FUNDAMENTOS DE REDES DE COMPUTADORES Aula 6.pptx

ssuserc3cd74 42 views 43 slides Sep 10, 2025
Slide 1
Slide 1 of 43
Slide 1
1
Slide 2
2
Slide 3
3
Slide 4
4
Slide 5
5
Slide 6
6
Slide 7
7
Slide 8
8
Slide 9
9
Slide 10
10
Slide 11
11
Slide 12
12
Slide 13
13
Slide 14
14
Slide 15
15
Slide 16
16
Slide 17
17
Slide 18
18
Slide 19
19
Slide 20
20
Slide 21
21
Slide 22
22
Slide 23
23
Slide 24
24
Slide 25
25
Slide 26
26
Slide 27
27
Slide 28
28
Slide 29
29
Slide 30
30
Slide 31
31
Slide 32
32
Slide 33
33
Slide 34
34
Slide 35
35
Slide 36
36
Slide 37
37
Slide 38
38
Slide 39
39
Slide 40
40
Slide 41
41
Slide 42
42
Slide 43
43

About This Presentation

Redes


Slide Content

Fundamentos de administração e segurança em rede de computadores

Administrar x Gerenciar

Administrar Redes Disponibilizar serviços e aplicações para a infraestrutura de rede: Serviços de diretório Administração de contas de usuários / senhas Sistemas de arquivos Cotas de discos Serviços de intranet (NFS, Smb , Impressão , DHCP, Terminal, etc ) Serviços de Internet (DNS, WWW, FTP, email, etc )

Gerenciar redes Monitorar e acompanhar o funcionamento da rede de computadores Avaliando o seu desempenho Encontrando indicadores de uso Identificando falhas Identificando tentativas de invasão Identificando perdas de conexões Garantindo a disponibilidade dos serviços

Contexto atual

Rede de computadores Para um bom gerenciamento de uma rede, é preciso CONHECÊ-LA: Quais equipamentos Como é a conexão entre eles Quais os seus desempenhos MÉTRICAS

Organização da rede Diagrama e documentos da rede Inventário dos equipamentos B a c ku p d e co n f i g u r a çõ e s Registros de eventos

Registro de eventos L o g s de servidores e equipamentos Históricos de acessos Execução de programas e scrips Eventos de erros Logs centralizados Correlação de eventos (SIEM) Sincronismos de tempo (NTP) Coerência de logs

Reconhecer comportamento E x p e r i ê n c i a co m a r e d e ou m é t r i c a s co m “ B A S EL I N E ” Velocidade Throughput (Taxa de transferência ) Disponibilidade

Gerenciamento de redes

Por que gerenciar?

O que gerenciar?

Problemas mais comuns

Áreas funcionais A international Organization of Standard (ISO) criou um modelo de gerenciamento com cinco áreas funcionais : Gerenciamento de falhas (Fault) Gerenciamento de configuração (Configuration) Gerenciamento de contabilização (Account) Gerenciamento de desempenho (Performance) Gerenciamento de segurança (Security) Modelo também conhecido como FCAPS

Gerência de falhas Assegurar a op e r a ç ã o contínua ; Detectar , isolar o problema ; Registrar as ocorrências de falhas ; Executar testes de diagnóstico ; Isolar o componente que falhou ; Atuar de modo proativo ou reativo , reparando ou trocando o componente que falhou ; Ex: Monitorar enlaces, monitorar serviços , etc.

Gerência de configuração Coletar informações sobre a topologia da rede; Monitorar mudanças na estrutura física e lógica ; Alterar a configuração dos elementos gerenciados ; Manter equipamentos atualizados ; Ex: Atualização de firmwares , documentar mudanças de configuração , etc.

Gerência de contabilização Controlar o uso dos recursos ; Aplicar tarifas aos recursos (discos, banda , email, etc ); Viabilizar e identificar os custos; Manter limites de uso ; Efetuar a melhor distribuição dos recursos ; Ex: Números de acessos , número de impressões , banda de acesso , etc.

Gerência de desempenho Mensurar , analisar e controlar o desempenho dos componentes da rede; Monitorar a operação diária da rede; Localizar pontos críticos ; Registrar dados de operações ; Ex: Medir a taxa de utilização . Qual a capacidade ? O tempo de resposta é considerável ? Precisa substituir equipamento ?

Gerência de segurança Cuidar dos mecanismos e procedimentos de segurança ; Garantir a aplicação da política de segurança ; Controlar o acesso a rede e as informações ; Manter registros de eventos relacionados a segurança ; Ex: Gerar relatórios de uso de recursos , Analisar logs dos sistemas , checar direitos de acessos , etc.

