Você está na página 1de 27

Modelo OSI


convenção da ISO (International Organization for
Standartization), por intermédio do grupo de pesquisa
do projeto OSI (Open Systems Interconnection)

documento 7498-4
 também reconhecido pelo ITU-T (International
Telecommunication Union) - recomendações da
série X-700
 definição de três modelos
 Modelo Informacional
 Modelo Funcional
 Modelo Organizacional
Modelo Informacional

define os objetos de gerência (classes, atributos e nomes), as
relações e as operações sobre esses objetos
 utilização de OO

objetos com características semelhantes são agrupados em
classes de objetos

uma classe pode ser uma subclasse de outra, e a primeira
herda todas as propriedades da segunda

uma classe é definida pelos atributos da classe, pelas ações
que podem ser invocadas, pelos eventos que podem ser
relatados, pela subclasse a qual ela deriva e pela
superclasse na qual ela está contida
 cada objeto é identificado por uma sequência de números,
correspondente aos nós percorridos desde a raiz, até o objeto
em questão

MIB: necessária para armazenar os objetos gerenciados
Modelo Funcional
 divisão gerência de redes em cinco áreas
descrevendo as funcionalidades de gerência
 gerência de falhas, gerência de configuração,
gerência de desempenho, gerência de
contabilidade e gerência de segurança.
 FCAPS (faults, configuration, accounting,
performance, security)
Modelo Organizacional

estabelece a hierarquia entre sistemas de gerência
em um domínio de gerência, dividindo o ambiente a
ser gerenciado em vários domínios

dependendo do tamanho e complexidade da rede,
sistemas de gerência baseados em um único gerente
podem ser inapropriados
 alto volume de informações que devem ser tratadas
e que podem pertencer a localizações
geograficamente distantes do gerente
 necessidade da distribuição da gerência na rede,
através da divisão das responsabilidades entre
gerentes locais que controlem domínios distintos e da
expansão das funcionalidades dos agentes
Modelo Organizacional

define a disposição dos gerentes na rede e a
distribuição das funções de gerência
 cada gerente local de um domínio pode prover acesso
a um gerente responsável (pessoa que interage com o
sistema de gerenciamento) local e/ou ser
automatizado para executar funções delegadas por
um gerente de mais alto nível, geralmente
denominado de Centro de Operações da Rede (NOC -
Network Operation Center)
 NOC: responsável por gerenciar os aspectos
interdomínios, tal como um enlace que envolva vários
domínios, ou aspectos específicos de um domínio,
devido à inexistência de gerente local
CMIP

CMIP (Common Management Information Protocol) e CMIS
(Commom Management Information Services) - (1991)
 definidos pela isso como protocolo e serviço de
gerenciamento de rede do nível de aplicação do modelo
OSI

OSF/DME (Open Software Foundation/Distributed
Management Environment)
 objetivo: suporte aos padrões OSI de gerenciamento
 função: fornecer facilidades que permitam integrar o
gerenciamento de sistemas em ambientes
heterogêneos, satisfazendo três requisitos básicos de
interoperabilidade, consistência e flexibilidade.

CMOT – CMIP over TCP/IP (1992)
Gerência de Falhas
 processo de localização de problemas, ou
falhas, na rede e correção das mesmas
 falha: condição anormal que requer atenção (ou
ação) gerencial
 erro: evento isolado
 Uma falha é geralmente indicada por imperfeições
para operar corretamente ou por erros excessivos.
Gerência de Falhas
 Passos
 detecção: descoberta da ocorrência da falha
através de um agente
 polling aos dispositivos (ping) ou notificação de eventos
críticos
 SGR deve alertar o gerente
 análise e diagnóstico: verificar se a falha é
relevante e procurar causa da falha
 consulta ao estado atual e histórico dos dispositivos
 resolução: aplicar ações de correção da falha e
analisar se a falha desapareceu

