CONTROLE DE REDE
Prof. José Augusto Suruagy Monteiro
2


Capítulo 3 de William Stallings. SNMP, SNMPv2,
SNMPv3, and RMON 1 and 2, 3rd. Edition.
Addison-Wesley, 1999.
Baseado em slides do Prof. Chu-Sing Yang
(Department of Electrical Engineering – National
Cheng Kung University)
Roteiro
3



Introdução
Controle de Configuração
Controle de Segurança
Introdução
4


Controle de rede está relacionado com a modificação
de parâmetros e em causar ações a serem executadas
pelos sistemas finais, sistemas intermediários e pelas
sub-redes
FCAPS envolve tanto a monitoração como o controle

Monitoração de rede
Monitoração de desempenho
 Monitoração de falha
 Monitoração de contabilização


Ênfase em controle de rede
Controle de configuração
 Controle de segurança

Roteiro
5



Introdução
Controle de Configuração
Controle de Segurança
Gerenciamento de configuração
6


Está relacionado com a inicialização, manutenção e desligamento de
componentes individuais e subsistemas lógicos dentro da configuração total
dos recursos de computação e comunicação de uma instalação
Dita o processo de inicialização através da identificação e especificação
das características dos recursos de rede que constituirão a “rede”



Especifica valores iniciais ou default para os atributos


Recursos físicos identificáveis (ex., servidor ou roteador)
Objetos lógicos de baixo nível (ex. temporizador de retransmissão da camada
de transporte)
Recursos gerenciados operam nos estados desejados, possuem os valores
adequados dos parâmetros e formam o relacionamento desejado com outros
componentes
Enquanto a rede estiver em operação, CM é responsável por monitorar a
configuração e realizar mudanças em resposta a comandos do usuário ou
em resposta a outras funções de gerenciamento de redes


PM detecta que o tempo de resposta está degradando
FM detecta e isola a falha
Funções do Gerenciamento de
Configurações
7







Define a informação de configuração
Atribui e modifica valores de atributos
Define e modifica relacionamentos
Inicializa e encerra operações da rede
Distribui software
Examina valores e relacionamentos
Relata o status de configuração
Monitoração de configuração
8

Examina valores e relacionamentos
 Através
de uma interação de consulta-resposta, o
gerente examina a informação de configuração
mantida pela estação agente

Relata o status de configuração
 Através
de relatórios de eventos, um agente relata
uma mudança de status para um gerente
Informação de configuração
9


Descreve a natureza e o status de recursos de interesse
para o gerenciamento da rede
Inclui uma especificação dos recursos sob
gerenciamento e os atributos destes recursos

Recursos de rede

Recursos físicos


Recursos lógicos


Sistemas finais, roteadores, switches, bridges, recursos e serviços de
comunicação, meios de comunicação, modems
Temporizadores, contadores e circuitos virtuais
Atributos

Nome, endereço, número de ID, características operacionais,
número de versão do software, nível de release
Informação de configuração
10

Como uma lista simples estruturada de campos de dados



Cada campo contém um único valor
Abordagem SNMP
Como um banco de dados orientado a objetos

Cada elemento é representado por um ou mais objetos


Cada objeto contém atributos cujos valores refletem as características dos elementos
representados
Um objeto pode também conter comportamentos




Notificações são emitidas se ocorrerem certos eventos relacionados com o elemento
Usa relacionamentos de “containment” e herança entre objetos
Abordagem do gerenciamento de rede OSI
Como um banco de dados relacional


Campos individuais do banco de dados contêm valores que refletem as
características dos elementos de rede
A estrutura do banco de dados reflete os relacionamentos entre os elementos
de rede
Função de controle de erro
11

Permite ao usuário especificar a faixa e tipo dos valores
que podem ser atribuídos aos atributos especificados de um
recurso em um agente em particular




A faixa pode ser uma lista de todos os estados possíveis
Os limites inferior e superior permitidos para parâmetros e
atributos
O tipo do valor permitido para um atributo pode ser também
especificado
Define novos tipos de objetos ou tipos de elementos de
dados a depender do tipo do banco de dados

Define novos objetos on-line a ser criados nos agentes e proxies
apropriados
Atribui e modifica valores de atributos
12


Função de controle de configuração permite a um
gerente atribuir e modificar valores de atributos
remotamente em agentes e proxies
Duas limitações
 Preocupação
com segurança: um gerente deve estar
autorizado
 Alguns atributos refletem a realidade em um recurso, e
não podem ser modificados remotamente
 Número
de portas em um roteador
Modificação de atributo
13

Apenas atualização da base de dados



Atualização da base de dados e modificação do recurso



Gerente emite um comando de modificação para um agente para que
este modifique um ou mais valores na base de dados de configuração
Gerente muda a informação de contato
Um comando de modificação atualiza valores do BD de configuração e
afeta um recurso associado
Muda o atributo de estado de uma porta física para desabilitado
(disabled)
Atualização da base de dados e ação