Gerente de Rede Atividade principal: Prevenir e Solucionar os problemas apresentados na rede Detectá-los Localizá-los Solucioná-los Normalmente “Equipe de Gerência de Rede” Central de Serviço – Níveis , SLA Técnicos Gerente de equipe

Exemplos de Problemas Camada Descrição Camada Física Cabo rompido Conector Defeituoso Placa de rede com defeito Interferência Camada de Enlace Interface desabilitada Problemas com tabela ARP Camada de Rede Rotas mal configuradas VLANS não configuradas Servidor DHCP mal configurado Camada de Aplicação DNS não habilitado Servidor Web mal configurado Servidor de email com relay aberto

Metodologia Geral de Detecção, Diagnóstico e Solução de Problemas

Metodologia Geral de Detecção, Diagnóstico e Solução de Problemas Recorrente ? Houve mudança de rede? Se recorrente , pode ter a mesma causa detectada anteriormente Houve mudança recente na rede? Provavelmente a mudança causou o problema Desenvolver hipóteses Conhecimento técnico e experiência Brainstorm Testar as hipóteses Solucionar problema Documentar a solução

Exemplo de sintoma Sintoma : Usuário reclma de falta de conectividade C a b o r o m p i d o o u d a n i f ic a d o C one c t o r de f e i t uo s o o u m a l i n s t a l a d o E q u i p a m en t o d e i n t e r c onex ã o de f e i t u o s o Placa de rede ou porta de equipamento de interconexão defeituosos I n t e r fa c e d e sa b i l i t a d a Saturação de recursos devido a excesso de broadcast V a l i d a d e d a c a ch e AR P i n a de q u a d a R o t a s m a l c on f i g u r a d a s ( e m r o t e a do r e s ) V L A N i n c o rr e t a P r o b l e m a c o m s p a nn i n g t h r e e E q u i p a m en t o d o u s u á r i o O p r óp r i o u s u á r i o

Histórico de Gerência de Redes A t é o f i n a l d a d é c a d a d e 70 N ã o e x i s t i a p r ot o c ol o d e g e r e n c i a m e n t o d e r e d e Utilizava-se apenas ICMP (Internet Control Message Protocol) Utilitário PING (Packet Internet Groper) N o f i n a l d a d é c a d a d e 80 I n t e r n e t c r e s c e u e xpon e n c i a l m e n t e Buscaram-se soluções para melhorar o gerenciamento S G M P – M o n i t o r a ç ã o d e r o t e a do r e s H E M S – H i g h L e v e l M on i t o r i n g P r o t o c o l CMOT – CMIP (Common Management Information Protocol) over TCP/IP SNMP – Como expansão do SGMP Em 1988, IAB (Internet Activities Board) aprova o SNMP como solução de curto prazo e o CMOT como uma solução a longo prazo

Histórico de Gerência de Redes Após padronização , o SNMP Todos os fabricantes o adotaram SNMP vira padrão de fato CMOT foi abandonado SNMP 1989 – SNMPv1 1991 – RMON 1995 – SNMPv2 1997 – RMON2 1998 – SNMPv3

Padrões de gerenciamento

O S I / C M I P

SNMP/Internet Padrão IETF (Internet Engineering Task Force) Incialmente para gerenciamento de componentes Internet Atualmente utilizado em sistemas de telecomunicações e WAN Fácil de implementar Atualmente existem 3 versões: SNMPv1 SNMPv2 SNMPv3

T M N Padrão ITU-T (International Telecommunication Union) Gerenciamento de redes de telecomunicações

Network Operation Center (NOC)

Network Operation Center (NOC)

Conceitos de segurança da informação Ameaça Causa potencial de um incidente indesejado que pode resultar em danos a um sistema ou organização. Ataque Tudo aquilo que tenta destruir, expor, alterar, desativar, roubar, obter acesso não autorizado ou fazer uso não autorizado de um ativo. Ativo Qualquer coisa que tenha valor para uma pessoa ou organização.

Definições Propriedades da segurança da informação Confidencialidade Integridade Disponibilidade Autenticidade Não repúdio ou irretratabilidade Confiabilidade Legalidade

Tipos de ataques Classificação primária dos tipos de ataques.

Tipos de ataques Pont o de iniciação Ataques internos Ataques externos Métodos de entrega Ataques diretos Ataques indiretos Objetivo Ataques de interceptação Ataques de interrupção Ataques de modificação Ataques de fabricação Ataques de repetição

Etapas de um ataque

Segurança física Mecanismos de controle físicos Evitam ou dificultam as falhas nos equipamentos e instalações. Mecanismos de controle lógicos Evitam ou dificultam as falhas relacionadas aos softwares utilizados.

Segurança lógica Autenticação Sistemas de controle de acesso Criptografia Funções de hash Assinatura digital Certificado digital Redes Virtuais Privadas (VPN) Firewall, sistemas de detecção de intrusão e antivírus

Security Operation Center (SOC)

SOC – Principais Funções

Security Operation Center (SOC)

Demonstrações / Ferramentas https://demo.opmanager.com/ https://www.solarwinds.com/free-tools https://www.paessler.com/lan_monitor https://www.site24x7.com/network-monitoring.htm https://www.fortinet.com/demo-center/fortisiem-demo https://opensoc.io/ https://mediacenter.ibm.com/media/IBM+Security+QRadar+SIEM+demo/1_yqg5jlnj
Tags