MONITORAMENTO DE REDE E SERVIDORES UTILIZANDO O CACTIEZ E SNMP
Dicas em Administração de
Redes Monitoradas
ENCOSIS III – 2014
Componentes de uma Rede

O Cabeamento

O sistema de cabeamento (cabling) é a infraestrutura básica para a
implantação do caminho físico necessário para a transmissão de sinais
entre dois ou mais dispositivos.

Esse caminho é responsável pela integridade das informações sendo
composto principalmente por: tomadas, pacth panels, cordões de
manobra e os componentes que protegem mecanicamente os cabos.
2
Componentes de uma Rede

O Cabeamento

Pesquisas revelam que mais de 85% dos problemas em redes estão
relacionados à falta de projeto específico de cabeamento e à má
qualidade dos componentes e serviços empregados em sua
implementação.

A Furukawa possui um treinamento de boas práticas de cabeamento
estruturado:

Boas Práticas de Instalação em Cabeamento Estruturado_Minuta da
Rev.5.2 - Shortcut.lnk
3
Componentes de uma Rede

O Hardware de Rede

É o conjunto de equipamentos necessários para a implantação de uma
rede de dados. Os principais equipamentos são:

Servidores e estações de trabalho;

Impressoras, plotters e scanners de rede;

Placas de rede (metálico, fibra ou wireless);

Hubs e switchs (L2, L3, L4, gerenciáveis ou não).
4
Componentes de uma Rede

O Software

É comum encontrarmos profissionais tendenciosos a sistemas
operacionais, vamos agora conversar sobre esse assunto:

Qual o melhor SO do mercado? E porque?
5
Componentes de uma Rede

O Software

O fato é que existem conceitos que transcendem o fabricante do sistema
operacional.

O importante é possuir tais conceitos bem claros para entender como um
determinado sistema funciona, quais recursos permitem implementar uma
configuração mais segura e quais são suas potenciais vulnerabilidades.

Por mais que o SO ofereça recursos que permitam uma configuração
segura, cabe ao administrador mantê-las.
6
Componentes de uma Rede

Switches

Existem diversos tipos de switches, com características diferentes como
número de portas, velocidades, recursos de gerenciamento e valor de
mercado.

Atualmente o mercado subdividiu os modelos em:


Switches de Acesso – Conectam estações de trabalho.

Switches de Distribuição – Conectam Switches de Acesso.

Switches Core – Conectam Switches de Distribuição.
Obs.: Também existem os Switches Topo de Rack.
7
Componentes de uma Rede

Switches

O Switch constrói uma tabela de endereços MAC relacionada a cada porta,
conhecida como SAT.

Sempre que um endereço não é encontrado na SAT, é realizado um
broadcast em todas as portas sobre ele. Esse procedimento é conhecido
como flooding.

Existem ataques internos à rede, nos quais um programa provoca uma
quantidade enorme de pacotes de broadcast, forçando os switches a
operarem repetindo os pacotes por todas as suas portas.
8
Switches

Broadcast storm

Acontece quando a quantidade de broadcasts consome quase toda a
banda disponível no switch.

Alguns equipamentos possuem o recursos de descartar (drop) os quadros
quando o broadcast consome mais de 25% da banda disponível.

É altamente recomendável que seja habilitado em todos os switches da
rede.
9
Switches

Trunk ou Link Aggregation

O Trunk ou Link Aggregation (IEEE802.3ad) possibilita a união de várias
interfaces físicas (portas) para formar uma única interface lógica,
geralmente de 2 a 8 portas.

Pode ser configurada de forma estática (porta a porta) ou de forma
dinâmica via protocolo LACP.

Quando utilizado aumenta a disponibilidade da informação e geralmente o
desempenho na velocidade de entrega dos dados.
10
Switches

Virtual LAN (VLAN)

Padronizada pelo IEEE802.1Q é um conceito baseado na criação de uma
rede virtual em que um conjunto de dispositivos é associado a um grupo
(VLAN) e assim participam deste segmento lógico independente, podendo
estar conectados fisicamente no mesmo switch ou não.

