Download - Administração e segurança de redes Aula 04 Arquitetura de gerenciamento OSI Prof. Diovani Milhorim
![Page 1: Administração e segurança de redes Aula 04 Arquitetura de gerenciamento OSI Prof. Diovani Milhorim](https://reader036.vdocuments.net/reader036/viewer/2022081721/552fc0fd497959413d8bae4b/html5/thumbnails/1.jpg)
Administração e segurança de redes
Aula 04
Arquitetura de gerenciamento OSIProf. Diovani Milhorim
![Page 2: Administração e segurança de redes Aula 04 Arquitetura de gerenciamento OSI Prof. Diovani Milhorim](https://reader036.vdocuments.net/reader036/viewer/2022081721/552fc0fd497959413d8bae4b/html5/thumbnails/2.jpg)
Modelo OSI
convenção da ISO (International Organization for Standartization), por intermédio do grupo de pesquisa do projeto OSI (Open Systems Interconnection)
documento 7498-4 também reconhecido pelo ITU-T (International
Telecommunication Union) - recomendações da série X-700
definição de três modelos Modelo Informacional Modelo Funcional Modelo Organizacional
![Page 3: Administração e segurança de redes Aula 04 Arquitetura de gerenciamento OSI Prof. Diovani Milhorim](https://reader036.vdocuments.net/reader036/viewer/2022081721/552fc0fd497959413d8bae4b/html5/thumbnails/3.jpg)
Modelo Informacional
define os objetos de gerência (classes, atributos e nomes), as relações e as operações sobre esses objetos utilização de OO
• objetos com características semelhantes são agrupados em classes de objetos
• uma classe pode ser uma subclasse de outra, e a primeira herda todas as propriedades da segunda
• uma classe é definida pelos atributos da classe, pelas ações que podem ser invocadas, pelos eventos que podem ser relatados, pela subclasse a qual ela deriva e pela superclasse na qual ela está contida
cada objeto é identificado por uma sequência de números, correspondente aos nós percorridos desde a raiz, até o objeto em questão
MIB: necessária para armazenar os objetos gerenciados
![Page 4: Administração e segurança de redes Aula 04 Arquitetura de gerenciamento OSI Prof. Diovani Milhorim](https://reader036.vdocuments.net/reader036/viewer/2022081721/552fc0fd497959413d8bae4b/html5/thumbnails/4.jpg)
Modelo Funcional
divisão gerência de redes em cinco áreas descrevendo as funcionalidades de gerênciagerência de falhas, gerência de
configuração, gerência de desempenho, gerência de contabilidade e gerência de segurança.
FCAPS (faults, configuration, accounting, performance, security)
![Page 5: Administração e segurança de redes Aula 04 Arquitetura de gerenciamento OSI Prof. Diovani Milhorim](https://reader036.vdocuments.net/reader036/viewer/2022081721/552fc0fd497959413d8bae4b/html5/thumbnails/5.jpg)
Modelo Organizacional
estabelece a hierarquia entre sistemas de gerência em um domínio de gerência, dividindo o ambiente a ser gerenciado em vários domínios
dependendo do tamanho e complexidade da rede, sistemas de gerência baseados em um único gerente podem ser inapropriados alto volume de informações que devem ser tratadas e
que podem pertencer a localizações geograficamente distantes do gerente
necessidade da distribuição da gerência na rede, através da divisão das responsabilidades entre gerentes locais que controlem domínios distintos e da expansão das funcionalidades dos agentes
![Page 6: Administração e segurança de redes Aula 04 Arquitetura de gerenciamento OSI Prof. Diovani Milhorim](https://reader036.vdocuments.net/reader036/viewer/2022081721/552fc0fd497959413d8bae4b/html5/thumbnails/6.jpg)
Modelo Organizacional
define a disposição dos gerentes na rede e a distribuição das funções de gerência
cada gerente local de um domínio pode prover acesso a um gerente responsável (pessoa que interage com o sistema de gerenciamento) local e/ou ser automatizado para executar funções delegadas por um gerente de mais alto nível, geralmente denominado de Centro de Operações da Rede (NOC - Network Operation Center)
NOC: responsável por gerenciar os aspectos interdomínios, tal como um enlace que envolva vários domínios, ou aspectos específicos de um domínio, devido à inexistência de gerente local
![Page 7: Administração e segurança de redes Aula 04 Arquitetura de gerenciamento OSI Prof. Diovani Milhorim](https://reader036.vdocuments.net/reader036/viewer/2022081721/552fc0fd497959413d8bae4b/html5/thumbnails/7.jpg)
CMIP
CMIP (Common Management Information Protocol) e CMIS (Commom Management Information Services) - (1991) definidos pela isso como protocolo e serviço de
gerenciamento de rede do nível de aplicação do modelo OSI
OSF/DME (Open Software Foundation/Distributed Management Environment) objetivo: suporte aos padrões OSI de gerenciamento função: fornecer facilidades que permitam integrar o
gerenciamento de sistemas em ambientes heterogêneos, satisfazendo três requisitos básicos de interoperabilidade, consistência e flexibilidade.
