Buscar

Gerenciamento Politicas de Rede

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

www.networkcomputing.com.br/noticias/artigo.asp?id=1298
 
 Network 
 Computing
gerenciamento 
O 
 controle baseado em políticas 
26/12/2001 
 
Uma nova geração de ferramentas de gerenciamento de rede promete 
 ajudar a controlar, de forma ativa, a largura de banda de sua rede
 
 Se você for como muitos gerentes de rede, terá um PC ou uma estação de 
 trabalho caros ligados à sua infra-estrutura que deveriam coletar 
 estatísticas vitais da saúde da rede de sua empresa, mas não o fazem. Isso 
 deverá mudar. Os fabricantes estão reinventando o gerenciamento de rede, 
 transformando seu papel de monitoramento passivo para o QoS e padronizando 
 os acordos para o nível de serviço de rede. O software de gerenciamento de 
 rede baseado em política (PBNM – Policy-Based Network Management) é a 
 resposta dos fabricantes para gerenciar o QoS e a segurança em redes 
 distribuídas. 
 A NETWORK COMPUTING americana testou os produtos de nove fabricantes 
 com interesses nesse tipo de software. Contudo, trouxemos para o leitor 
 brasileiro seis deles, por já estarem disponíveis no nosso mercado. 
 Especificamente nessa avaliação não houve notas. Foi destacado apenas um 
 fabricante que ganhou o prêmio de Escolha do Editor, o qual foi 
 conquistado pela Cisco, por ter apresentado a estratégia de longo prazo 
 mais abrangente. Veja a seguir os resultados. 
 
Ficamos agradavelmente surpresos em descobrir que todos tinham produtos 
 em desenvolvimento. Foram incluídos tanto os fabricantes de dispositivos 
 quanto os independentes de sistemas de gerenciamento que estão tentando 
 cavar um nicho no mercado. Entre os fabricantes de dispositivos estão 
 Cisco, Extreme Networks, Lucent Technologies, Nortel e Spectrum Management 
 (uma subsidiária da Cabletron Systems). A Hewlett-Packard está dividida em 
 equipamentos de rede e gerenciamento de rede em separado, com um produto 
 que serve a ambas modalidades. 
 
As regras do gerenciamento de rede baseado em política podem ser 
 amplamente agrupadas em três categorias: as de condições, ações e regras. 
 As de condições são os eventos que fazem com que uma certa política faça 
 efeito. Elas são a metade "se" da lógica "se acontecer tal coisa então 
 faça o seguinte". As ações – a metade "então" – definem o que é feito 
 quando as condições são atendidas. E as regras definem como um dispositivo 
 ou uma interface implementam uma ação quando uma condição é atendida. As 
 condições da política podem ser definidas em quase todas as camadas do 
 modelo OSI. A quantidade de funcionalidade só é limitada pela 
 implementação de software e pela capacidade do hardware. A maioria dos 
 fabricantes concentra seu software na camada IP e acima dela. As notáveis 
 exceções são a Extreme, a HP, a Nortel e a Spectrum. A Spectrum tem o 
 leque mais amplo de condições de suporte, incluindo alguns recursos QoS de 
 rede IPX específicos, únicos em seu produto. 
 
 
 
 
 
 Cisco 
 
 
Systems QoS Policy Manager 1.1 
 
e User Registration Tool 1.2 (beta) 
 
A Cisco chegou em nossos laboratórios com dois produtos: o QoS Policy 
 Manager (QPM) versão 1.1 e o User Registration Tool (URT) versão 1.2. 
 Essas ferramentas são idênticas a quase tudo o que a concorrência faz e 
 oferecem uma interface elegante, que deixa poucas questões sem resposta. 
 Começamos testando o software QPM em uma rede que consistia de um switch 
 Cisco Catalyst 6000, um roteador Cisco 7200 VXR e um roteador Cisco 1600. 
 Desde o início, o QPM estava bem ciente do equipamento que gerenciava. Ele 
 automaticamente detectou as interfaces de dispositivo e as capacidades à 
 medida que configurávamos o hardware. Embora a maioria dos outros 
 fabricantes pudesse gerenciar alguns roteadores da Cisco, somente ela dava 
 suporte ao switch Catalyst 6000. 
 
