Você está na página 1de 83

Arquitetura de Redes

Serviços Comuns da Camada de Aplicação

Professor: Klayton Castro


Conceitos Iniciais
• Protocolo: uma convenção que controla e possibilita uma conexão, comunicação, transferência de
dados entre dois sistemas computacionais por meio de regras para padronizar a sintaxe, semântica
e sincronização da comunicação.
• IETF: A Internet Engineering Task Force (IETF) é um grupo internacional aberto a projetistas de
redes, operadores de telecomunicações, fornecedores e pesquisadores, cuja missão é identificar e
propor soluções relacionadas à evolução da arquitetura e o bom funcionamento da Internet, por
meio da padronização das tecnologias e protocolos envolvidos.
• RFC: Requests for Comments (RFC) é uma série de documentos mantida pela IETF que contém notas
técnicas e organizacionais sobre a Internet, incluindo protocolos, procedimentos, conceitos e notas
de reunião dos grupos de trabalho, especificando os padrões que serão implementados e utilizados
em toda a internet. Ex:
• RFC 5321 Simple Mail Transfer Protocol (SMTP)
• RFC 5322 Internet Message Format
• RFC 3501 Internet Message Access Protocol v.4 (IMAP)
• RFC 5598 Internet Mail Architecture
• RFC 1034 e 1035 Domain Name System Implementation and Specification (DNS)
• RFC 2045 e 2046 Multipurpose Internet Mail Extensions (MIME)
Serviço de Resolução de Nomes
O Sistema de Nomes de Domínio (DNS) é um sistema hierárquico de
nomeação que serve como um diretório de hosts e recursos em rede. As
informações mapeiam nomes de rede e são mantidas em entradas lógicas
conhecidas como registros de recursos (RR).

A hierarquia começa com o domínio raiz e ramifica para baixo para múltiplos
domínios de próximo nível. Cada nível é definido pelos nomes de domínio,
sendo o “.” o nível superior. Domínios como com, net e org ocupam o segundo
nível da hierarquia, domínios como example.com e redhat.com ocupam o
terceiro nível e assim por diante.

RFC 1034: Domain names - concepts and facilities http://tools.ietf.org/html/rfc1034


RFC 1035: Domain names - implementation and specification http://tools.ietf.org/html/rfc1035
RFC 2181: Clarifications to the DNS Specification http://tools.ietf.org/html/rfc2181
3
Conceitos
Domínio: coleção de registros de recursos que termina em um nome comum e
representa toda a subárvore do espaço de nomes DNS, por exemplo: redhat.com. O
maior domínio possível é o domínio raiz, que inclui todo o namespace DNS.
Top Level Domain (TLD): possui apenas um componente. Foram originalmente
organizados por tema, incluindo .com, .edu, .org, etc. Códigos de países incluem
nós nacionais como Reino Unido (.uk), Brasil (.br), etc.
Subdomínio: representa uma sub-árvore de outro domínio. Este termo é usado
quando se discute a relação de dois domínios entre si. Por exemplo,
lab.example.com é um subdomínio de example.com.
Zona: é a porção de um domínio para o qual um servidor de nomes específico é
diretamente responsável ou autoritativo. Pode ser um domínio inteiro, ou apenas
parte de um domínio com alguns ou todos os seus subdomínios delegados a outros
servidores de nomes.
4
Resolução de Nomes
Quando um sistema operacional Linux precisa executar a resolução de nomes
usando um servidor DNS, ele começa enviando consultas aos servidores
listados em /etc/resolv.conf, até obter uma resposta ou ficar sem servidores.
Os comandos host ou dig podem ser usados para procurar registros de DNS
manualmente. Os servidores DNS podem ser do tipo:

Autoritativo: quando detém a responsabilidade pelo domínio em questão


(aa flag);
Cache: quando possui uma resposta recente de um endereço DNS;
Recursivo: quando não possui uma reposta em cache mas é capaz de obtê-la
via requisição remota.

5
Servidor DNS
• BIND (Berkeley Internet Name Domain ou Berkeley Internet Name Daemon):
servidor DNS mais utilizado na Internet (aproximadamente 70%), sendo um
padrão De Facto. Para a versão 9, o BIND foi praticamente reescrito. Ele
passou a suportar, dentre outras funcionalidades, a extensão DNSSEC e o
IPV6.
• O DNSSEC adiciona um sistema de resolução de nomes mais seguro,
reduzindo o risco de manipulação de dados e domínios forjados por meio de
criptografia em um sistema de chaves assimétricas.

