Baixe o app para aproveitar ainda mais
Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original
www.networkcomputing.com.br/noticias/artigo.asp?id=1298 Network Computing gerenciamento O controle baseado em políticas 26/12/2001 Uma nova geração de ferramentas de gerenciamento de rede promete ajudar a controlar, de forma ativa, a largura de banda de sua rede Se você for como muitos gerentes de rede, terá um PC ou uma estação de trabalho caros ligados à sua infra-estrutura que deveriam coletar estatísticas vitais da saúde da rede de sua empresa, mas não o fazem. Isso deverá mudar. Os fabricantes estão reinventando o gerenciamento de rede, transformando seu papel de monitoramento passivo para o QoS e padronizando os acordos para o nível de serviço de rede. O software de gerenciamento de rede baseado em política (PBNM – Policy-Based Network Management) é a resposta dos fabricantes para gerenciar o QoS e a segurança em redes distribuídas. A NETWORK COMPUTING americana testou os produtos de nove fabricantes com interesses nesse tipo de software. Contudo, trouxemos para o leitor brasileiro seis deles, por já estarem disponíveis no nosso mercado. Especificamente nessa avaliação não houve notas. Foi destacado apenas um fabricante que ganhou o prêmio de Escolha do Editor, o qual foi conquistado pela Cisco, por ter apresentado a estratégia de longo prazo mais abrangente. Veja a seguir os resultados. Ficamos agradavelmente surpresos em descobrir que todos tinham produtos em desenvolvimento. Foram incluídos tanto os fabricantes de dispositivos quanto os independentes de sistemas de gerenciamento que estão tentando cavar um nicho no mercado. Entre os fabricantes de dispositivos estão Cisco, Extreme Networks, Lucent Technologies, Nortel e Spectrum Management (uma subsidiária da Cabletron Systems). A Hewlett-Packard está dividida em equipamentos de rede e gerenciamento de rede em separado, com um produto que serve a ambas modalidades. As regras do gerenciamento de rede baseado em política podem ser amplamente agrupadas em três categorias: as de condições, ações e regras. As de condições são os eventos que fazem com que uma certa política faça efeito. Elas são a metade "se" da lógica "se acontecer tal coisa então faça o seguinte". As ações – a metade "então" – definem o que é feito quando as condições são atendidas. E as regras definem como um dispositivo ou uma interface implementam uma ação quando uma condição é atendida. As condições da política podem ser definidas em quase todas as camadas do modelo OSI. A quantidade de funcionalidade só é limitada pela implementação de software e pela capacidade do hardware. A maioria dos fabricantes concentra seu software na camada IP e acima dela. As notáveis exceções são a Extreme, a HP, a Nortel e a Spectrum. A Spectrum tem o leque mais amplo de condições de suporte, incluindo alguns recursos QoS de rede IPX específicos, únicos em seu produto. Cisco Systems QoS Policy Manager 1.1 e User Registration Tool 1.2 (beta) A Cisco chegou em nossos laboratórios com dois produtos: o QoS Policy Manager (QPM) versão 1.1 e o User Registration Tool (URT) versão 1.2. Essas ferramentas são idênticas a quase tudo o que a concorrência faz e oferecem uma interface elegante, que deixa poucas questões sem resposta. Começamos testando o software QPM em uma rede que consistia de um switch Cisco Catalyst 6000, um roteador Cisco 7200 VXR e um roteador Cisco 1600. Desde o início, o QPM estava bem ciente do equipamento que gerenciava. Ele automaticamente detectou as interfaces de dispositivo e as capacidades à medida que configurávamos o hardware. Embora a maioria dos outros fabricantes pudesse gerenciar alguns roteadores da Cisco, somente ela dava suporte ao switch Catalyst 6000. A nova forma de gerenciar O gerenciamento de rede baseado em política (PBNM) redefinirá a maneira pela qual você gerencia sua rede. É só uma questão de quando. O gerenciamento de políticas é necessário para administrar o QoS (Quality of Service) da rede e a segurança e os recursos em toda a empresa. Mais de quinze fabricantes estão preparando soluções de PBNM que prometem otimizar o QoS e a segurança empresarial da origem ao destino. Testamos seis produtos beta e em lançamento para avaliar o quanto é mito e o quanto é realidade. No final, a estratégia de longa duração da Cisco nos convenceu de que suas