A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Projetos de Redes de Computadores

Apresentações semelhantes


Apresentação em tema: "Projetos de Redes de Computadores"— Transcrição da apresentação:

1 Projetos de Redes de Computadores
2. Metodologia de Projeto de Redes de Computadores © Márcio Moreira – 2017 –

2 Metodologia de Projeto de Redes
Capítulos Análise de Objetivos e Restrições Técnicas Desenvolvendo Estratégias de Segurança Desenvolvendo Estratégias de Gestão

3 Análise de Objetivos e Restrições Técnicas

4 Análise de Objetivos e Restrições Técnicas
Escalabilidade Disponibilidade Desempenho Segurança Gerenciabilidade Usabilidade Adaptabilidade Acessibilidade Decisões

5 Escalabilidade Capacidade da Rede de Suportar Crescimento
Planejamento da Expansão Qual a expectativa de crescimento da empresa para os próximos 5, 3, 2 ou 1 ano? Quantos novos sites, usuários, aplicações, servidores, etc. serão adicionados? Expansão do Acesso a Dados Quais novas redes serão conectadas para permitir acesso a novos dados? Haverão gargalos com essas novas conexões? Os dados poderão ir para ou vir de um Data Center? Restrições na Escalabilidade Cada escolha tecnológica tem restrições e nem sempre a escolha da tecnologia que suporta maior volume é aquela que o cliente quer ou consegue pagar no momento

6 Disponibilidade % de Tempo Disponível da Rede para os Usuários Missão
Discutir e acordar com o cliente o % de Disponibilidade de forma precisa em uma unidade de tempo (ad: ao dia, as: por semana ou am: ao mês) Disaster Recovery Grandes empresas podem requerer sites redundantes para se recuperar de desastres naturais (inundações, incêndios, furacões, terremotos, etc.) Requisitos de Disponibilidade 99,70% as é muito diferente de 99,95% as (ex.: 30 x 5 minutos parados) É mais fácil para o cliente discutir o tempo parado, especialmente o custo 99,999% de Disponibilidade Requisito necessário para grandes empresas durante os períodos críticos de trabalho Requer tudo redundante, inclusive o staff de rede

7 Desempenho Devemos quantificar: “o melhor possível, sem reclamação dos usuários” Capacidade Largura de banda em bps Utilização % utilizado da capacidade Utilização Ótima % de uso máximo antes da saturação Vazão Dados transmitidos sem erros em bps Carga Oferecida Dados passíveis de transmissão num instante Acurácia % de dados Transmitidos sem erro Eficiência Esforço necessário para dar vazão a um conjunto de dados Atraso ou Latência Tempo entre o pronto para transferir e a recepção Variação da Latência Jitter: variação desse atraso em relação à média de atrasos Tempo de Resposta Tempo entre a requisição do usuário e a resposta

8 Desempenho Comentários Vazão Máxima Teórica Considere a Saturação
Vazão alta x Aplicação lenta Placa 100Mbps Placa 1Gbps Tamanho pps Mbps 64 72,66 726,56 128 84.450 82,47 824,71 256 45.280 88,44 884,38 512 23.490 91,76 917,58 768 15.860 92,93 929,30 1.024 11.970 93,52 935,16 1.280 9.610 93,85 96.100 938,48 1.518 8.120 94,04 81.200 940,41 Taxa de Erro fim-a-fim Funções dos protocolos: negociação, janelas e reconhecimentos Parâmetros de protocolos: tamanho e momento de retransmissão Desempenho (pps) ou perdas de pacotes dos dispositivos Servidores e estações: Velocidade do disco Cache de disco Desempenho do driver Desempenho do barramento CPU, memória, etc. Base: Pacote Ethernet pps: pacotes por segundo Essa informação é publicada por alguns fabricantes junto com seus equipamentos. Normalmente começa a 70% da Capacidade.

