1 / 27

Modelo OSI

Modelo OSI. convenção da ISO (International Organization for Standartization), por intermédio do grupo de pesquisa do projeto OSI (Open Systems Interconnection) documento 7498-4 também reconhecido pelo ITU-T (International Telecommunication Union) - recomendações da série X-700

odelia
Download Presentation

Modelo OSI

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Modelo OSI • convenção da ISO (International Organization for Standartization), por intermédio do grupo de pesquisa do projeto OSI (Open Systems Interconnection) • documento 7498-4 • também reconhecido pelo ITU-T (International Telecommunication Union) - recomendações da série X-700 • definição de três modelos • Modelo Informacional • Modelo Funcional • Modelo Organizacional

  2. Modelo Informacional • define os objetos de gerência (classes, atributos e nomes), as relações e as operações sobre esses objetos • utilização de OO • objetos com características semelhantes são agrupados em classes de objetos • uma classe pode ser uma subclasse de outra, e a primeira herda todas as propriedades da segunda • uma classe é definida pelos atributos da classe, pelas ações que podem ser invocadas, pelos eventos que podem ser relatados, pela subclasse a qual ela deriva e pela superclasse na qual ela está contida • cada objeto é identificado por uma sequência de números, correspondente aos nós percorridos desde a raiz, até o objeto em questão • MIB: necessária para armazenar os objetos gerenciados

  3. Modelo Funcional • divisão gerência de redes em cinco áreas descrevendo as funcionalidades de gerência • gerência de falhas, gerência de configuração, gerência de desempenho, gerência de contabilidade e gerência de segurança. • FCAPS (faults, configuration, accounting, performance, security)

  4. Modelo Organizacional • estabelece a hierarquia entre sistemas de gerência em um domínio de gerência, dividindo o ambiente a ser gerenciado em vários domínios • dependendo do tamanho e complexidade da rede, sistemas de gerência baseados em um único gerente podem ser inapropriados • alto volume de informações que devem ser tratadas e que podem pertencer a localizações geograficamente distantes do gerente • necessidade da distribuição da gerência na rede, através da divisão das responsabilidades entre gerentes locais que controlem domínios distintos e da expansão das funcionalidades dos agentes

  5. Modelo Organizacional • define a disposição dos gerentes na rede e a distribuição das funções de gerência • cada gerente local de um domínio pode prover acesso a um gerente responsável (pessoa que interage com o sistema de gerenciamento) local e/ou ser automatizado para executar funções delegadas por um gerente de mais alto nível, geralmente denominado de Centro de Operações da Rede (NOC - Network Operation Center) • NOC: responsável por gerenciar os aspectos interdomínios, tal como um enlace que envolva vários domínios, ou aspectos específicos de um domínio, devido à inexistência de gerente local

  6. CMIP • CMIP (Common Management Information Protocol) e CMIS (Commom Management Information Services) - (1991) • definidos pela isso como protocolo e serviço de gerenciamento de rede do nível de aplicação do modelo OSI • OSF/DME (Open Software Foundation/Distributed Management Environment) • objetivo: suporte aos padrões OSI de gerenciamento • função: fornecer facilidades que permitam integrar o gerenciamento de sistemas em ambientes heterogêneos, satisfazendo três requisitos básicos de interoperabilidade, consistência e flexibilidade. • CMOT – CMIP over TCP/IP (1992)

  7. Gerência de Falhas • processo de localização de problemas, ou falhas, na rede e correção das mesmas • falha: condição anormal que requer atenção (ou ação) gerencial • erro: evento isolado • Uma falha é geralmente indicada por imperfeições para operar corretamente ou por erros excessivos.

  8. Gerência de Falhas • Passos • detecção: descoberta da ocorrência da falha através de um agente • polling aos dispositivos (ping) ou notificação de eventos críticos • SGR deve alertar o gerente • análise e diagnóstico: verificar se a falha é relevante e procurar causa da falha • consulta ao estado atual e histórico dos dispositivos • resolução: aplicar ações de correção da falha e analisar se a falha desapareceu • utilização de dispositivos que permitem reconfiguração

  9. Gerência de Falhas • Vantagens • aumenta a confiabilidade da rede • detecção e recuperação de problemas mais rapidamente • evita o comum “apagar incêndios”

  10. Gerência de Falhas • Definição das falhas de interesse • falhas possuem prioridades diferentes • depende do impacto da falha (ex. queda de link interno da organização vs externo) • nem todos eventos reportados são falhas • necessária a filtragem de eventos • tamanho da rede pode limitar o número de eventos para análise • pequena: gerência completa de todos os dispositivos • média: gerência apenas dos eventos críticos de cada dispositivo • grande: gerência dos eventos críticos para alguns dispositivos

  11. Gerência de Configuração • processo de identificação, localização e configuração dos dispositivos críticos da rede • Vantagens • aumenta o controle sobre a configuração dos dispositivos de rede • acesso mais rápido às informações • permite a atualização de configurações de maneira mais eficiente

  12. Gerência de Configuração • Passos • obter informações sobre o ambiente atual da rede • processo de “automapping” • permitir a busca de dispositivos • utilização dos dados para reconfiguração dos dispositivos de rede • deve permitir a recuperação de configurações anteriores • gerar advertências para configurações inadequadas • armazenamento dos dados • arquivos texto ou SGBD • geração de relatórios • configuração completa • modificações recentes

  13. Gerência de Contabilidade • mede a utilização dos recursos da rede de modo a estabelecer métricas, verificar quotas, determinar custos e taxar os usuários • o levantamento do perfil de uso dos recursos permite revelar possíveis abusos de privilégio no uso dos mesmos, auxiliando a melhoria de desempenho e o planejamento de capacidade da rede • Vantagens • habilita a medição e documentação de informações de contabilização • permite entender o comportamento de usuários • auxilia na determinação de onde recursos devem ser alocados e o custo-benefício de novas tecnologias