ferramentas seriam as primeiras a esboçar uma solução de gerenciamento completa para o controle de todos os recursos empresariais. Ela mereceu o prêmio da Escolha do Editor. O QPM 1.1, ferramenta de primeira geração, está entrincheirado no gerenciamento baseado em SNMP e CLI e não se liga ativamente a nenhuma ferramenta de gerenciamento de dispositivo da Cisco, como a Cisco Works for Swicthed Internetworks. Entretanto, o QPM pode importar o banco de dados de topologia desses aplicativos, simplificando os primeiros ajustes. A integração de descoberta de dispositivos seria melhor para o produto e está planejada para um futuro lançamento. As políticas da Cisco estão armazenadas em arquivo. O QPM 1.1 tem um mecanismo magnífico para definir várias condições – essa matriz de condições dá suporte ao endereço de IP e o endereço IP do destinatário, máscara de subredes e grupos de hosts por IP; tipo de protocolo (IP, TCP ou UDP) e números de porta dos aplicativos (números de porta UDP e TCP). A Cisco também oferece suporte ao rastreamento de aplicativos por meio de seu novo software NBAR (Network-Based Application Recognition), que só está disponível na versão 12.05XE do IOS. O NBAR capacita as plataformas do roteador da Cisco a rastrear informações de aplicativos, incluindo a inspeção da situação dos protocolos, como H.323, Real Audio, NetShow e Exchange, que utilizam os números de porta dinâmicos, assim como a análise de URLs HTTP. A Cisco administra papéis com base na interface. Antes de definir uma política, você seleciona uma interface ou um grupo de interfaces do console de gerenciamento e define o tipo de mecanismo de fila a ser empregado. Uma vez que o papel apropriado tenha sido definido, a política pode ser aplicada à interface. A interface com o usuário fornece um meio inteligente de discernir quais produtos da Cisco dão suporte a quais características. Os papéis disponíveis para interfaces incluem o priority-queuing, custom-queuing, WFQ (weighted fair queuing), ações WRED (weighted random early detection) e WFQ baseado em classe. O software URT da Cisco também se liga ao quadro do gerenciamento de política. A URT é um pacote separado que serve ao mecanismo de rastreamento do usuário da Cisco no Windows NT e nos ambientes IP do NDS da Novell. Onde o QPM aplicou políticas a certos fluxos, o URT funciona como um agente de administração da política de VLAN para a rede Cisco. O URT usa uma combinação de tecnologias no cliente e no servidor para rastrear dinamicamente um usuário na sua conexão, registrar a entrada desse usuário na VLAN e saber a sua localização. Uma das melhores coisas sobre a interface QPM é sua capacidade de mostrar exatamente os comandos CLI que mudarão a maneira que seu roteador opera. A Cisco dá suporte ao CLI para seus roteadores e switches, mas um agente COPS incorporado trará a futura interoperabilidade multifabricante. Existem várias dentro do Cisco Management. Já presente está a capacidade de importar a informação de topologia da plataforma CWSI (CiscoWorks for Switches Internetworks) de gerenciamento. A futura integração trará juntos o software SLAM (Service Level Agreement Managment), da Cisco, e o software de gerenciamento de IP. A longo prazo, a Cisco alega que construirá um sistema de feedback tão poderoso que a rede será capaz de refazer a configuração baseada em suas condições . Os futuros produtos usarão diretórios como uma interface com os dados externos. A Cisco não tem nenhum plano firme de mudar os dados da política em uma árvore de diretório. Com o número de ferramentas que ela tem disponível para apoiar suas pretensões, a Cisco está pronta para competir. ExtremeWare Enterprise Manager 2.0 (beta) O Extreme Networks ExtremeWare Enterprise Manager 2.0 (beta) e o Extreme Networks ExtremeWare Enterprise Manager (EEM) são uma completa suíte de gerenciamento de rede, que dá suporte a configuração e monitoramento de switches, criação de VLANs e definição de políticas em toda a empresa. O EEM 2.0 (testamos a versão beta) foca principalmente a construção de rede com os próprios switches da Extreme, o que acontece com a maioria dos fabricantes de dispositivo nessa análise. Entretanto, o fabricante também dá suporte aos roteadores da Cisco, por isso ele fornece uma solução que pode ser aplicada a LANs e WANs. O EEM define as condições baseadas na porta física, uma