Baixe o app para aproveitar ainda mais
Prévia do material em texto
Administração de Redes Material Teórico Responsável pelo Conteúdo: Prof. Esp. Antonio Eduardo Marques da Silva Revisão Textual: Prof.ª Dr.ª Luciene Oliveira da Costa Granadeiro Administração de Redes • Introdução; • Administrador de Redes e Sistemas; • Tarefas de Administração do Sistema; • Os Desafios da Administração do Sistema; • Os Princípios da Administração do Sistema; • Profissionalismo e Ética em Segurança da Informação; • Novas Formas de Administração de Redes. • Compreender e abordar o que é administração de redes e de sistema; • Entender as suas necessidades em um ambiente corporativo; • Conhecer as funções e aspectos de um administrador de sistemas. OBJETIVOS DE APRENDIZADO Administração de Redes UNIDADE Administração de Redes Introdução No conhecimento em redes de comunicação, o entendimento de como se admi- nistra uma rede de dados é essencial para o desenvolvimento de um bom trabalho realizado por um profissional de Tecnologia de Informação e Comunicações (TIC). Nesta unidade, iremos apresentar os principais fundamentos da administração de rede, sua importância e os principais desafios dessa atividade. Administrador de Redes e Sistemas A administração de redes e sistemas é um ramo da engenharia e informática que diz respeito à gestão operacional de sistemas do tipo humano-computador. É inco- mum ser tratada como disciplina de cursos relacionados à tecnologia da informa- ção, visto que aborda a tecnologia de sistemas de computador e os usuários da tecnologia em uma base igual. Seus princípios são obter e suportar uma rede de computadores (workstations, PCs e supercomputadores) e sistemas de computação e, em seguida, mantê-las funcionando, apesar das atividades dos usuários. Um ad- ministrador do sistema trabalha para usuários, para que eles possam usar o sistema a fim de produzir um melhor trabalho. No entanto, um administrador de sistema não deve apenas atender a uma específica necessidade, mas também trabalhar em benefício de toda uma comunidade de sua empresa. Muitas vezes, é difícil obter equilíbrio para determinar a melhor política a representar as diferentes necessida- des de todos com uma participação em um sistema. Quando um computador é conectado à internet, por exemplo, temos que considerar as consequências de es- tarmos diretamente conectados com o mundo (BURGESS, 2006). No futuro, melhorias na tecnologia po- dem tornar a administração do sistema uma tarefa um pouco mais fácil, como uma atividade de administração pura de recursos. Atualmente, entretanto, admi- nistração de sistemas não é apenas um trabalho administrativo, mas sim de extre- ma exigência do profissional técnico que possui essa função, pois envolve a neces- sidade de conhecimento em hardware, software, suporte ao usuário, diagnósti- co, reparo e prevenção. Os administrado- res de sistemas precisam saber um pouco de tudo e suas habilidades devem ser téc- nicas, administrativas e sociopsicológicas em alguns casos. Figura 1 – Administrador de Sistema e Redes Fonte: Getty Images 8 9 Os termos administração de rede e administração do sistema existem separada- mente e são usados de forma variada e inconsistente pela indústria de TIC (Tecnolo- gia da informação e Comunicação) e pelos acadêmicos. A administração do sistema é uma expressão muito usada tradicionalmente para profissional de mainframes (computador de grande porte) e seus engenheiros podem descrever o gerencia- mento de computadores se eles estão acoplados por uma rede ou não. Para esta comunidade, administração de rede significa o gerenciamento de dispositivos de infraestrutura de rede (roteadores e switches). O mundo de computadores pessoais (PCs) não tem tradição de gerenciar computadores individuais e seus subsistemas e, portanto, não fala de administração do sistema. Para essa comunidade de PCs, a administração de redes é o gerenciamento de PCs dentro de uma rede. Atualmente, esses termos são considerados os mesmos e não está errado falar administração de sistema ou administração de rede, já que praticamente um depende do outro (SOUSA, 2014). A administração de redes e sistemas é cada vez mais desafiadora, pois a comple- xidade de sistemas