6
Servidor DNS
• Unbound: é um servidor DNS distribuído gratuitamente sob a licença BSD.
Os binários são escritos com foco em alta segurança. O Unbound não é um
servidor de autoridade de pleno direito, mas é possível inserir registros do
tipo A para e resolução reversa de nomes em uma pequena LAN privada. No
futuro espera-se que muitas distribuições de código aberto, se não todas,
deixarão de utilizar o BIND (também conhecido como named).
• Entre as principais razões para abandonar o BIND: código-fonte “inchado”,
lento e muito complexo, que normalmente trazem falhas de segurança.
Recentemente, mais de 28% dos bugs críticos da distribuição FreeBSD foram
relacionados ao BIND.

7
Registros
Os registros de recursos (RR) são entradas em uma zona DNS que especificam
informações sobre um determinado nome ou objeto. Contém um tipo, um
TTL, uma classe e elementos de dados organizados no seguinte formato:

8
Tipos de Registros (NS)
Name Server

9
Tipos de Registros (IPV4)
Address (A)

10
Tipos de Registros (IPV6)
Address (AAAA)

11
Tipos de Registros (CNAME)
Canonical Name

12
Tipos de Registros (PTR)

Consulta Reversa (Ponteiro)

13
Tipos de Registros (MX)
Mail eXchanger

14
Tipos de Registros (TXT)
Texto

15
Tipos de Registros (SRV)
Serviço

16
SOA – Start of Authority
Data Element Content
Master O nome do host do servidor de nomes que é a fonte original de informações de domínio e que pode
nameserver aceitar atualizações de DNS dinâmicas se a zona as suportar.
RNAME O endereço de e-mail do responsável pela Zona DNS (hostmaster). O @ é substituído por um ˜.˜ Por
exemplo, um endereço de e-mail de hostmaster@example.com é escrito como
hostmaster.example.com.
Serial number O número da versão da zona, que é incrementado quando há alteração nos registros da zona.
Refresh Com que frequência os servidores slave devem verificar as atualizações da zona, em segundos.
Retry Quanto tempo um servidor slave deve aguardar antes de tentar novamente se uma atualização falhar,
em segundos.
Expiry Se as atualizações estiverem falhando, quanto tempo um servidor slave deve aguardar antes de deixar
de usar sua cópia antiga da zona para responder às consultas, em segundos.
Minimum Se um cliente procura um nome e não existe (obtém uma resposta inexistente do domínio, quanto
tempo ele deve armazenar em cache a informação que o registro não existe, em segundos.

17
SOA – Start of Authority

18
Sistema de Correio Eletrônico
• Serviço que permite trocar mensagens através de sistemas de
comunicação em formato eletrônico;
• Possibilita o envio de textos e outros tipos de mídia (imagem, áudio,
vídeo);
• Assim como no modelo tradicional de mensageria (correio postal), as
correspondências eletrônicas (e-mails) são encaminhadas ao
endereço virtual do destinatário, cuja caixa postal é hospedada por
um provedor de serviços. Ex: destinatario@dominio.com;
• Pode ser implementado com tecnologias de padrão aberto (ex:
Sendmail, Postfix), proprietárias (Microsoft Exchange, IBM Lotus) ou
uma combinação destas;
Arquitetura e Serviços
Um sistema típico de correio eletrônico
apresenta as seguintes funções básicas:

• Composição: processo de criar mensagens e respostas;


• Transferência: deslocamento de mensagens entre remetente e
destinatário, de forma transparente para o usuário;
• Geração de relatórios: confirmação de entrega de mensagens;
• Exibição: necessária para leitura das mensagens recebidas;
• Disposição: Refere-se às possibilidades existentes para o destinatário após
receber uma mensagem. Ex: apagar ou mover e-mails.
Arquitetura e Serviços
Para atingir seu propósito, os sistemas de correio eletrônico fazem uso
de um conjunto de subsistemas agentes:

• Os agentes de usuário, responsáveis pela leitura e envio das


mensagens;
• Os agentes de transferência, responsáveis por executar tarefas em
segundo plano, realizando a movimentação das mensagens por todo
o sistema.
Arquitetura e Serviços
MUA (Mail User Agent): Este componente é
implementado na interface cliente de e-mail, cujos
métodos podem ser baseados tanto em comandos como em
menus/gráficos, o que permite interação dos usuários com
o sistema de correio eletrônico. Ex: Webmail, MS Outlook

MSA (Mail Submission Agent): Camada de comunicação


entre o MUA e o MTA, que costuma ser implementada pelo
próprio servidor MTA, sendo acionada quando o usuário
envia uma mensagem.

MTA (Mail Transfer Agent): Componente responsável por


gerenciar o transporte das mensagens submetidas e a
comunicação entre servidores intermediários (relay).

MX (Mail Exchanger): Servidor de destino designado pelo


provedor de serviços.