utilização de dispositivos que permitem reconfiguração
Gerência de Falhas
 Vantagens
 aumenta a confiabilidade da rede
 detecção e recuperação de problemas mais
rapidamente
 evita o comum “apagar incêndios”
Gerência de Falhas
 Definição das falhas de interesse
 falhas possuem prioridades diferentes
 depende do impacto da falha (ex. queda de link interno
da organização vs externo)
 nem todos eventos reportados são falhas
 necessária a filtragem de eventos
 tamanho da rede pode limitar o número de eventos
para análise
 pequena: gerência completa de todos os dispositivos
 média: gerência apenas dos eventos críticos de cada
dispositivo
 grande: gerência dos eventos críticos para alguns
dispositivos
Gerência de Configuração
 processo de identificação, localização e
configuração dos dispositivos críticos da rede
 Vantagens
 aumenta o controle sobre a configuração dos
dispositivos de rede
 acesso mais rápido às informações
 permite a atualização de configurações de maneira
mais eficiente
Gerência de Configuração

Passos
 obter informações sobre o ambiente atual da rede

processo de “automapping”

permitir a busca de dispositivos
 utilização dos dados para reconfiguração dos dispositivos de
rede

deve permitir a recuperação de configurações anteriores

gerar advertências para configurações inadequadas
 armazenamento dos dados

arquivos texto ou SGBD
 geração de relatórios

configuração completa

modificações recentes
Gerência de Contabilidade

mede a utilização dos recursos da rede de modo a
estabelecer métricas, verificar quotas, determinar custos e
taxar os usuários

o levantamento do perfil de uso dos recursos permite
revelar possíveis abusos de privilégio no uso dos
mesmos, auxiliando a melhoria de desempenho e o
planejamento de capacidade da rede

Vantagens
 habilita a medição e documentação de informações de
contabilização
 permite entender o comportamento de usuários
 auxilia na determinação de onde recursos devem ser
alocados e o custo-benefício de novas tecnologias
Gerência de Contabilidade
 Passos
 obter dados de utilização dos recursos da rede
 usar métricas para ajudar a definir quotas de uso
 definição de métricas para contabilização: número de
transações, número de conexões...
 RFC 1272 - Internet Accounting Background
 repartição justa dos recursos: definição de quotas para
usuários ou grupos de usuários
 se a quota for excedida pode-se cobrar mais caro pelo uso do
recurso
Gerência de Contabilidade

Passos (cont.)
 taxar os usuários pelo uso da rede

utilização de política
 instalação e taxa mensal fixa
 número total de transações realizadas, bytes recebidos/enviados,
etc

utilização de extratos para os usuários
 planejamento

previsões sobre a necessidade de mais recursos

previsão sobre utilização de usuário (ou grupo de
usuários)
 dados históricos e tendência corrente de uso
Gerência de Desempenho

medição do desempenho de software e hardware da rede
visando assegurar que a rede esteja sempre acessível e com
recursos disponíveis

pode ser utilizado para antecipar problemas iminentes, dada
uma possível degradação dos indicadores de desempenho

permite estabelecer limiares de comportamento permitidos para
cada componente, e emite notificações para motivar uma ação,
quando esses valores forem atingidos

Vantagens:
 auxilia no oferecimento de um nível de serviço satisfatório
aos usuários
 monitoração da utilização dos dispositivos de rede e links
 ajuda no planejamento de capacidade da rede
Gerência de Desempenho
 Passos
 coleta de dados sobre a utilização dos serviços,
dispositivos e links
 coleta de dados em tempo real
 dispositivos com métricas diferentes
 utilização de histórico (logs)
 análise dos dados relevantes
 apresentação dos dados em tempo real
 resultado das medidas mostrados em gráficos (histórico)
Gerência de Desempenho
 Passos (cont.)
 definição de limites de utilização
 valor limite (threshold) usado para a geração de eventos
(alarmes)
 simulação da rede
 verificar o comportamento da rede em eventuais
mudanças