CMOT – CMIP over TCP/IP (1992)
![Page 8: Administração e segurança de redes Aula 04 Arquitetura de gerenciamento OSI Prof. Diovani Milhorim](https://reader036.vdocuments.net/reader036/viewer/2022081721/552fc0fd497959413d8bae4b/html5/thumbnails/8.jpg)
Gerência de Falhas
processo de localização de problemas, ou falhas, na rede e correção das mesmasfalha: condição anormal que requer
atenção (ou ação) gerencialerro: evento isoladoUma falha é geralmente indicada por
imperfeições para operar corretamente ou por erros excessivos.
![Page 9: Administração e segurança de redes Aula 04 Arquitetura de gerenciamento OSI Prof. Diovani Milhorim](https://reader036.vdocuments.net/reader036/viewer/2022081721/552fc0fd497959413d8bae4b/html5/thumbnails/9.jpg)
Gerência de Falhas
Passos detecção: descoberta da ocorrência da falha através de
um agente• polling aos dispositivos (ping) ou notificação de
eventos críticos• SGR deve alertar o gerente
análise e diagnóstico: verificar se a falha é relevante e procurar causa da falha
• consulta ao estado atual e histórico dos dispositivos resolução: aplicar ações de correção da falha e analisar
se a falha desapareceu• utilização de dispositivos que permitem
reconfiguração
![Page 10: Administração e segurança de redes Aula 04 Arquitetura de gerenciamento OSI Prof. Diovani Milhorim](https://reader036.vdocuments.net/reader036/viewer/2022081721/552fc0fd497959413d8bae4b/html5/thumbnails/10.jpg)
Gerência de Falhas
Vantagensaumenta a confiabilidade da rededetecção e recuperação de problemas
mais rapidamenteevita o comum “apagar incêndios”
![Page 11: Administração e segurança de redes Aula 04 Arquitetura de gerenciamento OSI Prof. Diovani Milhorim](https://reader036.vdocuments.net/reader036/viewer/2022081721/552fc0fd497959413d8bae4b/html5/thumbnails/11.jpg)
Gerência de Falhas
Definição das falhas de interesse falhas possuem prioridades diferentes
• depende do impacto da falha (ex. queda de link interno da organização vs externo)
nem todos eventos reportados são falhas necessária a filtragem de eventos tamanho da rede pode limitar o número de eventos para
análise
• pequena: gerência completa de todos os dispositivos
• média: gerência apenas dos eventos críticos de cada dispositivo
• grande: gerência dos eventos críticos para alguns dispositivos
![Page 12: Administração e segurança de redes Aula 04 Arquitetura de gerenciamento OSI Prof. Diovani Milhorim](https://reader036.vdocuments.net/reader036/viewer/2022081721/552fc0fd497959413d8bae4b/html5/thumbnails/12.jpg)
Gerência de Configuração
processo de identificação, localização e configuração dos dispositivos críticos da rede
Vantagensaumenta o controle sobre a
configuração dos dispositivos de redeacesso mais rápido às informaçõespermite a atualização de configurações
de maneira mais eficiente
![Page 13: Administração e segurança de redes Aula 04 Arquitetura de gerenciamento OSI Prof. Diovani Milhorim](https://reader036.vdocuments.net/reader036/viewer/2022081721/552fc0fd497959413d8bae4b/html5/thumbnails/13.jpg)
Gerência de Configuração
Passos obter informações sobre o ambiente atual da rede
• processo de “automapping”• permitir a busca de dispositivos
utilização dos dados para reconfiguração dos dispositivos de rede
• deve permitir a recuperação de configurações anteriores• gerar advertências para configurações inadequadas
armazenamento dos dados• arquivos texto ou SGBD
geração de relatórios• configuração completa• modificações recentes
![Page 14: Administração e segurança de redes Aula 04 Arquitetura de gerenciamento OSI Prof. Diovani Milhorim](https://reader036.vdocuments.net/reader036/viewer/2022081721/552fc0fd497959413d8bae4b/html5/thumbnails/14.jpg)
Gerência de Contabilidade
mede a utilização dos recursos da rede de modo a estabelecer métricas, verificar quotas, determinar custos e taxar os usuários
o levantamento do perfil de uso dos recursos permite revelar possíveis abusos de privilégio no uso dos mesmos, auxiliando a melhoria de desempenho e o planejamento de capacidade da rede
Vantagens habilita a medição e documentação de informações de
contabilização permite entender o comportamento de usuários auxilia na determinação de onde recursos devem ser alocados
e o custo-benefício de novas tecnologias
![Page 15: Administração e segurança de redes Aula 04 Arquitetura de gerenciamento OSI Prof. Diovani Milhorim](https://reader036.vdocuments.net/reader036/viewer/2022081721/552fc0fd497959413d8bae4b/html5/thumbnails/15.jpg)
Gerência de Contabilidade
Passos obter dados de utilização dos recursos da rede usar métricas para ajudar a definir quotas de uso
• definição de métricas para contabilização: número de transações, número de conexões...