de computador está aumentando o tempo todo. Até mesmo um único PC hoje, rodando Windows Server e conectado a uma rede, aproxima-se do nível de complexidade de computadores mainframe do passado. Por esse motivo, somos agora forçados a pensar que os sistemas não são apenas computadores e sim uma gama de dispositivos. Introdução ao Gerenciamento de Redes – parte 1 em: https://youtu.be/RntTxnDsM9g Ex pl or Aplicando Tecnologia em um Ambiente Uma das tarefas importantes da administração de redes e sistemas é construir configurações de hardware e de softwares e de preferência documentá-las para fu- turas atividades e análises. Ambas as tarefas são executadas para os usuários. Cada uma dessas tarefas apresenta seus próprios desafios, mas nenhuma delas pode ser vista isoladamente. O hardware deve estar em conformidade com as restrições do mundo físico; isso requer energia, um ambiente apropriado (geralmente interno) e uma conformidade com os padrões básicos para trabalhar sistematicamente. O tipo de hardware limita o tipo de software que pode ser executado nele. O software re- quer hardware, uma infraestrutura básica de sistema operacional e uma conformi- dade com certos padrões, mas não é necessariamente limitada por preocupações físicas, desde que tenha hardware para funcionar. O software moderno, no contexto de uma rede global, precisa interoperar e sobreviver às possíveis hostilidades de concorrentes incompatíveis ou inóspitos. Hoje, a complexidade de múltiplos sistemas de software compartilhando a Internet atinge quase o nível biológico e natural. Nos velhos tempos, era normal encontrar soluções proprietárias, cuja estratégia era bloquear os usuários em uma empresa através de produtos específicos. Atualmente, essa estratégia é menos dominante, 9 UNIDADE Administração de Redes e mesmo insustentável, graças à internetworking (rede de computadores). Hoje, não existe apenas um ambiente físico, mas sim uma diversidade que está mudando constantemente. O software cria abstrações que mudam a visão de mundo básica dos administradores. O domínio de software (.com) não possui qualquer localização geográfica fixa. Máquinas pertencentes a esses domínios de software podem estar localizados em qualquer parte do mundo (BURGESS, 2006). Não é incomum encontrar embaixadas estrangeiras com nomes de domínio dentro de seu país de origem, apesar de estar localizado em todo o mundo. Somos, assim, forçados a pensar globalmente. A visão global, apresentada a nós pela tec- nologia da informação, significa que devemos pensar de forma penetrante sobre os sistemas que são implantados. Os extensos filamentos de nossos sistemas inter- -redes são expostos a ataques, tanto acidental, como malicioso nessa rede de gran- de competitividade. Ignorar esse ambiente pode nos expor a riscos desnecessários (GALVÃO, 2015). Tarefas de Administração do Sistema Para os humanos, a tarefa de administração do sistema é um ato de equilíbrio, pois requer paciência, compreensão, conhecimento e experiência. Precisamos tra- balhar com o limitado recurso que possuem (em alguns casos e dependendo de cada empresa, é claro), precisamos ser inventivos em uma crise, e conhecer muitos fatos gerais e números sobre o funcionamento dos computadores. Precisamos re- conhecer que as respostas nem sempre são escritas para apoiar esse profissional e que as máquinas nem sempre se comportam da maneira como achamos que deveriam. Precisamos permanecer calmos e atentos e aprender constantemente. Os sistemas de computação exigem o melhor das habilidades organizacionais e principalmente das atitudes do profissional atual. Para começar o caminho da ad- ministração do sistema, é necessário conhecer muitos fatos e construir confiança através da experiência, bem como conhecerlimitações próprias e dos recursos administrados, a fim de evitar os erros descuidados e que podem ser provocados naturalmente (BURGESS, 2006). Introdução ao Gerenciamento de Redes – parte 2 – IPAM em: https://youtu.be/B1sIGZczwUM Ex pl or Como os sistemas de computadores são comunidades do tipo humano-compu- tador, existem considerações envolvidas na sua administração. Mesmo que certas decisões possam ser realizadas objetivamente – por exemplo: para maximizar a