9 Segurança Requisito chave e um dos aspectos mais importantes do projeto de rede Identificando os Ativos de Redes Identificar os ativos que devem ser protegidos (dados, softwares, hardware, etc.), eles podem ser priorizados pelo custo de recuperação em caso de ataques Analisando os Riscos de Segurança Risco = Probabilidade de Ocorrência x Impactos (Custos de Recuperação) A metodologia Commom Criteria ( pode ajudar. Exemplo aqui Ataque de Reconhecimento: Obter dados de: DNS, pontos de acesso, topologia, servidores, hosts, portas, aplicações, SO, DB, etc Ataque s de Negação de Serviços (DoS: Denial of Service): O atacante bombardeia a rede, servidores, estações ou aplicações, impedindo o uso de usuários reais Desenvolvendo os Requisitos de Segurança Os problemas de segurança não devem impedir a organização de trabalhar Avalie os principais pilares de segurança (Confidencialidade, Integridade e Disponibilidade) x Ativos a serem protegidos x Riscos

10 Requisitos Específicos de Segurança
Exemplos Permitir que terceiros (clientes, representantes ou fornecedores) acessem dados públicos na web ou áreas de File Transfer Protocol (FTP) mas não acessem dados internos. Autorizar e autenticar usuários de filiais, usuários móveis e colaboradores remotos. Detectar intrusos e isolar a quantidade de danos que eles podem causar. Autenticar as atualizações da tabela de roteamento recebidas de roteadores internos ou externos. Proteger os dados transmitidos para sites remotos através de uma VPN (Virtual Private Network). Segurança física para dispositivos de roteamento (por exemplo, mantê-los em sala fechada). Segurança lógica para dispositivos de roteamento com contas de usuários e direitos de acesso para diretórios e arquivos. Proteger aplicativos e dados de vírus ou softwares maliciosos. Treinar os usuários e os gerentes da rede sobre os riscos de segurança e como evitar problemas de segurança. Implementar direitos autorais ou outros métodos legais de proteção de produtos e propriedade. Cumprir os requisitos regulatórios e de conformidade.

11 Gestão de Configuração
Gerenciabilidade Cada cliente geralmente tem requisitos de gestão específicos Tolerância à Falhas Detectar, isolar e corrigir problemas Reportar problemas para usuários e gerentes Rastrear tendências relacionadas a problemas Gestão de Configuração Controlar, operacionalizar, identificar e coletar dados de gestão dos dispositivos Contabilização Contabilizar o uso da rede para alocar os custos dela e planejar mudanças de capacidade Gestão de Desempenho Analisar o tráfego e o comportamento das aplicações para otimizar a rede, atingir os SLAs e expandir Gestão de Segurança Monitorar e testar a segurança e políticas de proteção Manter e distribuir senhas, autenticações e autorizações Gerenciar chaves criptografadas Auditar a aderência às políticas de segurança

12 Usabilidade & Adaptabilidade
Facilidade de Uso da Rede & Capacidade de Absorver Mudanças Usabilidade Adaptabilidade Outros Requisitos Política de Segurança Restritiva Nomes de Hosts Numerados Acessos para IPs Fixos Usabilidade Dificuldades de Acesso a Serviços Dificuldade de Identificação do dono do host Problemas de Mobilidade Propósito Evitar decisões de projeto que dificultem a adaptação da rede à mudanças Fontes de Mudanças Novos protocolos, novas práticas de negócio, novos objetivos fiscais, novas legislações, etc. Exemplos Nova lei reduzindo uso de veículos  trabalho remoto  mudanças climáticas drásticas do dia para noite (desertos) ou nas estações do ano Designers Gráficos utilizando rede com fio e sem fio, requer capacidade similar das duas Adaptação dos equipamentos à falhas de outros

13 Acessibilidade Custo da Rede x Benefícios Gerados Propósito
Melhor desempenho possível dentro do orçamento da empresa Orçamento CAPEX (Capital Expenditure): Investimentos em hardware e software, considere também a depreciação (5 anos) OPEX (Operational Expenditure): Custos Operacionais para manter a rede operando Ação Fundamental Alinhar requisitos com expectativas do cliente e custos envolvidos Reduzindo Custo de WANs Use protocolos que minimizem o tráfego e use compressão Consolidar links de voz e dados para ganho de escala Prefira ATM (Asynchronous Transfer Mode) ao invés de TDM (Time-Division Multiplexing) Elimine troncos subutilizados Use tecnologias que suportem sobreescrição Reduzindo OPEX Use equipamentos fáceis de manusear Faça projetos simples de entender e de resolver problemas Documente o que ajuda a resolver problemas Use aplicações e protocolos fáceis para o usuário