Alguns NMSs não possuem “comandos de ação” diretos
Atribui parâmetros no BD para iniciar uma determinada ação
Gerente seta parâmetro de reinicialização para “V”

Durante a reinicialização, o parâmetro é setado para “F” e o roteador é
reinicializado
Define e modifica relacionamentos
14

Descreve uma associação, conexão ou condição que
existe entre recursos ou componentes de rede
Uma topologia, hierarquia, uma conexão física ou lógica
 Um domínio de gerenciamento

É um conjunto de recursos que compartilham um conjunto comum
de atributos de gerenciamento
 Ou um conjunto de recursos comuns compartilhando a mesma
autoridade de gerenciamento


Permitida a modificação on-line dos recursos

O usuário pode adicionar, deletar e modificar os
relacionamentos entre os recursos de rede
Inicializa e encerra operações da rede
15

CM inclui mecanismos que permitem os usuários
inicializar e encerrar a operação da rede ou da subrede

Inicialização
Verifica que todos os atributos e relacionamentos de recursos
foram apropriadamente setados
 Notifica usuários sobre qualquer recurso, atributo ou
relacionamento que ainda precisa ser setado
 Valida comandos de inicialização de usuários


Encerramento

Permite aos usuários solicitar a recuperação de estatísticas, blocos
ou informações de status especificados antes que os
procedimentos de encerramento sejam completados.
Distribui software
16

CM provê a capacidade de distribuir software através da
configuração do sistema final e de sistemas intermediários




A função de distribuição de software inclui software executável,
tabelas e outros dados que guiam o comportamento de um nó


Permite a solicitação de carga de software
Transmite a versão especificada do software
Atualiza a configuração dos sistemas de rastreamento
Tabelas de roteamento usadas pelos roteadores
O usuário necessita mecanismos para examinar, atualizar e
gerenciar diferentes versões de software e informação de
roteamento

Usuários podem especificar a carga de diferentes versões de software
ou tabelas de roteamento baseados numa condição particular

Taxa de erros
Roteiro
17



Introdução
Controle de Configuração
Controle de Segurança
Controle de Segurança
18

Segurança computacional


Conjunto de ferramentas projetadas para proteger os
dados e bloquear hackers
Segurança de rede
Usa os recursos de rede e de comunicação para transportar
dados entre o terminal do usuário e o computador
 Necessita proteger os dados durante a sua transmissão


Gerenciamento de segurança

Lida com a provisão de segurança tanto computacional
como de rede para recursos sob seu gerenciamento

Inclui o próprio NMS
Requisitos de segurança
19

Sigilo

Informação no sistema computacional pode ser acessível
apenas para leitura por parceiros autorizados


Impressão, apresentação
Integridade
Recursos do sistema computacional podem ser modificados
apenas por parceiros autorizados
 Modificação inclui escrita, modificação, descarte, criação


Disponibilidade

Recursos computacionais estão disponíveis para os parceiros
autorizados
Tipos de Ameaças
20

Fluxo normal

Interrupção

Um recurso do sistema é
destruído, se torna
indisponível ou inutilizável
Ameaça à disponibilidade
 Destrói uma peça de
hardware, corta uma linha de
comunicação, desabilita o
sistema de gerenciamento de
arquivos

Tipos de Ameaças
21

Interceptação:

Parceiros não autorizados
ganham acesso a um dado
conteúdo


É uma ameaça ao sigilo
Parceiro não autorizado pode
ser uma pessoa, um programa
ou um computador

Modificação:

Parceiros não autorizados não
apenas ganham acesso, mas
modificam um conteúdo


É uma ameaça à integridade
Modifica valores em um
arquivo de dados, altera um
programa para executar de
forma diferente e modifica o
conteúdo de mensagens sendo
transmitidas pela rede
Tipos de Ameaças
22

Fabricação
 Um
parceiro não autorizado insere objetos falsificados
no sistema
É
uma ameaça à integridade
 Insere mensagens espúrias em uma rede ou adiciona
registros em um arquivo
Recursos e Ameaças de Segurança
23
Recursos e Ameaças de Segurança
24
Disponibilidade
Sigilo
Integridade
Hardware
Equipamento é roubado
ou desabilitado
negando, portanto,
serviço
---
---
Software
Programas são
deletados, negando
acesso aos usuários
É realizada uma cópia
não autorizada do
software
Um programa é modificado
para que falhe durante a
execução ou execute alguma
tarefa não esperada
Dados
Arquivos são deletados,
negado acesso aos
usuários
É realizada uma leitura
de dados não
autorizada. Uma análise
de dados estatísticos
revela dados subjacentes
Arquivos existentes são
modificados ou novos
arquivos são fabricados
Enlaces de
comunicação
Mensagens são
destruídas ou
descartadas. Enlaces de
comunicação ou redes
ficam indisponíveis
Mensagens são lidas. É
observado o padrão de
tráfego de mensagens
Mensagens são modificadas,
atrasadas, reordenadas ou
duplicadas. Mensagens
falsas são fabricadas.
Ameaças aos Sistemas Computacionais
25

