Documentos relacionados
Gerência de Redes Áreas Funcionais de Gerenciamento. Douglas Duarte

Gerencia de Rede (Desempenho) Professor: Guerra (Aloivo B. Guerra Jr.)

Gerência de Redes. Profa. Márcia Salomão Homci

Gerência de Redes. Introdução.

Aula 01 Introdução ao Gerenciamento de Redes

Gerência de Redes Áreas Funcionais

A Gerência em Redes de Computadores

MSc Eliton Smith Gerenciamento e Administração de Redes

Gerencia de Rede (Desempenho) Professor: Guerra (Aloivo B. Guerra Jr.)

Servidor Proxy armazenamento em cache.

Gerência e Administração de Redes

Relatorio do trabalho pratico 2

FIREWALL. Prof. Fabio de Jesus Souza. Professor Fabio Souza

Redes de Computadores

Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

Gerenciamento e Interoperabilidade de Redes

Rede de Computadores II

Capítulo 9. Gerenciamento de rede

Márcio Leandro Moraes Rodrigues. Frame Relay

Gerenciamento de Redes

CONTROLE DE REDE. Prof. José Augusto Suruagy Monteiro

5º Semestre. AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento)

Objetivo Geral - Apender conceitos, protocolos e técnicas na gerencia de redes

Gerenciamento de Redes de Computadores. Resolução de Problemas

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Gerenciamento de Redes Gerenciamento OSI

Gerenciamento de Incidentes

Segurança de Rede Prof. João Bosco M. Sobral 1

Componentes de um sistema de firewall - II. Segurança de redes

O que é Gerenciamento de Redes de Computadores? A gerência de redes de computadores consiste no desenvolvimento, integração e coordenação do

Como manter uma rede com qualidade de serviço? Gerência de Rede. Visão Geral da Gerência de Redes. Importância de gerência de Redes. Cont.

Gerência de Redes NOC

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes. Arquitetura de Gerenciamento.

Segurança Internet. Fernando Albuquerque. (061)

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

SISTEMAS OPERACIONAIS

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar

MINISTÉRIO DA FAZENDA

A consolidação de servidores traz uma séria de vantagens, como por exemplo:

Aranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)

MRS. Monitoramento de Redes e Sistemas

Sistemas Distribuídos

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Gerência de Segurança

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

1

Unidade 2.1 Modelos de Referência

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

ARQUITETURAS DE GERENCIAMENTO. Baseado em slides gentilmente cedidos pelo Prof. João Henrique Kleinschmidt da UFABC.

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

Funções específicas de cada camada do modelo OSI da ISO.

Funcionalidade Escalabilidade Adaptabilidade Gerenciabilidade

Segurança de Redes de Computadores

Abordagens. Ao redor do computador. Ao redor do computador. Auditoria de Sistemas de Informação. Everson Santos Araujo

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão de Configuração

Uma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP

Sistemas Operacionais

Projeto de Redes Físico e Lógico. Prof. MSc. Jeferson Bussula Pinheiro

Capítulo 8 - Aplicações em Redes

Monitoramento de Sistemas P05.002

Revisão. Karine Peralta

Informática. Informática. Valdir

Professor: Gládston Duarte

UFF-Fundamentos de Sistemas Multimídia. Redes de Distribuição de Conteúdo (CDN)

Unidade 2.1 Modelos de Referência. Bibliografia da disciplina. Modelo OSI. Modelo OSI. Padrões 18/10/2009

Gerência de Redes: Modelos de Gerência de Redes: Modelo FCAPS: Ferramentas de Gerência de Redes:

Uc-Redes Técnico em Informática André Luiz Silva de Moraes

MÓDULO 8 Modelo de Referência TCP/IP

O que são DNS, SMTP e SNM

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI

Arquitetura dos Sistemas de Informação Distribuídos

IBM Managed Security Services for Agent Redeployment and Reactivation

GESTÃO Falhas Contabilidade Configuração Desempenho Segurança. FALHAS Determinar a falha Isolar a falha da rede Reconfigurar a rede Corrigir a falha

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

Camadas da Arquitetura TCP/IP

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

ATIVIDADES PRÁTICAS SUPERVISIONADAS

Acordo de Nível de Serviço (SLA)