MDA (Mail Delivery Agent): Componente que recebe e


persiste as mensagens, disponibilizando-as ao MUA.
Formato de e-mail
• Os e-mails são compostos de duas partes: cabeçalho (header),
definido pela RFC 822) e corpo (body).
• O cabeçalho contém metadados, tais como: as informações do
protocolo utilizado, do remetente, data, hora, assunto, domínios,
dentre outras.
• O corpo contém a mensagem e anexos propriamente ditos.
Formato de e-mail
• A grande maioria dos webmails e dos MUAs ocultam o cabeçalho
completo, exibindo apenas informações básicas, como remetente,
destinatários, data e hora e assunto. Cada campo received indica um
servidor SMTP que foi visitado no trajeto da mensagem.

Received: by intranet.sender.com (Postfix, from userid 33)


id 65BDC5B7CF; Thu, 28 Aug 2008 12:35:02 -0300 (BRT)
To: fulano@recipient.com
Subject: Um teste
Date: Thu, 28 Aug 2008 12:35:02 -0300
From: Ciclano ciclano@sender.com
Formato de e-mail
• MIME (Multipurpose Internet Mail Extensions), definido pelas RFC
2045 e RFC 2046, é um formato de codificação dos caracteres utilizados na
escrita do e-mail;
• Evita que a escrita em padrões de codificação diferentes do ASCII sejam
truncadas;
• É responsável por encapsular dados multimídia (anexos).

MIME-Version: 1.0
Content-Type: multipart/alternative;
boundary="b1_ad752a574aae1a24143bb0f4add1f60d"
--b1_ad752a574aae1a24143bb0f4add1f60d
Content-Type: text/plain; charset = "iso-8859-1"
Content-Transfer-Encoding: quoted-printable
Formato de e-mail
• O content-type define que tipo de conteúdo possui a mensagem, e
indica ao MUA como tratar o determinado conteúdo.
• O content-transfer-encoding indica qual codificação foi utilizada para
transformar o conteúdo da mensagem em ASCII para o envio por
SMTP.
Protocolo SMTP
• SMTP (Simple Mail Transfer Protocol) é o protocolo de envio de
mensagens definido pela RFC 2821, sendo o mais utilizado para esta
finalidade nos sistemas de correio eletrônico.
• É implementado pelo MTA para controlar o comportamento de
entrega e interpretação dos dados enviados. O padrão exige a
codificação de binário para ASCII e decodificação ASCII para binário
no repasse ao MDA.
• O SMTP realiza uma transferência direta entre o servidor de origem e
o de destino e não armazena as mensagens caso não possam ser
entregues de imediato, por qualquer falha ou impedimento.
Protocolo SMTP
• A comunicação entre servidores SMTP é estabelecida sobre o
protocolo TCP/IP na porta 25. Após estabelecida a conexão, há a troca
de comandos entre o cliente e o servidor, iniciando-se com a
identificação do remetente, após do destinatário, e por fim a
mensagem.
• Por se tratar de uma conexão persistente, podem ser enviadas
diversas mensagens sequencialmente, antes do comando de
encerramento (quit).
Exemplo de comandos SMTP
S: 220 www.example.com ESMTP Postfix
C: HELO mydomain.com
S: 250 Hello mydomain.com
C: MAIL FROM: sender@mydomain.com
S: 250 Ok
C: RCPT TO: friend@example.com
S: 250 Ok
C: DATA
S: 354 End data with <CR><LF>.<CR><LF>
C: Subject: test message
C: From: sender@mydomain.com
C: To: friend@example.com
C:
C: Hello,
C: This is a test.
C: Goodbye.
C: .
S: 250 Ok: queued as 12345
C: quit
S: 221 Bye
Protocolos de Recebimento
• POP3 (Post Office Protocol v.3) Protocolo de acesso definido pela RFC 1939.
• Implementa a autenticação, transação e atualização. A conexão é feita por
padrão na porta TCP 110.
• Na autenticação, após estabelecida a conexão, o cliente fornece um nome
de usuário e uma senha.
• Após, há duas opções para a transação: ler-e-apagar ou ler-e-guardar, o
que influencia nos comandos que devem ser passados ao servidor.
• Na fase de atualização, após o término da conexão, o servidor apaga ou
marca como lida as mensagens, conforme definido na fase de transação.
Protocolos de Recebimento
• IMAP (Internet Message Access Protocol), definido na RFC 3501, é
ideal para usuários em trânsito, na porta 143.
• Permite a gerência remota de ações, inclusive entre sessões.
• O usuário pode organizar mensagens em sua pasta local (MUA) e
estas são organizadas similarmente na sua caixa postal.
• Há também a vantagem de poder receber somente determinada
parte de uma mensagem, nos casos de uma conexão lenta ou cara
(telefonia).
Protocolos Híbridos
• O webmail ou e-mail sobre HTTP é uma funcionalidade excelente
para usuários em trânsito. A transmissão das mensagens para o
servidor e da caixa de entrada ao usuário são feitas através do
protocolo HTTP, que permite o acesso através de qualquer browser.
• Isto confere maior agilidade e portabilidade ao uso do e-mail. É
importante lembrar que as trocas entre servidores de webmail
continuam sendo feitas através de SMTP.
• O webmail pode ser considerada a modalidade de acesso a e-mails
mais utilizada atualmente. Muitos webmails utilizam scripts que
conferem funcionalidades IMAP ao usuário.
Aspectos de Segurança
O e-mail está sujeito a ameaças, tais como: interceptação, quebra de
privacidade, replicação e adulteração, falsificação de conteúdo e
identidade. Para uso seguro do correio eletrônico, é importante
garantir:

• Privacidade de conteúdo – Tecnologia de criptografia para codificação


• Integridade da mensagem – Algoritmo de hash / message digest ou
MAC
• Verificação de remetente – Assinatura digital
• Verificação de destinatário – Criptografia com chave-pública
Aspectos de Segurança
Aspectos de Segurança
PGP - Pretty Good Privacy & OpenPGP
S/MIME - Secure Multipurpose Internet Mail Extension (MIME)
SSL - Secure Socket Layer (SSL) é um protocolo de segurança que cria
um canal criptografado entre os conectantes para garantir o sigilo da
transmissão.
TLS – O protocolo TLS foi criado como o sucessor do SSL. Assim como o
SSL, o TLS pode ter um papel em qualquer transação cliente-servidor.
Aspectos de Segurança
• O SSL opera apenas com o Message Authentication Code (MAC).
• O TLS pode com algoritmos de criptografia mais fortes, como o
Keyed-Hashing for Message Authentication Code (HMAC).
• O TLS pode ser utilizado por uma autoridade intermediária, não
sendo sempre necessário recorrer à raiz de uma Autoridade
Certificadora.
• A versão 1.0 do TLS não interopera com a versão 3.0 do SSL.
Tratamento de Spam e Segurança
• SPAM (Sending and Posting Advertisement in Mass): mensagem de correio
eletrônico não solicitado, com conteúdo publicitário ou apelativo;
• Por padrão, não era necessária autenticação para envio de e-mails, de modo
que seria bastante simples falsificar o endereço eletrônico do remetente caso
os servidores não implementassem medidas de segurança.
• Sendo assim, os provedores de serviço protegem seus componentes de relay
de maneira que sua utilização seja realizada exclusivamente por seus clientes
ou por máquinas com endereço IP que atuam no fluxo de transporte das
mensagens.
• Quando um serviço de correio eletrônico de uma organização é mal
configurado e permite a terceiros o envio não autenticado, há uma
retransmissão aberta, que pode ser utilizada por spammers com intuito de
mascarar a origem das mensagens.
Tratamento de Spam e Segurança
Existem diversos recursos para tratamento de spam, como por exemplo:
• Implementação de uma lista negra para proibir a recepção de mensagens
originárias de servidores de retransmissão aberta ou remetentes
indesejados;
• Filtros de conteúdo, anti-spam e antivírus para detecção, remoção de
código malicioso e descarte de mensagens perigosas ou indesejadas;
• SPF (Sender Policy Framework), tecnologia para combater a falsificação de
endereços de retorno de e-mails, implementada no DNS do provedor.
Estabelece critérios de verificação de consulta e validação dos servidores
de e-mail designados pelo administrador do serviço como autorizados a
enviar mensagens em um determinado domínio.
• DKIM (Domain Key Identified Mail) define um mecanismo para
autenticação de e-mail baseado em criptografia de chaves públicas, por
meio do qual uma organização pode assinar digitalmente as mensagens
enviadas, permitindo ao receptor confirmar sua autenticidade.
Exemplo de configuração de SPF
example.com. IN TXT "v=spf1 a mx ip4:192.0.2.32/27 -all"
Neste caso a política estabelece que podem ser enviadas mensagens em nome do domínio
example.com por um servidor que que satisfaça os seguintes critérios:
- seu endereço IP deve ser um registro tipo A do domínio example.com (a);
- seja designado como MX do domínio example.com (mx); ou
- pertença ao bloco de endereços IP 192.0.2.32/27 (ip4).
- A cláusula "-all" diz que devem ser recusados ("-", prefixo Fail) e-mails partindo de qualquer outro
endereço IP (all).
Referências
• TANENBAUM, A. S. Redes de Computadores; 4ª edição
• KUROSE, J. F.; ROSS,K. W. Redes de Computadores e a Internet – Uma
abordagem top-down, 3ª Edição
• The Internet Engineering Task Force (IETF) <https://www.ietf.org/>
Exercícios
Ano: 2013 Banca: FGV Órgão: MPE-MS Prova: Técnico - Informática