 
 
 	A nova forma 
 de gerenciar
 
 
 	O gerenciamento 
 de rede baseado em política (PBNM) redefinirá a maneira pela qual 
 você gerencia sua rede. É só uma questão de quando. O gerenciamento 
 de políticas é necessário para administrar o QoS (Quality of 
 Service) da rede e a segurança e os recursos em toda a empresa. Mais 
 de quinze fabricantes estão preparando soluções de PBNM que prometem 
 otimizar o QoS e a segurança empresarial da origem ao destino. 
 Testamos seis produtos beta e em lançamento para avaliar o quanto é 
 mito e o quanto é realidade. No final, a estratégia de longa duração 
 da Cisco nos convenceu de que suas ferramentas seriam as primeiras a 
 esboçar uma solução de gerenciamento completa para o controle de 
 todos os recursos empresariais. Ela mereceu o prêmio da Escolha do 
 Editor. 
 
 
 O QPM 1.1, ferramenta de primeira geração, está entrincheirado no 
 gerenciamento baseado em SNMP e CLI e não se liga ativamente a nenhuma 
 ferramenta de gerenciamento de dispositivo da Cisco, como a Cisco Works 
 for Swicthed Internetworks. Entretanto, o QPM pode importar o banco de 
 dados de topologia desses aplicativos, simplificando os primeiros ajustes. 
 A integração de descoberta de dispositivos seria melhor para o produto e 
 está planejada para um futuro lançamento. As políticas da Cisco estão 
 armazenadas em arquivo. O QPM 1.1 tem um mecanismo magnífico para definir 
 várias condições – essa matriz de condições dá suporte ao endereço de IP e 
 o endereço IP do destinatário, máscara de subredes e grupos de hosts por 
 IP; tipo de protocolo (IP, TCP ou UDP) e números de porta dos aplicativos 
 (números de porta UDP e TCP). A Cisco também oferece suporte ao 
 rastreamento de aplicativos por meio de seu novo software NBAR 
 (Network-Based Application Recognition), que só está disponível na versão 
 12.05XE do IOS. O NBAR capacita as plataformas do roteador da Cisco a 
 rastrear informações de aplicativos, incluindo a inspeção da situação dos 
 protocolos, como H.323, Real Audio, NetShow e Exchange, que utilizam os 
 números de porta dinâmicos, assim como a análise de URLs HTTP. 
 
A Cisco administra papéis com base na interface. Antes de definir uma 
 política, você seleciona uma interface ou um grupo de interfaces do 
 console de gerenciamento e define o tipo de mecanismo de fila a ser 
 empregado. Uma vez que o papel apropriado tenha sido definido, a política 
 pode ser aplicada à interface. A interface com o usuário fornece um meio 
 inteligente de discernir quais produtos da Cisco dão suporte a quais 
 características. Os papéis disponíveis para interfaces incluem o 
 priority-queuing, custom-queuing, WFQ (weighted fair queuing), ações WRED 
 (weighted random early detection) e WFQ baseado em classe. 
 
O software URT da Cisco também se liga ao quadro do gerenciamento de 
 política. A URT é um pacote separado que serve ao mecanismo de 
 rastreamento do usuário da Cisco no Windows NT e nos ambientes IP do NDS 
 da Novell. Onde o QPM aplicou políticas a certos fluxos, o URT funciona 
 como um agente de administração da política de VLAN para a rede Cisco. O 
 URT usa uma combinação de tecnologias no cliente e no servidor para 
 rastrear dinamicamente um usuário na sua conexão, registrar a entrada 
 desse usuário na VLAN e saber a sua localização. Uma das melhores coisas
sobre a interface QPM é sua capacidade de mostrar exatamente os comandos 
 CLI que mudarão a maneira que seu roteador opera. A Cisco dá suporte ao 
 CLI para seus roteadores e switches, mas um agente COPS incorporado trará 
 a futura interoperabilidade multifabricante. 
 