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2

Prof.: Roberto Franciscatto. Capítulo 1.2 Aspectos Gerais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

Redes de Computadores

Transcrição:

Gerência de Redes de Computadores Gerência de Redes de Computadores As redes estão ficando cada vez mais importantes para as empresas Não são mais infra-estrutura dispensável: são de missão crítica, ou seja, não podem parar. As redes são cada vez maiores Envolve cada vez mais o pessoal na empresa Atingem mais lugares físicos da empresa Chegam até os parceiros da empresa Englobam até os clientes da empresa 1

Gerência de Redes de Computadores As redes são cada vez mais heterogêneas Diferentes tipos de tecnologias Número maior de fornecedores As tecnologias são cada vez mais complexas Vídeo conferência Tempo real Falta de pessoal qualificado ainda continua É necessário boas soluções para gerenciar redes. Conceitos Fundamentais Gerenciamento É o processo de controlar uma rede de modo a maximizar a sua eficiência e produtividade. monitoramento e controle da operação geração de informações para análise e planejamento conjunto de ferramentas, procedimentos e políticas usadas para manter o funcionamento, saúde e eficiência de uma rede informática, independente de seu tamanho ou finalidade. 2

Gerência de Redes ou Sistemas? - Gerência de Redes: monitorar e manter o funcionamento da rede feito através da própria rede conexões, dispositivos (hubs, switchs, roteadores,...) - Gerência de Sistemas: monitorar e manter dispositivos individuais pode ser feito local ou remotamente backups, softwares, no-breaks, usuários,... Motivos para o gerenciamento As redes tendem a crescer em: extensão serviços heterogeneidade complexidade usuários A operação da rede torna-se crítica: os recursos tornam-se indispensáveis mais problemas podem ocorrer 3

Conceitos Fundamentais O que gerenciar? infraestrutura de comunicação (roteadores, enlaces, etc.) os próprios computadores ligados em rede Controle de acesso à rede Disponibilidade e desempenho; Documentação de configuração Gerência de mudanças; Planejamento de capacidade Auxílio ao usuário; Gerência de problemas Controle de inventário etc.; O que gerenciar? Elementos ativos da rede: roteadores, pontes, switchs, hubs Servidores Serviços básicos: DNS, SMTP Serviços de aplicação: DBMS, WWW Clientes softwares instalados controle de acesso 4

Para que gerenciar? Dominar a complexidade dimensão da rede, profusão de serviços,... Melhorar a qualidade de serviço detectar gargalos, aumentar estabilidade Balancear necessidades segurança, desempenho, recursos, serviços Reduzir tempo de manutenção eliminar fragilidades, criar redundâncias Controlar custos contabilização Como Gerenciar? Gerenciar consiste em: monitorar a operação controlar dispositivos e serviços A complexidade pode ser abordada: automatizando procedimentos integrando ferramentas usando padrões de gerência construindo sistemas hierárquicos 5

Requisitos de usuário Rede disponível continuamente sem apresentar nenhum problema de funcionamento. Flexibilidade e mobilidade das estações. Tempos de resposta da mesma ordem de grandeza obtida em operações stand-alone. Garantia de integridade de suas informações e sigilo sobre seu conteúdo. Distribuição justa dos custos associados à utilização dos recursos da rede Áreas Funcionais de Gerenciamento Gerenciamento de Falhas; Gerenciamento de Desempenho; Gerenciamento de Contabilização; Gerenciamento de Configuração; Gerenciamento de Segurança 6

Gerenciamento de Falhas Detectar e reportar falhas; Manter logs de eventos significativos e erros ocorridos na rede, que possam ser examinados futuramente; Realizar seqüências de testes; Isolar e corrigir falhas; Antecipar falhas Gerenciamento de Falhas (2) Antecipar falhas: Monitoração de taxas de erro, de perda de mensagens, atraso na transmissão de mensagens, entre outros; Verificação se tais taxas são crescentes e excedem limites predeterminados. 7