14 Decisões Requisito Peso Escalabilidade 20 Disponibilidade 30
Conciliar os Requisitos com Orçamento  Decisões Difíceis Propósito Apoiar nas decisões de Requisitos & Restrições de Projeto x Orçamento Ação Fundamental Combine uma Tabela de Pesos com o cliente (ao lado) Compartilhe todas as decisões com o cliente (ciência e compromisso) Consequências Seu projeto deve suportar equipamentos legados  não será o estado da arte Requisito Peso Escalabilidade 20 Disponibilidade 30 Desempenho 15 Segurança 5 Gerenciabilidade Usabilidade Adaptabilidade Acessibilidade Total 100

15 Checklist de Objetivos e Restrições Técnicas
Documentei os planos de expansão do cliente (sites, usuários, servidores, estações, etc.)? O cliente nos informou sobre planos de migração de departamentos para ou de um Data Center? O cliente nos informou sobre planos de integração de storage, mainframes e a rede? O cliente nos informou sobre planos de criação de extranet para comunicação com parceiros? Documentei os objetivos de disponibilidade da rede em termos de % numa unidade de tempo? Documentei os objetivos de % máximo de utilização da rede? Documentei os objetivos de vazão da rede? Documentei os objetivos de pacotes por segundo (pps) entre os dispositivos da rede? Documentei os objetivos de acurácia e Taxas de Erro (BERs) aceitáveis? Discuti com o cliente a importância de usar pacotes grandes para maximizar a eficiência? Discuti com o cliente as decisões associadas com pacotes grandes e atrasos seriais? Identifiquei as aplicações que têm restrições/requisitos de Tempo de Reposta (padrão < 100ms)? Discuti com o cliente os riscos e os requisitos de segurança? Coletei e validei os requisitos de Gerenciabilidade da Rede? Preenchi e atualizei a tabela de Requisitos Técnicos das Aplicações (página seguinte)? Desenvolvi junto com cliente e pesamos juntos os objetivos técnicos e de negócio?

16 Requisitos Técnicos das Aplicações
Aplicação Tipo Nova? Criticidade Custo da Hora Parada MTBF Aceitável

17 Desenvolvendo Estratégias de Segurança

18 Desenvolvendo Estratégia de Segurança
Blocos de Atividades Projeto da Segurança da Rede Mecanismos de Segurança Modularizando o Projeto de Segurança

19 Projeto da Segurança da Rede
Atividades 1. Identifique os Ativos de Rede 2. Analise os Riscos de Segurança 3. Analise os Requisitos e Dilemas de Segurança 4. Desenvolva um Plano de Segurança 5. Defina a Política de Segurança 6. Desenvolva os Procedimentos para Aplicar a Política de Segurança 7. Desenvolva uma Estratégia de Implementação Técnica 8. Alcance o Nível Adequado para Usuários, Gerente e Técnicos 9. Treine Usuários, Gerentes e Técnicos 10. Implemente a Estratégica Técnica e Procedimentos de Segurança 11. Teste a Segurança e Atualize-a se Algum Problema for Encontrado 12. Mantenha a Segurança

20 Desenvolvendo Estratégia de Segurança
Atividades 1. Identifique os Ativos de Rede 2. Analise os Riscos de Segurança Ativos Tudo aquilo que tem valor para a empresa Ex: propriedade intelectual, segredos comerciais, estratégia da empresa, dados de clientes, servidores, etc. Tarefa Identificar os ativos que precisam ser protegidos Ponderação Necessidade de proteção x Vulnerabilidades x Riscos x Impactos x Custo de Proteção Risco Possibilidade de uma vulnerabilidade ser explorada Ex: Intrusos podem copiar, alterar ou excluir dados, causar negação de serviços, etc.; usuários não treinados podem baixar softwares com vírus da Internet, etc. Mensuração Risco = Probabilidade (%) x Impacto (R$) Atividade Qualifique a Probabilidade e o Impacto Analise os Riscos mais significativos

21 Desenvolvendo Estratégia de Segurança
Atividades 3. Analise os Requisitos e Dilemas 4. Desenvolva um Plano de Segurança Requisitos Comuns Confidencialidade: Só usuários autorizados devem ter acesso Integridade: Os dados não podem ser alterados por usuários não autorizados Disponibilidade: Os dados devem estar disponíveis quando um usuário legítimo precisar dele Rastreabilidade: Deve ser possível identificar que fez alguma alteração Dilemas Comuns Confidencialidade x Usabilidade Controle x Privacidade Confidencialidade & Integridade x Desempenho Plano de Segurança Documento de alto nível descrevendo como a empresa pretende alcançar os objetivos de segurança Conteúdo Ativos, riscos e requisitos de segurança combinados com o cliente Quem fará a política de segurança e em quanto tempo Serviços e topologia da rede Quem fornecerá os serviços e quem terá acesso a eles Perfil dos administradores de rede Como os usuários e gestores serão treinados e gerenciados