Existem várias dentro do Cisco Management. Já presente está a 
 capacidade de importar a informação de topologia da plataforma CWSI 
 (CiscoWorks for Switches Internetworks) de gerenciamento. A futura 
 integração trará juntos o software SLAM (Service Level Agreement 
 Managment), da Cisco, e o software de gerenciamento de IP. A longo prazo, 
 a Cisco alega que construirá um sistema de feedback tão poderoso que a 
 rede será capaz de refazer a configuração baseada em suas condições . Os 
 futuros produtos usarão diretórios como uma interface com os dados 
 externos. A Cisco não tem nenhum plano firme de mudar os dados da política 
 em uma árvore de diretório. Com o número de ferramentas que ela tem 
 disponível para apoiar suas pretensões, a Cisco está pronta para competir. 
 
 
 
 ExtremeWare Enterprise 
 
Manager 2.0 (beta) 
 
O Extreme Networks ExtremeWare Enterprise Manager 2.0 (beta) e o 
 Extreme Networks ExtremeWare Enterprise Manager (EEM) são uma completa 
 suíte de gerenciamento de rede, que dá suporte a configuração e 
 monitoramento de switches, criação de VLANs e definição de políticas em 
 toda a empresa. O EEM 2.0 (testamos a versão beta) foca principalmente a 
 construção de rede com os próprios switches da Extreme, o que acontece com 
 a maioria dos fabricantes de dispositivo nessa análise. Entretanto, o 
 fabricante também dá suporte aos roteadores da Cisco, por isso ele fornece 
 uma solução que pode ser aplicada a LANs e WANs. 
 
O EEM define as condições baseadas na porta física, uma VLAN 
 específica, um endereço IP específico ou sub-rede, um protocolo em 
 particular e uma porta ou grupo de portas UDP ou nível 4 TCP. Usando uma 
 tecnologia chamada de DLCS (Dynamic Link Configuration System), o EEM pode 
 importar usuários, grupos e estações de trabalho do Windows NT. O 
 administrador de rede pode configurar as políticas baseado nas estações de 
 trabalho que têm uma conta em um PDC (Primary Domain Controller). 
 
Do mesmo modo, quando um usuário ou um grupo entra ou sai de um PDC, o 
 hardware da Extreme rastreia essa informação e a leva de volta ao servidor 
 de política. O resultado é uma política que se aplica a um usuário ou um 
 grupo independentemente de onde o usuário ou grupo entra na rede. A 
 informação é rastreada por meio do protocolo WINS (Windows Internet Naming 
 System) de autenticação, por isso ele é independente do estado do PDC NT. 
 Testamos as políticas da Extreme em uma rede com switches Summit24 e 
 Summit48 e de roteadores 2600 e 3600, da Cisco, rodando IOS 11.1. 
 Instalamos com sucesso as políticas de limitação de banda, assim como a 
 garantia de serviço a fluxos UDP e TCP de nível 3 e nível 4. Do mesmo 
 modo, fomos capazes de criar políticas que deram prioridade a um protocolo 
 (TCP) de Layer 4 sobre o tráfego (UDP). Ao usar identificadores VLAN 
 802.1p, distribuímos políticas que identificaram e priorizaram pacotes 
 usados na porta física e na VLAN. 
 
Finalmente, testamos as políticas DLCS da Extreme. Entramos em uma 
 estação de trabalho NT como um usuário comum e fomos incapazes de acessar 
 os recursos Web em nossa rede. Saímos e, então, entramos como um usuário 
 mais capacitado e observamos o software da Extreme acessar nossa máquina. 
 Verificamos que a política fez efeito ao surfar com sucesso em nosso 
 servidor Web local. Nos roteadores de WAN da Cisco, instalamos as 
 políticas pelo Custom Queuing e Priority Queuing. A Extreme modela as 
 filas da Cisco para adequar sua própria infra-estrutura interna de quatro 
 filas. Essa abordagem proporciona aos administradores de rede o controle 
 sobre como o tráfego cruzará o limite da WAN sem ter de gerenciar os 
 dispositivos da Cisco independentemente. No entanto, ela não tem nenhuma 
 granularidade. Por essa razão, não recomendaríamos a instalação do EEM 
 para gerenciar uma rede de roteadores da Cisco. A atual versão aplica 
 políticas em todo o dispositivo, em vez de aplicar por interface. 
 