VLAN específica, um endereço IP específico ou sub-rede, um protocolo em particular e uma porta ou grupo de portas UDP ou nível 4 TCP. Usando uma tecnologia chamada de DLCS (Dynamic Link Configuration System), o EEM pode importar usuários, grupos e estações de trabalho do Windows NT. O administrador de rede pode configurar as políticas baseado nas estações de trabalho que têm uma conta em um PDC (Primary Domain Controller). Do mesmo modo, quando um usuário ou um grupo entra ou sai de um PDC, o hardware da Extreme rastreia essa informação e a leva de volta ao servidor de política. O resultado é uma política que se aplica a um usuário ou um grupo independentemente de onde o usuário ou grupo entra na rede. A informação é rastreada por meio do protocolo WINS (Windows Internet Naming System) de autenticação, por isso ele é independente do estado do PDC NT. Testamos as políticas da Extreme em uma rede com switches Summit24 e Summit48 e de roteadores 2600 e 3600, da Cisco, rodando IOS 11.1. Instalamos com sucesso as políticas de limitação de banda, assim como a garantia de serviço a fluxos UDP e TCP de nível 3 e nível 4. Do mesmo modo, fomos capazes de criar políticas que deram prioridade a um protocolo (TCP) de Layer 4 sobre o tráfego (UDP). Ao usar identificadores VLAN 802.1p, distribuímos políticas que identificaram e priorizaram pacotes usados na porta física e na VLAN. Finalmente, testamos as políticas DLCS da Extreme. Entramos em uma estação de trabalho NT como um usuário comum e fomos incapazes de acessar os recursos Web em nossa rede. Saímos e, então, entramos como um usuário mais capacitado e observamos o software da Extreme acessar nossa máquina. Verificamos que a política fez efeito ao surfar com sucesso em nosso servidor Web local. Nos roteadores de WAN da Cisco, instalamos as políticas pelo Custom Queuing e Priority Queuing. A Extreme modela as filas da Cisco para adequar sua própria infra-estrutura interna de quatro filas. Essa abordagem proporciona aos administradores de rede o controle sobre como o tráfego cruzará o limite da WAN sem ter de gerenciar os dispositivos da Cisco independentemente. No entanto, ela não tem nenhuma granularidade. Por essa razão, não recomendaríamos a instalação do EEM para gerenciar uma rede de roteadores da Cisco. A atual versão aplica políticas em todo o dispositivo, em vez de aplicar por interface. Hewlett-Packard OpenView PolicyExpert 1.0 (beta) O OpenView PolicyExpert da HP está enraizado na tecnologia desenvolvida pela Intel, mas foi significativamente customizada pelo grupo de gerenciamento de rede da empresa. A tecnologia é baseada no COPS e tem fortes laços com o protocolo RSVP, que mal recebeu suporte da maioria dos outros fabricantes. Testamos o PolicyXpert 1.0 em conjunto com os switches HP ProCurve, roteadores da Cisco, roteadores da Intel e produtos Packeteer PacketShaper. O PolicyXpert também pode gerenciar hosts equipados com o agente QoS baseado em host da Deterministics Network. As condições do PolicyXpert podem ser complexas combinações de um ou mais dos seguintes parâmetros: tempo, data, dia da semana, tipo de aplicativo (número de porta TCP ou UDP), endereços de fonte ou destino IP ou faixas, tipo IP de serviço, HTTP URL ou VLAN ID. Além disso, o PolicyXpert permite ao usuário autorizar ou negar o tráfego baseado no modelo de controle de admissão RSVP. O PolicyXpert falha em várias áreas que sentimos ser essenciais a uma solução completa. O produto não tem filtro ou suporte à segurança, nem existe nenhuma integração LDAP, embora esse recurso esteja nos planos da companhia, afirma a HP. O LDAP será usado para povoar o DHCP e proteger as informações do usuário. O futuro do PolicyXpert inclui a integração com a arquitetura OpenView para a descoberta e o gerenciamento de dispositivos. Por meio da parceria com a Ganymede Software, a HP poderia oferecer uma solução capaz de avaliar e monitorar garantias de nível de segurança, além das políticas de configuração. É difícil dizer com que facilidade ela integrará esse tipo de monitoramento de nível de serviço, mas achamos que será um grande desafio. O produto PolicyXpert mais provavelmente não será baseado em diretório, diz a companhia, mas em vez disso estará capacitado ao diretório. Ou seja, será capaz de ler e gravar nos diretórios, mas não necessariamente armazenar informações aí em