Ameaças ao hardware




Inclui dano acidental deliberado ao equipamento assim como
roubo
Necessita medidas de segurança física e administrativa
Afeta a disponibilidade
Ameaças ao software



SO, programas utilitários e aplicações são o que tornam o
hardware dos sistemas computacionais útil para empresas e
indivíduos
Software pode ser deletado, alterado ou danificado
Modificação no software pode fazer com que o programa ainda
funcione mas se comporte de forma diferente do eu antes



Vírus de computador e ataques relacionados
Sigilo de software
Afetam Disponibilidade, sigilo e integridade
Ameaças aos Dados
26

Disponibilidade
 Destruição

dos arquivos de dados
Sigilo
 Leitura
não autorizada de arquivos ou bancos de
dados
 Análise de dados e uso de base de dados estatísticos
que provê informação agregada

Integridade
 Uma
grande preocupação em muitas instalações
Ameaças de Segurança Ativas e
Passivas
27

Ameaças passivas
 Acesso
ao conteúdo de mensagens
 Análise de tráfego

Ameaças ativas
 Interrupção
(disponibilidade)
 Modificação (integridade)
 Fabricação (integridade)
Ameaças Passivas
28
São a natureza das escutas ou monitoração de
transmissões
 Acesso ao conteúdo de mensagens


Conversas telefônicas, e-mail, arquivos
Análise de tráfego
O atacante identifica a localização e a identidade dos
hosts comunicantes
 Observa a frequência e o comprimento das mensagens
trocadas
 Pode ser útil para adivinhar a comunicação


São muito difíceis de serem detectadas
Ameaças Ativas
29
Envolve alguma modificação no fluxo de dados ou a criação de um
fluxo falso
 Modificação de um fluxo de mensagens


Algumas partes de mensagens legítimas são alteradas, ou as mensagens
são atrasadas, reproduzidas, ou reordenadas, de modo a produzir um
efeito não autorizado
Negação de serviço de mensagem


Previne ou inabilita o uso ou gerenciamento normal dos recursos de
comunicação
Interrompe toda a rede



Desabilitando a rede
Sobrecarregando a rede com mensagens que degradam o desempenho
Falsidade Ideológica (Mascaramento)

Uma entidade se faz passar por uma outra


Inclui uma das outras duas formas de ataque ativo
Captura e reproduz uma sequência de autenticação
Ameaças ao NMS
30

Mascaramento do usuário


Mascaramento do gerente da rede


Um usuário que não está autorizado a executar funções de
gerência de rede pode tentar acessar aplicação e
informação de gerência de rede
Um computador pode se disfarçar de estação de gerência
da rede
Interferência na comunicação entre gerente e agente

Observa o tráfego do protocolo gerente-agente para
extrair informações de gerência sensíveis

Modifica o tráfego para interromper a operação do agente ou
dos recursos gerenciados
Funções da Gerência de Segurança
31


Os recursos de segurança de um sistema ou de uma
rede de sistemas consiste de um conjunto de
serviços e mecanismos de segurança
Foco no gerenciamento dos recursos de segurança
 Manutenção
de informação de segurança
 Controle do serviço de acesso a recursos
 Controle do processo de encriptação
Manutenção de informação de
segurança
32

Informação de segurança


Inclui chaves, informação de autenticação, informação de direitos de
acesso e parâmetros de operação de serviços e mecanismos de
segurança
Funções







Registro de eventos, e manutenção e exame de registros de segurança
Monitoração de rastros de auditoria de segurança
Monitoração de uso e usuários de recursos relacionados com segurança
Relato de violações de segurança
Recepção de notificação de violações de segurança
Manutenção de cópias de backup para todos ou parte dos arquivos
relacionados com segurança
Manutenção de perfis gerais dos usuários de rede, e perfis de uso para
recursos específicos, para permitir referências para conformidade com
perfis de segurança designados
Controle do serviço de acesso a
recursos
33

Controle de acesso é um serviço central para os recursos de
segurança




Autenticação
Autorização
Decisão para garantir ou recusar acesso a recursos específicos
Protege uma larga faixa de recursos de rede






Códigos de segurança
Roteamento pela origem e informação de registro de rotas
Diretórios
Tabelas de roteamento
Níveis de limiares de alarmes
Tabelas de contabilização
Controle do serviço de acesso a
recursos
34

Gerenciamento de segurança gerencia o serviço de
controle de acesso
 Mantém
perfis gerais dos usuários da rede e perfis de
uso para recursos específicos
 Atribui prioridades de acesso
 Permitem que o usuário
 Crie/descarte
objetos relacionados com segurança
 Modifique atributos ou estado
 Afete os relacionamentos entre os objetos de segurança
Controle do processo de encriptação
35
O gerenciamento de segurança
 Encripta (codifica) qualquer troca de mensagens
entre gerentes e agentes
 Facilita o uso de encriptação por outras entidades
de rede
 Determina os algoritmos de criptografia
 Provê a distribuição de chaves
Download

pptx