 
 Hewlett-Packard 
 
 
OpenView PolicyExpert 1.0 (beta) 
 
O OpenView PolicyExpert da HP está enraizado na tecnologia desenvolvida 
 pela Intel, mas foi significativamente customizada pelo grupo de 
 gerenciamento de rede da empresa. A tecnologia é baseada no COPS e tem 
 fortes laços com o protocolo RSVP, que mal recebeu suporte da maioria dos 
 outros fabricantes. Testamos o PolicyXpert 1.0 em conjunto com os switches 
 HP ProCurve, roteadores da Cisco, roteadores da Intel e produtos Packeteer 
 PacketShaper. O PolicyXpert também pode gerenciar hosts equipados com o 
 agente QoS baseado em host da Deterministics Network. 
 
As condições do PolicyXpert podem ser complexas combinações de um ou 
 mais dos seguintes parâmetros: tempo, data, dia da semana, tipo de 
 aplicativo (número de porta TCP ou UDP), endereços de fonte ou destino IP 
 ou faixas, tipo IP de serviço, HTTP URL ou VLAN ID. Além disso, o 
 PolicyXpert permite ao usuário autorizar ou negar o tráfego baseado no 
 modelo de controle de admissão RSVP. 
 
O PolicyXpert falha em várias áreas que sentimos ser essenciais a uma 
 solução completa. O produto não tem filtro ou suporte à segurança, nem 
 existe nenhuma integração LDAP, embora esse recurso esteja nos planos da 
 companhia, afirma a HP. O LDAP será usado para povoar o DHCP e proteger as 
 informações do usuário. O futuro do PolicyXpert inclui a integração com a 
 arquitetura OpenView para a descoberta e o gerenciamento de dispositivos. 
 Por meio da parceria com a Ganymede Software, a HP poderia oferecer uma 
 solução capaz de avaliar e monitorar garantias de nível de segurança, além 
 das políticas de configuração. É difícil dizer com que facilidade ela 
 integrará esse tipo de monitoramento de nível de serviço, mas achamos que 
 será um grande desafio. O produto PolicyXpert mais provavelmente não será 
 baseado em diretório, diz a companhia, mas em vez disso estará capacitado 
 ao diretório. Ou seja, será capaz de ler e gravar nos diretórios, mas não 
 necessariamente armazenar informações aí em tempo real. 
 
 
Lucent 
 
 
RealNet Rules (beta) 
 
O RealNet Rules, da Lucent, provou ser um tipo diferente em nosso 
 teste. Toda a arquitetura é construída ao redor da interface LDAP. Os 
 switches Cajun, da Lucent, que são os únicos a receber suporte do RealNet 
 Rules, negociam com o servidor de diretório diretamente por meio de LDAP. 
 A Lucent afirma que o LDAP oferece a escalabilidade inerente e tolerância 
 a erro que outras soluções que usam o COPS e o gerenciamento CLI têm de 
 fazer manualmente. 
 
Embora a escolha de protocolos da Lucent nos surpreendesse (a Lucent é 
 a única fabricante a implementar o cliente LDAP no switch), a solução 
 funcionou razoavelmente bem. A companhia planeja integrar um agente COPS e 
 um tradutor proxy para o gerenciamento SNMP e CLI em uma futura versão do 
 produto, mas agora o LDAP é a única maneira, de acordo com a companhia. O 
 RealNet Rules é direcionado principalmente a LANs corporativas. O suporte 
 aos switches Catalyst LAN da Cisco está a caminho na versão
1.1, mas o 
 suporte para dispositivos de roteamento WAN, como os da recentemente 
 adquirida Xedia AP, assim como os roteadores da Ascend Pipeline, Lucent 
 ATM e Access Concentrators virão muito depois. Do jeito que está, o 
 produto traz um conjunto limitado de recursos de condições e ações. As 
 condições que recebem suporte incluem endereços de destino e origem IP ou 
 sub-redes, protocolos de nível 3 como IP, TCP e UDP, números de porta TCP 
 e UDP de nível 4 e prioridades DiffServ. 
 
