Você está na página 1de 34

Diagnóstico e Gerenciamento de Redes

Rodrigo Amorim Motta Carvalho


rodrigo.motta@faculdadeimpacta.com.br

Gerência de redes – modelo


FCAPS
Prof. Rodrigo Amorim
Modelo FCAPS

O modelo FCAPS de rede compreende 5 gerências básicas que garantem


o bom funcionamento da rede.
Fail ? Gerência de Falhas
Configuration ? Gerência de Configuração
Acconting ? Gerência de Contabilização
Performance ? Gerência de Desempenho
Security ? Gerência de Segurança
Esse método de gerencia inclui o fornecimento, integração e
coordenação de hardware, software e elementos humanos
para monitorar, testar, configurar, consultar, analisar, avaliar e
controlar a rede e os recursos para atender aos requisitos de
desempenho, qualidade de serviço e operação em tempo real
dentro de um custo razoável.
Gerência de falhas
A falha (problema) deve ser compreendida como um incidente ou evento que
venha causar um mau funcionamento do sistema. A determinação da falha
envolve 4 passos:
• Detecção
• Determinação
• Diagnóstico
• Resolução
Tem como objetivo principal detectar e resolver rapidamente situações que
degradam o funcionamento da rede.
• Determinar a origem da falha.
• Isolar a falha do restante da rede.
• Reconfigurar a rede para diminuir o impacto da falha.
• Reparar ou trocar componentes com falha.
Gerenciamento de Falhas
Passos
− detecção: descoberta da ocorrência da falha através de um
agente • polling aos dispositivos (ping) ou notificação de eventos
críticos • SGR (Sistema de Gestão da Rede) deve alertar o gerente
− análise e diagnóstico: verificar se a falha é relevante e procurar
causa da falha
• consulta ao estado atual e histórico dos dispositivos
− resolução: aplicar ações de correção da falha e analisar se a falha
desapareceu
• utilização de dispositivos que permitem reconfiguração

6
Gerenciamento de Falhas
◼ Cuidados
− falhaspossuem prioridades diferentes
⚫ depende do impacto da falha (ex. queda de link interno da

organização vs externo)
− nem todos eventos reportados são falhas
− necessária a filtragem de eventos
− tamanho da rede pode limitar o número de eventos para análise
⚫pequena: gerência completa de todos os dispositivos
⚫ média: gerência apenas dos eventos críticos de cada dispositivo

⚫ grande: gerência dos eventos críticos para alguns dispositivos 7

Gerenciamento de Falhas
◼ Benefícios
• Identificar o “estado de saúde” dos elementos.
• Atuar proativamente no isolamento de problemas.
• Facilitar a visualização e o acompanhamento da resolução do problema. •
Oferecer dados para auxiliar nos procedimentos de análise de problemas. •
Manter um histórico do comportamento
• Minimizar o tempo de recuperação da rede.
• Proporcionar apoio na identificação das origem dos problemas. •
Mostrar um retrato da disponibilidade dos dispositivos da rede. •
aumenta a confiabilidade da rede
• detecção e recuperação de problemas mais rapidamente (down time) 8

Downtime

0,99 - 0,01
60 min x 24 h x 365 dias = 525.600 min
5256 min = 87,6 h = 3,65 dias

0,99995
26,28 min
Esses passos são de suma importância para que uma falha não pare o
funcionamento de toda a rede. Podemos ainda acrescentar que a
gerência de falhas tem precedência sobre as demais áreas. E pode ser:

• Reativa: reage às falhas na medida em que ocorrem. •


Pró-ativa: busca detectar falhas antes que elas ocorram

Gerência de configuração
Tem como função controlar e monitorar as condições do ambiente de
rede, identificando e ocasionando mudança no estado dos objetos
gerenciados, baseando-se em um processo único e claro de inventário. •
Instalação de novos componentes na infraestrutura
• Alteração de configurações físicas e lógicas da rede.
• Manutenção da lista de equipamentos e softwares
instalados. • Atualização de equipamentos.
• Conexões físicas e lógicas entre dispositivos.
• Modo de operação de cada dispositivo.
Gerenciamento de Configuração
◼ Objetivos:
• Descrição do sistema baseada na localização dos seus recursos •
Processos de configuração de dispositivos
• processo de identificação, localização e configuração dos dispositivos
críticos da rede
◼ Tarefas Associadas:
• Identificação dos Elementos Funcionais da Rede
• Construção de Mapas de Topologia
• Inventário de Hardware e Software
• Construção de Bases de Dados de Configuração
• Distribuição Eletrônica de Software
• Gestão de Alteração na Configuração dos Dispositivos • Ativação de
Filtros
12
• Definição de Valores de Limiar
Gerenciamento de Configuração
◼ Benefícios
• Esclarecer a função de cada ferramenta.
• Auxiliar no processo de identificação de problemas (alterações de
configurações indevidas).
• Agilizar a identificação de dispositivos da rede.
• Facilitar o acompanhamento de processos de mudança de configuração
HW/SW.
• Permitir ter o retrato da rede em tempo real.
• Acelerar a replicação em larga escala.
• aumenta o controle sobre a configuração dos dispositivos de rede •
acesso mais rápido às informações
• permite a atualização de configurações de maneira mais eficiente
13
Esta gerência pode ser separada em três aspectos:
Inventário: Conjunto de dispositivos na rede de software e hardware
presentes nesses dispositivos e suas informações estáticas. Exemplo: -
Controle de hardware.
- Controle de software.
- Controle de configurações.
Configuração: Mapa indicando as conexões entre componentes do
inventário e a documentação da rede.
Provisionamento: Parâmetros operacionais modificáveis que
especificam o comportamento de cada dispositivo.
Gerência de desempenho
Oferece um conjunto de funções para medir, monitorar, avaliar e relatar
os níveis de desempenho alcançados pela rede.