Considere a sequência de envio de e‐mails representado pela figura acima. O e‐mail foi
enviado por um usuário em HOST_A para um usuário em HOST_D através dos servidores
HOST_B e HOST_C. De acordo com os padrões e protocolos de envio e recebimento de
correio eletrônico SMTP e POP, os aplicativos envolvidos no processo que estão sendo
executados em HOST_A, HOST_B, HOST_C e HOST_D são conhecidos, respectivamente,
por:

a) MTA, MDA, MTA e MDA.


b) MTA, MUA, MTA e MDA
c) MTA, MUA, MUA e MDA.
d) MUA, MTA, MDA e MUA.
e) MUA, MTA, MTA e MDA.
Exercícios
Ano: 2012 Banca: FAPERP Órgão: TJ-PB Prova: Técnico Judiciário - Tecnologia da
Informação

Com relação ao protocolo SMTP é correto afirmar que:

a) os dados devem ser codificados em ASCll antes de serem enviados pelo


SMTP e a mensagem deve ser decodificada novamente para o sistema
binário.
b) impede a transmissão de dados multimídia, uma vez que os mesmos não
podem ser convertidos para o formato ASCll.
c) o protocolo realiza apenas transmissões não- persistentes.
d) cada objeto é encapsulado na própria mensagem SMTP.
Exercícios
Ano: 2009 Banca: CESPE Órgão: CEHAP-PB Prova: Programador

Assinale a opção que apresenta, respectivamente, um padrão de


formatação de páginas e um de e-mail.

a) TCP/IP e MIME
b) HTML e UDP
c) TCP/IP e UDP
d) HTML e MIME
Exercícios
Ano: 2012 Banca: AOCP Órgão: TCE-PA Prova: Assessor Técnico de Informática

Sobre o SMTP, é correto afirmar que:


a) é um protocolo cliente-servidor usado para permitir a comunicação remota entre
computadores ligados numa rede baseada em TCP.
b) é uma técnica para reescrever os endereços IPs de origem, que passam por um
roteador ou firewall, para que um computador de uma LAN tenha acesso à web.
c) é uma rápida e versátil forma de transferência de arquivos, sendo uma das mais
utilizadas na web.
d) é um protocolo para envio de mensagens, baseadas em texto, onde são
especificados um ou mais destinatários da mensagem.
e) é um protocolo de gerenciamento de correio eletrônico superior em recursos ao
POP3.
Exercícios
Ano: 2012 Banca: ESAF Órgão: MI Prova: Analista de Sistemas

O SMTP:

a) especifica como o sistema de correio aceita correio de um usuário.


b) especifica com que frequência o sistema de correio tenta enviar mensagens.
c) inclui extensões Transfer Large System (TLS), não permitindo que uma sessão
SMTP seja criptografada.
d) inclui extensões Transport Layer Security (TLS), que permitem que uma sessão
SMTP seja criptografada.
e) não inclui extensões Transport Layer Security (TLS), que permitem que uma
sessão SMTP seja transportada.
Exercícios
Ano: 2012 Banca: FAPERP Órgão: TJ-PB Prova: Analista Judiciário - Tecnologia da
Informação

O protocolo da camada de transporte utilizado pelo SMTP é o:

a) IP
b) UDP
c) TCP
d) http
Exercícios
Ano: 2013 Banca: FMP Concursos Órgão: MPE-AC Prova: Analista - Tecnologia da Informação
Na arquitetura convencional de um sistema de correio eletrônico, os clientes de e-mail (Mail User
Agent – MUA) possuem configurado um servidor de correio eletrônico o qual, efetivamente, envia
as mensagens aos destinatários em nome dos usuários remetentes. Com o intuito de prevenir o
envio de spam, entre outras razões, os administradores de rede impõem algum tipo de controle
sobre quais usuários podem usar o servidor de correio eletrônico. Isso pode ser feito limitando
quais endereços IPs podem se conectar ao servidor ou solicitando a autenticação dos usuários. Um
servidor de correio eletrônico que NÃO possui esses controles é denominado de:

a) inseguro
b) relay aberto
c) refletor
d) servidor SMTP
e) servidor MX (Mail eXchanger)
Exercícios
Ano: 2014 Banca: CESGRANRIO Órgão: CEFET-RJ Prova: Técnico de
Laboratório - Informática

Os servidores devem optar por canais de comunicação seguros para garantir


integridade, autenticidade e sigilo das informações transmitidas. O padrão do IETF
(Internet Engineering Task Force) que define uma camada de comunicação segura
entre o nível de aplicação e o nível de transporte da arquitetura TCP/IP é o
a) VPN
b) TLS
c) PPTP
d) L2TP
e) IPSec
Exercícios
Ano: 2014 Banca: CESGRANRIO Órgão: Banco da Amazônia Prova: Técnico
Científico - Suporte Técnico à Infraestrutura de TI