O RealNet Rules está bastante integrado ao software de gerenciamento de 
 endereço IP, o QIP da Lucent. Usando as dependências entre o QIP e o 
 Realnet Rules, os administradores podem definir políticas baseadas em 
 hosts em particular e em usuários, assim como traduzir o endereço MAC do 
 usuário para uma política baseada em IP. O RealNet Rules e o QIP juntos 
 deixam você definir políticas para o sistema de gerenciamento IP. O QIP 
 deixa que se institua algum nível de segurança baseado em LAN via um 
 sistema de login baseado na Web. Quando um usuário é autenticado em um 
 servidor QIP, pode ser indicado a uma rede IP, que por sua vez significa 
 que a política será aplicada a esse usuário. Embora a integração do 
 RealNet e do QIP seja admirável, a solução atende somente às necessidades 
 básicas do gerenciamento. 
 
 
 Nortel Networks 
 
 
Optivity Polices Services 1.0 
 
O Optivity Policy Services 1.0, da Nortel, oferece o gerenciamento 
 baseado em política das plataformas de roteador Nortel BayRS e plataformas 
 de roteador Cisco IOS por interface Java. Testamos ele em um par de 
 roteadores Nortel Access Node e um roteador Cisco 2500. O produto tem 
 todos os feitios de uma solução de gerenciamento de política corporativa. 
 Ele foi construído ao redor de um banco de dados e, como a solução da 
 Lucent, tem laços com o gerenciamento de endereço IP e gerenciamento de 
 política. Focamos o teste no espaço de gerenciamento de política, notando 
 que as políticas podem ser traduzidas e aplicadas aos usuários específicos 
 pela interface de gerenciamento de endereço IP. 
 
O modelo de gerenciamento da Nortel exige que os dispositivos sejam 
 agrupados em vários domínios. Uma interface específica pode ser membro de 
 apenas um domínio, o que limita os tipos de política que podem ser 
 aplicados à rede. Como a maioria dos produtos que testamos, o OPS 1.0 tem 
 um modelo de ação/condição. A Nortel incluiu todas as condições normais de 
 nível 3 e nível 4, mas acrescentou a funcionalidade em suas plataformas 
 BayRS. O sistema BayRS 13.2 pode realizar uma análise profunda nos dados 
 da rede, por isso o roteador pode identificar fluxos baseados em URL. 
 Testamos diversas variações dele e descobrimos que funcionava como o 
 anunciado. Isso deixa o administrador de política usar virtualmente 
 qualquer parte da estrutura para desencadear as políticas. 
 
O OPS não pode configurar o comportamento das filas. Em vez disso, um 
 número limitado de ações pode ser configurado em um fluxo em particular. 
 Testamos a capacidade de negar serviço, marcar fluxos com uma coloração de 
 classe de serviço, regular e monitorar os fluxos de tráfego e dar forma ao 
 tráfego para um portfólio de largura de banda específico. A Nortel tem 
 grandes planos para o OPS. Inicialmente, acrescentará seu Accelar 8600 à 
 família OPS, seguido pelo switch multisserviço Passport. A funcionalidade 
 COPS será acrescentada à linha Accelar existente. O IEEE 802.1p para 
 mapeamento de DiffServ virá com a versão 1.1. Depois, estão planejados o 
 monitoramento da largura de banda via RSVP e a segurança de switch por 
 meio do protocolo 802.1x. A descoberta de dispositivos será acrescentada 
 pelo Optivity Network Management. O COPS-PR para configuração substituirá 
 o SNMP e os conjuntos CLI no próximo ano. 
 
 
Spectrum 
 
 
Management Policy Based 
 
Network Suite (beta) 
 
A Spectrum Management, subsidiária da Cabletron Systems, nos mostrou 
 seu Policy Based Network Management Suite – com certeza, o produto mais 
 verde que testamos, a ser lançado em algum momento no primeiro trimestre 
 do ano 2000. Entretanto, gostamos do que vimos. Construído com base no 
 Spectrum VLAN Manager, ele integra a descoberta de dispositivo, o 
 gerenciamento de VLAN e o gerenciamento da política em um único pacote. O 
 Policy Based Network Management Suite aproveita a base tecnológica do 
 SecureFast, da Cabletron. O switch relata informações vitais, como 
 endereços IP e MAC, que estão atachados a uma porta de um switch em 
 particular, simplificando em muito as tarefas de o usuário rastrear o 
 gerenciamento de política. Testamos o produto com um par de roteadores 
 SmartSwicth e switches, e o SmartSwicth 6000. A arquitetura de hardware dá 
 ao fabricante uma vantagem significativa na instalação de políticas: todos 
 os dispositivos na rede de teste do fabricante foram capazes de ler e 
 gravar informações das camadas 3 e 4 e de pacotes IP e IPX. 
 