tempo real. Lucent RealNet Rules (beta) O RealNet Rules, da Lucent, provou ser um tipo diferente em nosso teste. Toda a arquitetura é construída ao redor da interface LDAP. Os switches Cajun, da Lucent, que são os únicos a receber suporte do RealNet Rules, negociam com o servidor de diretório diretamente por meio de LDAP. A Lucent afirma que o LDAP oferece a escalabilidade inerente e tolerância a erro que outras soluções que usam o COPS e o gerenciamento CLI têm de fazer manualmente. Embora a escolha de protocolos da Lucent nos surpreendesse (a Lucent é a única fabricante a implementar o cliente LDAP no switch), a solução funcionou razoavelmente bem. A companhia planeja integrar um agente COPS e um tradutor proxy para o gerenciamento SNMP e CLI em uma futura versão do produto, mas agora o LDAP é a única maneira, de acordo com a companhia. O RealNet Rules é direcionado principalmente a LANs corporativas. O suporte aos switches Catalyst LAN da Cisco está a caminho na versão 1.1, mas o suporte para dispositivos de roteamento WAN, como os da recentemente adquirida Xedia AP, assim como os roteadores da Ascend Pipeline, Lucent ATM e Access Concentrators virão muito depois. Do jeito que está, o produto traz um conjunto limitado de recursos de condições e ações. As condições que recebem suporte incluem endereços de destino e origem IP ou sub-redes, protocolos de nível 3 como IP, TCP e UDP, números de porta TCP e UDP de nível 4 e prioridades DiffServ. O RealNet Rules está bastante integrado ao software de gerenciamento de endereço IP, o QIP da Lucent. Usando as dependências entre o QIP e o Realnet Rules, os administradores podem definir políticas baseadas em hosts em particular e em usuários, assim como traduzir o endereço MAC do usuário para uma política baseada em IP. O RealNet Rules e o QIP juntos deixam você definir políticas para o sistema de gerenciamento IP. O QIP deixa que se institua algum nível de segurança baseado em LAN via um sistema de login baseado na Web. Quando um usuário é autenticado em um servidor QIP, pode ser indicado a uma rede IP, que por sua vez significa que a política será aplicada a esse usuário. Embora a integração do RealNet e do QIP seja admirável, a solução atende somente às necessidades básicas do gerenciamento. Nortel Networks Optivity Polices Services 1.0 O Optivity Policy Services 1.0, da Nortel, oferece o gerenciamento baseado em política das plataformas de roteador Nortel BayRS e plataformas de roteador Cisco IOS por interface Java. Testamos ele em um par de roteadores Nortel Access Node e um roteador Cisco 2500. O produto tem todos os feitios de uma solução de gerenciamento de política corporativa. Ele foi construído ao redor de um banco de dados e, como a solução da Lucent, tem laços com o gerenciamento de endereço IP e gerenciamento de política. Focamos o teste no espaço de gerenciamento de política, notando que as políticas podem ser traduzidas e aplicadas aos usuários específicos pela interface de gerenciamento de endereço IP. O modelo de gerenciamento da Nortel exige que os dispositivos sejam agrupados em vários domínios. Uma interface específica pode ser membro de apenas um domínio, o que limita os tipos de política que podem ser aplicados à rede. Como a maioria dos produtos que testamos, o OPS 1.0 tem um modelo de ação/condição. A Nortel incluiu todas as condições normais de nível 3 e nível 4, mas acrescentou a funcionalidade em suas plataformas BayRS. O sistema BayRS 13.2 pode realizar uma análise profunda nos dados da rede, por isso o roteador pode identificar fluxos baseados em URL. Testamos diversas variações dele e descobrimos que funcionava como o anunciado. Isso deixa o administrador de política usar virtualmente qualquer parte da estrutura para desencadear as políticas. O OPS não pode configurar o comportamento das filas. Em vez disso, um número limitado de ações pode ser configurado em um fluxo em particular. Testamos a capacidade de negar serviço, marcar fluxos com uma coloração de classe de serviço, regular e monitorar os fluxos de tráfego e dar forma ao tráfego para um portfólio de largura de banda específico. A Nortel tem grandes planos para o OPS. Inicialmente, acrescentará seu Accelar 8600 à família OPS, seguido pelo switch multisserviço Passport. A funcionalidade COPS será acrescentada à linha Accelar existente. O IEEE 802.1p para