modelo osi

27
Modelo OSI convenção da ISO (International Organization for Standartization), por intermédio do grupo de pesquisa do projeto OSI (Open Systems Interconnection) documento 7498-4 também reconhecido pelo ITU-T (International Telecommunication Union) - recomendações da série X-700 definição de três modelos Modelo Informacional Modelo Funcional Modelo Organizacional

Upload: odelia

Post on 19-Jan-2016

19 views

Category:

Documents


0 download

DESCRIPTION

Modelo OSI. convenção da ISO (International Organization for Standartization), por intermédio do grupo de pesquisa do projeto OSI (Open Systems Interconnection) documento 7498-4 também reconhecido pelo ITU-T (International Telecommunication Union) - recomendações da série X-700 - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Modelo OSI

Modelo OSI

convenção da ISO (International Organization for Standartization), por intermédio do grupo de pesquisa do projeto OSI (Open Systems Interconnection)

documento 7498-4

também reconhecido pelo ITU-T (International Telecommunication Union) - recomendações da série X-700

definição de três modelos

Modelo Informacional Modelo Funcional Modelo Organizacional

Page 2: Modelo OSI

Modelo Informacional define os objetos de gerência (classes, atributos e nomes), as

relações e as operações sobre esses objetos

utilização de OO objetos com características semelhantes são agrupados

em classes de objetos uma classe pode ser uma subclasse de outra, e a primeira

herda todas as propriedades da segunda uma classe é definida pelos atributos da classe, pelas

ações que podem ser invocadas, pelos eventos que podem ser relatados, pela subclasse a qual ela deriva e pela superclasse na qual ela está contida

cada objeto é identificado por uma sequência de números, correspondente aos nós percorridos desde a raiz, até o objeto em questão

MIB: necessária para armazenar os objetos gerenciados

Page 3: Modelo OSI

Modelo Funcional

divisão gerência de redes em cinco áreas descrevendo as funcionalidades de gerência gerência de falhas, gerência de configuração,

gerência de desempenho, gerência de contabilidade e gerência de segurança.

FCAPS (faults, configuration, accounting, performance, security)

Page 4: Modelo OSI

Modelo Organizacional

estabelece a hierarquia entre sistemas de gerência em um domínio de gerência, dividindo o ambiente a ser gerenciado em vários domínios

dependendo do tamanho e complexidade da rede, sistemas de gerência baseados em um único gerente podem ser inapropriados

alto volume de informações que devem ser tratadas e que podem pertencer a localizações geograficamente distantes do gerente

necessidade da distribuição da gerência na rede, através da divisão das responsabilidades entre gerentes locais que controlem domínios distintos e da expansão das funcionalidades dos agentes

Page 5: Modelo OSI

Modelo Organizacional

define a disposição dos gerentes na rede e a distribuição das funções de gerência

cada gerente local de um domínio pode prover acesso a um gerente responsável (pessoa que interage com o sistema de gerenciamento) local e/ou ser automatizado para executar funções delegadas por um gerente de mais alto nível, geralmente denominado de Centro de Operações da Rede (NOC - Network Operation Center)

NOC: responsável por gerenciar os aspectos interdomínios, tal como um enlace que envolva vários domínios, ou aspectos específicos de um domínio, devido à inexistência de gerente local

Page 6: Modelo OSI

CMIP

CMIP (Common Management Information Protocol) e CMIS (Commom Management Information Services) - (1991)

definidos pela isso como protocolo e serviço de gerenciamento de rede do nível de aplicação do modelo OSI

OSF/DME (Open Software Foundation/Distributed Management Environment)

objetivo: suporte aos padrões OSI de gerenciamento função: fornecer facilidades que permitam integrar o

gerenciamento de sistemas em ambientes heterogêneos, satisfazendo três requisitos básicos de interoperabilidade, consistência e flexibilidade.

CMOT – CMIP over TCP/IP (1992)

Page 7: Modelo OSI

Gerência de Falhas

processo de localização de problemas, ou falhas, na rede e correção das mesmas falha: condição anormal que requer atenção (ou

ação) gerencial erro: evento isolado Uma falha é geralmente indicada por imperfeições

para operar corretamente ou por erros excessivos.

