Você está na página 1de 31

Modelo de Gerência OSI

Prof. Marcelo Veiga Neves


Modelo de Gerência OSI
• Convenção da ISO (International
Organization for Standardization), por
intermédio do grupo de pesquisa do projeto
OSI (Open Systems Interconnection)

• Parte integrante do próprio Modelo de


Referência OSI

• Usado como um framework para sistemas


de gerência
Conceitos Básicos
• Domínios de gerência
• Gerente
• Agentes
• Objetos gerenciáveis
Conceitos Básicos
• MIB (Management Information Base)
– conjunto de objetos gerenciados

• CMIS (Common Management Information


Service)
– serviço para troca de informações de gerência

• CMIP (Common Management Information


Protocol)
– protocolo para troca de informações de gerências
Modelo OSI
• Definição de três modelos
– Modelo Organizacional
– Modelo Informacional
– Modelo Funcional
Modelo Organizacional
• Descreve a forma pela qual a gerência
pode ser distribuída entre domínios e
sistemas dentro de um domínio

• Exemplos: tamanho, complexidade,


localização geográfica, etc.

• Estabelece uma hierarquia entre sistemas


de gerência em um domínio de gerência
Modelo Organizacional
• Define a disposição dos gerentes na
rede e a distribuição das funções de
gerência

• Nível mais alto: Centro de Operações


da Rede (NOC - Network Operations
Center)
– reponsável por centralizar a operação
– gerenciar os aspectos interdomínios
• ex: um enlace que envolva vários domínios
Modelo Informacional
• Define:
– Objetos de gerência (classes, atributos e
nomes)
– Relações entre objetos
– Operações sobre esses objetos

• MIB (Management Information


Base)
– contém o conjunto de objetos gerenciados
Modelo Informacional
• Utilização de OO
– objetos com características semelhantes são
agrupados em classes de objetos
– uma classe pode ser uma subclasse de outra, e a
primeira herda todas as propriedades da segunda
– uma classe é definida pelos seus atributos, ações
que podem ser invocadas, eventos que podem ser
relatados, pela subclasse a qual ela deriva e pela
superclasse na qual ela está contida
– cada objeto é identificado por uma sequência de
números, correspondente aos nós percorridos desde a
raiz, até o objeto em questão
Modelo Funcional
• Divisão da gerência de redes em cinco
áreas funcionais:
– gerência de falhas
– gerência de configuração
– gerência de contabilidade
– gerência de desempenho
– gerência de segurança

• FCAPS (faults, configuration, accounting,


performance, security)
Gerência de Falhas
• Processo de localização de problemas, ou falhas,
na rede e correção das mesmas
– falha: condição anormal que requer atenção/ação
gerencial
– erro: evento isolado
– uma falha é geralmente indicada por impossibilidade
de operar corretamente ou por erros excessivos

• Vantagens
– aumenta a confiabilidade da rede
– detecção e recuperação de problemas mais
rapidamente
Gerência de Falhas
• Implementação
– detecção: descoberta da ocorrência da falha
através de um agente
• polling aos dispositivos (ping) ou notificação de eventos
críticos
• SGR deve alertar o gerente
– análise e diagnóstico: verificar se a falha é
relevante e procurar causa da falha
• consulta ao estado atual e histórico dos dispositivos
– resolução: aplicar ações de correção da falha e
analisar se a falha desapareceu
• utilização de dispositivos que permitem reconfiguração
Gerência de Falhas
• Definição das falhas de interesse
– falhas possuem prioridades diferentes
• depende do impacto da falha (ex. queda de link interno da
organização vs externo)
– nem todos eventos reportados são falhas
– necessária a filtragem de eventos
– tamanho da rede pode limitar o número de eventos
para análise
• pequena: gerência completa de todos os dispositivos
• média: gerência apenas dos eventos críticos de cada
dispositivo
• grande: gerência dos eventos críticos para alguns
dispositivos
Gerência de Configuração
• Processo de identificação, localização e
configuração dos dispositivos críticos da
rede