22 Desenvolvendo Estratégia de Segurança
Atividades 5. Defina a Política de Segurança 6. Desenvolvendo Procedimentos Política de Segurança Conjunto de regras descrevendo os deveres e direitos dos usuários, gestores e administradores em relação à segurança da informação Componentes Típicos Política de Acesso Política de Contabilização & Auditoria Política de Autenticação Política de Privacidade Guia de Compras de TI Procedimentos Implementam a política Tarefas Definir os processos de compra, configuração, acesso, gestão de incidentes, auditoria e manutenção Público Alvo Usuários e Gestores, Administradores e Técnicos de Segurança

23 Desenvolvendo Estratégia de Segurança
12. Mantenha a Segurança Implementar Coloque os processos em ação Monitorar Faça auditorias dos processos em uso Testar Teste se os processos e procedimentos continuam úteis Melhorar Identifique e melhore constantemente os pontos fracos Roda da Segurança

24 Mecanismos de Segurança
Segurança Física Conceito Limitação do acesso físico (salas fechadas) aos ativos para protege-los de desastres naturais (inundações, incêndios, etc.) ou humanos Pode Envolver Colaboradores não treinados, usuários não autorizados, terroristas (bombas, ataques biológicos, etc.) Soluções Comuns Colocar os equipamentos mais importantes da rede no Data Center ou salas protegidas Controlar o acesso ao prédio e às salas especiais

25 Mecanismos de Segurança
Autenticação Identidade Identificação única de uma pessoa (usuário) Algo que a pessoa é (digital, retina, voz, etc.), sabe (senha, PIN, chave, etc.) ou tem (token, cartão de segurança, etc.) Gestão de Identidades IDM: Identity management Cadastro, manutenção e revogação de identidades Autenticação Verificação da Identidade e dos Direitos para conceder o acesso a um recurso

26 Mecanismos de Segurança
Autorização Contabilização & Auditoria Autorização O que o usuário autenticado pode acessar? Modelos de Autorização Por Usuário: direitos concedidos para o usuário Por Perfil: direitos concedidos ao perfil (função, papel, etc.) Princípio Quanto menos direitos melhor: conceda só os direitos necessários ao usuário Cuidados: mudanças de área (revoga o anterior e concede os novos) Contabilização / Auditoria Deve ser possível identificar qual usuário fez uso de qual recurso e quando Usos Contabilização: Rateio de custos por uso Auditoria: Quem usou o que, quando, como? Gestão de Incidentes ou Problemas de Segurança Responsabilização civil e/ou criminal (Evidencias para Segurança Forense)

27 Mecanismos de Segurança
Criptografia Criptografar ou Cifrar Transformação de um texto plano (mensagem) em texto cifrado (texto criptografado) (cifrar) Decifrar Transformação de um texto cifrado no texto plano original Algoritmo Método utilizado para cifrar ou decifrar. Exemplos: RSA, 3DES, AES, ECDSA, etc. Chave Código utilizado pelo algoritmo para cifrar ou decifrar Texto Plano Algoritmo Chave Cifrar Decifrar Algoritmo-1 Chave Texto Cifrado

28 Mecanismos de Segurança
Tipos de Criptografia para Confidencialidade Criptografia de Chave Privada (simétrica: a mesma chave é usada nas duas pontas) Texto Plano Chave Privada Algoritmo Texto Cifrado Texto Plano Chave Privada Algoritmo-1 A B Criptografia de Chave Pública (assimétrica: duas chaves diferentes, mas relacionadas) Texto Plano Chave Pública B Algoritmo Texto Cifrado Texto Plano Chave Privada B Algoritmo-1 A B