O spam é um problema crônico no sistema de correio eletrônico. Os servidores de


correio devem sempre determinar a probabilidade de uma mensagem recebida ser
spam. Uma das técnicas utilizadas implica verificar se o endereço de origem do
emissor da mensagem está incluído em uma lista negra conhecida como
a) ACL – Access Control List
b) RBL – Relay Black List
c) SBL – Server Black List
d) SBL – Spam Black List
e) EBL – E-mail Black List
Exercícios
Ano: 2012 Banca: ESAF Órgão: CGU Prova: Analista de Finanças e Controle

Qual a diferença entre os protocolos SPF e DKIM?

a) O primeiro verifica o endereço IP do destinatário, enquanto o segundo verifica a estrutura do


conteúdo do cabeçalho do e-mail.
b) O primeiro verifica o conteúdo do e-mail, enquanto o segundo verifica a sintaxe do conteúdo do
e-mail.
c) O primeiro verifica o endereço IP do remetente, enquanto o segundo verifica a estrutura do
conteúdo do e-mail.
d) O primeiro verifica a existência de palavras classificadas no e-mail, enquanto o segundo verifica
a validade dos endereços de IP.
e) O primeiro verifica o conteúdo e o endereço IP do remetente, enquanto o segundo verifica a
existência de palavras classificadas no e-mail.
Sistemas de Monitoramento de Rede
• Redes de computadores são dotadas
de uma grande quantidade de
infraestrutura, hardware e software.
Gerenciar a rede significa lidar com
eventuais falhas causadas pela má
configuração dos serviços, bugs,
problemas de segurança, desempenho
e interrupção de componentes de
hardware;
• Para tal, os administradores de
sistemas (sysadmins) necessitam de
um Sistema de Gerenciamento de
Rede (Network Management System
- NMS), que é uma coleção de
ferramentas integradas para
monitoração e controle da rede.
Conceitos Iniciais
• O NMS ajuda a prevenir problemas e garantir a disponibilidade de
serviço para os usuários de forma mais eficiente. Consiste em uma
série de rotinas que visam otimizar a alocação de recursos, rastrear
falhas e proporcionar controle de qualidade e estabilidade do
ambiente;
• Os serviços e dispositivos podem apresentar problemas isolados ao
longo do tempo e, se eles não forem analisados periodicamente,
algumas tendências podem passar despercebidas.
Conceitos Iniciais
• Um NMS apoia os sysadmins na visualização do desempenho do
ambiente e identificação de seus pontos críticos, tanto com dados
instantâneos quanto com dados históricos apresentando uma
comparação por métricas, com gráficos e mapas.
• Com esses dados, a equipe pode agir preventivamente nas falhas e
definir ações de melhoria (como investimento em upgrades e
substituição de tecnologias). Isso favorece o planejamento e a
tomada de decisão tanto da equipe de TI como da alta gestão da
empresa, pois permite elaborar o cronograma de investimentos.
Gerenciamento de dispositivos,
Aplicações e Serviços
• O que monitorar?
• Servidores
• % de uso da CPU, memória livre, Espaço em disco
• Impressoras
• Páginas impressas, nível do toner, fim do papel, …
• Roteadores, hubs, switches, interfaces de rede
• Pacotes enviados e recebidos
• Pacotes com erro
• Estado das portas (up, down)
• Outros dispositivos, aplicações e serviços
• Serviços de TI, Estado da instância de aplicação, Número de Conexões Ativas, Sistema
UPS, Sistema de Climatização
Como monitorar?

• O monitoramento moderno pode ser realizado por meio de um NMS


de arquitetura distribuída, capaz de monitorar em todas fases a
disponibilidade e desempenho de infraestrutura, aplicações e servi-
ços de TI.
Estrutura de Comunicação do NMS
1 – Dispositivos Gerenciados:
o Nó da rede que contém um agente SNMP

2 – Agentes:
o Módulo do software de gerenciamento de rede

3 – Gerente: Aplicação NMS (Ex: MRTG, CACTI, NAGIOS, ZABBIX, HP OPENVIEW, MS OPERATIONS MANAGER)
o Executa as aplicações que monitoram e controlam os dispositivos gerenciados

Request (comando)

Programa de Response
Agente
Gerenciamento (informação/confirmação)
(Servidor)
(cliente)

Alarm

SNMP usa o protocolo UDP para comunicação


Arquitetura de Monitoramento

GERENTE Dispositivo
Monitorado

Agente de
coleta SNMP IP Network Agente
SNMP MIB
(Internet)