Page 8: Modelo OSI

Gerência de Falhas

Passos detecção: descoberta da ocorrência da falha

através de um agente polling aos dispositivos (ping) ou notificação de eventos

críticos SGR deve alertar o gerente

análise e diagnóstico: verificar se a falha é relevante e procurar causa da falha

consulta ao estado atual e histórico dos dispositivos resolução: aplicar ações de correção da falha e

analisar se a falha desapareceu utilização de dispositivos que permitem reconfiguração

Page 9: Modelo OSI

Gerência de Falhas

Vantagens aumenta a confiabilidade da rede detecção e recuperação de problemas mais

rapidamente evita o comum “apagar incêndios”

Page 10: Modelo OSI

Gerência de Falhas Definição das falhas de interesse

falhas possuem prioridades diferentes depende do impacto da falha (ex. queda de link interno

da organização vs externo) nem todos eventos reportados são falhas necessária a filtragem de eventos tamanho da rede pode limitar o número de eventos

para análise pequena: gerência completa de todos os dispositivos média: gerência apenas dos eventos críticos de cada

dispositivo grande: gerência dos eventos críticos para alguns

dispositivos

Page 11: Modelo OSI

Gerência de Configuração

processo de identificação, localização e configuração dos dispositivos críticos da rede

Vantagens aumenta o controle sobre a configuração dos

dispositivos de rede acesso mais rápido às informações permite a atualização de configurações de maneira

mais eficiente

Page 12: Modelo OSI

Gerência de Configuração Passos

obter informações sobre o ambiente atual da rede processo de “automapping” permitir a busca de dispositivos

utilização dos dados para reconfiguração dos dispositivos de rede

deve permitir a recuperação de configurações anteriores gerar advertências para configurações inadequadas

armazenamento dos dados arquivos texto ou SGBD

geração de relatórios configuração completa modificações recentes

Page 13: Modelo OSI

Gerência de Contabilidade

mede a utilização dos recursos da rede de modo a estabelecer métricas, verificar quotas, determinar custos e taxar os usuários

o levantamento do perfil de uso dos recursos permite revelar possíveis abusos de privilégio no uso dos mesmos, auxiliando a melhoria de desempenho e o planejamento de capacidade da rede

Vantagens

habilita a medição e documentação de informações de contabilização

permite entender o comportamento de usuários auxilia na determinação de onde recursos devem ser

alocados e o custo-benefício de novas tecnologias

Page 14: Modelo OSI

Gerência de Contabilidade

Passos obter dados de utilização dos recursos da rede usar métricas para ajudar a definir quotas de uso

definição de métricas para contabilização: número de transações, número de conexões...

RFC 1272 - Internet Accounting Background repartição justa dos recursos: definição de quotas para

usuários ou grupos de usuários se a quota for excedida pode-se cobrar mais caro pelo uso do

recurso

Page 15: Modelo OSI

Gerência de Contabilidade

Passos (cont.) taxar os usuários pelo uso da rede

utilização de política instalação e taxa mensal fixa número total de transações realizadas, bytes

recebidos/enviados, etc utilização de extratos para os usuários

planejamento previsões sobre a necessidade de mais recursos previsão sobre utilização de usuário (ou grupo de

usuários) dados históricos e tendência corrente de uso

Page 16: Modelo OSI

Gerência de Desempenho

medição do desempenho de software e hardware da rede visando assegurar que a rede esteja sempre acessível e com recursos disponíveis

pode ser utilizado para antecipar problemas iminentes, dada uma possível degradação dos indicadores de desempenho

permite estabelecer limiares de comportamento permitidos para cada componente, e emite notificações para motivar uma ação, quando esses valores forem atingidos

Vantagens:

auxilia no oferecimento de um nível de serviço satisfatório aos usuários

monitoração da utilização dos dispositivos de rede e links ajuda no planejamento de capacidade da rede

Page 17: Modelo OSI

Gerência de Desempenho

Passos coleta de dados sobre a utilização dos serviços,

dispositivos e links coleta de dados em tempo real dispositivos com métricas diferentes utilização de histórico (logs)

análise dos dados relevantes apresentação dos dados em tempo real resultado das medidas mostrados em gráficos (histórico)

