


Construindo Redes Ethernet: conceitos, aplicações e tecnologias

Instrutores:

Marcelo Pizzotti Maldi: Engenheiro Eletricista com ênfase em automação e controle pela Escola Politécnica da Universidade de São Paulo. Com 6 anos de experiência em design de redes LAN/MAN e projetos de redes convergentes, certificações de diversos fabricantes, como Lucent, Avaya e Cisco é Engenheiro de Sistemas Sênior na Extreme Networks Brasil.

Henrique I. Brinkmann: Bacharel em Ciências da Computação pela Universidade Paulista - UNIP de São Paulo. Com 3 anos de experiência em desenvolvimento, instalação e manutenção de Redes Corporativas e treinamento de usuários, é Engenheiro de Sistemas na Extreme Networks Brasil.

Renier Souza: Bacharel em Informática pela Pontifícia Universidade Católica do RS e cursando Pós Graduação em Gerência Executiva na Fundação Getúlio Vargas em São Paulo. Com 14 anos de experiência em desenvolvimento de Software, projeto, e instalação e manutenção de Redes Metropolitanas, Campus e redes corporativas, treinamento de usuários e certificações em diversos fabricantes, é Gerente Técnico para a América do Sul na Extreme Networks.


Com o uso cada vez mais intensivo e inovador das redes de comunicação, torna-se oportuno entender de que forma novas tecnologias permitem a (re)construção de redes campus que estejam prontas para atender a estes desafios. Neste curso foram abordados conceitos, aplicações e tecnologias para a construção de redes campus com switching e roteamento.

Ementa:

Parte I

Campus Backbone - Tecnologias

  • Vlans & 802.1Q
  • Tecnologias de Redundância L2
    - Spanning Tree
    - EAPS
  • Tecnologias de Redundância L3
    - OSPF
  • Ferramentas de Gerência
    - SNMP
    - Syslog
    - DNS
    - SNTP
  • Alta Disponibilidade
    - VRRP

Segurança

  • Autenticação 802.1x & Weblogin
  • Ataques a Switches LPM - Longest Prefix Matching

QoS

  • 802.1p & Diffserv
  • Utilizando Filas de QoS
  • Reclassificando 802.1p & diffserv
  • Voz & dados juntos em filas diferentes

Parte II

  • Contruindo redes L2 em alta disponibilidade
  • Contruindo redes L3 em alta disponibilidade
  • Redirecionando tráfego utilizando Policy Based Routing

Parte III

  • Tópicos avançados - a serem confirmados
  • Server Load Balance - SLB

Público alvo: projetistas, gerentes e administradores de redes senior

Pré-requisitos: experiência no projeto e administração de redes IP

Número de alunos: 30

Carga horária total: 25h


Tópicos especiais em segurança

Guilherme Vênere: formado em Ciência da Computação pela Universidade Federal De São Carlos, tem mais de 10 anos de experiência em computação, sendo 6 anos na área de segurança e 3 anos em desenvolvimento de aplicações web. Trabalha na RNP desde novembro de 2002. Possui certificação como Auditor Líder na norma BS-7799-2 pela BSI International, certificação como analista forense pelo SANS (GCFA). Possui ainda experiência como instrutor de cursos de Linux e análise forense.

Jacomo Boca Piccolini: formado em Engenharia pela UFSCar, com pós-graduações no Instituto de Computação e Instituto de Economia da Unicamp. É GCIA, GIAC Certified Intrusion Analyst e GCFA, GIAC Certified Forensics Analyst, e atua como analista de segurança Sênior junto ao CAIS (Centro de Atendimento a Incidentes de Segurança) da RNP. Possui mais de 6 anos de experiência na área de segurança, com enfoque atualmente na área de tecnologias honeynet e análise forense, além de atuar como coordenador do hands-on do FIRST.

