INSTRUÇÃO NORMATIVA CONTROLE QUALIDADE DE SERVIÇOS QOS Dispõe acerca de normas referentes à segurança da informação no âmbito da CILL Informática S/A. Goiânia-Go, novembro de 2015
Política de Segurança da Informação CILL Informática S/A Organização fictícia para o desenvolvimento do documento. Refere-se ao "Projeto Integrador" do segundo semestre de 2015. Faculdade de Tecnologia Senac. Segurança da Informação Modulo IV Equipe de Elaboração Cássio Alves Itallo Leandro Honorato Lucas Luzini Luiz Davi Goiânia, 05 de dezembro de 2015.
Qualidade de serviço. Com QoS, você pode oferecer tratamento preferencial a determinados tipos de tráfego em detrimento de outros. Você pode diferenciar o tráfego usando rótulos de QoS. O QoS permite que os programas em tempo real façam o uso mais eficiente da largura de banda da rede. Por assegurar algum nível de garantia para recursos de rede suficientes, o QoS fornece às redes compartilhadas um nível de serviço semelhante ao das redes privadas. O objetivo do QoS é oferecer um sistema de entrega garantido para o tráfego de rede, como pacotes do protocolo IP.
Requisitos da Rede A topologia da empresa é formada por três servidores virtualizados, sendo um servidor principal com apache, php, mariadb, phpmyadmin um secundário trabalhando como replicação do servidor principal e um terceiro como servidor de monitoramento da rede com o Zabbix instalado. A principal tarefa executada nessa rede é a replicação de dados entre o servidor principal e o secundário, tarefa que é executada via agendamento, sendo que o servidor secundário tomaria a frente caso o principal sofra algum problema.
Aplicando QOS. Infraestrutura: Para o nível de complexidade exigido nessa rede de dados é essencial que a infraestrutura da rede trabalhe de maneira eficiente, contendo equipamentos e cabeamento que suporte a alta utilização de dados. Classificação: Como cada tipo de trafego deve possuir um tratamento diferenciado e essa classificação deve pode se basear em algum critério, nesse caso, endereços IP ou porta da aplicação, que identifique os dados que deverão ser atendidos pelas classes de serviços. Policiamento ação em excesso drop: Configuração de policiamento que descarta o tráfego excessivo. O policiamento mede o tráfego recebido e mantém a taxa de entrada conforme os bits por segundo configurados. Isso significa que o switch mede apenas uma taxa e pode classificar o tráfego em ação adequada e em excesso. Listas de Acesso (Access-Lists): As listas de acesso (Access-lists) foram implementadas de acordo com as necessidades do tráfego da rede, através de controle de acesso e filtragem de pacotes. O controle e filtro das aplicações são feitos através de identificação de portas TCP ou UDP, e protocolo IP. Portanto as access-lists são responsáveis pela identificação dos pacotes na rede, auxiliando as classes de serviços na classificação dos dados identificados.
Exemplo de configuração: #access-list 101 permit tcp any any eq ftp #access-list 102 permit tco aby eq 22 any ACLs Baseadas no Período Utilizando Intervalos de Tempo: Um intervalo de tempo é criado e define períodos específicos do dia e da semana, para implementar ACLs baseadas no período. O intervalo de tempo é identificado por um nome e, em seguida, referenciado por uma função. Portanto, as restrições de tempo são impostas na própria função. O intervalo de tempo segue o relógio do sistema do roteador. O relógio do roteador pode ser utilizado, mas o recurso funciona melhor com a sincronização do NTP (Protocolo de Tempo de Rede). ACLs de Processo : O tráfego que chega ao roteador é comparado às entradas de ACL baseadas na ordem em que as entradas ocorrem no roteador. São adicionadas novas instruções no final da lista. O roteador continua a procurar até que tenha uma correspondência. Se nenhuma correspondência for encontrada quando o roteador atingir o final da lista, o tráfego será negado. Por esse motivo, deixe as entradas frequentes no início da lista. Há uma negação implícita para tráfego que não é permitido. Uma ACL de entrada única com apenas uma entrada de negação tem o efeito de negar todo o tráfego. Você deve ter, pelo menos, uma instrução de permissão em uma ACL ou todo o tráfego será bloqueado. Policy-Map na Restrição da Taxa de Tráfego A restrição da taxa de tráfego auxilia na otimização da rede a onde serviços que possuem real importância possuem prioridade, assim classificando o tráfego essencial.
Exemplo de configuração: R1(config)# ip access-list extended server_principal R1(config-ext-nacl)# permit ip any host 192.168.1.25 R1(config-ext-nacl)# permit ip host 192.168.1.25 any R1(config-ext-nacl)# exit R1(config)#class-map match-all adm R1(config-cmap)#match access-group name server_principal R1(config-cmap)#exit R1(config)#policy-map qos R1(config-pmap)#class adm R1(config-pmap-c)#police rate 128000 bps R1(config-pmap-c-police)# end R1# configure terminal R1(config)# int f0/0 R1(config-if)# service-policy output qos Conclusão: Com esse trabalho buscamos algumas configurações voltadas para as necessidades da rede, nesse caso o foco é a replicação de dados, trazendo configurações de equipamentos da Cisco, que otimizam a rede, limitam e priorizam certos tipos de serviços, assim servindo como um bom experimento para a aplicação em possíveis redes que necessitem de algo parecido.
Referências: http://www.cisco.com/cisco/web/support/br/104/1044/1044441_cat3750-qos-config.html#qds http://www.cisco.com/c/en/us/td/docs/ios/12_2/qos/command/reference/fqos_r/qrfcmd6.html