Gerência de Redes de Computadores Gerência de Redes de Computadores As redes estão ficando cada vez mais importantes para as empresas Não são mais infra-estrutura dispensável: são de missão crítica, ou seja, não podem parar. As redes são cada vez maiores Envolve cada vez mais o pessoal na empresa Atingem mais lugares físicos da empresa Chegam até os parceiros da empresa Englobam até os clientes da empresa 1
Gerência de Redes de Computadores As redes são cada vez mais heterogêneas Diferentes tipos de tecnologias Número maior de fornecedores As tecnologias são cada vez mais complexas Vídeo conferência Tempo real Falta de pessoal qualificado ainda continua É necessário boas soluções para gerenciar redes. Conceitos Fundamentais Gerenciamento É o processo de controlar uma rede de modo a maximizar a sua eficiência e produtividade. monitoramento e controle da operação geração de informações para análise e planejamento conjunto de ferramentas, procedimentos e políticas usadas para manter o funcionamento, saúde e eficiência de uma rede informática, independente de seu tamanho ou finalidade. 2
Gerência de Redes ou Sistemas? - Gerência de Redes: monitorar e manter o funcionamento da rede feito através da própria rede conexões, dispositivos (hubs, switchs, roteadores,...) - Gerência de Sistemas: monitorar e manter dispositivos individuais pode ser feito local ou remotamente backups, softwares, no-breaks, usuários,... Motivos para o gerenciamento As redes tendem a crescer em: extensão serviços heterogeneidade complexidade usuários A operação da rede torna-se crítica: os recursos tornam-se indispensáveis mais problemas podem ocorrer 3
Conceitos Fundamentais O que gerenciar? infraestrutura de comunicação (roteadores, enlaces, etc.) os próprios computadores ligados em rede Controle de acesso à rede Disponibilidade e desempenho; Documentação de configuração Gerência de mudanças; Planejamento de capacidade Auxílio ao usuário; Gerência de problemas Controle de inventário etc.; O que gerenciar? Elementos ativos da rede: roteadores, pontes, switchs, hubs Servidores Serviços básicos: DNS, SMTP Serviços de aplicação: DBMS, WWW Clientes softwares instalados controle de acesso 4
Para que gerenciar? Dominar a complexidade dimensão da rede, profusão de serviços,... Melhorar a qualidade de serviço detectar gargalos, aumentar estabilidade Balancear necessidades segurança, desempenho, recursos, serviços Reduzir tempo de manutenção eliminar fragilidades, criar redundâncias Controlar custos contabilização Como Gerenciar? Gerenciar consiste em: monitorar a operação controlar dispositivos e serviços A complexidade pode ser abordada: automatizando procedimentos integrando ferramentas usando padrões de gerência construindo sistemas hierárquicos 5
Requisitos de usuário Rede disponível continuamente sem apresentar nenhum problema de funcionamento. Flexibilidade e mobilidade das estações. Tempos de resposta da mesma ordem de grandeza obtida em operações stand-alone. Garantia de integridade de suas informações e sigilo sobre seu conteúdo. Distribuição justa dos custos associados à utilização dos recursos da rede Áreas Funcionais de Gerenciamento Gerenciamento de Falhas; Gerenciamento de Desempenho; Gerenciamento de Contabilização; Gerenciamento de Configuração; Gerenciamento de Segurança 6
Gerenciamento de Falhas Detectar e reportar falhas; Manter logs de eventos significativos e erros ocorridos na rede, que possam ser examinados futuramente; Realizar seqüências de testes; Isolar e corrigir falhas; Antecipar falhas Gerenciamento de Falhas (2) Antecipar falhas: Monitoração de taxas de erro, de perda de mensagens, atraso na transmissão de mensagens, entre outros; Verificação se tais taxas são crescentes e excedem limites predeterminados. 7
