• Nenhum resultado encontrado

Instituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia

N/A
N/A
Protected

Academic year: 2021

Share "Instituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia"

Copied!
9
0
0

Texto

(1)

Instituto Superior Politécnico Gaya

Escola Superior de Ciência e Tecnologia

Engenharia Informática

Redes e Computadores

2006/2007

Levantamento e Inventariação de Rede Privada

Rafael Esteves Alves Forno

Rafael José Moreira Pais

Orientação:

Dr. José Monteiro

(2)

Índice

1. Introdução ... 3

2. Metodologia ... 3

3. Recursos Utilizados ... 3

4. Fundamentação Teórica ... 4

5. Auditoria de Rede – WMI e RPC ... 5

6. Auditoria Isolada ... 6 7. Performance ... 6 8. Segurança... 7 9. Conclusão ... 8 10. Bibliografia ... 9

Índice de Imagens

Fig.1 – Janela Principal do iInventory ...4

(3)

Imaginemos um edifício em que este utiliza uma rede privada. Caso o administrador da Rede tivesse que realizar uma auditoria a cada um dos computadores presentes nessa rede, este teria que percorrer um a um para consultar o que estava em cada computador. Por isso, existem softwares que fazem uma auditoria completa a todos os computadores da rede, sem a necessidade do administrador percorrer cada um deles. Este trabalho consiste em estudar com funciona uma inventariação de uma Rede Privada, ou seja, descobrir e investigar os aspectos mais relevantes, tecnicamente inerentes ao processo de inventariação da Rede Privada.

2. Metodologia

Para o estudo de uma inventariação de uma rede privada, iremos usar dois computadores, uma vez que funcionando numa rede com o número mínimo de computadores, também funcionará com muitos. Além disto, os computadores serão conectados por um cabo de rede RJ-45 Categoria 5.

3. Recursos Utilizados

Os Recursos utilizados para este trabalho são a utilização do software cujo nome é “iInventory”. Este programa usa uma licença, mas a versão aqui estudada é uma versão “Demo”, que dá para fazer a auditoria até 10 computadores, já que o objectivo deste estudo é testar em dois computadores, com esta versão não teremos problemas. Com este programa é possível fazer a auditoria em Computadores que possuem o Sistema Operativo Windows e também Linux e Mac. É possível guardar a auditoria para uma base de Dados em Access. O programa é muito intuitivo e é muito fácil de manusear. Para mais informações, o site oficial deste programa é: http://www.iinventory.com.

(4)

Imagem 1 – Janela Principal do iInventory

4. Fundamentação Teórica

Uma auditoria a um PC que esteja numa rede, independentemente do programa utilizado, utiliza o Protocolo TCP/IP. Este protocolo utiliza 5 camadas e cada um trata de um grupo de problemas da transmissão de dados, fornecendo um serviço bem definido para os protocolos da camada superior. Estas camadas mais altas estão logicamente mais perto do usuário (camada de aplicação), lidam com dados mais abstractos e confiam nos protocolos das camadas mais baixas para traduzir dados em um formato que pode eventualmente ser transmitido fisicamente. A camada que é mais utilizada quando se realiza uma auditoria, é a camada de Aplicação. Esta camada é a mais usada pelos programas de rede e os processos que estão nessa camada são específicos da aplicação – O dado é passado no programa de rede, no formato usado internamente por essa aplicação, e é codificado dentro do padrão de um protocolo.

(5)

A vantagem de realizar uma auditoria remota é que o software de auditoria só é necessário estar instalado num só computador (por cada rede que se irá realizar a auditoria), contudo a informação que queremos receber dos computadores da rede poderá estar limitada devido as medidas de segurança do Sistema Operativo.

Em primeiro lugar, para que seja possível realizar uma auditoria é necessário que o software faça a descoberta das máquinas que se encontram na rede. Para obter esta informação, o software irá ao “Domain Controller”, que é o controlador onde está guardado as credenciais do computador, como por exemplo o Login do utilizador. Em redes Windows, a lista de todos os computadores numa rede poderá ser obtida usando NetBIOS Over TCP/IP, quer exista ou não o Controlador do Domínio.