A suíte oferece o maior espectro de condições entre os vários produtos 
 testados por nós, incluindo o tipo de protocolo Ethernet, a origem ou o 
 destino de porta física, a informação ToS, o tipo de protocolo IPX (UDP, 
 TCP, ICMP e outros), o IPC Class of Service, tipo de pacote IPX, origem e 
 endereços de destino ou faixas de endereço, números de rede IPX e de 
 endereços, número de porta TCP ou UDP IP e número do socket IPX. Somente a 
 solução da Spectrum traz um suporte significativo aos protocolos IPX e IP. 
 As ações na suíte PBNM incluem tráfego designado a uma VLAN em particular, 
 pacotes de priorização em filas de múltiplos switches, informações ToS, 
 filtro de pacote e limite de uso de taxa de banda. 
 
A arquitetura de diretório da Spectrum nos impressionou. A suíte 
 implementa as últimas especificações de esboço CIM. A sua abordagem de 
 diretório foi a mais correta das que testamos, por se alinhar a uma 
 arquitetura de diretório específica. As extensões LDAP e LDIF (LDAP 
 Directory Interchange Format) permitem que o diretório notifique o gerente 
 de políticas sobre suas mudanças. O SNMP e os comandos CLI configuram os 
 roteadores e switches na rede. A Spectrum diz que implementará o COPS numa 
 futura versão. 
 
A suíte da Spectrum também implementa muitos recursos para os quais 
 outros fabricantes dependem do suporte externo. Por exemplo, o produto é 
 consciente da topologia e, portanto, é capaz de descobrir e esboçar um 
 mapa de rede que pode ser usado para definir as políticas baseadas na 
 porta física. Além disso, pode-se usar o software para mostrar 
 superposições específicas de uma política de rede em particular, como 
 VLANs dinâmicas. Com a Spectrum, a Cabletron se comprometeu a dar suporte 
 a produtos Cisco, Extreme e Nortel nas futuras versões do aplicativo. 
 Entretanto, em nossos testes, ele só pôde configurar o equipamento da 
 Cabletron. Nossas principais reclamações sobre a solução da Spectrum foram 
 sua falta de gerenciamento de multidispositivo, sua postura em relação ao 
 COPS para os próprios dispositivos da empresa e sua dependência dos 
 comandos SNMP e CLI para fazer o trabalho. Mas ela planeja resolver todos 
 esses problemas. A Spectrum tem um grande futuro. O fabricante está 
 compromissado em implementar o suporte a RSVP e COPS. Sua atual integração 
 de diretório é muito
forte, dada a natureza dos padrões de diretório. 
 
 
Serviço: 
 
Cisco, tel.: (0xx11) 0800 124726 
 
Extreme Networks/CSI, tel.: (0xx11) 5505-2282 
 
HP, tel.: (0xx11) 822-5565 
 
Nortel, tel.: (0xx11) 882-4900 
 
Spectrum/Cabletron, tel.: (0xx11) 5508-4600
 A nova forma de gerenciar 
 
 
O gerenciamento baseado em política depende de muitos protocolos 
 diferentes – alguns novos, alguns velhos. Cada um dos fabricantes de 
 produtos PBNM deve decidir como implementar a comunicação entre os vários 
 servidores de políticas, diretórios e dispositivos que estão sendo 
 gerenciados. Embora os fabricantes e seus produtos compartilhem algum 
 espaço em comum, existe pouco consenso em relação a quais protocolos 
 dominarão o PBNM a longo prazo. Eis um sumário sobre quais serão os mais 
 importantes no futuro. 
 
 
RSVP 
 
Com o RSVP (Resource Reservation Protocol), todo roteador entre o 
 computador de origem e o de destino mantém o registro de quanta largura de 
 banda cada aplicativo utiliza, qual o total de largura de banda que está 
 disponível e quanta largura de banda está distribuída para um aplicativo. 
 O roteador também permite ou nega os fluxos de aplicativos na rede 
 baseando-se na largura de banda disponível e na política da rede. 
 