29 Mecanismos de Segurança
Criptografia de Chave Pública Autenticidade Assinatura Digital

30 Mecanismos de Segurança
Criptografia de Chave Pública – Verificando a Assinatura Digital

31 Mecanismos de Segurança
Filtragem de Pacotes Estratégia Aceitar ou negar a passagem de pacotes de um endereço ou serviço por: roteadores, firewalls e servidores Benefícios Protege a rede de uso não autorizado, roubo, destruição e ataques DoS Políticas Negar tipos específicos de pacotes e aceitar o restante (requer conhecer os ataques) Aceitar tipos específicos de pacotes e negar o restante (requer conhecer as aplicações, ACL: Access Control List da CISCO)

32 Mecanismos de Segurança
Firewalls Princípio Atuar como filtrador de pacotes nas bordas de duas redes Tipos Appliance (hardware) ou software Com (stateful) ou sem (stateless) controle de estado: O sem controle de estado olha pacote por pacote O com controle de estado monitora a sessão (não aceita pacote de retorno se não houver um de envio) Procurador (proxy) são stateful e ocultam os clientes internos dos servidores remotos

33 Mecanismos de Segurança
IDS & IPS IDS Intrusion Detection System: Sistema de Detecção de Intrusos Detecta eventos suspeitos, usando análises estatísticas de anomalias, e notifica o administrador Pode ficar em um host ou na rede toda IPS Intrusion Prevention System: Sistema de Prevenção de Intrusão Ao detectar uma ação suspeita bloqueia o tráfego envolvido e cria regras nos firewalls Riscos Alarmes falsos podem baixar a guarda dos administradores e usuários da rede

34 Modularizando o Projeto de Segurança
Camadas de Segurança Nenhum mecanismo sozinho protege a rede, mas cada um pode ter um backup (abordagem do cinto e suspensórios) Ex: firewall para limitar controle de acesso e ACL no roteador Implementação A segurança em camadas geralmente é implementada usando os passos da modularização da rede corporativa 1 Conexões Internet 2 Acesso Remoto & VPN 3 Serviços e Gestão da Rede 4 Fazenda de Servidores 5 Serviços de Usuários 6 Redes Sem Fio

35 Modularizando o Projeto de Segurança
Conexões de Internet Ação Proteger as conexões de Internet usando vários mecanismos: firewalls, filtro de pacotes, segurança física, autenticação, autorização e auditoria NAT Use Network Address Translation (NAT) para proteger características da rede interna Servidores Públicos Incluem servidores: web, FTP (use SFTP), DNS, e e-Commerce Coloque-os em DMZ (DeMilitarized Zone) separados por um firewall da rede interna Servidores de e-Commerce Também são públicos, mas têm risco maior Use filtragem de pacotes, incluindo regras de repetições, para evitar DoS Coloque o servidor de DB numa DMZ separada, para o caso da 1ª DMZ ser comprometida o atacante terá que quebrar a 2ª Use IDS nas duas DMZ para detectar eventos e/ou comportamentos suspeitos Não deixe uma aplicação na DMZ acessar um servidor (Aplicação, DB, etc.) ou unidade de storage que esteja hospedada na rede interna

36 Modularizando o Projeto de Segurança
Acesso Remoto & VPN Princípio Proteger dados de usuários móveis e/ou remotos, pois eles passam pela PSTN (Public Switched Telephone Network) e Internet Tecnologias de Acesso Remoto Autenticação, autorização, auditoria e criptografia são os mecanismos mais importantes Eles podem ser implementados com os protocolos CHAP (Challenge Handshake Authentication Protocol) e o RADIUS (Remote Authentication Dial-In User Service) O protocolo PAP (Password Authentication Protocol) oferece menos segurança que o CHAP Protegendo VPNs Use IPSec, NAT, firewalls, autenticação forte e criptografia de dados Use o IKE (Internet Key Exchange) do IPSec, pois ele usa: DES (Data Encryption Standard): para criptografar os dados Diffie-Hellman: para estabelecer as chaves compartilhada, secreta e de sessão MD5 (Message Digest 5) e SHA (Secure Hash Algorithm): como funções hash para autenticar os pacotes Criptografia RSA (Rivest, Shamir e Adleman): para garantir autenticidade Assinaturas RSA: para prover não repúdio