Outra exigência, necessária para auditar uma rede, é que quando há a conexão com o computador remoto que necessita de ser auditado, deverá ser capaz de receber as informações sobre o hardware e software instalado no computador. Uma parte da auditoria (em máquinas Windows) é feita usando um serviço chamado WMI (Windows

Management Instrumentation).

Em primeiro lugar o WMI deverá estar instalado na máquina remota que queremos que seja auditada. O WMI está incluído desde o lançamento do Windows ME e Windows 2000, sendo raramente o caso de precisar de ser instalado separadamente, contrariamente a outros Sistemas Operativos, como por exemplo o Windows 98, podendo instalar o WMI como componente adicional.

Em segundo lugar, o WMI deverá estar acessível. O acesso remoto ao WMI é utilizado através do protocolo RPC que usa o porto 135. O RPC (Remote Procedure

Control) é um protocolo que faz a chamada remota de procedimentos em qualquer lugar

da rede ou uma chamada de função para o método de transferência de partes de um processo para outro, permitindo a divisão do Software em várias partes, partilha de ficheiros e pastas. O Protocolo RPC pode ser implementado sobre diferentes protocolos de transporte, sendo as camadas de transporte que o RPC implementa, TCP e UDP.

Para máquinas usando Windows XP SP2 ou Windows Server 2003, este porto está normalmente bloqueado pela Firewall do Windows. Contudo, pode-se activar este porto

(6)

Ao fazer isto, recomenda-se que tal acesso a este porto seja atribuído apenas aos computadores da Sub-Rede local. Mas ao abrir este porto poderá ter a segurança da rede posta em risco. Para máquinas que tenham o Sistema Operativo Windows 95/98/ME será necessário garantir que o DCOM esteja a correr.

6. Auditoria Isolada

Existem ainda programas capazes de auditar individualmente componentes de hardware e software de computadores isolados e não de toda a rede, usando para tal, uma pequena aplicação que poderá ser copiada nessas máquinas. O objectivo destes programas é auditar máquinas individualmente que poderão até estar fora da rede, ou cujo seu acesso seja de difícil acesso ou acesso limitado. No exemplo que estamos a estudar, o administrador da rede pode criar uma pequena aplicação, gerada pelo programa principal para os objectivos descritos acima. Mas tem a vantagem de o administrador conseguir auditar máquinas que estejam a correr Linux ou Mac, pois estes Sistemas Operativos utilizam estruturas de rede diferentes do Sistema Operativo Windows. Ao executar a aplicação acima mencionada, irá automaticamente auditar a máquina em questão, gerando à posteriori um pequeno ficheiro, que neste caso tem a extensão *.inv, com todas as informações do computador, sendo tal ficheiro acessível pelo administrador por uma pasta local, por FTP ou HTTP.

7. Performance

Como dito anteriormente, em máquinas Windows, utiliza uma tecnologia chamada WMI. O software faz uso do WMI para emitir uma série de queries em WQL ao PC que está a ser auditado e retorna várias informações de software e hardware existentes na máquina. Ambos os números de comunicados de WQL que são emitidos e o volume de informação que é transferido dependem do número de hardware e software instalados no computador. Visto que o número de componentes de hardware instalados normalmente não varia grande coisa de máquina para máquina, o factor de maior influência no tempo da transferência de dados auditados será a quantidade de software

(7)

transferência de cerca de 1Mb de informação entre o programa e o computador a ser auditado. Em computadores com centenas de softwares instalados, uma auditoria poderá demorar cerca de 30 segundos e envolver uma transferência de 2,5 a 3Mb de informação.

8. Segurança

A segurança pode ser um aspecto simples ou um assunto muito complicado. Se tivermos um computador isolado sem nenhuma conexão ao Mundo exterior, então proteger o sistema será simples. Se tivermos uma rede local com uma série de computadores onde os acessos são feitos directamente, então proteger estes computadores será de vital importância.

Como já foi dito anteriormente, existem programas que utilizam dois métodos de auditoria a um computador, sendo eles a auditoria remota e a auditoria local utilizando um aplicativo instalado no computador. Em termos de segurança, a auditoria remota certamente aumenta o risco de segurança da rede, pois em computadores Windows que estejam a ser auditados devem fornecer acesso ao WMI pelo menos a uma máquina da rede, nomeadamente a máquina que irá fazer a auditoria. Contudo se quisermos fazer uma auditoria remota da rede a múltiplos computadores, então em termos práticos teremos que configurar uma excepção na Firewall do Windows XP ou do Windows Server 2003 para permitir tráfego administrativo de todas as origens da Sub-Rede local. Isto é, as máquinas da Sub-Rede Local deverão aceitar os pedidos no porto 135 das outras máquinas da Sub-Rede local.