Liliana Velásquez Solha: gerente do CAIS (Centro de Atendimento a Incidentes de Segurança) da RNP e membro do Comitê Gestor do FIRST (Forum of Incident Response Security Teams) - fórum internacional de grupos de segurança.


Ao longo dos últimos anos, o CAIS tem ministrado - no âmbito do Seminário de Capacitação e Inovação - diversos cursos de fundamentos na área de segurança de redes, sistemas e informação. Neste sentido, a trilha "Tópicos Avançados em Segurança" teve como proposta dar prosseguimento a este trabalho, oferencendo novos cursos que dêem sequência aos cursos anteriormente tratados ou então que aprofundem o conhecimento em áreas específicas.

Módulos:

1. Identificação e Recuperação de Evidências em Sistemas Comprometidos

Foram apresentadas técnicas e ferramentas de análise forense para recuperação de evidências e dados em máquinas comprometidas. Tratou-se de uma versão atualizada do curso "Auditoria em Sistemas comprometidos (baseado em sistemas Unix)" oferecido na edição anterior do SCI/RNP (2003). Foi revisto o processo completo de análise forense, mas utilizando-se as novas técnicas de análise forense - isto com o intuito de atingir alunos que fizeram o primeiro curso e também os novos participantes. O foco desta versão do curso foi a recuperação de dados e evidências (técnica conhecida como Data Recovery).

Duração: 5h

2. Análise Forense em sistemas Windows em 10 lições

Foram abordados os seguintes tópicos: Princípios de geração de imagens e cópias de arquivos; processo de investigacao de evidências; uso da ferramenta dd for Windows para obter imagens bit-a-bit; coleta de informações na memória; ferramentas Unix portadas para o sistema Windows e outras (não-comerciais); ocultação de dados.

Duração: 5h

3. Tratamento de incidentes de segurança através de estudos de caso

O objetivo básico deste curso foi capacitar os participantes no processo de tratamento de incidentes e suas diferentes fases, através da análise de estudos de caso vivenciados pelo CAIS nos últimos anos. Incidentes simulando comprometimento de sistemas e redes foram a base dos exercícios práticos deste curso.

Duração: 5h

4. Como criar um CSIRT (Computer Security Incident Response Team)

O módulo ofereceu um panorama dos aspectos decisivos a serem considerados no processo do estabelecimento de um grupo de segurança (CSIRT - Computer Security Incident Response Team). Foi apresentado um plano de ação que poderá ser usado pelas organizações como ponto de partida para planejar e implementar seus respectivos CSIRTs.

Duração: 5h

5. A Evolução dos Firewalls e da Segurança Perimetral

Neste módulo foram recapitulados desenvolvimentos recentes na área de bloqueio perimetral seletivo de tráfego (firewalling), tais como filtros de pacotes com inspeção de estado versus filtros clássicos sem estado, diferentes abordagens de tradução de endereços, proxies versus filtros, bridge-firewalls, tunelamento, técnicas para "furar" firewalls.

Instrutor convidado: João Paulo Caldas de Aguiar Campello, graduando em Ciências da Computação/UFPE, Consultor em Segurança da Informação da Tempest Security Technologies.

Duração: 5h

Público-alvo: Técnicos que

  • atuem como administradores de sistemas e redes, e que precisem aprofundar seus conhecimentos na área de segurança
  • atuem (ou pretendam atuar) como Security Officers
  • sejam responsáveis pela segurança da instituição
  • respondam incidentes de segurança ("incident handlers")
  • façam parte de um CSIRT (Computer Security Incident Response Team) ou tenham sido incumbidos de implementar um CSIRT

Pré-requisitos:

Exigidos:

  • familiaridade com serviços e protocolos Internet
  • alguma experiência na área de administração de sistemas (Windows ou Unix)

Desejáveis:

  • conhecimentos básicos em arquitetura TCP/IP
  • conhecimentos específicos na área segurança de sistemas, redes e informação

Número de alunos: 30 (2 alunos/micro)

Carga horária total: 25h