INSTRUÇÃO NORMATIVA CONTROLE QUALIDADE DE SERVIÇOS QOS



Documentos relacionados
Atividade PT 5.3.4: Configurando ACLs estendidas Diagrama de topologia

Packet Tracer - Configurando ACLs Estendidas - Cenário 1

Capítulo 9: Listas de Controle de Acesso

QoS em roteadores Cisco

CCNA 2 Conceitos Básicos de Roteadores e Roteamento

Redes IP. M. Sc. Isac Ferreira Telecomunicações e Redes de Computadores: Tecnologias Convergentes

I WORKSHOP DE TECNOLOGIA DE REDES Ponto de Presença da RNP em Santa Catarina Rede Metropolitana de Educação e Pesquisa da Região de Florianópolis

Listas de Controlo de Acesso (ACLs)

Aula 08. Firewall. Prof. Roitier Campos Gonçalves

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Os protocolos de encaminhamento têm como objectivo a construção e manutenção automática das tabelas de encaminhamento.

Nova visão de Listas de Acesso Cisco CBAC e ZPF

Administração de Sistemas

Conceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio

SERVIDORES REDES E SR1

Faculdade Lourenço Filho Curso de Redes de Computadores. TRABALHO DE TELEFONIA IP Serviços Diferenciados - QoS

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Laboratório b Listas de acesso simples e estendidas

Exercício 3a Filtros Anti-Spoofing

Segurança de Redes. Firewall. Filipe Raulino

Firewall Iptables. Professor: João Paulo de Brito Gonçalves. Campus - Cachoeiro Curso Técnico de Informática

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo.

Redes e Conectividade

Firewall. Alunos: Hélio Cândido Andersson Sales

Cap 01 - Conceitos Básicos de Rede (Kurose)

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Interconexão de Redes. Aula 03 - Roteamento IP. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Redes de computadores. Redes para Internet

Existe um limite dado pelo administrador da Rede para que ele não armazene tudo.

Roteamento e Comutação

Funcionalidade Escalabilidade Adaptabilidade Gerenciabilidade

Laboratório a Configuração de listas de acesso padrão

REDES DE COMPUTADORES

Suporte de NAT para conjuntos múltiplos utilizando mapas de rota

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

3. Faça uma breve descrição sobre a topologia da rede e o Active Directory-AD DISCIPLINA DE ARQUITETURA FECHADA WINDOWS SERVER

Projeto de Redes de Computadores. Projeto do Esquema de Endereçamento e de Nomes

Linux Network Servers

Listas de Acesso (ACL).

Gerenciamento de redes

Mecanismos para Medição da Qualidade de Tráfego da Internet Brasileira. Fabricio Tamusiunas César Linhares Rosa

TRANSMISSÃO DE DADOS

Trabalho de Redes de Computadores

REPLICACÃO DE BASE DE DADOS

Funcionalidades da ferramenta zabbix

Laboratório b Listas de acesso estendidas para DMZ simples

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Nome dos Alunos

ADMINISTRAÇÃO E SERVIÇOS DE REDE

Administração de Sistemas Operacionais

Redes de Computadores II

Capítulo 11: NAT para IPv4

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

CARLOS RAFAEL GUERBER EXERCÍCIOS ROTEADOR

Projuris Enterprise Visão Geral da Arquitetura do Sistema

Instalação do Sirius sem estações. O primeiro passo é instalar o Firebird 1.5, ele se encontra no CD de instalação do Sirius na pasta Firebird.

Roteiro de Atividades para o curso L610

1.1 Transmissão multimídia em redes

Redes de Computadores - 4º Período. Projeto Integrador

Plano de Continuidade de Negócios

Processo Seletivo Instrutor nº 03/2011

CCNA 2 Conceitos Básicos de Roteadores e Roteamento. Capítulo 7 - Protocolo de Roteamento de Vetor de Distância

3 Qualidade de serviço na Internet

REDES COMPONENTES DE UMA REDE

PLANIFICAÇÕES ATIVIDADES E ESTRATÉGIAS

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

Curso sobre Google Analytics - Outubro/2013 (em português)

Capítulo 5: Roteamento Inter-VLANS

18/05/2014. Problemas atuais com o IPv4

Firewalls. O que é um firewall?

