Gerência de Redes GdROC0120052016-00
Trabalho de Gerência de Redes
Aluno: _____________________________________________ Data: 20/05/2016 Curso: Sistemas de Informação Período: 7°
Orientações complementares
1. INTRODUÇÃO
1.1. Descrição do projeto Contextualização
O número de roubos e furtos de carros no Brasil esteve crescendo nos últimos anos. Em 2013 foram ...
1.2. Objetivo
Objetivos gerais
O projeto tem como objetivo, desenvolver e integrar um sistema ...
Objetivos específicos
- Analisar o problema e verificar os equipamentos necessários para minimiza-lo.
- Identificar as necessidades de comandos a serem instaladas no arduino.
- Desenhar o esquema elétrico do sistema automotivo - Desenhar o esquema elétrico do Projeto proposto - Elaborar a programação do arduino.
- Realizar ensaios do projeto
1.3. Justificativa
Maior dependência tecnológica aumenta os riscos e oportunidades para uso indevido.
Maior vulnerabilidade a ameaças de fora e dentro a organização, tanto pelo descuido, quanto por atos maliciosos.
1.4. Estrutura do trabalho
No capitulo 2 será abordado sobre a Internet das Coisas, nova tecnologia que está crescendo em alta no século XXI. Também conhecida como IoT que em inglês quer dizer Internet of Things.
No capítulo 3 será apresentado o hardware arduino que será utilizado neste projeto e suas características fundamentais para funcionamento.
No capítulo 4 será abordada uma breve teoria sobre o que são os Shields, suas aplicações e características.
No capítulo 5 será apresentado teorias sobre o a tecnologia GSM utilizada hoje nas mais diversas áreas e que tem grande importância na comunicação mundial.
No capítulo 6 será falado sobre a tecnologia GPRS que...
2. MODELO DE NOMENCLATURAS
2.1. Organização do sistema de infraestrtura;
2.2. Modelo de informação X.500
Gerência de Redes GdROC0120052016-00
2.3 Elementos físico da estrutura de rede - Cabeamento
As normas de para um sistema de cabeamento de redes, como ANSI/TIA/EIA 568 B / 569 A / 606 e 607, definem as seguintes premissas:
Sub-sistema de distribuição secundária (Cabeamento horizontal);
Sub-sistema de distribuição primária;
Área de trabalho (onde ficam os usuários finais);
Salas de telecomunicações (Conexão entre Primário e secundário);
Salas de equipamentos (Ambiente controlado);
Instalação de entrada (Acesso ao sistema);
Testes e certificações (Teste elétricos dos cabos);
Administração do cabeamento;
Aterramento.
2.4 IEEE 802 Subgroups and their Responsibilities
• 802.1
– Internetworking
• 802.2
– Logical Link Control (LLC)
• 802.3
– CSMA/CD
• 802.4
– Token Bus LAN
• 802.5
– Token Ring LAN
• 802.6
– Metropolitan Area Network
• 802.7
– Broadband Technical Advisory Group
• 802.8
– Fiber-Optic Technical Advisory Group
• 802.9
– Integrated Voice/Data Networks
• 802.10
– Network Security
• 802.11
Gerência de Redes GdROC0120052016-00
– Wireless Networks
• 802.12
– Demand Priority Access LANs – Ex: 100BaseVG-AnyLAN
3. PROTOCOLOS E TOPOLOGIAS 3.1. SNMP
3.2. NETFLOW 3.3
Gerência de Redes GdROC0120052016-00
4. MODELO DE ENDEREÇAMENTO
4.1. O mascaramento de sub-rede de tamanho variável (VLSM, Variable Length Subnet Masks) permite a você utilizar máscaras diferentes para cada sub-rede, utilizando, assim, o espaço de endereço de maneira eficiente.
5. MODELAGEM DE GERENCIAMENTO
Modelos de administração de redes;
Tecnologias de gerenciamento de rede;
Sistemas de manutenção;
Modelo de Checklist .
5.1. Modelos Exemplo: FCAPS
Como escolher um sistema de gerência de redes - SGR 1.Fazer um levantamento dos dispositivos gerenciáveis;
2.Definir as áreas funcionais prioritárias;
3.Comparar as aplicações de gerência;
4.Escolher a plataforma de gerência.
5.2. Ferramentas
Ferramentas de análise gráfica do comportamento de rede e seus dispositivos
MRTG: tem objetivo de monitorar a carga de tráfego em enlaces de rede e configurá-la para coletar dados sobre utilização de memória, utilização de disco e média de carregamento.
CACTI: armazenar os dados coletados e por gerar os gráficos num banco de dados MySQL.
PRTG: é utilizado para monitoramento de redes das pequenas, médias e grandes empresas;
pode monitorar sistemas Linux, clientes Windows, roteadores, switches, servidores de arquivos, e-mails, disponibilidade da rede, uso de banda, qualidade de serviço, carga de memória, uso de CPU, entre outros.
O TRAFip é uma solução de monitoramento LAN/WAN e caracterização de tráfego IP baseada na exportação de fluxos, que permite visualizar a composição do tráfego (por site/toda rede), verificar o volume por protocolo, aplicação, IP (origem e destino), identificar os ofensores em cada tipo de tráfego e fornecer informações sobre o comportamento do QoS.