Libs,
Stats
config

HTML Web Web


gráficos
PNG Server Browser

Exemplo usando SNMP


SNMP - Conceitos Básicos
• SNMP: Simple Network Management Protocol
• Suporta operações de alteração e consulta dos valores
dos OIDs
• Não é possível incluir/excluir objetos da estrutura da
MIB
• É possível realizar operações em tabelas bidimensionais
simples
• Uma estação de gerenciamento pode gerenciar vários
agentes;
• Cada agente controla sua MIB
• Muitos OIDs são dinâmicos
• Agente mantém a MIB atualizada
• Responde às consultas dos gerentes
SNMP - Histórico SNMP
Management
Documents
• Internet Engineering
Task Force (IETF) RFC 1065 RFC 1066 RFC 1067
SMI MIB I RFC 1098
RFC 1155 RFC 1156 SNMPv1
STD 16
• 1990 SNMPv1 SNMPv1 Concise SMI
RFC 1157
STD 15
• 1996 SNMPv2 Traps
RFC 1215
RFC 1212
STD 16
• 1998 SNMPv3 RFC 1158
MIB II
RFC 1213
STD 17

RFC 1442 RFC 1443 RFC 1444 RFC 1448 RFC 1449
SMIv2 Txt SMIv2 SNMPv2 SNMPv2
SMIv2 Protocol Ops Transport Map.
Conventions Conformances
RFC 1902 1905 RFC 1906
RFC 1903 RFC 1904

MIB II for
SNMPv2
RFC 1907
SNMP – Estrutura de Dados
SNMP Protocolo da camada de aplicação (UDP / 161)

SMI (Structure of Management Information) - padrão


no qual as MIBS são estruturadas

MIB - Definição dos objetos de forma hierárquica

MIB-II (RFC 1213) – Implementada por todos os


agentes, fornece informação TCP/IP geral de gestão

MIBs Proprietárias – Desenvolvidas pelos fabricantes


dos dispositivos
Operações SNMP
SNMP - Acesso aos Dados • Community name
• Public
• Read only
• Comunidade: coleção de hosts para
administração;
• Cada objeto pertence a uma
comunidade;
• As comunidades são identificadas
pelos nomes que são atribuídos a
elas;
• Os nomes das comunidades podem
ser utilizados para autenticação;
• SNMPv1
Unidades básicas de dados do protocolo (PDU – Protocol Data Units):

1. GET REQUEST
2. GETNEXT REQUEST
3. GET RESPONSE
4. SET RESPONSE
5. TRAP
• SNMPv2

Adição de duas PDUs:

1. GETBULK REQUEST

2. INFORM
• SNMPv3
Atualização da segurança (evitar spoofing, sniffing e força-bruta):

 Criptografia das mensagens

 Controle de acesso a objetos MIB

 Autenticação da mensagem
Abstract Syntax Notation One (ASN.1)
Uma notação padrão e flexível que descreve as estruturas de dados
para:
o Representação
o Codificação
o Transmissão
o Decodificação dos dados

ASN.1 e SNMP

A ASN.1 é especificado no SNMP para definir um conjunto de objetos


relacionados com a MIB
MIB - Management Information Base
Define as variáveis de gestão que representam os estados dos dispositivos
conectados a rede.

• ATM MIB (RFC 2515)


• Frame Relay Type Interface DTE MIB (RFC 2115)
• BGV versão 4 MIB (RFC 1657)
• RDBMS MIB (RFC 1697)
• RADIUS Server Authentication MIB (RFC 2619)
• Mail Monitoring MIB (RFC 2789)
• DNS Server MIB (RFC 1611)
MIB - Management Information Base
• A MIB é um “Schema” de Banco de Dados
• Os dados são mantidos pelo agente
• Os dados são chamados de Objetos
• Cada objeto tem um identificador (nome) conhecido como
OID – Object Identificator
• Que informações estão contidas na MIB ?
• Depende do dispositivo
• Tipos de dados dos Objetos:
• NetworkAdress, IpAdress, Integer, Gauge, TimeTicks, String
• Tipos compostos: Table
MIB - Management Information Base
Base de Informações de Gerenciamento (MIB) – de um SERVIDOR

Dados da interface
Tabela de Roteamento de rede
ID Local Porta etc.
Registro
27 JPR ON etc. Dados do disco
31 Sede OFF etc.
126 Recife On etc. Dados da CPU
ID Caruaru ON etc.
Tabela de
Atributo Conexões ativas
iso(1) Estrutura de uma MIB
org(3)
dod (6) (Hierárquica)
internet (1)
directory (1) interfaces(2)
mgmt (2)
mib-2 (1)
system (1)
interfaces(2)
at (3)
ip (4)
icmp (5)
tcp (6)
udp (7)
egp (8)
transission(10)
snmp(11)
experimental (3)
private (4)
enterprises(2)
Identificador de Objeto (OID)
• Cada objeto tem um identificador único
• OID é uma seqüência de números ou nomes, separados por ponto “.” lido da esquerda
para a direita
• OID define a localização do objeto na estrutura de árvore MIB.
• Exemplo: o identificador de objeto tcpConnTable é derivado como se segue:
iso org dod internet mgmt mib-2 tcp tcpconnTable
1 3 6 1 2 1 6 13