• Vantagens
– aumenta o controle sobre a configuração dos
dispositivos de rede
– acesso mais rápido às informações
– permite a atualização de configurações de
maneira mais eficiente
Gerência de Configuração
• Implementação
– obter informações sobre o ambiente atual da
rede
• processo de “automapping”
• permitir a busca/descoberta de dispositivos
– utilização dos dados para reconfiguração dos
dispositivos de rede
• deve permitir a recuperação de configurações
anteriores
• gerar advertências para configurações
inadequadas
Gerência de Configuração
• Implementação (cont.)
– armazenamento dos dados
• arquivos texto ou SGBD
• versionamento de configurações
– geração de relatórios
• configuração completa
• modificações recentes
Gerência de Contabilidade
• Medição da utilização dos recursos da rede de
modo a estabelecer métricas, verificar
quotas, determinar custos e taxar os usuários
• O levantamento permite revelar possíveis
abusos de privilégio no uso dos mesmos,
auxiliando a melhoria de desempenho e o
planejamento de capacidade da rede
Gerência de Contabilidade
• Vantagens
– permite implantar cobrança por
utilização de recursos
– permite entender o comportamento de
usuários
– auxilia na determinação de onde
recursos devem ser alocados e o custo-
benefício de novas tecnologias
Gerência de Contabilidade
• Implementação
– obter dados de utilização dos recursos da
rede
– usar métricas para ajudar a definir quotas
de uso
• definição de métricas para contabilização:
quantidade de dados transferidos, número de
transações, número de conexões...
• RFC 1272 - Internet Accounting Background
• repartição justa dos recursos: definição de
quotas para usuários ou grupos de usuários
– se a quota for excedida pode-se cobrar mais caro pelo
uso do recurso
Gerência de Contabilidade
• Implementação (cont.)
– taxar os usuários pelo uso da rede
• utilização de política
– instalação e taxa mensal fixa
– número total de transações realizadas, bytes
recebidos/enviados, etc
• utilização de extratos para os usuários
– planejamento
• previsões sobre a necessidade de mais recursos
• previsão sobre utilização de usuário (ou grupo de
usuários)
– dados históricos e tendência corrente de uso
Gerência de Desempenho
• Medição do desempenho de software e hardware da
rede visando assegurar que a rede esteja sempre
acessível e com recursos disponíveis

• Pode ser utilizado para antecipar problemas


iminentes, dada uma possível degradação dos
indicadores de desempenho

• Permite estabelecer limiares de comportamento


permitidos para cada componente, e emite
notificações para motivar uma ação, quando esses
valores forem atingidos
Gerência de Desempenho
• Vantagens:
– auxilia no oferecimento de um nível de
serviço satisfatório aos usuários
– ajuda no planejamento de capacidade
da rede
Gerência de Desempenho
• Implementação
– coleta de dados sobre a utilização dos
serviços, dispositivos e links
• coleta de dados em tempo real
• utilização de histórico (logs)
– análise dos dados relevantes
• apresentação dos dados em tempo real
• resultado das medidas mostrados em
gráficos (histórico)
Gerência de Desempenho
• Implementação (cont.)
– definição de limites de utilização
• valor limite (threshold) usado para a geração de
eventos (alarmes)
– simulação da rede
• verificar o comportamento da rede em eventuais
mudanças
• identificação de possíveis melhorias antes de se
adquirir novos equipamentos e/ou software
• previsão de condições críticas de uso
• auxílio em capacity planning – teste de cenários
Gerência de Segurança
• Controle de acesso às informações na
rede

• Proteção de dados sensíveis dos


dispositivos de rede através do controle
de acesso aos pontos onde tais
informações se localizam

• Devem limitar o acesso e notificar em


caso de brechas na segurança
Gerência de Segurança
• Vantagens
– aumenta a segurança da rede
– permite a descobrir rapidamente se a
rede foi comprometida
Gerência de Segurança
• Implementação
– identificação das informações sensíveis
• definidas pela política da empresa
• identificação das máquinas que guardam tais informações
– identificação dos pontos de acesso
• conexão física, login remoto (telnet), transferência de
arquivos (FTP), correio eletrônico (e-mail), execução
remota de processos (rsh), servidores de diretórios e
arquivos
• qualquer serviço de rede é uma porta de entrada
– prover segurança para os pontos de acesso
• pode ser implantada em várias camadas da rede
Gerência de Segurança
• Mecanismos de segurança (cont.)
– Criptografia
• Camada de enlace (ex: WEP, WPA)
• Camada de rede (ex: VPNs -> IPSec, IPv6)
• Camadas de sessão/transporte (ex: TLS/SSL)
• Camada de aplicação (ex: PGP, Kerberous)
Gerência de Segurança
• Mecanismos de segurança (cont.)
– Filtros de pacotes (na camada de rede)
• permite que pacotes passem (ou não) pelo
roteador dependendo de seu endereço
• roteador deve ser configurado
• Firewall
Gerência de Segurança
• Mecanismos de segurança (cont.)
– Autenticação
• Autenticação de porta (no switch)
– IEEE 802.1X
• Autenticação de Host
– permite o acesso a um serviço baseado no
identificador do host
– Informação de identificação do host pode ser
facilmente alterada
Gerência de Segurança
• Mecanismos de segurança (cont.)
– Autenticação, na camada de aplicação (cont.)
• Autenticação de usuário
– identificação do usuário antes de permitir acesso.
– Uso de senha: formato texto / senhas fáceis (mnemônicas)
– Uso de criptografia para senhas: Secure Shell (SSH)
– Uso de senhas descartáveis: se for roubada não poderá ser
usada
• Autenticação de chave
– Provê autenticação de usuário e de host em conjunto
– Servidor de chaves
» acesso remoto só pode ser feito com uma chave válida
» servidor autentica fonte (usuário e host) e gera a chave
para aquela transação.
– Kerberos, (MIT - Massachusetts Institute of Technology)

Você também pode gostar