37 Modularizando o Projeto de Segurança
Serviços e Gestão da Rede Serviços de Rede Proteger os dispositivos internos de interconexão: roteadores e switches Práticas Use somente os serviços necessários Estabeleça somente conexões confiáveis usando tabelas de rotas estáticas Use protocolos de roteamento autenticáveis: RIPv2, OSPF, EIGRP e BGP4 Gerenciamento Use 2 níveis de senhas: uma para monitorar outra para configurar os equipamentos Use protocolos de gestão seguros como o SSH (Secure Shell) Após o login exiba mensagens simples ao invés de avisos, erros, etc., quem está logando pode ser um hacker Para gerenciar múltiplos equipamentos (roteadores e switches) uso o TACACS (Terminal Access Controller Access Control System) Não use o SNMP (Simple Network Management Protocol) ou use o SNMPv3

38 Modularizando o Projeto de Segurança
Fazenda de Servidores Necessidades Como eles armazenam dados corporativos precisam ser protegidos Como são muito acessados os mecanismos devem ser ágeis Mecanismos Use IDS nos segmentos de rede Limite a conectividade entre os servidores, pois se um for atacado o outro ainda pode não ser Mantenha os SO dos servers e dos clientes atualizados Teste as aplicações contra invasões e exposição indevida de dados Servidores Críticos Use criptografia para transportar e armazenar os dados Limite o acesso de root a poucas pessoas e cada um deve ter suas credenciais (usuário e senha) Não habilite contas de convidado Procure não usar domínios de confiança, pois se um for comprometido, todos serão Use o protocolo Kerberos para autenticação (e criptografia) de usuários nos servidores

39 Modularizando o Projeto de Segurança
Serviços de Usuários & Redes Sem Fio (maiores detalhes: Moreira 2011) Serviços de Usuários Limite as aplicações que rodam nas estações e proíba o download de outras Habilite o firewall das estações e use sempre antivírus atualizado por servidor interno Force o bloqueio das estações inativas há mais de x minutos (5, 10 ou 15) Limite o compartilhamento de discos das estações Use segurança baseada em portas Redes Sem Fio Use autenticação forte: EAP (Extensible Authentication Protocol) com o TLS (Transport Layer Security) Use criptografia forte: WPA2 (WiFi Protected Access Version 2) com o AES Não use os protocolos: WEP (Wired Equivalent Privacy), WPA e TKIP (Temporal Key Integrity Protocol), pois eles têm fragilidades conhecidas Criptografe todo tráfego em redes sem fio Não propague o SSID (Service Set Identifier), a identificação da rede Separe as redes sem fio das redes com fio e use ACL nos switches de entroncamento

40 Desenvolvendo Estratégias de Gestão

41 Desenvolvendo Estratégias de Gestão
Projeto de Gestão da Rede Arquitetura de Gestão da Rede Seleção de Ferramentas e Protocolos de Gestão da Rede

42 Projeto de Gestão da Rede
Gestão Proativa da Rede Encoraja a empresa a usar a gestão proativa ao invés da reativa Processos de Gestão da Rede Gestão de Falhas Gestão de Configuração Gestão Contábil Gestão de Desempenho Gestão de Segurança

43 Projeto de Gestão da Rede
Gestão Proativa da Rede Processos de Gestão da Rede Conceito Verificar a saúde da rede durante operação normal para reconhecer problemas potenciais, otimizar o desempenho e atualizações Como? Coletar estatísticas, analisar tendências e fazer testes (ex.: tempo de resposta) constantes Reportar o desempenho dos KPIs de rede contra as metas periodicamente (mensal, bimestral, etc.) Dilema A gestão reativa requer menos ferramentas Processos ISO Gestão de Falhas: Incidentes & Problemas Gestão de Configuração: Manter adequação da documentação à realidade Gestão Contábil: Gestão do uso da rede para alocação de custos Gestão de Desempenho: Avaliar os resultados x as metas dos KPIs de desempenho combinados com o cliente (disponibilidade, tempo de resposta, etc.), fim-a-fim ou por componentes Gestão de Segurança: Geração, distribuição e armazenamento de chaves. Tratamento dos Incidentes e Problemas de segurança

44 Arquitetura de Gestão da Rede
Componentes NOC: Network Operations Center

45 Arquitetura de Gestão da Rede
Componentes Dispositivo Gerenciado Nó da rede que devemos coletar e armazenar informações Ex.: Servidores, Roteadores, Switches, Pontes, Hubs, Impressoras, etc. Agente Componente do software de gestão da rede Coleta informações dos Dispositivos Gerenciados e envia ao NMS usando protocolos como SNMP Software de Gestão da Rede NMS: Network Management Software Exibe dados da rede, monitora e controle os Dispositivos Gerenciados e se comunica com os Agentes Geralmente fica no NOC (Network Operations Center) Dilemas Decisórios In-Band x Out-of-Band: In-Band: os pacotes de monitoramento usam a própria rede Out-of-Band: os pacotes usam outra rede (+ caro) Centralizado (NOC) x Distribuído (vários NOCs)