Page 18: Modelo OSI

Gerência de Desempenho

Passos (cont.) definição de limites de utilização

valor limite (threshold) usado para a geração de eventos (alarmes)

simulação da rede verificar o comportamento da rede em eventuais

mudanças identificação de possíveis melhorias antes de se adquirir

novos equipamentos e/ou software previsão de condições críticas de uso auxílio em capacity planning – teste de cenários

Page 19: Modelo OSI

Gerência de Segurança

controle de acesso às informações na rede envolve a proteção de dados sensíveis dos

dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam

realiza a identificação dos pontos de acesso e manutenção destes sob constante vigilância, informando inclusive as tentativas de acesso indevido para uma ação preventiva

organiza a segurança de informações sensíveis em relação necessidade de acesso dos usuários.

devem limitar o acesso e notificar o ER em caso de brechas na segurança

Page 20: Modelo OSI

Gerência de Segurança

Vantagens Segurança

eliminar o acesso a informações sensíveis através da rede de comunicação de dados

Solução drástica e não prática Gerência de Segurança

oferecimento de uma alternativa prática, para transferência e armazenamento de informações

Page 21: Modelo OSI

Gerência de Segurança

Passos identificação das informações sensíveis

definidas pela política da empresa identificação das máquinas que guardam tais informações

identificação dos pontos de acesso conexão física, login remoto (Telnet), transferência de

arquivos (FTP), correio eletrônico (e-mail), execução remota de processos (rsh), servidores de diretórios e arquivos

qualquer serviço de rede é uma porta de entrada. prover segurança para os pontos de acesso

pode ser implantada em várias camadas da rede

Page 22: Modelo OSI

Gerência de Segurança

Criptografia, na camada de enlace de dados Codificação da informação Indicada quando o meio é compartilhado Algoritmos de chave privada

mesma chave para codificação e decodificação chave deve ser trocada periodicamente.

Algoritmos de chave pública chaves com duas partes: uma privada e outra pública codificação feita com chave pública e decodificação com

chave privada. DES (Data Encryption Standard) SNMPv2 usa algoritmo de chave pública

Page 23: Modelo OSI

Gerência de Segurança

Filtros de pacotes, na camada de rede permite que pacotes passem (ou não) pelo DR,

dependendo de seu endereço DR deve ser configurado mudanças no endereço da fonte pode atrapalhar o

funcionamento do filtro. Ex: Endereço MAC de placa de rede Ex: Programas que permitem alterar endereço MAC

Page 24: Modelo OSI

Gerência de Segurança Autenticação, na camada de aplicação

Autenticação de Host permite o acesso a um serviço baseado no identificador do host

xhosts +athenas Informação de identificação do host pode ser facilmente alterada

Autenticação de usuário identificação do usuário antes de permitir acesso. Uso de senha

formato texto senhas fáceis (mnemônicas)

Uso de criptografia para senhas Secure Shell (SSH)

Uso de senhas descartáveis se for roubada não poderá ser usada.

Page 25: Modelo OSI

Gerência de Segurança

Autenticação, na camada de aplicação (cont.) Autenticação de chave. Provê autenticação de usuário e de host em

conjunto. Servidor de chaves

acesso remoto só pode ser feito com uma chave válida servidor autentica fonte (usuário e host) e gera a chave

para aquela transação. Kerberos, (MIT - Massachusetts Institute of

Technology).

Page 26: Modelo OSI

Gerência de Segurança

Passos (cont.) manter a segurança dos pontos de acesso

localização de brechas atuais ou potenciais na segurança programas geradores de senhas e chaves de criptografia programas de ataques lançando desafios a hackers

monitoração em tempo real dos pontos de acesso interação com a interface gráfica para geração de avisos

e alarmes tentativas de acessos não autorizados tentativas sucessivas

“inteligência” para analisar o registro de eventos.

Page 27: Modelo OSI

Gerência de Segurança

Passos (cont.) análise das conseqüências das medidas de

segurança restrição de tráfego desempenho dos DR