mapeamento de DiffServ virá com a versão 1.1. Depois, estão planejados o monitoramento da largura de banda via RSVP e a segurança de switch por meio do protocolo 802.1x. A descoberta de dispositivos será acrescentada pelo Optivity Network Management. O COPS-PR para configuração substituirá o SNMP e os conjuntos CLI no próximo ano. Spectrum Management Policy Based Network Suite (beta) A Spectrum Management, subsidiária da Cabletron Systems, nos mostrou seu Policy Based Network Management Suite – com certeza, o produto mais verde que testamos, a ser lançado em algum momento no primeiro trimestre do ano 2000. Entretanto, gostamos do que vimos. Construído com base no Spectrum VLAN Manager, ele integra a descoberta de dispositivo, o gerenciamento de VLAN e o gerenciamento da política em um único pacote. O Policy Based Network Management Suite aproveita a base tecnológica do SecureFast, da Cabletron. O switch relata informações vitais, como endereços IP e MAC, que estão atachados a uma porta de um switch em particular, simplificando em muito as tarefas de o usuário rastrear o gerenciamento de política. Testamos o produto com um par de roteadores SmartSwicth e switches, e o SmartSwicth 6000. A arquitetura de hardware dá ao fabricante uma vantagem significativa na instalação de políticas: todos os dispositivos na rede de teste do fabricante foram capazes de ler e gravar informações das camadas 3 e 4 e de pacotes IP e IPX. A suíte oferece o maior espectro de condições entre os vários produtos testados por nós, incluindo o tipo de protocolo Ethernet, a origem ou o destino de porta física, a informação ToS, o tipo de protocolo IPX (UDP, TCP, ICMP e outros), o IPC Class of Service, tipo de pacote IPX, origem e endereços de destino ou faixas de endereço, números de rede IPX e de endereços, número de porta TCP ou UDP IP e número do socket IPX. Somente a solução da Spectrum traz um suporte significativo aos protocolos IPX e IP. As ações na suíte PBNM incluem tráfego designado a uma VLAN em particular, pacotes de priorização em filas de múltiplos switches, informações ToS, filtro de pacote e limite de uso de taxa de banda. A arquitetura de diretório da Spectrum nos impressionou. A suíte implementa as últimas especificações de esboço CIM. A sua abordagem de diretório foi a mais correta das que testamos, por se alinhar a uma arquitetura de diretório específica. As extensões LDAP e LDIF (LDAP Directory Interchange Format) permitem que o diretório notifique o gerente de políticas sobre suas mudanças. O SNMP e os comandos CLI configuram os roteadores e switches na rede. A Spectrum diz que implementará o COPS numa futura versão. A suíte da Spectrum também implementa muitos recursos para os quais outros fabricantes dependem do suporte externo. Por exemplo, o produto é consciente da topologia e, portanto, é capaz de descobrir e esboçar um mapa de rede que pode ser usado para definir as políticas baseadas na porta física. Além disso, pode-se usar o software para mostrar superposições específicas de uma política de rede em particular, como VLANs dinâmicas. Com a Spectrum, a Cabletron se comprometeu a dar suporte a produtos Cisco, Extreme e Nortel nas futuras versões do aplicativo. Entretanto, em nossos testes, ele só pôde configurar o equipamento da Cabletron. Nossas principais reclamações sobre a solução da Spectrum foram sua falta de gerenciamento de multidispositivo, sua postura em relação ao COPS para os próprios dispositivos da empresa e sua dependência dos comandos SNMP e CLI para fazer o trabalho. Mas ela planeja resolver todos esses problemas. A Spectrum tem um grande futuro. O fabricante está compromissado em implementar o suporte a RSVP e COPS. Sua atual integração de diretório é muito forte, dada a natureza dos padrões de diretório. Serviço: Cisco, tel.: (0xx11) 0800 124726 Extreme Networks/CSI, tel.: (0xx11) 5505-2282 HP, tel.: (0xx11) 822-5565 Nortel, tel.: (0xx11) 882-4900 Spectrum/Cabletron, tel.: (0xx11) 5508-4600 A nova forma de gerenciar O gerenciamento baseado em política depende de muitos protocolos diferentes – alguns novos, alguns velhos. Cada um dos fabricantes de produtos PBNM deve decidir como implementar a comunicação entre os vários servidores de políticas, diretórios e dispositivos que estão sendo gerenciados. Embora os fabricantes e seus produtos compartilhem algum espaço em