O WMI propriamente dito tem uma camada de Segurança embutida, assim, mesmo se os portos forem abertos, apenas os administradores terão acesso ao sistema via WMI. Contudo, visto que o WMI funciona no topo da camada de transporte do RPC, não quer dizer que o tráfego do RPC seja ou não autorizado a passar através da Firewall dos computadores Remotos, mesmo se tiverem software específico que respondam a chamadas do RPC. Contrariamente a esta filosofia, através do nosso estudo, podemos verificar que algumas companhias preferem bloquear os portos RPC como intuito de

(8)

utilização deste protocolo.

No outro caso, em que a auditoria seja feita localmente, as máquinas não requerem que o tráfego WMI ou RPC passem pela rede, sendo por isso uma opção de menor risco. Usando esta opção não precisamos de configurar qualquer excepções na Firewall ou mesmo activar o tráfego WMI/RPC na rede, atingindo assim um grau de automatização do processo de auditoria, tornando esta solução a mais fácil de administrar.

9. Conclusão

Visto que este software é capaz de correr praticamente sem grandes intervenções de supervisão, ninguém precisa de estar verdadeiramente autenticado na máquina onde está instalado para ser capaz de realizar o trabalho (de auditoria), podendo ainda ser configurada para auditar máquinas da rede em intervalos regulares pré-configuradas, detectando automaticamente qualquer alteração de software ou hardware efectuados numa qualquer máquina.

Assim, a vantagem de ter a correr este software de auditoria, em máquinas que raramente são desligadas, é que temos o equivalente a três técnicos de rede a trabalhar em full-time, em turnos de oito horas, 24 horas por dia, a monitorizar a rede, alertando o Staff e/ou administradores a respeito de qualquer erro ou mudanças na rede que descubram.

Em vários aspectos, este software é mais eficiente que os técnicos, que nunca se chateiam ao fazer este tipo de tarefa. Isto significa que podemos configurar este software de auditoria para monitorizar e detectar alterações com muito maior frequência e regularidade do que um técnico, e ainda por cima custa muito menos do que seria pago a um simples técnico em pelo menos um mês de trabalho.

(9)

[Loureiro, Paulo] Paulo Loreiro, Tcp/Ip em Redes Microsoft para Profissionais, FCA – Editora Informática.

[Brinch Hansen 1970] P. Brinch Hansesn, Operating System Principles, Prentice-Hall, Englewood Cliffs, NJ(1973)

[Jeff Ritichie 1968] C. Jeff Ritichie, Strategy on Network Development, MIT Press, Campbrige.

WebSite: www.iinventory.com

Referências

Documentos relacionados

Desse modo, percebe-se que os estudos baseados em evidências científicas acerca de intervenções educativas sobre infecções sexualmente transmissíveis podem auxiliar

Uma empresa de grande sucesso como a Herdade Vale da Rosa, que tem com principal preocupação o bem-estar de todos os seus trabalhadores, pois sabe que sem eles não haveria

É fundamental garantir a Segurança e Saúde dos trabalhadores utilizadores destes equipamentos, através do desenho adequado dos postos de trabalho e da manutenção

Os factores de risco associados ao posto e local de trabalho, prendem-se, sobretudo, com a concepção, projecção e instalação de locais destinados a postos de trabalho, ou

Seguindo para o desenvolvimento do sistema, onde serão apresentados em detalhe e de forma relatada todos os passos e fases pelos quais passou este projeto, como a criação de uma

A escolha deste tema prende-se com o facto da minha atividade profissional ter estado ligada à Indústria metalomecânica e por considerar que os níveis de

Segundo Ana Martins (2009), o regime especial do balcão único sobre os serviços prestados por via eletrónica, permite aos operadores não estabelecidos a escolha de

Afastada a ideia de apresentar resenhas históricas, dados estatísticos ou comparações entre as soluções encontradas em diferentes países, o estudo que apresento tem