Escolar Documentos
Profissional Documentos
Cultura Documentos
convenção da ISO (International Organization for
Standartization), por intermédio do grupo de pesquisa
do projeto OSI (Open Systems Interconnection)
documento 7498-4
também reconhecido pelo ITU-T (International
Telecommunication Union) - recomendações da
série X-700
definição de três modelos
Modelo Informacional
Modelo Funcional
Modelo Organizacional
Modelo Informacional
define os objetos de gerência (classes, atributos e nomes), as
relações e as operações sobre esses objetos
utilização de OO
objetos com características semelhantes são agrupados em
classes de objetos
uma classe pode ser uma subclasse de outra, e a primeira
herda todas as propriedades da segunda
uma classe é definida pelos atributos da classe, pelas ações
que podem ser invocadas, pelos eventos que podem ser
relatados, pela subclasse a qual ela deriva e pela
superclasse na qual ela está contida
cada objeto é identificado por uma sequência de números,
correspondente aos nós percorridos desde a raiz, até o objeto
em questão
MIB: necessária para armazenar os objetos gerenciados
Modelo Funcional
divisão gerência de redes em cinco áreas
descrevendo as funcionalidades de gerência
gerência de falhas, gerência de configuração,
gerência de desempenho, gerência de
contabilidade e gerência de segurança.
FCAPS (faults, configuration, accounting,
performance, security)
Modelo Organizacional
estabelece a hierarquia entre sistemas de gerência
em um domínio de gerência, dividindo o ambiente a
ser gerenciado em vários domínios
dependendo do tamanho e complexidade da rede,
sistemas de gerência baseados em um único gerente
podem ser inapropriados
alto volume de informações que devem ser tratadas
e que podem pertencer a localizações
geograficamente distantes do gerente
necessidade da distribuição da gerência na rede,
através da divisão das responsabilidades entre
gerentes locais que controlem domínios distintos e da
expansão das funcionalidades dos agentes
Modelo Organizacional
define a disposição dos gerentes na rede e a
distribuição das funções de gerência
cada gerente local de um domínio pode prover acesso
a um gerente responsável (pessoa que interage com o
sistema de gerenciamento) local e/ou ser
automatizado para executar funções delegadas por
um gerente de mais alto nível, geralmente
denominado de Centro de Operações da Rede (NOC -
Network Operation Center)
NOC: responsável por gerenciar os aspectos
interdomínios, tal como um enlace que envolva vários
domínios, ou aspectos específicos de um domínio,
devido à inexistência de gerente local
CMIP
CMIP (Common Management Information Protocol) e CMIS
(Commom Management Information Services) - (1991)
definidos pela isso como protocolo e serviço de
gerenciamento de rede do nível de aplicação do modelo
OSI
OSF/DME (Open Software Foundation/Distributed
Management Environment)
objetivo: suporte aos padrões OSI de gerenciamento
função: fornecer facilidades que permitam integrar o
gerenciamento de sistemas em ambientes
heterogêneos, satisfazendo três requisitos básicos de
interoperabilidade, consistência e flexibilidade.
CMOT – CMIP over TCP/IP (1992)
Gerência de Falhas
processo de localização de problemas, ou
falhas, na rede e correção das mesmas
falha: condição anormal que requer atenção (ou
ação) gerencial
erro: evento isolado
Uma falha é geralmente indicada por imperfeições
para operar corretamente ou por erros excessivos.
Gerência de Falhas
Passos
detecção: descoberta da ocorrência da falha
através de um agente
polling aos dispositivos (ping) ou notificação de eventos
críticos
SGR deve alertar o gerente
análise e diagnóstico: verificar se a falha é
relevante e procurar causa da falha
consulta ao estado atual e histórico dos dispositivos
resolução: aplicar ações de correção da falha e
analisar se a falha desapareceu
utilização de dispositivos que permitem reconfiguração
Gerência de Falhas
Vantagens
aumenta a confiabilidade da rede
detecção e recuperação de problemas mais
rapidamente
evita o comum “apagar incêndios”
Gerência de Falhas
Definição das falhas de interesse
falhas possuem prioridades diferentes
depende do impacto da falha (ex. queda de link interno
da organização vs externo)
nem todos eventos reportados são falhas
necessária a filtragem de eventos
tamanho da rede pode limitar o número de eventos
para análise
pequena: gerência completa de todos os dispositivos
média: gerência apenas dos eventos críticos de cada
dispositivo
grande: gerência dos eventos críticos para alguns
dispositivos
Gerência de Configuração
processo de identificação, localização e
configuração dos dispositivos críticos da rede
Vantagens
aumenta o controle sobre a configuração dos
dispositivos de rede
acesso mais rápido às informações
permite a atualização de configurações de maneira
mais eficiente
Gerência de Configuração
Passos
obter informações sobre o ambiente atual da rede
processo de “automapping”
permitir a busca de dispositivos
utilização dos dados para reconfiguração dos dispositivos de
rede
deve permitir a recuperação de configurações anteriores
gerar advertências para configurações inadequadas
armazenamento dos dados
arquivos texto ou SGBD
geração de relatórios
configuração completa
modificações recentes
Gerência de Contabilidade
mede a utilização dos recursos da rede de modo a
estabelecer métricas, verificar quotas, determinar custos e
taxar os usuários
o levantamento do perfil de uso dos recursos permite
revelar possíveis abusos de privilégio no uso dos
mesmos, auxiliando a melhoria de desempenho e o
planejamento de capacidade da rede
Vantagens
habilita a medição e documentação de informações de
contabilização
permite entender o comportamento de usuários
auxilia na determinação de onde recursos devem ser
alocados e o custo-benefício de novas tecnologias
Gerência de Contabilidade
Passos
obter dados de utilização dos recursos da rede
usar métricas para ajudar a definir quotas de uso
definição de métricas para contabilização: número de
transações, número de conexões...