Além disso, a especificação RSVP fornece um mecanismo para os 
 aplicativos indicarem quais suas exigências de QoS. Os roteadores, então, 
 distribuem a largura de banda, mas apenas dentro das políticas ditadas 
 pelo sistema de gerenciamento de política. Tanto detalhe sobre a 
 contabilidade do aplicativo é problemático. À medida que os fluxos se 
 movem da ponta da rede em direção ao centro, cada roteador deve controlar 
 mais deles exponencialmente. Portanto, não é nem prático nem bom, 
 considerando o custo/benefício, fornecer a movimentação desse fluxo em 
 todos os roteadores. 
 
 
COPS VERSUS SNMP 
 
O protocolo COPS (Common Open Policy Server) originalmente deixava os 
 roteadores e swicthes fazerem suas exigências de largura de banda a um 
 servidor de políticas de largura de banda. Hoje, o termo COPS se refere a 
 duas versões do protocolo: COPS para QoS dinâmico e COPS para configuração 
 de dispositivo (também conhecido como COPS-PR). Quase todos os fabricantes 
 de PBNM que visitaram nossos laboratórios estavam inclinados a dar suporte 
 ao COPS para a configuração e o gerenciamento. Dessa forma, o COPS está se 
 tornando o protocolo de opção em detrimento do SNMP, que oferece razoáveis 
 capacidades de monitoramento de dispositivos, mas é ruim para a 
 configuração. 
 
 
Telnet 
 
Muitos fabricantes usam o programa telnet para acessar as interfaces de 
 linha de comando em sua versão dos produtos 1.0. Entretanto, acreditamos 
 que o COPS substituirá a telnet em doze meses. Para configurar, o telnet é 
 tão simples quanto parece – apenas envie alguns comandos para o roteador. 
 Mas essa simplicidade custa na confiabilidade: os produtos devem ser 
 testados em todas as versões do software de switch ou roteador. Para os 
 usuários Cisco, isso pode significar testar dezenas de versões de seu IOS 
 (Internetwork Operating System) em outra dezena de diferentes plataformas 
 de roteador Cisco. Além disso, se o fabricante de hardware mudar uma única 
 sintaxe de comando que seja entre as revisões de software, o fabricante de 
 PBNM deve contabilizar essas mudanças. 
 
 
LDAP versão 3 
 
O LDAP versão 3 garante acesso às árvores de diretório ao estilo X.500, 
 como o Active Directory, da Microsoft, o Directory Server, da Netscape, e 
 o NDS, da Novell. O LDAP é a maneira mais comum de os fabricantes 
 acessarem os dados de recursos e de usuário armazenados e guardar as 
 informações de políticas nesses diretórios proprietários, embora seu 
 aplicativo seja diferente de fabricante para fabricante. 
 
Outros fabricantes planejam usar o formato de diretório LDAP como um 
 mecanismo de interoperabilidade e/ou distribuição. E, notavelmente, a 
 Extreme Networks diz achar que, se um formato de diretório comum puder ser 
 criado, então compartilhar as políticas entre os vários produtos (os 
 gerentes de política e outras ferramentas de gerenciamento de rede) seriam 
 simplificadas. 
 
 
IEEE 802.1X 
 
Esse padrão permite que um switch negue acesso aos recursos de rede até 
 que a autenticação entre a estação de trabalho final, o switch e o 
 repositório central para controle de acesso tenha sido completada. Quando 
 um novo usuário se conecta em uma estação de trabalho, essa envia um 
 pacote multicast especial ao switch para identificar o usuário, o endereço 
 IP e endereço MAC. O switch repassa o pacote ao gerente de política, que 
 pode, então, tomar uma decisão inteligente sobre o usuário. O gerente de 
 política responde para capacitar ou negar o acesso ao usuário nessa porta. 
 O 802.1X acrescenta segurança a uma rede ao evitar que os usuários tentem 
 ataques do tipo DoS (Deny of Service) ou outras ações maldosas enquanto a 
 rede estiver tentando determinar se um endereço de IP deve ser dado ao 
 usuário. 
 
 Copyright© 
 2002 Network Computing.
A marca Network Computing é marca 
 registrada da IT Mídia Ltda.
Todos os direitos 
 reservados.

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Continue navegando