Protocolo Rede 802.1x

REDES DE COMPUTADORES II. Ricardo José Cabeça de Souza

EA080- Laboratório de Redes de Computadores Laboratório 2 Virtualização (Relatório Individual) Prof. Responsável: Mauricio Ferreira Magalhães

Arquitetura do Protocolo da Internet. Aula 05 - Protocolos de Roteamento. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.

VoIP com QoS (Linux e Cisco)

Mecanismos de QoS em Linux Hierarchical Token Bucket (HTB)

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho

Governo do Estado de São Paulo SECRETARIA DE ESTADO DA EDUCAÇÃO FUNDAÇÃO PARA O DESENVOLVIMENTO DA EDUCAÇÃO

Segurança de Redes de Computadores

Prof. Samuel Henrique Bucke Brito

REDE DE COMPUTADORES

Firewalls. Firewalls

Camada de Transporte, protocolos TCP e UDP

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Laboratório Verificando a Configuração Básica de EIGRP

Conceitos de relação de confiança

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

6 Trabalhos Relacionados

FACSENAC Banco de questões Documento de Projeto Lógico de Rede

Experiência 05: CONFIGURAÇÃO BÁSICA DE UMA REDE. Objetivo Geral Criar uma rede ponto-a-ponto com crossover e utiizando switch.

PON PASSIVE OPTICAL NETWORK

Implantação de QoS no

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015

Atualmente, a LSoft recomenda seus clientes a adquirirem servidores com o sistema operacional Windows Server 2008.

Ficha técnica: Visual Performance Manager e Pacote TruView Advanced MPLS (SKU 01654)

Rede de Computadores (REC)

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de

SISTEMAS OPERACIONAIS SISTEMAS OPERACIONAIS. 2º TRIMESTRE Patrícia Lucas

Transcrição:

INSTRUÇÃO NORMATIVA CONTROLE QUALIDADE DE SERVIÇOS QOS Dispõe acerca de normas referentes à segurança da informação no âmbito da CILL Informática S/A. Goiânia-Go, novembro de 2015

Política de Segurança da Informação CILL Informática S/A Organização fictícia para o desenvolvimento do documento. Refere-se ao "Projeto Integrador" do segundo semestre de 2015. Faculdade de Tecnologia Senac. Segurança da Informação Modulo IV Equipe de Elaboração Cássio Alves Itallo Leandro Honorato Lucas Luzini Luiz Davi Goiânia, 05 de dezembro de 2015.

Qualidade de serviço. Com QoS, você pode oferecer tratamento preferencial a determinados tipos de tráfego em detrimento de outros. Você pode diferenciar o tráfego usando rótulos de QoS. O QoS permite que os programas em tempo real façam o uso mais eficiente da largura de banda da rede. Por assegurar algum nível de garantia para recursos de rede suficientes, o QoS fornece às redes compartilhadas um nível de serviço semelhante ao das redes privadas. O objetivo do QoS é oferecer um sistema de entrega garantido para o tráfego de rede, como pacotes do protocolo IP.

Requisitos da Rede A topologia da empresa é formada por três servidores virtualizados, sendo um servidor principal com apache, php, mariadb, phpmyadmin um secundário trabalhando como replicação do servidor principal e um terceiro como servidor de monitoramento da rede com o Zabbix instalado. A principal tarefa executada nessa rede é a replicação de dados entre o servidor principal e o secundário, tarefa que é executada via agendamento, sendo que o servidor secundário tomaria a frente caso o principal sofra algum problema.