RFC 1272 - Internet Accounting Background
repartição justa dos recursos: definição de quotas para
usuários ou grupos de usuários
se a quota for excedida pode-se cobrar mais caro pelo uso do
recurso
Gerência de Contabilidade
Passos (cont.)
taxar os usuários pelo uso da rede
utilização de política
instalação e taxa mensal fixa
número total de transações realizadas, bytes recebidos/enviados,
etc
utilização de extratos para os usuários
planejamento
previsões sobre a necessidade de mais recursos
previsão sobre utilização de usuário (ou grupo de
usuários)
dados históricos e tendência corrente de uso
Gerência de Desempenho
medição do desempenho de software e hardware da rede
visando assegurar que a rede esteja sempre acessível e com
recursos disponíveis
pode ser utilizado para antecipar problemas iminentes, dada
uma possível degradação dos indicadores de desempenho
permite estabelecer limiares de comportamento permitidos para
cada componente, e emite notificações para motivar uma ação,
quando esses valores forem atingidos
Vantagens:
auxilia no oferecimento de um nível de serviço satisfatório
aos usuários
monitoração da utilização dos dispositivos de rede e links
ajuda no planejamento de capacidade da rede
Gerência de Desempenho
Passos
coleta de dados sobre a utilização dos serviços,
dispositivos e links
coleta de dados em tempo real
dispositivos com métricas diferentes
utilização de histórico (logs)
análise dos dados relevantes
apresentação dos dados em tempo real
resultado das medidas mostrados em gráficos (histórico)
Gerência de Desempenho
Passos (cont.)
definição de limites de utilização
valor limite (threshold) usado para a geração de eventos
(alarmes)
simulação da rede
verificar o comportamento da rede em eventuais
mudanças
identificação de possíveis melhorias antes de se adquirir
novos equipamentos e/ou software
previsão de condições críticas de uso
auxílio em capacity planning – teste de cenários
Gerência de Segurança
controle de acesso às informações na rede
envolve a proteção de dados sensíveis dos
dispositivos de rede através do controle de acesso
aos pontos onde tais informações se localizam
realiza a identificação dos pontos de acesso e
manutenção destes sob constante vigilância,
informando inclusive as tentativas de acesso indevido
para uma ação preventiva
organiza a segurança de informações sensíveis em
relação necessidade de acesso dos usuários.
devem limitar o acesso e notificar o ER em caso de
brechas na segurança
Gerência de Segurança
Vantagens
Segurança
eliminar o acesso a informações sensíveis através da
rede de comunicação de dados
Solução drástica e não prática
Gerência de Segurança
oferecimento de uma alternativa prática, para
transferência e armazenamento de informações
Gerência de Segurança
Passos
identificação das informações sensíveis
definidas pela política da empresa
identificação das máquinas que guardam tais informações
identificação dos pontos de acesso
conexão física, login remoto (Telnet), transferência de
arquivos (FTP), correio eletrônico (e-mail), execução
remota de processos (rsh), servidores de diretórios e
arquivos
qualquer serviço de rede é uma porta de entrada.
prover segurança para os pontos de acesso
pode ser implantada em várias camadas da rede
Gerência de Segurança
Criptografia, na camada de enlace de dados
Codificação da informação
Indicada quando o meio é compartilhado
Algoritmos de chave privada
mesma chave para codificação e decodificação
chave deve ser trocada periodicamente.
Algoritmos de chave pública
chaves com duas partes: uma privada e outra pública
codificação feita com chave pública e decodificação com
chave privada.
DES (Data Encryption Standard)
SNMPv2 usa algoritmo de chave pública
Gerência de Segurança
Filtros de pacotes, na camada de rede
permite que pacotes passem (ou não) pelo DR,
dependendo de seu endereço
DR deve ser configurado
mudanças no endereço da fonte pode atrapalhar o
funcionamento do filtro.
Ex: Endereço MAC de placa de rede
Ex: Programas que permitem alterar endereço MAC
Gerência de Segurança
Autenticação, na camada de aplicação
Autenticação de Host
permite o acesso a um serviço baseado no identificador do host
xhosts +athenas
Informação de identificação do host pode ser facilmente alterada
Autenticação de usuário
identificação do usuário antes de permitir acesso.
Uso de senha
formato texto
senhas fáceis (mnemônicas)
Uso de criptografia para senhas
Secure Shell (SSH)
Uso de senhas descartáveis
se for roubada não poderá ser usada.
Gerência de Segurança
Autenticação, na camada de aplicação (cont.)
Autenticação de chave.
Provê autenticação de usuário e de host em
conjunto.
Servidor de chaves
acesso remoto só pode ser feito com uma chave válida
servidor autentica fonte (usuário e host) e gera a chave
para aquela transação.
Kerberos, (MIT - Massachusetts Institute of
Technology).
Gerência de Segurança
Passos (cont.)
manter a segurança dos pontos de acesso
localização de brechas atuais ou potenciais na segurança
programas geradores de senhas e chaves de criptografia
programas de ataques
lançando desafios a hackers
monitoração em tempo real dos pontos de acesso
interação com a interface gráfica para geração de avisos e
alarmes
tentativas de acessos não autorizados
tentativas sucessivas
“inteligência” para analisar o registro de eventos.
Gerência de Segurança
Passos (cont.)
análise das conseqüências das medidas de
segurança
restrição de tráfego
desempenho dos DR