• RFC 1272 - Internet Accounting Background• repartição justa dos recursos: definição de
quotas para usuários ou grupos de usuários• se a quota for excedida pode-se cobrar
mais caro pelo uso do recurso
![Page 16: Administração e segurança de redes Aula 04 Arquitetura de gerenciamento OSI Prof. Diovani Milhorim](https://reader036.vdocuments.net/reader036/viewer/2022081721/552fc0fd497959413d8bae4b/html5/thumbnails/16.jpg)
Gerência de Contabilidade
Passos (cont.) taxar os usuários pelo uso da rede
• utilização de política• instalação e taxa mensal fixa• número total de transações realizadas, bytes
recebidos/enviados, etc• utilização de extratos para os usuários
planejamento• previsões sobre a necessidade de mais recursos• previsão sobre utilização de usuário (ou grupo de
usuários)• dados históricos e tendência corrente de uso
![Page 17: Administração e segurança de redes Aula 04 Arquitetura de gerenciamento OSI Prof. Diovani Milhorim](https://reader036.vdocuments.net/reader036/viewer/2022081721/552fc0fd497959413d8bae4b/html5/thumbnails/17.jpg)
Gerência de Desempenho
medição do desempenho de software e hardware da rede visando assegurar que a rede esteja sempre acessível e com recursos disponíveis
pode ser utilizado para antecipar problemas iminentes, dada uma possível degradação dos indicadores de desempenho
permite estabelecer limiares de comportamento permitidos para cada componente, e emite notificações para motivar uma ação, quando esses valores forem atingidos
Vantagens: auxilia no oferecimento de um nível de serviço satisfatório aos
usuários monitoração da utilização dos dispositivos de rede e links ajuda no planejamento de capacidade da rede
![Page 18: Administração e segurança de redes Aula 04 Arquitetura de gerenciamento OSI Prof. Diovani Milhorim](https://reader036.vdocuments.net/reader036/viewer/2022081721/552fc0fd497959413d8bae4b/html5/thumbnails/18.jpg)
Gerência de Desempenho
Passoscoleta de dados sobre a utilização dos
serviços, dispositivos e links• coleta de dados em tempo real
• dispositivos com métricas diferentes
• utilização de histórico (logs)
análise dos dados relevantes• apresentação dos dados em tempo real
• resultado das medidas mostrados em gráficos (histórico)
![Page 19: Administração e segurança de redes Aula 04 Arquitetura de gerenciamento OSI Prof. Diovani Milhorim](https://reader036.vdocuments.net/reader036/viewer/2022081721/552fc0fd497959413d8bae4b/html5/thumbnails/19.jpg)
Gerência de Desempenho
Passos (cont.) definição de limites de utilização
• valor limite (threshold) usado para a geração de eventos (alarmes)
simulação da rede• verificar o comportamento da rede em eventuais
mudanças• identificação de possíveis melhorias antes de se
adquirir novos equipamentos e/ou software• previsão de condições críticas de uso• auxílio em capacity planning – teste de cenários
![Page 20: Administração e segurança de redes Aula 04 Arquitetura de gerenciamento OSI Prof. Diovani Milhorim](https://reader036.vdocuments.net/reader036/viewer/2022081721/552fc0fd497959413d8bae4b/html5/thumbnails/20.jpg)
Gerência de Segurança
controle de acesso às informações na rede envolve a proteção de dados sensíveis dos dispositivos
de rede através do controle de acesso aos pontos onde tais informações se localizam
realiza a identificação dos pontos de acesso e manutenção destes sob constante vigilância, informando inclusive as tentativas de acesso indevido para uma ação preventiva
organiza a segurança de informações sensíveis em relação necessidade de acesso dos usuários.