Tem os objetivos de assegurar uma capacidade de tráfego mínima da


rede e assegurar que os dispositivos possam tratar o tráfego presente
na rede, baseia-se em dados colhidos na rede – o próprio
comportamento da rede passa informações importantes para se medir
o desempenho, além disso, os dados históricos são importantes.
Gerenciamento de Desempenho

Passos
− coleta de dados sobre a utilização dos serviços, dispositivos e
links
• coleta de dados em tempo real
• dispositivos com métricas diferentes
• utilização de histórico (logs)
− análise dos dados relevantes
• apresentação dos dados em tempo real
• resultado das medidas mostrados em gráficos (histórico)

16
Gerenciamento de Desempenho
Passos (cont.)
− definição de limites de utilização
• valor limite (threshold) usado para a geração de eventos
(alarmes)
− simulação da rede
• verificar o comportamento da rede em eventuais mudanças •
identificação de possíveis melhorias antes de se adquirir
novos equipamentos e/ou software
• previsão de condições críticas de uso
• auxílio em capacity planning – teste de cenários
17
Gerenciamento de Desempenho

◼ Benefícios :
• Proporcionar comodidade na sustentação dos sistemas implantados. •
Oferecer dados para o desenvolvimento de análise do perfil do tráfego. •
Construir baseline do comportamento do tráfego com foco nas aplicações.
• Implementar novo conceito associado ao gerenciamento fim-a-fim. •
Proporcionar informações necessárias para o planejamento de
capacidade.
• Oferecer dados para alimentar a manutenção da política de QoS.
18
Gerenciamento de Desempenho

◼ Benefícios :
• Algumas das questões relativas ao gerenciamento do desempenho,
são: • Qual é o nível de capacidade de utilização?
• O tráfego é excessivo?
• O throughput foi reduzido para níveis aceitáveis?
• Existem gargalos?
• O tempo de resposta está considerado aceitável ou deve melhorar? 19

Gerência de contabilização
Compreende um conjunto de facilidades que permitem a apropriação
dos custos e a tarifação em decorrência da utilização dos objetos
gerenciados.
A função principal da gerencia de contabilização é ter uma ideia clara
do uso dos recursos na rede, pois, internet, e-mail, chats, telefonia,
etc., devem ser monitorados e analisados para ser ter ideia do que
realmente está sendo usado em prol da empresa. Algumas outras
funções são de extrema importância para a boa implementação dela:
• Cobrar pelos serviços utilizados.
• Planejar o crescimento da rede.
• Detectar abusos no uso dos recursos.
Todas as Informações de contabilização devem ter acesso restrito,
sendo acessadas apenas pelo alto escalão da empresa.
◼ Objetivos
• Registro de controle de acesso de usuários e dispositivos aos
recursos da rede
• Controle de Quotas de Utilização
• Tarifação (Objetivo maior de provedores de Serviços) •
Alocação de acesso privilegiado a recursos
◼ Tarefas Associadas:
• Gestão de contas de usuários
• Autorização de utilização de recursos
• Identificação dos custos de usuário
• Tarifação
• Faturamento
• mede a utilização dos recursos da rede de modo a estabelecer métricas,
verificar quotas, determinar custos e taxar os usuários
• o levantamento do perfil de uso dos recursos permite revelar possíveis
abusos de privilégio no uso dos mesmos, auxiliando a melhoria de
desempenho e o planejamento de capacidade da rede

Vantagens
• habilita a medição e documentação de informações de
contabilização
• permite entender o comportamento de usuários
• auxilia na determinação de onde recursos devem ser alocados e o
custo-benefício de novas tecnologias
Gerência de segurança