• o identificador pode ser escrito como:


• 1.3.6.1.2.1.6.13 ou
• iso.org.dod.internet.mgmt.mib-2.tcp.tcpconnTable
Exemplo: Ramificação da MIB para Interfaces

• iso.org.dod.internet.mgmt.mib-2.interfaces ...
• (ou .1.3.6.1.2.1.2.)
• ... ifNumber.0 = 24
• ... ifTable.ifEntry.ifDescr.1 = “utp ethernet”
• ... ifTable.ifEntry.ifDescr.2 = “utp ethernet”
• ... ...
• ... ifTable.ifEntry.ifDescr.24 = “utp fast ethernet”
• ... ifTable.ifEntry.ifPhysAddress.24 = 0:d0:9:a5:7f:cb
• ... ifTable.ifEntry.ifType.24 = Fast Ethernet (100BaseT) (62)
• ... ifTable.ifEntry.ifInOctets.24 = 168176112
• ... ifTable.ifEntry.ifOutOctets.24 = 145859106
• ... ifTable.ifEntry.ifOutErrors.24 = 15
Alguns OID ligados à interface de rede
(MIB OID = iso.org.dod.internet.mgmt.mib-2.interfaces.ifTable.ifEntry…)
Comandos SNMP
• Pacote net-snmp (Linux)
• http://www.net-snmp.org/download/
• snmpget – obtém valor de um OID
• snmpgetnext – obtém valor do OID seguinte
• snmpwalk – obtém OIDs sob um ramo da
• snmptable – mostra OID tipo tabela
• snmpset – altera OID (quando RW e permitido)
• snmptrap – envia e recebe traps
• snmptranslate – informações sobre OIDs da MIB
Comandos CLI ou GUI
• snmpget -v 1 -c demopublic test.net-snmp.org system.sysUpTime.0 system.sysUpTime.0 =
Timeticks: (586731977) 67 days, 21:48:39.77
• snmpget -v 2c -c demopublic test.net-snmp.org system.sysUpTime.0 system.sysUpTime.0 =
Timeticks: (586752671) 67 days, 21:52:06.71
Comando snmpget
• Obtém valores para OID na MIB de um sistema remoto
• Sintaxe:
snmpget [OPÇÕES] COMUNIDADE HOST OID
• Exemplos:
• snmpget public localhost ifNumber.0
• Pergunta quantas interfaces de rede tem o host local
• snmpget public 192.168.0.253 sysName.0
• Pergunta o nome da máquina 192.168.0.253
Comando snmpset
• Modifica valores para OID na MIB de um sistema remoto, caso seja
permitido
• Sintaxe:
snmpset [OPÇÕES] HOST COMUNIDADE OID VALOR
• Exemplos:
• snmpset localhost public ifNumber.0
• Pergunta quantas interfaces de rede tem o host local
• snmpset 192.168.0.253 public sysName.0
• Pergunta o nome da máquina 192.168.0.253
Comandos e Aplicação em Gráficos

• Consultas frequentes aos valores contidos na MIB


permitem geração de Gráficos
• Exemplo: Bytes enviados e recebidos pelo router:
• ifInOctets & ifOutOctets
ZABBIX: Conceitos Iniciais
• Capaz de unificar as os mecanismos de
monitoramento em uma plataforma
centralizada;
• Dados históricos, tendências e configuração
são armazenadas em um banco de dados;
• Preparado para controle dos pequenos até
os grandes ambientes distribuídos;
• Solução verdadeiramente Software Livre
(GPLv2), não existem versões comerciais;
• Toda a lógica está do lado do servidor, os
agentes são usados apenas para coleta de
dados;
• Extremamente flexível. Templates, Itens,
Triggers, Actions, Escalations, Graphs,
Screens, Slide Shows, IT Services, dentre
outros;
Arquitetura
ZABBIX
Estruturação e Objetos Monitorados

• Disponibilidade
• Desempenho
• Segurança
• Gerenciamento
• Eficiência
Funcionalidades
• Exemplo: 200 switches, necessidade
de monitorar o tráfego de rede de
cada porta, dentre outros
parâmetros;
• Criação dos itens de cada porta uma
única vez e salvá-los como Template;
• Basta usar este Template para
monitorar todos os switches.
• Criar os gráficos (ou triggers, actions,
dentre outros) apenas no primeiro
switch e depois copiá-los para os
outros.
Tipos de Item
• Zabbix agent
• Zabbix agent (active)
• Simple check
• SNMP agents
• Zabbix trapper
• Zabbix internal
• Zabbix aggregate
• External check
• Database monitor
• IPMI
• SSH agent
• TELNET agent
• Calculated

Você também pode gostar