devem limitar o acesso e notificar o ER em caso de brechas na segurança
![Page 21: Administração e segurança de redes Aula 04 Arquitetura de gerenciamento OSI Prof. Diovani Milhorim](https://reader036.vdocuments.net/reader036/viewer/2022081721/552fc0fd497959413d8bae4b/html5/thumbnails/21.jpg)
Gerência de Segurança
VantagensSegurança
• eliminar o acesso a informações sensíveis através da rede de comunicação de dados
• Solução drástica e não prática
Gerência de Segurança• oferecimento de uma alternativa prática,
para transferência e armazenamento de informações
![Page 22: Administração e segurança de redes Aula 04 Arquitetura de gerenciamento OSI Prof. Diovani Milhorim](https://reader036.vdocuments.net/reader036/viewer/2022081721/552fc0fd497959413d8bae4b/html5/thumbnails/22.jpg)
Gerência de Segurança
Passos identificação das informações sensíveis
• definidas pela política da empresa• identificação das máquinas que guardam tais
informações identificação dos pontos de acesso
• conexão física, login remoto (Telnet), transferência de arquivos (FTP), correio eletrônico (e-mail), execução remota de processos (rsh), servidores de diretórios e arquivos
• qualquer serviço de rede é uma porta de entrada. prover segurança para os pontos de acesso
• pode ser implantada em várias camadas da rede
![Page 23: Administração e segurança de redes Aula 04 Arquitetura de gerenciamento OSI Prof. Diovani Milhorim](https://reader036.vdocuments.net/reader036/viewer/2022081721/552fc0fd497959413d8bae4b/html5/thumbnails/23.jpg)
Gerência de Segurança
Criptografia, na camada de enlace de dados Codificação da informação Indicada quando o meio é compartilhado Algoritmos de chave privada
• mesma chave para codificação e decodificação• chave deve ser trocada periodicamente.
Algoritmos de chave pública• chaves com duas partes: uma privada e outra pública• codificação feita com chave pública e decodificação
com chave privada.• DES (Data Encryption Standard)• SNMPv2 usa algoritmo de chave pública
![Page 24: Administração e segurança de redes Aula 04 Arquitetura de gerenciamento OSI Prof. Diovani Milhorim](https://reader036.vdocuments.net/reader036/viewer/2022081721/552fc0fd497959413d8bae4b/html5/thumbnails/24.jpg)
Gerência de Segurança
Filtros de pacotes, na camada de redepermite que pacotes passem (ou não)
pelo DR, dependendo de seu endereçoDR deve ser configuradomudanças no endereço da fonte pode
atrapalhar o funcionamento do filtro.• Ex: Endereço MAC de placa de rede
• Ex: Programas que permitem alterar endereço MAC
![Page 25: Administração e segurança de redes Aula 04 Arquitetura de gerenciamento OSI Prof. Diovani Milhorim](https://reader036.vdocuments.net/reader036/viewer/2022081721/552fc0fd497959413d8bae4b/html5/thumbnails/25.jpg)
Gerência de Segurança
Autenticação, na camada de aplicação Autenticação de Host
• permite o acesso a um serviço baseado no identificador do host• xhosts +athenas
• Informação de identificação do host pode ser facilmente alterada
Autenticação de usuário• identificação do usuário antes de permitir acesso.• Uso de senha
• formato texto• senhas fáceis (mnemônicas)
• Uso de criptografia para senhas• Secure Shell (SSH)
• Uso de senhas descartáveis• se for roubada não poderá ser usada.
![Page 26: Administração e segurança de redes Aula 04 Arquitetura de gerenciamento OSI Prof. Diovani Milhorim](https://reader036.vdocuments.net/reader036/viewer/2022081721/552fc0fd497959413d8bae4b/html5/thumbnails/26.jpg)
Gerência de Segurança
Autenticação, na camada de aplicação (cont.) Autenticação de chave. Provê autenticação de usuário e de host em
conjunto. Servidor de chaves
• acesso remoto só pode ser feito com uma chave válida
• servidor autentica fonte (usuário e host) e gera a chave para aquela transação.
Kerberos, (MIT - Massachusetts Institute of Technology).
![Page 27: Administração e segurança de redes Aula 04 Arquitetura de gerenciamento OSI Prof. Diovani Milhorim](https://reader036.vdocuments.net/reader036/viewer/2022081721/552fc0fd497959413d8bae4b/html5/thumbnails/27.jpg)
Gerência de Segurança
Passos (cont.) manter a segurança dos pontos de acesso
• localização de brechas atuais ou potenciais na segurança
• programas geradores de senhas e chaves de criptografia
• programas de ataques
• lançando desafios a hackers
• monitoração em tempo real dos pontos de acesso• interação com a interface gráfica para geração de avisos
e alarmes• tentativas de acessos não autorizados
• tentativas sucessivas
• “inteligência” para analisar o registro de eventos.
![Page 28: Administração e segurança de redes Aula 04 Arquitetura de gerenciamento OSI Prof. Diovani Milhorim](https://reader036.vdocuments.net/reader036/viewer/2022081721/552fc0fd497959413d8bae4b/html5/thumbnails/28.jpg)
Gerência de Segurança
Passos (cont.)análise das conseqüências das
medidas de segurança• restrição de tráfego
• desempenho dos DR