SLAView analisa o desempenho de redes que utilizam o protocolo SNMP para coletar informações das MIBs de equipamentos como roteadores, switches, servidores, entre outros.
Gerência de Redes GdROC0120052016-00
Analisadores de pacotes (Sniffers)
Sniffers Wireshark e Microsoft Network Monitor, que analisarão o tráfego e auxiliarão na descoberta do que realmente está consumindo a banda e ocasionando a lentidão de acesso a internet.
6. POLÍTICAS E SEGURANÇA
Política e configuração da automação;
A política deve incluir:
• O que se deve fazer em caso de demissão?
• O que se deve fazer em caso de falha de segurança?
• Quais são as responsabilidades dos usuários para sua organização?
• Quais são as responsabilidades da organização para seus usuários?
6.1. Politícas
Cadastramento de novos usuários e remoção de antigos Comunicação com os usuários
Apoio ao usuário
Backups e restauração de arquivos
Inicialização e finalização do sistema de forma adequada ( boot e shutdown ) Mudanças na configuração de hardware
Manutenção
Evitar ao máximo alterações em uma rede em produção.
Deve-se estabelecer os períodos (horários) das manutenções, que devem ser publicados via web e divulgados por e-mail aos interessados, para estabelecer as expectativas e evitar surpresas.
Os dias mais interessantes são, em geral, terça-feira e quinta-feira.
Evitar qualquer alteração nas configurações dos equipamentos de rede fora destes períodos.
Documentação:
o que será feito na rede, os impactos,
os procedimentos de contingência,
Gerência de Redes GdROC0120052016-00
o tempo das alterações;
6.2. Segurança
Hardware de segurança:
Firewall
Tipos de firewall filtragem de pacotes gateways de aplicação gateways de circuito Estação Bastião
máquina segura instalada em um ponto crítico da rede executa SO confiável e estável
pode atuar como proxy de serviços Internet
pode ser usado para interconectar duas redes (sub-redes)
Sistemas de detecção de intrusões (IDS):
Signature detection
- procura de padrões específicos
- desvantagem - ter de conhecer de antemão o padrão Behaviour detection
- cada rede tem determinada característica (estatística)
- procura alterações nestas característica (pico de uso fora de hora) - desvantagem - método não muito eficaz
Protocol anomaly detection
- análise do pacote com seu padrão
- exemplo: os ataques do Code Red alteram o formato do pacote durante os pedidos HTTP, o IDS detecta esta alteração
Criptografia:
- Criptografia – ciência de codificar informações
Existe há centenas de anos (primeiros indícios – Egípcios) Vinha sendo usada no âmbito militar e diplomático
Nos últimos anos houve um grande avanço na criptografia computacional É usada para
garantir sigilo (somente usuário autorizados)
integridade da informação (não alteração da informação) autenticação dos participantes (confirmação de identidade) Para cifrar ou decifrar dados é necessário uma chave ou senha Chave – algoritmo matemático de difícil determinação
Senha – secreta e de difícil determinação
Assinatura digital:
versão digital da assinatura de uma pessoal
destinatário pode comprovar a assinatura digital, dando assim credibilidade a informação transmitida
quando verificada uma assinatura digital não pode ser negada (não repudio) garantem a integridade do documento
garantem a legitimidade do remetente
exemplo, para personalizar uma mensagem, um determinado usuário A codifica uma mensagem utilizando sua chave secreta e a envia para o destinatário. Somente a chave pública
Gerência de Redes GdROC0120052016-00
de A permitirá a decodificação dessa mensagem. Portanto é a prova de que A enviou a mensagem
a mensagem pode ser decodificada por qualquer um que tenha a chave pública do remetente
Rede privada virtual (VPN):
Provem segurança através de redes inseguras (ex. Internet) Nível de segurança aceitável
Bom para administração remota Redução de custo de links
Pode ser implementada através de links dedicados ou não Ponto negativo: desempenho e/ou atraso
Aplicações
acesso remota via Internet
interconexão de redes via Internet
interconexão dentro de uma rede (restringir acessos)
7. MODELO DE VERIFICAÇÕES 7.1.
7.2. A model checklist
A model of system administration that encompasses cooperation and delegation must pass some basic tests.
• What technologies are supported by the model?
• What human practices are supported by the model?
• Will the model survive a reinstallation or upgrade of the major hardware at our site?
• Will the model survive a reinstallation or upgrade of the major software at our site?
• Will the network and its productivity survive the loss of any component?
• Do any of the solutions or choices compromise security or open any backdoors?
• What is more important: user freedom or system well-being (convenience or security)?
• Do users understand their responsibilities with regard to the network? (Do they need to be educated as part of the model?)
• Have we observed all moral and technical responsibilities with respect to the larger network?
• Is the system easy to understand for users and for system administrators?
Gerência de Redes GdROC0120052016-00
• Does the system function predictably and fail predictably?
If it fails one of these tests, one could easily find oneself starting again in a year or so.
8. CONCLUSÃO
8.1. Considerações finais
8.2. Recomendações para trabalhos futuros