  14. Gerência de Contabilidade • Passos • obter dados de utilização dos recursos da rede • usar métricas para ajudar a definir quotas de uso • definição de métricas para contabilização: número de transações, número de conexões... • RFC 1272 - Internet Accounting Background • repartição justa dos recursos: definição de quotas para usuários ou grupos de usuários • se a quota for excedida pode-se cobrar mais caro pelo uso do recurso

  15. Gerência de Contabilidade • Passos (cont.) • taxar os usuários pelo uso da rede • utilização de política • instalação e taxa mensal fixa • número total de transações realizadas, bytes recebidos/enviados, etc • utilização de extratos para os usuários • planejamento • previsões sobre a necessidade de mais recursos • previsão sobre utilização de usuário (ou grupo de usuários) • dados históricos e tendência corrente de uso

  16. Gerência de Desempenho • medição do desempenho de software e hardware da rede visando assegurar que a rede esteja sempre acessível e com recursos disponíveis • pode ser utilizado para antecipar problemas iminentes, dada uma possível degradação dos indicadores de desempenho • permite estabelecer limiares de comportamento permitidos para cada componente, e emite notificações para motivar uma ação, quando esses valores forem atingidos • Vantagens: • auxilia no oferecimento de um nível de serviço satisfatório aos usuários • monitoração da utilização dos dispositivos de rede e links • ajuda no planejamento de capacidade da rede

  17. Gerência de Desempenho • Passos • coleta de dados sobre a utilização dos serviços, dispositivos e links • coleta de dados em tempo real • dispositivos com métricas diferentes • utilização de histórico (logs) • análise dos dados relevantes • apresentação dos dados em tempo real • resultado das medidas mostrados em gráficos (histórico)

  18. Gerência de Desempenho • Passos (cont.) • definição de limites de utilização • valor limite (threshold) usado para a geração de eventos (alarmes) • simulação da rede • verificar o comportamento da rede em eventuais mudanças • identificação de possíveis melhorias antes de se adquirir novos equipamentos e/ou software • previsão de condições críticas de uso • auxílio em capacity planning – teste de cenários

  19. Gerência de Segurança • controle de acesso às informações na rede • envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam • realiza a identificação dos pontos de acesso e manutenção destes sob constante vigilância, informando inclusive as tentativas de acesso indevido para uma ação preventiva • organiza a segurança de informações sensíveis em relação necessidade de acesso dos usuários. • devem limitar o acesso e notificar o ER em caso de brechas na segurança

  20. Gerência de Segurança • Vantagens • Segurança • eliminar o acesso a informações sensíveis através da rede de comunicação de dados • Solução drástica e não prática • Gerência de Segurança • oferecimento de uma alternativa prática, para transferência e armazenamento de informações

  21. Gerência de Segurança • Passos • identificação das informações sensíveis • definidas pela política da empresa • identificação das máquinas que guardam tais informações • identificação dos pontos de acesso • conexão física, login remoto (Telnet), transferência de arquivos (FTP), correio eletrônico (e-mail), execução remota de processos (rsh), servidores de diretórios e arquivos • qualquer serviço de rede é uma porta de entrada. • prover segurança para os pontos de acesso • pode ser implantada em várias camadas da rede

  22. Gerência de Segurança • Criptografia, na camada de enlace de dados • Codificação da informação • Indicada quando o meio é compartilhado • Algoritmos de chave privada • mesma chave para codificação e decodificação • chave deve ser trocada periodicamente. • Algoritmos de chave pública • chaves com duas partes: uma privada e outra pública • codificação feita com chave pública e decodificação com chave privada. • DES (Data Encryption Standard) • SNMPv2 usa algoritmo de chave pública

  23. Gerência de Segurança • Filtros de pacotes, na camada de rede • permite que pacotes passem (ou não) pelo DR, dependendo de seu endereço • DR deve ser configurado • mudanças no endereço da fonte pode atrapalhar o funcionamento do filtro. • Ex: Endereço MAC de placa de rede • Ex: Programas que permitem alterar endereço MAC

  24. Gerência de Segurança • Autenticação, na camada de aplicação • Autenticação de Host • permite o acesso a um serviço baseado no identificador do host • xhosts +athenas • Informação de identificação do host pode ser facilmente alterada • Autenticação de usuário • identificação do usuário antes de permitir acesso. • Uso de senha • formato texto • senhas fáceis (mnemônicas) • Uso de criptografia para senhas • Secure Shell (SSH) • Uso de senhas descartáveis • se for roubada não poderá ser usada.

  25. Gerência de Segurança • Autenticação, na camada de aplicação (cont.) • Autenticação de chave. • Provê autenticação de usuário e de host em conjunto. • Servidor de chaves • acesso remoto só pode ser feito com uma chave válida • servidor autentica fonte (usuário e host) e gera a chave para aquela transação. • Kerberos, (MIT - Massachusetts Institute of Technology).

  26. Gerência de Segurança • Passos (cont.) • manter a segurança dos pontos de acesso • localização de brechas atuais ou potenciais na segurança • programas geradores de senhas e chaves de criptografia • programas de ataques • lançando desafios a hackers • monitoração em tempo real dos pontos de acesso • interação com a interface gráfica para geração de avisos e alarmes • tentativas de acessos não autorizados • tentativas sucessivas • “inteligência” para analisar o registro de eventos.

  27. Gerência de Segurança • Passos (cont.) • análise das conseqüências das medidas de segurança • restrição de tráfego • desempenho dos DR

More Related