identificação de possíveis melhorias antes de se adquirir
novos equipamentos e/ou software

previsão de condições críticas de uso
 auxílio em capacity planning – teste de cenários
Gerência de Segurança

controle de acesso às informações na rede
 envolve a proteção de dados sensíveis dos
dispositivos de rede através do controle de acesso
aos pontos onde tais informações se localizam
 realiza a identificação dos pontos de acesso e
manutenção destes sob constante vigilância,
informando inclusive as tentativas de acesso indevido
para uma ação preventiva
 organiza a segurança de informações sensíveis em
relação necessidade de acesso dos usuários.
 devem limitar o acesso e notificar o ER em caso de
brechas na segurança
Gerência de Segurança
 Vantagens
 Segurança
 eliminar o acesso a informações sensíveis através da
rede de comunicação de dados
 Solução drástica e não prática
 Gerência de Segurança
 oferecimento de uma alternativa prática, para
transferência e armazenamento de informações
Gerência de Segurança

Passos
 identificação das informações sensíveis

definidas pela política da empresa

identificação das máquinas que guardam tais informações
 identificação dos pontos de acesso

conexão física, login remoto (Telnet), transferência de
arquivos (FTP), correio eletrônico (e-mail), execução
remota de processos (rsh), servidores de diretórios e
arquivos

qualquer serviço de rede é uma porta de entrada.
 prover segurança para os pontos de acesso

pode ser implantada em várias camadas da rede
Gerência de Segurança
 Criptografia, na camada de enlace de dados
 Codificação da informação
 Indicada quando o meio é compartilhado
 Algoritmos de chave privada
 mesma chave para codificação e decodificação
 chave deve ser trocada periodicamente.
 Algoritmos de chave pública
 chaves com duas partes: uma privada e outra pública
 codificação feita com chave pública e decodificação com
chave privada.
 DES (Data Encryption Standard)
 SNMPv2 usa algoritmo de chave pública
Gerência de Segurança
 Filtros de pacotes, na camada de rede
 permite que pacotes passem (ou não) pelo DR,
dependendo de seu endereço
 DR deve ser configurado
 mudanças no endereço da fonte pode atrapalhar o
funcionamento do filtro.
 Ex: Endereço MAC de placa de rede
 Ex: Programas que permitem alterar endereço MAC
Gerência de Segurança
 Autenticação, na camada de aplicação
 Autenticação de Host
 permite o acesso a um serviço baseado no identificador do host
 xhosts +athenas

Informação de identificação do host pode ser facilmente alterada
 Autenticação de usuário
 identificação do usuário antes de permitir acesso.
 Uso de senha
 formato texto
 senhas fáceis (mnemônicas)
 Uso de criptografia para senhas
 Secure Shell (SSH)
 Uso de senhas descartáveis
 se for roubada não poderá ser usada.
Gerência de Segurança
 Autenticação, na camada de aplicação (cont.)
 Autenticação de chave.
 Provê autenticação de usuário e de host em
conjunto.
 Servidor de chaves
 acesso remoto só pode ser feito com uma chave válida
 servidor autentica fonte (usuário e host) e gera a chave
para aquela transação.
 Kerberos, (MIT - Massachusetts Institute of
Technology).
Gerência de Segurança
 Passos (cont.)
 manter a segurança dos pontos de acesso
 localização de brechas atuais ou potenciais na segurança
 programas geradores de senhas e chaves de criptografia
 programas de ataques
 lançando desafios a hackers
 monitoração em tempo real dos pontos de acesso
 interação com a interface gráfica para geração de avisos e
alarmes
 tentativas de acessos não autorizados
 tentativas sucessivas
 “inteligência” para analisar o registro de eventos.
Gerência de Segurança
 Passos (cont.)
 análise das conseqüências das medidas de
segurança
 restrição de tráfego
 desempenho dos DR

Você também pode gostar