Escolar Documentos
Profissional Documentos
Cultura Documentos
6
Gerenciamento de Falhas
◼ Cuidados
− falhaspossuem prioridades diferentes
⚫ depende do impacto da falha (ex. queda de link interno da
organização vs externo)
− nem todos eventos reportados são falhas
− necessária a filtragem de eventos
− tamanho da rede pode limitar o número de eventos para análise
⚫pequena: gerência completa de todos os dispositivos
⚫ média: gerência apenas dos eventos críticos de cada dispositivo
Gerenciamento de Falhas
◼ Benefícios
• Identificar o “estado de saúde” dos elementos.
• Atuar proativamente no isolamento de problemas.
• Facilitar a visualização e o acompanhamento da resolução do problema. •
Oferecer dados para auxiliar nos procedimentos de análise de problemas. •
Manter um histórico do comportamento
• Minimizar o tempo de recuperação da rede.
• Proporcionar apoio na identificação das origem dos problemas. •
Mostrar um retrato da disponibilidade dos dispositivos da rede. •
aumenta a confiabilidade da rede
• detecção e recuperação de problemas mais rapidamente (down time) 8
Downtime
0,99 - 0,01
60 min x 24 h x 365 dias = 525.600 min
5256 min = 87,6 h = 3,65 dias
0,99995
26,28 min
Esses passos são de suma importância para que uma falha não pare o
funcionamento de toda a rede. Podemos ainda acrescentar que a
gerência de falhas tem precedência sobre as demais áreas. E pode ser:
Gerência de configuração
Tem como função controlar e monitorar as condições do ambiente de
rede, identificando e ocasionando mudança no estado dos objetos
gerenciados, baseando-se em um processo único e claro de inventário. •
Instalação de novos componentes na infraestrutura
• Alteração de configurações físicas e lógicas da rede.
• Manutenção da lista de equipamentos e softwares
instalados. • Atualização de equipamentos.
• Conexões físicas e lógicas entre dispositivos.
• Modo de operação de cada dispositivo.
Gerenciamento de Configuração
◼ Objetivos:
• Descrição do sistema baseada na localização dos seus recursos •
Processos de configuração de dispositivos
• processo de identificação, localização e configuração dos dispositivos
críticos da rede
◼ Tarefas Associadas:
• Identificação dos Elementos Funcionais da Rede
• Construção de Mapas de Topologia
• Inventário de Hardware e Software
• Construção de Bases de Dados de Configuração
• Distribuição Eletrônica de Software
• Gestão de Alteração na Configuração dos Dispositivos • Ativação de
Filtros
12
• Definição de Valores de Limiar
Gerenciamento de Configuração
◼ Benefícios
• Esclarecer a função de cada ferramenta.
• Auxiliar no processo de identificação de problemas (alterações de
configurações indevidas).
• Agilizar a identificação de dispositivos da rede.
• Facilitar o acompanhamento de processos de mudança de configuração
HW/SW.
• Permitir ter o retrato da rede em tempo real.
• Acelerar a replicação em larga escala.
• aumenta o controle sobre a configuração dos dispositivos de rede •
acesso mais rápido às informações
• permite a atualização de configurações de maneira mais eficiente
13
Esta gerência pode ser separada em três aspectos:
Inventário: Conjunto de dispositivos na rede de software e hardware
presentes nesses dispositivos e suas informações estáticas. Exemplo: -
Controle de hardware.
- Controle de software.
- Controle de configurações.
Configuração: Mapa indicando as conexões entre componentes do
inventário e a documentação da rede.
Provisionamento: Parâmetros operacionais modificáveis que
especificam o comportamento de cada dispositivo.
Gerência de desempenho
Oferece um conjunto de funções para medir, monitorar, avaliar e relatar
os níveis de desempenho alcançados pela rede.
Passos
− coleta de dados sobre a utilização dos serviços, dispositivos e
links
• coleta de dados em tempo real
• dispositivos com métricas diferentes
• utilização de histórico (logs)
− análise dos dados relevantes
• apresentação dos dados em tempo real
• resultado das medidas mostrados em gráficos (histórico)
16
Gerenciamento de Desempenho
Passos (cont.)
− definição de limites de utilização
• valor limite (threshold) usado para a geração de eventos
(alarmes)
− simulação da rede
• verificar o comportamento da rede em eventuais mudanças •
identificação de possíveis melhorias antes de se adquirir
novos equipamentos e/ou software
• previsão de condições críticas de uso
• auxílio em capacity planning – teste de cenários
17
Gerenciamento de Desempenho
◼ Benefícios :
• Proporcionar comodidade na sustentação dos sistemas implantados. •
Oferecer dados para o desenvolvimento de análise do perfil do tráfego. •
Construir baseline do comportamento do tráfego com foco nas aplicações.