Gerenciamento de Desempenho Controlar a operação diária da rede, monitorando elementos estratégicos: A taxa de transmissão da rede; O estado de equipamentos e serviços ativos; A vazão de tráfego; O tempo de resposta ou atraso entre outros Localizar engarrafamentos e identificar situações que ocasionem problemas no bom funcionamento da rede; Registrar infos para análise posterior. Gerenciamento de Desempenho (2) Selecionar e usar indicadores apropriados para medir desempenho da redes; Realizar atividades correlatas à medida de desempenho e sua análise, através de: Coleta de infos estatísticas (tráfego de mensagens entre estações da rede, tipo e tamanho das mensagens, atraso de transito); Manutenção e exame de logs das infos coletados; Avaliação do comportamento dos recursos gerenciados e a eficiência de sua utilização; Determinação do desempenho da rede sob condições normais e artificiais de funcionamento 8

Gerenciamento de Contabilização Controlar a utilização dos recursos da rede; Atribuir custos e tarifas relativas à utilização dos recursos, informando aos usuários, os custos resultantes da utilização de múltiplos recursos; Autorizar limites de consumo. Gerenciamento de Contabilização Coletar dados sobre a utilização dos recursos de rede (recursos de comunicação como a própria rede local, servidores, aplicativos e serviços); Estabelecer quotas de utilização de tais recursos vinculadas a usuários ou grupos de usuários; Determinar os custos envolvidos, realizando a combinação de custos quando múltiplos recursos são utilizados dentro de um dado objetivo de comunicação; Emitir relatórios sobre a utilização dos recursos de rede e os custos correspondentes 9

Gerenciamento de Configuração Gerenciar o ciclo de vida do sistema e sua configuração associada; Identificar os componentes de hardware e software do sistema em um nível apropriado de controle; Permitir que a configuração do sistema seja trocada para aliviar congestionamento, isolar falhas ou atender trocar de necessidades dos usuários. Gerenciamento de Configuração (2) Manter registros sobre o status de cada componente da rede; Estabelecer parâmetros de operação da rede; Coletar infos sobre a configuração atual da rede; Armazenar infos relativas à configuração da rede e emitir relatórios baseados nas mesmas. 10

Estabelecer parâmetros de operação da rede; Coletar infos sobre a configuração atual da rede; Armazenar infos relativas à configuração da rede e emitir relatórios baseados nas mesmas. Gerenciamento de Segurança Gerenciar os mecanismos e procedimentos que proporcionam a proteção aos recursos da rede; Manter e manipular registros de segurança; Garantir a manutenção da política de segurança estabelecida; Gerenciar facilidades, serviços, mecanismos de segurança, de modo a proteger os recursos computacionais e de rede contra ameaças ou violações. 11

Gerenciamento de Segurança Monitorar a utilização de tais recursos e as operações efetuadas pelos seus usuários; Criar, remover e controlar os serviços de segurança; Manter e tratar logs de segurança; Emitir relatórios de eventos de segurança; Reagir a eventos de segurança Ameaças à segurança fonte da informação (a) fluxo normal destino da informação (b) interrupção (c) interceptação (d) modificação (e) disfarce 12

Ameaças à segurança interrupção (disponibilidade) um recurso é destruído, ou se torna indisponível ou inutilizável interceptação (privacidade) um agente não-autorizado ganha acesso a um recurso modificação (integridade) um agente não-autorizado altera um recurso disfarce (integridade) um agente não-autorizado injeto objetos espúrios no sistema hardware Recursos ameaçados disponibilidade: software danificação, furto disponibilidade: danificação, destruição integridade/disponibilidade: software modificado dados disponibilidade: destruição de arquivos privacidade: acesso indevido, cruzamento de dados integridade: dados modificados linhas de comunicação e redes 13

Ameaças a linhas de comunicação e redes ameaças passivas privacidade: divulgação do conteúdo de mensagens, análise de tráfego ameaças ativas integridade: modificação de mensagens disponibilidade: negar acesso a serviços disfarce: um agente finge ser outro, autorizado ameaças ao gerenciamento de redes disfarce de usuário disfarce de gerente interferência com tráfego agente-gerentegerente Funções de gerenciamento de segurança manutenção de informação de segurança objetos: chaves informação de autenticação direitos de acesso parâmetros operacionais de serviços e mecanismos de segurança rastrear atividade (efetivo ou frustrada) com estes objetos, p.ex. registrar eventos monitorar registro para auditoria de segurança monitorar utilização de recursos de segurança notificar e receber notificações de violação de segurança manter cópias de segurança de info. de segurança 14