Restringe o tráfego, independe da rede física e proporciona
confidencialidade dos dados dentro da VLAN.
11
Switches

Spanning Tree

O (IEEE802.1d) é um protocolo que gerencia os links entre os switches, de
tal forma que prevê redundância e evita a ocorrência de loops.

O protocolo que gerencia este recursos é o STP (Spanning Tree Protocol).
12
Switches

Controle de acesso

O (IEEE802.1x) estabelece uma ligação ponto-a-ponto, na qual o usuário,
deve solicitar autorização ao autenticador para ter acesso a uma porta do
switch.

O servidor RADIUS examina as credenciais fornecidas pelo autenticador a
partir do suplicante e provê a autenticação do serviço e pode ter como
base de dados um diretório como o LDAP ou o Active Directory.
13
Switches

Interligação de Switchs


Através de cascateamento:

Cabo metálico;

Cabo de fibra ótica;

Conversores de mídia ou transceivers (SFP).
Através de empilhamento:


Cabo Stack proprietário.
Através de placa de interconexão:

Chassis
14
Switches

Interligação de Switchs

Conversores de Mídia Ethernet


Dispositivos utilizados para compatibilizar dois meios físicos
diferentes, geralmente de fibra ótica para cabo metálico.
Transceivers Ethernet

Dispositivos hot-swaappable que podem ser plugados a um slot
diretamente no switch sem a necessidade de conversão de mídia, ou
seja, podem ser utilizados para cascatear switchs via fibra ótica
diretamente.
15
Equipamentos para Redes

Interfaces de Rede

Na caracterização da placa tem-se: a tecnologia de rede, a velocidade de
transmissão, o tipo de barramento do computador e os recursos
disponíveis.

Em estações de trabalho geralmente apresentam:


Auto negociação, Remote LAN Wake Up, VLAN, Qos, TCP checksum
offload, Flow Control.
Em servidores:

Tolerância a falhas (failover), balanceamento de carga dinâmico
(clustering), aggregation e TCP Segmentation/Large Send Offload.
16
Servidores

Configurações específicas

Cluster



Conjunto de servidores administrados por um software específico ou
hardware e interligados por um switch dedicado de alta velocidade.
Storage

NAS (Network Attached Storage)

SAN (Storage Area Network)
Management

SNMP (Simple Network Management Protocol)
17
Normas Técnicas

Internacionais

ANSI/TIA/EIA-568B


ANSI/TIA/EIA-569B


Define os principais conceitos do cabeamento estruturado, seus
elementos, a topologia, tipos de cabos e tomadas, distâncias e testes
de certificação.
Define a área ocupada pelos elementos do cabeamento estruturado,
as dimensões e a taxa de ocupação dos encaminhamentos e
construtivas.
ANSI/TIA/EIA-606A

Especifica técnicas e métodos para identificar e gerenciar a
infraestrutura de telecomunicações.
18
Normas Técnicas

Internacionais

TIA-942


Define a infraestrutura, a topologia e os elementos para o projeto de
um data center.
Integra diversas áreas de conhecimento e sistemas de suporte, incluindo:

Construção civil; Elétrica; Ar-Condicionado

Telecomunicações; Gestão; Manutenção

Segurança
19
Normas Técnicas

Internacionais

TIA-942

O vídeo a seguir demonstra um estudo de caso sobre um data center
construído sobre todas as normas citadas e outras relacionadas:

Data Center UOL
20
Hardware e Periféricos

Introdução

Um ataque pode ser direcionado ao hardware da mesma maneira que um
malware afeta o software.

A BIOS é responsável por controlar os diferentes tipos de componentes,
tais como disco rígido, vídeo e teclado.

Devido a tais operações vitais para o computador, a BIOS é o primeiro
sistema a ser iniciado quando o computador é ligado.