Gerenciamento de Desempenho Controlar a operação diária da rede, monitorando elementos estratégicos: A taxa de transmissão da rede; O estado de equipamentos e serviços ativos; A vazão de tráfego; O tempo de resposta ou atraso entre outros Localizar engarrafamentos e identificar situações que ocasionem problemas no bom funcionamento da rede; Registrar infos para análise posterior. Gerenciamento de Desempenho (2) Selecionar e usar indicadores apropriados para medir desempenho da redes; Realizar atividades correlatas à medida de desempenho e sua análise, através de: Coleta de infos estatísticas (tráfego de mensagens entre estações da rede, tipo e tamanho das mensagens, atraso de transito); Manutenção e exame de logs das infos coletados; Avaliação do comportamento dos recursos gerenciados e a eficiência de sua utilização; Determinação do desempenho da rede sob condições normais e artificiais de funcionamento 8
Gerenciamento de Contabilização Controlar a utilização dos recursos da rede; Atribuir custos e tarifas relativas à utilização dos recursos, informando aos usuários, os custos resultantes da utilização de múltiplos recursos; Autorizar limites de consumo. Gerenciamento de Contabilização Coletar dados sobre a utilização dos recursos de rede (recursos de comunicação como a própria rede local, servidores, aplicativos e serviços); Estabelecer quotas de utilização de tais recursos vinculadas a usuários ou grupos de usuários; Determinar os custos envolvidos, realizando a combinação de custos quando múltiplos recursos são utilizados dentro de um dado objetivo de comunicação; Emitir relatórios sobre a utilização dos recursos de rede e os custos correspondentes 9
Gerenciamento de Configuração Gerenciar o ciclo de vida do sistema e sua configuração associada; Identificar os componentes de hardware e software do sistema em um nível apropriado de controle; Permitir que a configuração do sistema seja trocada para aliviar congestionamento, isolar falhas ou atender trocar de necessidades dos usuários. Gerenciamento de Configuração (2) Manter registros sobre o status de cada componente da rede; Estabelecer parâmetros de operação da rede; Coletar infos sobre a configuração atual da rede; Armazenar infos relativas à configuração da rede e emitir relatórios baseados nas mesmas. 10
Estabelecer parâmetros de operação da rede; Coletar infos sobre a configuração atual da rede; Armazenar infos relativas à configuração da rede e emitir relatórios baseados nas mesmas. Gerenciamento de Segurança Gerenciar os mecanismos e procedimentos que proporcionam a proteção aos recursos da rede; Manter e manipular registros de segurança; Garantir a manutenção da política de segurança estabelecida; Gerenciar facilidades, serviços, mecanismos de segurança, de modo a proteger os recursos computacionais e de rede contra ameaças ou violações. 11
Gerenciamento de Segurança Monitorar a utilização de tais recursos e as operações efetuadas pelos seus usuários; Criar, remover e controlar os serviços de segurança; Manter e tratar logs de segurança; Emitir relatórios de eventos de segurança; Reagir a eventos de segurança Ameaças à segurança fonte da informação (a) fluxo normal destino da informação (b) interrupção (c) interceptação (d) modificação (e) disfarce 12
Ameaças à segurança interrupção (disponibilidade) um recurso é destruído, ou se torna indisponível ou inutilizável interceptação (privacidade) um agente não-autorizado ganha acesso a um recurso modificação (integridade) um agente não-autorizado altera um recurso disfarce (integridade) um agente não-autorizado injeto objetos espúrios no sistema hardware Recursos ameaçados disponibilidade: software danificação, furto disponibilidade: danificação, destruição integridade/disponibilidade: software modificado dados disponibilidade: destruição de arquivos privacidade: acesso indevido, cruzamento de dados integridade: dados modificados linhas de comunicação e redes 13
Ameaças a linhas de comunicação e redes ameaças passivas privacidade: divulgação do conteúdo de mensagens, análise de tráfego ameaças ativas integridade: modificação de mensagens disponibilidade: negar acesso a serviços disfarce: um agente finge ser outro, autorizado ameaças ao gerenciamento de redes disfarce de usuário disfarce de gerente interferência com tráfego agente-gerentegerente Funções de gerenciamento de segurança manutenção de informação de segurança objetos: chaves informação de autenticação direitos de acesso parâmetros operacionais de serviços e mecanismos de segurança rastrear atividade (efetivo ou frustrada) com estes objetos, p.ex. registrar eventos monitorar registro para auditoria de segurança monitorar utilização de recursos de segurança notificar e receber notificações de violação de segurança manter cópias de segurança de info. de segurança 14