Aplicando QOS. Infraestrutura: Para o nível de complexidade exigido nessa rede de dados é essencial que a infraestrutura da rede trabalhe de maneira eficiente, contendo equipamentos e cabeamento que suporte a alta utilização de dados. Classificação: Como cada tipo de trafego deve possuir um tratamento diferenciado e essa classificação deve pode se basear em algum critério, nesse caso, endereços IP ou porta da aplicação, que identifique os dados que deverão ser atendidos pelas classes de serviços. Policiamento ação em excesso drop: Configuração de policiamento que descarta o tráfego excessivo. O policiamento mede o tráfego recebido e mantém a taxa de entrada conforme os bits por segundo configurados. Isso significa que o switch mede apenas uma taxa e pode classificar o tráfego em ação adequada e em excesso. Listas de Acesso (Access-Lists): As listas de acesso (Access-lists) foram implementadas de acordo com as necessidades do tráfego da rede, através de controle de acesso e filtragem de pacotes. O controle e filtro das aplicações são feitos através de identificação de portas TCP ou UDP, e protocolo IP. Portanto as access-lists são responsáveis pela identificação dos pacotes na rede, auxiliando as classes de serviços na classificação dos dados identificados.

Exemplo de configuração: #access-list 101 permit tcp any any eq ftp #access-list 102 permit tco aby eq 22 any ACLs Baseadas no Período Utilizando Intervalos de Tempo: Um intervalo de tempo é criado e define períodos específicos do dia e da semana, para implementar ACLs baseadas no período. O intervalo de tempo é identificado por um nome e, em seguida, referenciado por uma função. Portanto, as restrições de tempo são impostas na própria função. O intervalo de tempo segue o relógio do sistema do roteador. O relógio do roteador pode ser utilizado, mas o recurso funciona melhor com a sincronização do NTP (Protocolo de Tempo de Rede). ACLs de Processo : O tráfego que chega ao roteador é comparado às entradas de ACL baseadas na ordem em que as entradas ocorrem no roteador. São adicionadas novas instruções no final da lista. O roteador continua a procurar até que tenha uma correspondência. Se nenhuma correspondência for encontrada quando o roteador atingir o final da lista, o tráfego será negado. Por esse motivo, deixe as entradas frequentes no início da lista. Há uma negação implícita para tráfego que não é permitido. Uma ACL de entrada única com apenas uma entrada de negação tem o efeito de negar todo o tráfego. Você deve ter, pelo menos, uma instrução de permissão em uma ACL ou todo o tráfego será bloqueado. Policy-Map na Restrição da Taxa de Tráfego A restrição da taxa de tráfego auxilia na otimização da rede a onde serviços que possuem real importância possuem prioridade, assim classificando o tráfego essencial.

Exemplo de configuração: R1(config)# ip access-list extended server_principal R1(config-ext-nacl)# permit ip any host 192.168.1.25 R1(config-ext-nacl)# permit ip host 192.168.1.25 any R1(config-ext-nacl)# exit R1(config)#class-map match-all adm R1(config-cmap)#match access-group name server_principal R1(config-cmap)#exit R1(config)#policy-map qos R1(config-pmap)#class adm R1(config-pmap-c)#police rate 128000 bps R1(config-pmap-c-police)# end R1# configure terminal R1(config)# int f0/0 R1(config-if)# service-policy output qos Conclusão: Com esse trabalho buscamos algumas configurações voltadas para as necessidades da rede, nesse caso o foco é a replicação de dados, trazendo configurações de equipamentos da Cisco, que otimizam a rede, limitam e priorizam certos tipos de serviços, assim servindo como um bom experimento para a aplicação em possíveis redes que necessitem de algo parecido.

Referências: http://www.cisco.com/cisco/web/support/br/104/1044/1044441_cat3750-qos-config.html#qds http://www.cisco.com/c/en/us/td/docs/ios/12_2/qos/command/reference/fqos_r/qrfcmd6.html