comum, existe pouco consenso em relação a quais protocolos dominarão o PBNM a longo prazo. Eis um sumário sobre quais serão os mais importantes no futuro. RSVP Com o RSVP (Resource Reservation Protocol), todo roteador entre o computador de origem e o de destino mantém o registro de quanta largura de banda cada aplicativo utiliza, qual o total de largura de banda que está disponível e quanta largura de banda está distribuída para um aplicativo. O roteador também permite ou nega os fluxos de aplicativos na rede baseando-se na largura de banda disponível e na política da rede. Além disso, a especificação RSVP fornece um mecanismo para os aplicativos indicarem quais suas exigências de QoS. Os roteadores, então, distribuem a largura de banda, mas apenas dentro das políticas ditadas pelo sistema de gerenciamento de política. Tanto detalhe sobre a contabilidade do aplicativo é problemático. À medida que os fluxos se movem da ponta da rede em direção ao centro, cada roteador deve controlar mais deles exponencialmente. Portanto, não é nem prático nem bom, considerando o custo/benefício, fornecer a movimentação desse fluxo em todos os roteadores. COPS VERSUS SNMP O protocolo COPS (Common Open Policy Server) originalmente deixava os roteadores e swicthes fazerem suas exigências de largura de banda a um servidor de políticas de largura de banda. Hoje, o termo COPS se refere a duas versões do protocolo: COPS para QoS dinâmico e COPS para configuração de dispositivo (também conhecido como COPS-PR). Quase todos os fabricantes de PBNM que visitaram nossos laboratórios estavam inclinados a dar suporte ao COPS para a configuração e o gerenciamento. Dessa forma, o COPS está se tornando o protocolo de opção em detrimento do SNMP, que oferece razoáveis capacidades de monitoramento de dispositivos, mas é ruim para a configuração. Telnet Muitos fabricantes usam o programa telnet para acessar as interfaces de linha de comando em sua versão dos produtos 1.0. Entretanto, acreditamos que o COPS substituirá a telnet em doze meses. Para configurar, o telnet é tão simples quanto parece – apenas envie alguns comandos para o roteador. Mas essa simplicidade custa na confiabilidade: os produtos devem ser testados em todas as versões do software de switch ou roteador. Para os usuários Cisco, isso pode significar testar dezenas de versões de seu IOS (Internetwork Operating System) em outra dezena de diferentes plataformas de roteador Cisco. Além disso, se o fabricante de hardware mudar uma única sintaxe de comando que seja entre as revisões de software, o fabricante de PBNM deve contabilizar essas mudanças. LDAP versão 3 O LDAP versão 3 garante acesso às árvores de diretório ao estilo X.500, como o Active Directory, da Microsoft, o Directory Server, da Netscape, e o NDS, da Novell. O LDAP é a maneira mais comum de os fabricantes acessarem os dados de recursos e de usuário armazenados e guardar as informações de políticas nesses diretórios proprietários, embora seu aplicativo seja diferente de fabricante para fabricante. Outros fabricantes planejam usar o formato de diretório LDAP como um mecanismo de interoperabilidade e/ou distribuição. E, notavelmente, a Extreme Networks diz achar que, se um formato de diretório comum puder ser criado, então compartilhar as políticas entre os vários produtos (os gerentes de política e outras ferramentas de gerenciamento de rede) seriam simplificadas. IEEE 802.1X Esse padrão permite que um switch negue acesso aos recursos de rede até que a autenticação entre a estação de trabalho final, o switch e o repositório central para controle de acesso tenha sido completada. Quando um novo usuário se conecta em uma estação de trabalho, essa envia um pacote multicast especial ao switch para identificar o usuário, o endereço IP e endereço MAC. O switch repassa o pacote ao gerente de política, que pode, então, tomar uma decisão inteligente sobre o usuário. O gerente de política responde para capacitar ou negar o acesso ao usuário nessa porta. O 802.1X acrescenta segurança a uma rede ao evitar que os usuários tentem ataques do tipo DoS (Deny of Service) ou outras ações maldosas enquanto a rede estiver tentando determinar se um endereço de IP deve ser dado ao usuário. Copyright© 2002 Network Computing. A marca Network Computing é marca registrada da IT Mídia Ltda. Todos os direitos reservados.
Compartilhar