Trata de questões relacionas a garantir a política de segurança definida


para a rede, além de cuidar da segurança do próprio gerenciamento.
Suas principais funções são:
• Proteção das informações.
• Controle de acesso ao sistema.
• Monitoramento do uso dos recursos.
• Criar, manter e examinar LOG-FILES.
Por fim, podemos dizer que ela é muito utilizada e importante em
sistemas abertos, além de ser essencial em redes conectadas à
internet.
Gerenciamento de Segurança
◼ Objetivos:
• Gestão de Segurança da Rede
◼Monitoramento do Acesso da Rede
◼Monitoramento dos Recursos da Rede
◼ Tarefas Envolvidas
• Monitoramento e detecção de violações de segurança •
Definição de políticas de segurança
• Verificação de identidade (autenticação)
• Controle de Acessos
• Garantia de Confidencialidade (criptografia)
• Integridade dos dados

• Relatórios de estado de segurança e de violações de segurança 24


Gerenciamento de Segurança

• controle de acesso às informações na rede


• envolve a proteção de dados sensíveis dos dispositivos de rede através do
controle de acesso aos pontos onde tais informações se localizam • realiza a
identificação dos pontos de acesso e manutenção destes sob constante
vigilância, informando inclusive as tentativas de acesso indevido para uma
ação preventiva
• organiza a segurança de informações sensíveis em relação necessidade de
acesso dos usuários.
• devem limitar o acesso e notificar o ER em caso de brechas na segurança

25
Gerenciamento de Segurança

Vantagens
− Segurança
• eliminar o acesso a informações sensíveis através da rede de
comunicação de dados
• Solução drástica e não prática
− Gerência de Segurança
• oferecimento de uma alternativa prática, para transferência e
armazenamento de informações

26
Gerenciamento de Segurança
Passos
− identificação das informações sensíveis
• definidas pela política da empresa
• identificação das máquinas que guardam tais informações
− identificação dos pontos de acesso
• conexão física, login remoto (Telnet), transferência de arquivos
(FTP), correio eletrônico (e-mail), execução remota de processos
(rsh), servidores de diretórios e arquivos
• qualquer serviço de rede é uma porta de entrada.
− prover segurança para os pontos de acesso
• pode ser implantada em várias camadas da rede
27
Gerenciamento de Segurança
Criptografia, na camada de enlace de dados
− Codificação da informação
− Indicada quando o meio é compartilhado
− Algoritmos de chave privada
• mesma chave para codificação e decodificação
• chave deve ser trocada periodicamente.
− Algoritmos de chave pública
• chaves com duas partes: uma privada e outra pública •
codificação feita com chave pública e decodificação com chave
privada.
• DES (Data Encryption Standard)
28
• SNMPv2 usa algoritmo de chave pública
Gerenciamento de Segurança

Filtros de pacotes, na camada de rede


− permite que pacotes passem (ou não) pelo DR, dependendo de
seu endereço
− DR deve ser configurado
− mudanças no endereço da fonte pode atrapalhar o funcionamento
do filtro.
• Ex: Endereço MAC de placa de rede
• Ex: Programas que permitem alterar endereço MAC

29
Gerência de Segurança
Autenticação, na camada de aplicação
− Autenticação de Host
⚫ permite o acesso a um serviço baseado no identificador do host ⚫

Informação de identificação do host pode ser facilmente alterada −


Autenticação de usuário
⚫ identificação do usuário antes de permitir acesso.

⚫ Uso de senha
− formato texto
− senhas fáceis
− Uso de criptografia para senhas
− Secure Shell (SSH)
⚫ Uso de senhas descartáveis

− se for roubada não poderá ser usada.

Gerência de Segurança

Autenticação, na camada de aplicação (cont.)


−Autenticação de chave.
−Provê autenticação de usuário e de host em conjunto.
−Servidor de chaves
⚫ acesso remoto só pode ser feito com uma chave válida

⚫ servidor autentica fonte (usuário e host) e gera a chave para aquela

transação.
−Kerberos, (MIT - Massachusetts Institute of Technology).

Gerência de Segurança
Passos (cont.)
−manter a segurança dos pontos de acesso
⚫ localização de brechas atuais ou potenciais na segurança − programas

geradores de senhas e chaves de criptografia − programas de ataques


− lançando desafios a hackers
⚫ monitoração em tempo real dos pontos de acesso

⚫ interação com a interface gráfica para geração de avisos e alarmes −

tentativas de acessos não autorizados


− tentativas sucessivas
⚫ “inteligência” para analisar o registro de eventos.

Gerência de Segurança
Passos (cont.)
−análise das consequências das medidas de segurança
⚫ restrição de tráfego
⚫ desempenho dos DRs

Você também pode gostar