Algumas dicas são de suma importância neste ponto:
21
Hardware e Periféricos

BIOS

Inserir senha de “admin”;

Definir a ordem de Boot;

Inserir senha de “user” para notebooks;

Definir a ordem de boot;

Desativar recursos não utilizados como, por exemplo, o Wake on Lan;

Manter o firmware atualizado;
22
Hardware e Periféricos

Unidades de Disco

Existe uma concepção errada de que a formatação lógica do disco rígido é
algo suficiente para prevenir vazamento de informação.

É necessário ao menos fazer uma formatação de baixo nível utilizando
software especialistas como o Disk Wipe ou mais simples como CCleaner.

Existem outros métodos para evitar o furto de dados pós descarte, como:
23
Hardware e Periféricos

Unidades de Disco

Sobrescrever os dados


Desmagnetizar os discos


Reescrever os dados com uma sequência de bits 0.
Expor os discos a um campo magnéticos que altera a estrutura original
do disco.
Disk Shredding

Destruir fisicamente os discos utilizando um processo de destruição
chamado Disk Shredding.
24
Hardware e Periféricos

Unidades Removíveis

Há uma série de riscos relacionados ao livre uso de disco removível em um
ambiente corporativo, tais como:

Vazamento de informações

Pirataria de software

Softwares maliciosos

Pirataria de mídia

Dual boot

Perda de dados
25
Hardware e Periféricos

NAS e SAN


Com o advento desse tipo de tecnologia o gerenciamento dos privilégios
de acesso a recursos compartilhados se tornou um desafio à parte para o
profissionais de segurança.
Computação Móvel

Podemos citar o abuso do serviço, ponto de partida para ataques, acesso a
dados bancários, engenharia social.
26
Conceito de Rede Segura

Infraestrutura de rede segura:
Serviço de
Diretório
(LDAP)
Dispositivos
IEEE 802.1X
Servidores
Externos
Servidor DNS
Internet
Rede de
perímetro
Servidor DHCP
Intranet
Servidor
Antivirus
Rede restrita
Servidores de
atualizações
Cliente em
quarentena
Conceito de Rede Segura

Infraestrutura de rede segura:
Filial
Sede
Internet
Conceito

Proteção em camadas (ou defense-in-depth)

Depois de descobrir e documentar os riscos que sua organização corre, a próxima
etapa é examinar e organizar as proteções que você usará para fornecer uma
solução de segurança.

O modelo de segurança de proteção em camadas é um ótimo ponto de partida para
essa solução. Esse modelo identifica sete níveis de segurança que devem ser
abordados.
Conceito

Proteção em camadas (ou defense-in-depth)

As camadas de proteção fornecem uma visão geral do ambiente, área por área, que
deve ser levada em conta na criação de uma estratégia de segurança da rede.
Conceito

Proteção em camadas (ou defense-in-depth)

As camadas do modelo de segurança da proteção em camadas são:
Dados
ACLs, criptografia, EFS
Aplicativo
Proteção de aplicativos, antivírus
Host
Proteção do SO, autenticação
Rede interna
Segmentos de rede, IPsec
Perímetro
Firewalls
Segurança física
Diretivas, procedimentos e
conhecimento
Protetores, travas
Documentos de segurança,
treinamento do usuário
Dados

Camada de Dados

Essa camada concentra-se no acesso aos dados organizacionais, como documentos,
conteúdo de banco de dados ou informações de cliente.

As possíveis proteções incluem permissões NTFS, permissões de banco de dados e
permissões em aplicativos.
Dados

Serviços de Diretório

São serviços que provém às organizações controle e segurança à rede de
computadores no quesito identidade e acesso, ou seja, a partir da ID de usuário
fornecida juntamente com a senha correta o colaborador obtém acesso aos
recursos disponíveis ao seu nível de perfil de rede.
Dados

Serviços de Diretório

Linux


Protocolo LDAP (SAMBA)
Windows

Protocolo LDAP (Active Directory)
Dados

Access control list (ACL)