46 Seleção de Ferramentas e Protocolos de Gestão
Mínimos: capacidade de isolar, diagnosticar, reportar, reparar e recuperar problemas Ideal: capacidade de prever quando uma nova falha vai ocorrer, para permitir uma gestão proativa Recursos Flexibilidade, interface intuitiva em browser e linha de comando, configuração de dispositivos (incluindo mudanças sem reinicialização e rollback em caso de falhas), autenticação e auditoria de usuários Considerações Importantes SNMP: Simple Network Management Protocol Use só a versão 3 (mais segura) Outros: CDP (Cisco Discovery Protocol), ping, traceroute, etc. MIB: Management Information Bases Armazena os dados colhidos nos dispositivos gerenciados RMON: Remote Monitoring Consiste no monitoramento remoto do MIB, contem: estatísticas de tráfego, CRC, colisões e dados sobre pacotes (distribuição de tamanho, enviados, recebidos e % de broadcast) Comentários

47 Protocolos de Gestão RMON2 Estimando Tráfego de Gestão da Rede Fórmula
Diretório de Protocolos: Lista protocolos usados Distribuição de Protocolos: Estatísticas de cada protocolo Mapeamento de Endereços: Lista dos MACs usados Camada de Rede: Estatísticas dessa camada Matriz da Camada de Rede: Estatísticas do tráfego de rede entre pares de hosts Camada de Aplicações dos Hosts: Estatísticas das aplicações por host Matriz da Camada de Aplicações: Estatísticas de trafego de aplicações entre pares de hosts Coleção de História do Usuário: Coleta valores de variáveis especificadas pelo usuário Configuração de Sonda: Permite a configuração remota de parâmetros de sonda Grupos de Dados 𝑇𝑟á𝑓𝑒𝑔𝑜= 𝐶𝑎𝑟𝑎𝑐𝑡𝑒𝑟í𝑠𝑡𝑖𝑐𝑎𝑠 × 𝐷𝑖𝑠𝑝𝑜𝑠𝑖𝑡𝑖𝑣𝑜𝑠 × 2 × 64 × 8 𝐼𝑛𝑡𝑒𝑟𝑣𝑎𝑙𝑜 𝑑𝑒 𝑃𝑒𝑠𝑞𝑢𝑖𝑠𝑎 Fórmula Características: Número que características (tempo de resposta, pacotes enviados, etc.) gerenciadas Dispositivos: Número de dispositivos gerenciados Intervalo de Pesquisa: De quanto em quanto tempo (polling interval) os dados serão coletados (em segundos) 2 (Requisição & Resposta) x 64 Bytes por pacote x 8 bits por byte Comentários

48 Referências Sigla Referência ATW11
Andrew Tanenbaumn & David Wetherall. Redes de Computadores - 5ª Ed. Pearson Education JDC07 James D. McCabe. Network Analysis, Architecture, and Design. 3rd Ed. Morgan Kaufmann Publishers. 2007 MAR07 Márcio Moreira. Minimizando os spams com s seguros. Pitágoras MAM11 Márcio Moreira. Segurança em Aplicações. Pitágoras MAM12 Márcio Moreira. Segurança no Armazenamento de Informações. Pitágoras MAM14 Márcio Moreira. Segurança em Banco de Dados e Aplicações. Pitágoras MOR11 Márcio Moreira, Jairo Araújo, Rogério Ferreira e Flamaryon Guerin. Avaliação de Segurança em Redes Sem Fio. 8º CONTECSI PRO10 Priscilla Oppenheimer. Top-Down Network Design (3rd Edition). Cisco Press WIS00 William Stallings. Local and Metropolitan Area Networks. 6th Edition. Pearson WIS07 William Stallings. Data and Computer Communications. Eighth Edition. Pearson

49 Siga-nos nas redes sociais Tera & Márcio Moreira
Obrigado! Siga-nos nas redes sociais Tera & Márcio Moreira


Carregar ppt "Projetos de Redes de Computadores"

Apresentações semelhantes


Anúncios Google