Funções de gerenciamento de segurança controle de acesso a recursos especialmente códigos de segurança, diretórios, tabelas de rotas, níveis de disparar alarmes, tabelas de contabilização controle de uso de criptografia Resumo Falhas: : Detecção, correção e prevenção de falhas; Desempenho: : Redimensionamento da rede e de seus componentes; Contabilização: : Verificação da alocação de recursos e provisão de mecanismos de tarifação; Configuração: : Visualização e alteração da configuração da rede e seus componentes; Segurança: : Proteção contra ataques aos componentes da rede. 15

Padrões de Gerenciamento Para controlar custos num ambiente heterogêneo de equipamentos e fornecedores, existem dois esforços de padronização gerênciamento de sistemas OSI iniciativa do ISO e ITU-T T (ex-ccitt) inclui aplicações, serviço e protocolo, especificação de estrututura de base de dados e conjunto de objetos gerenciados SNMP (Simple Network Management Protocol) iniciativa da comunidade Internet (TCP/IP) inclui protocolo, especificação de estrutura de base de dados e de conjunto de objetos gerenciados Arquitetura de Gerenciamento OSI oferece uma estrutura mais robusta que SNMP, permitindo a execução de tarefas mais sofisticadas A arquitetura OSI é o padrão previsto a ser adotado Por que não é largamente adotado: Complicado Baseado no modelo OSI e em sua arquitetura o que demanda mais processamento e memória nos dispositivos 16

Arquitetura de Gerenciamento SNMP Simple Network Management Protocol SNMP é o protocolo de gerência mais usado por fabricantes e operadores de redes de comunicação Define como funciona a arquitetura de gerenciamento de redes TCP/IP Simples para ser implementado em todo tipo de equipamentos Flexível o bastante para aceitar futuras modificações MIB Objetos gerenciados são acessados via uma informação virtual armazenada, denominada Base de Informação Gerencial (Management Information Base) ou MIB. Cada tipo de objeto (denominado Object Type) tem um nome, uma sintaxe e uma codificação. 17

Sistemas e aplicações Sistema de Gerência de Redes: Coleção de ferramentas integradas para monitoração e controle da rede; Gerencia - WEB Proxy Um proxy é um software que armazena dados em forma de cache em redes de computadores. São máquinas com ligações tipicamente superiores às dos clientes e com poder de armazenamento elevado. É de salientar que, utilizando um proxy, o endereço que fica registado nos servidores é o do próprio proxy e não o do cliente. 18

Proxy transparente é um método para obrigar os utilizadores de uma rede a utilizarem o proxy. Além das características de caching dos proxies convencionais, estes podem impor políticas de utilização ou recolher dados estatísticos, entre outras funcionalidades. A transparência é conseguida interceptando o tráfego HTTP (por exemplo) e reencaminhando-o para o proxy. Assim, independentemente das configurações explícitas do utilizador, a sua utilização estará sempre condicionada às políticas de utilização da rede. Squid WinProxy Proxy transparente Winconnection 19

Nagios - Monitoração de serviços de rede como HTTP, SMTP, SSH, Telnet, etc. - Monitoração dos recursos dos servidores, como espaço em disco. - Notificações de falhas por e-mail, pager, etc, em tempo real. - Interface Web informativa, que podemos identificar de maneira fácil os problemas. Nagios roda no Unix e seus variantes, opcionalmente requer um servidor web para ser instalado (para a interface web de monitoração) Configurável para resetar serviços 20

The Dude Monitoração de serviços de rede - Monitoração dos recursos dos servidores,. - Notificações de falhas Interface 21

22

UNIUV MRTG: análisa o tráfego utilizado na rede/link, gera gráficos que mostram o uso da banda em termos de velocidade Squid: sistema de cache, reduz o tráfego na rede, possui Controle de acesso e pode-se gerar relatórios. UNIUV 23

24

25

Outros aplicativos: Hamachi: Cria uma rede virtual entre computadores pela Internet permitindo compartilhar arquivos, músicas e jogos VNC Acesso remoto 26