Funções de gerenciamento de segurança controle de acesso a recursos especialmente códigos de segurança, diretórios, tabelas de rotas, níveis de disparar alarmes, tabelas de contabilização controle de uso de criptografia Resumo Falhas: : Detecção, correção e prevenção de falhas; Desempenho: : Redimensionamento da rede e de seus componentes; Contabilização: : Verificação da alocação de recursos e provisão de mecanismos de tarifação; Configuração: : Visualização e alteração da configuração da rede e seus componentes; Segurança: : Proteção contra ataques aos componentes da rede. 15
Padrões de Gerenciamento Para controlar custos num ambiente heterogêneo de equipamentos e fornecedores, existem dois esforços de padronização gerênciamento de sistemas OSI iniciativa do ISO e ITU-T T (ex-ccitt) inclui aplicações, serviço e protocolo, especificação de estrututura de base de dados e conjunto de objetos gerenciados SNMP (Simple Network Management Protocol) iniciativa da comunidade Internet (TCP/IP) inclui protocolo, especificação de estrutura de base de dados e de conjunto de objetos gerenciados Arquitetura de Gerenciamento OSI oferece uma estrutura mais robusta que SNMP, permitindo a execução de tarefas mais sofisticadas A arquitetura OSI é o padrão previsto a ser adotado Por que não é largamente adotado: Complicado Baseado no modelo OSI e em sua arquitetura o que demanda mais processamento e memória nos dispositivos 16
Arquitetura de Gerenciamento SNMP Simple Network Management Protocol SNMP é o protocolo de gerência mais usado por fabricantes e operadores de redes de comunicação Define como funciona a arquitetura de gerenciamento de redes TCP/IP Simples para ser implementado em todo tipo de equipamentos Flexível o bastante para aceitar futuras modificações MIB Objetos gerenciados são acessados via uma informação virtual armazenada, denominada Base de Informação Gerencial (Management Information Base) ou MIB. Cada tipo de objeto (denominado Object Type) tem um nome, uma sintaxe e uma codificação. 17
Sistemas e aplicações Sistema de Gerência de Redes: Coleção de ferramentas integradas para monitoração e controle da rede; Gerencia - WEB Proxy Um proxy é um software que armazena dados em forma de cache em redes de computadores. São máquinas com ligações tipicamente superiores às dos clientes e com poder de armazenamento elevado. É de salientar que, utilizando um proxy, o endereço que fica registado nos servidores é o do próprio proxy e não o do cliente. 18
Proxy transparente é um método para obrigar os utilizadores de uma rede a utilizarem o proxy. Além das características de caching dos proxies convencionais, estes podem impor políticas de utilização ou recolher dados estatísticos, entre outras funcionalidades. A transparência é conseguida interceptando o tráfego HTTP (por exemplo) e reencaminhando-o para o proxy. Assim, independentemente das configurações explícitas do utilizador, a sua utilização estará sempre condicionada às políticas de utilização da rede. Squid WinProxy Proxy transparente Winconnection 19
Nagios - Monitoração de serviços de rede como HTTP, SMTP, SSH, Telnet, etc. - Monitoração dos recursos dos servidores, como espaço em disco. - Notificações de falhas por e-mail, pager, etc, em tempo real. - Interface Web informativa, que podemos identificar de maneira fácil os problemas. Nagios roda no Unix e seus variantes, opcionalmente requer um servidor web para ser instalado (para a interface web de monitoração) Configurável para resetar serviços 20
The Dude Monitoração de serviços de rede - Monitoração dos recursos dos servidores,. - Notificações de falhas Interface 21
22
UNIUV MRTG: análisa o tráfego utilizado na rede/link, gera gráficos que mostram o uso da banda em termos de velocidade Squid: sistema de cache, reduz o tráfego na rede, possui Controle de acesso e pode-se gerar relatórios. UNIUV 23
24
25
Outros aplicativos: Hamachi: Cria uma rede virtual entre computadores pela Internet permitindo compartilhar arquivos, músicas e jogos VNC Acesso remoto 26