Contém a lista dos usuários, grupos ou computadores que possuem acesso à um
determinado recurso no domínio.
Access control entry(ACE)

É cada registro de usuário, grupo ou computador dentro de uma ACL.
Dados

Permissões de arquivo


Permitem acesso à um determinado arquivo, seja local ou via rede, através de uma
ACL e ACEs.
Permissões de compartilhamento

Permitem acesso via rede à uma determinada pasta compartilhada.
Aplicativo

Camada de Aplicativo

Essa camada concentra-se nos riscos a um aplicativo em execução. Em geral, tratase de algum tipo de malware que aproveita uma vulnerabilidade em um aplicativo.

As possíveis proteções incluem garantir que as atualizações mais recentes sejam
aplicadas aos aplicativos e reduzir o número de aplicativos, se possível.
Aplicativo

Antivirus, Antimalware, Antispyware

São ferramentas que mantém o computador livre de malwares, cavalos de tróia,
vírus e spywares.

Devem ter a instalação automatizada e o gerenciamento centralizado.

Devem gerar relatório para análise diária.
Host

Camada de Host

Essa camada concentra-se nos riscos ao sistema operacional e aos serviços do
sistema operacional.

Em geral, trata-se de algum tipo de malware que aproveita uma vulnerabilidade no
sistema operacional.

As melhores proteções limitarão os serviços somente a aqueles que são exigidos e
aplicarão atualizações de segurança rapidamente.

O Firewall do Windows também pode ser usado para impedir o acesso à rede de
executar serviços que não são autorizados.
Host

Firewall

É um mecanismo de proteção que controla a passagem de pacotes entre redes,
tanto locais como externas.

É um dispositivo que possui um conjunto de regras especificando que tráfego ele
permitirá ou negará.

É um dispositivo que permite a comunicação entre redes, de acordo com a política
de segurança definida e que são utilizados quando há uma necessidade de que
redes com níveis de confiança variados se comuniquem entre si.
Rede Interna

Camada de Rede Interna

Essa camada concentra-se nos riscos aos dados na rede interna.

A principal preocupação é o acesso não autorizado aos dados enquanto estes
estiverem na rede.

Vários métodos podem ser usados para garantir que os clientes sejam autenticados
adequadamente antes de receberem acesso à rede.

Os dados de rede também podem ser criptografados usando o IPSec.
Rede Interna

IPSec

O IPSec fornece diversas opções para executar a encriptação e
autenticação na camada de rede.

Quando dois nós desejam se comunicar com segurança, eles devem
determinar quais algoritmos serão usados (se DES ou IDEA, MD5 ou SHA).

Após escolher os algoritmos, as chaves de sessão devem ser trocadas.
Rede Interna

IPSec

Associação de Segurança é o método utilizado pelo IPSec para lidar com todos
estes detalhes de uma determinada sessão de comunicação.

Uma SA representa o relacionamento entre duas ou mais entidades que descreve
como estas utilizarão os serviços de segurança para se comunicarem.
Rede de Perímetro

Camada de Rede de perímetro

Essa camada concentra-se nos riscos que surgem quando se acessa recursos na rede
de perímetro pela Internet.

A configuração do firewall é o principal método de proteção dessa camada, mas
outros métodos, como sistema de detecção de invasão, também podem ser usados
Segurança Física

Camada de Segurança Física

Essa camada concentra-se no acesso físico a dispositivos e nos riscos associados a
esse acesso.

Alguns riscos físicos incluem dispositivos USB com malware e inicialização de
sistemas em um sistema operacional alternativo para acesso a dados.
Diretivas, procedimentos e
reconhecimento

Camada de Diretivas, procedimentos e reconhecimento

Essa camada cerca todas as outras camadas, pois afeta todas elas.

As políticas e os procedimentos que sua organização implementa são essenciais
para prevenir riscos à segurança em cada camada.

Além disso, o reconhecimento desses procedimentos e políticas é necessário para
garantir que eles sejam seguidos.
Download

Desenvolvimento de Aplicações Seguras