• Implementar novo conceito associado ao gerenciamento fim-a-fim. •
Proporcionar informações necessárias para o planejamento de
capacidade.
• Oferecer dados para alimentar a manutenção da política de QoS.
18
Gerenciamento de Desempenho
◼ Benefícios :
• Algumas das questões relativas ao gerenciamento do desempenho,
são: • Qual é o nível de capacidade de utilização?
• O tráfego é excessivo?
• O throughput foi reduzido para níveis aceitáveis?
• Existem gargalos?
• O tempo de resposta está considerado aceitável ou deve melhorar? 19
Gerência de contabilização
Compreende um conjunto de facilidades que permitem a apropriação
dos custos e a tarifação em decorrência da utilização dos objetos
gerenciados.
A função principal da gerencia de contabilização é ter uma ideia clara
do uso dos recursos na rede, pois, internet, e-mail, chats, telefonia,
etc., devem ser monitorados e analisados para ser ter ideia do que
realmente está sendo usado em prol da empresa. Algumas outras
funções são de extrema importância para a boa implementação dela:
• Cobrar pelos serviços utilizados.
• Planejar o crescimento da rede.
• Detectar abusos no uso dos recursos.
Todas as Informações de contabilização devem ter acesso restrito,
sendo acessadas apenas pelo alto escalão da empresa.
◼ Objetivos
• Registro de controle de acesso de usuários e dispositivos aos
recursos da rede
• Controle de Quotas de Utilização
• Tarifação (Objetivo maior de provedores de Serviços) •
Alocação de acesso privilegiado a recursos
◼ Tarefas Associadas:
• Gestão de contas de usuários
• Autorização de utilização de recursos
• Identificação dos custos de usuário
• Tarifação
• Faturamento
• mede a utilização dos recursos da rede de modo a estabelecer métricas,
verificar quotas, determinar custos e taxar os usuários
• o levantamento do perfil de uso dos recursos permite revelar possíveis
abusos de privilégio no uso dos mesmos, auxiliando a melhoria de
desempenho e o planejamento de capacidade da rede
Vantagens
• habilita a medição e documentação de informações de
contabilização
• permite entender o comportamento de usuários
• auxilia na determinação de onde recursos devem ser alocados e o
custo-benefício de novas tecnologias
Gerência de segurança
25
Gerenciamento de Segurança
Vantagens
− Segurança
• eliminar o acesso a informações sensíveis através da rede de
comunicação de dados
• Solução drástica e não prática
− Gerência de Segurança
• oferecimento de uma alternativa prática, para transferência e
armazenamento de informações
26
Gerenciamento de Segurança
Passos
− identificação das informações sensíveis
• definidas pela política da empresa
• identificação das máquinas que guardam tais informações
− identificação dos pontos de acesso
• conexão física, login remoto (Telnet), transferência de arquivos
(FTP), correio eletrônico (e-mail), execução remota de processos
(rsh), servidores de diretórios e arquivos
• qualquer serviço de rede é uma porta de entrada.
− prover segurança para os pontos de acesso
• pode ser implantada em várias camadas da rede
27
Gerenciamento de Segurança
Criptografia, na camada de enlace de dados
− Codificação da informação
− Indicada quando o meio é compartilhado
− Algoritmos de chave privada
• mesma chave para codificação e decodificação
• chave deve ser trocada periodicamente.
− Algoritmos de chave pública
• chaves com duas partes: uma privada e outra pública •
codificação feita com chave pública e decodificação com chave
privada.
• DES (Data Encryption Standard)
28
• SNMPv2 usa algoritmo de chave pública
Gerenciamento de Segurança
29
Gerência de Segurança
Autenticação, na camada de aplicação
− Autenticação de Host
⚫ permite o acesso a um serviço baseado no identificador do host ⚫
⚫ Uso de senha
− formato texto
− senhas fáceis
− Uso de criptografia para senhas
− Secure Shell (SSH)
⚫ Uso de senhas descartáveis
Gerência de Segurança
transação.
−Kerberos, (MIT - Massachusetts Institute of Technology).
Gerência de Segurança
Passos (cont.)
−manter a segurança dos pontos de acesso
⚫ localização de brechas atuais ou potenciais na segurança − programas
Gerência de Segurança
Passos (cont.)
−análise das consequências das medidas de segurança
⚫ restrição de tráfego
⚫ desempenho dos DRs