pro- dutividade ou minimizar o custo, deve-se ter uma política para o uso e gerenciamento de computadores e de seus usuários –, algumas decisões devem ser tomadas para proteger os direitos dos indivíduos. Um administrador de sistema possui muitas res- ponsabilidades e restrições a considerar. Por esse motivo, deve levar as questões éti- cas à risca, sempre apoiando os usuários do sistema. O trabalho de um administrador é tornar a vida dos usuários suportável e capacitá-los na melhoria de produção de trabalho real. 10 11 Os Desafios da Administração do Sistema A administração do sistema não foca apenas na instalação de sistemas operacio- nais. É sobre planejar e projetar uma comunidade eficiente de computadores para que os usuários reais possam ser capazes de fazer seu trabalho corretamente e com maior produtividade, o que significa: • projetar uma rede que seja lógica e eficiente; • implantar um grande número de máquinas que podem ser facilmente atualizadas posteriormente; • decidir quais serviços são necessários; • planejar e implementar segurança adequada; • proporcionar um ambiente confortável para os usuários; • desenvolver formas de corrigir erros e problemas que ocorrem; • acompanhar e entender como usar a enorme quantidade de conhecimento que aumenta a cada ano. Alguns administradores de sistemas são responsáveis pelo hardware da rede e os computadores que ela conecta, ou seja, os cabos (cabeamento de rede) e os compu- tadores (mainframes, servidores e computadores pessoais). Dependendo da empre- sa, alguns são responsáveis apenas pelos computadores. De qualquer maneira, uma compreensão de como ocorre o fluxo de dados de máquina para máquina é essen- cial, bem como uma compreensão de como cada máquina afeta todas as outras. Em todos os países, praticamente, há questões de internacionalização, ou de adaptar o hardware e o software de entrada/saída ao idioma local. O suporte à internacionali- zação na computação envolve três questões: • Escolha do teclado: Britânico, Alemão, Norueguês, Português etc.; • Fontes: romana, cirílica, grega, persa etc.; • Tradução de mensagens de texto do programa. Usuários de computador inexperientes geralmente querem ser capazes de usar computadores em sua própria língua, já os usuários experientes de computadores, particularmente programadores, preferem as versões de teclado e software ameri- canas, a fim de evitar a colocação desajeitada de caracteres comumente utilizados em teclados que não são dos EUA e outros motivos. Prática Comum e Boa Prática Em um mundo racional, toda escolha precisa de uma razão, mesmo que essa razão seja arbitrária. Isso não diminui a necessidade de um livro desse tipo, mas nos alerta a aceitar conselhos sobre confiança. Esse é apenas o método científico em ação: ceticismo informado e reavaliação constante. No mundo da administração de sistemas, é comum falar de “melhores práticas”. Uma mente científica imediatamente suspeita de tal afirmação. Em que sentido é praticar melhor? Quando e para quem? Como se deve avaliar tal afirmação? 11 UNIDADE Administração de Redes Claramente, é sempre uma boa ideia ver o que os outros fizeram no passado, mas a história não tem autoridade automática. Existem três razões pelas quais as ideias pegam e “todo mundo faz isso”: • Alguém fez isso uma vez, a ideia foi copiada sem pensar e ninguém tem. Pen- sei nisso desde então. Agora todo mundo faz isso porque todo mundo faz isso; • Especialistas pensaram muito sobre isso e é realmente a melhor solução; • Uma escolha arbitrária teve que ser feita e agora é uma questão de convenção. Por exemplo, nas Ilhas Britânicas, é uma boa ideia dirigir pela esquerda do acos- tamento. Isso porque alguém começou a fazer isso e agora todo mundo faz, mas não é apenas uma moda passageira: vidas realmente dependem disso. A escolha tem suas raízes na história e no domínio de condutores de carruagens destros, em- punhadura de espada com a direita, ladrões de estrada, mas, por qualquer motivo, a convenção oposta agora domina as outras partes do mundo e, na Grã-Bretanha, a convenção é agora principalmente preservada pela dificuldade de se mudar a cultura. Isso não é ideal, mas é razoável (SOUSA, 2014). Algumas práticas comuns, no entanto, são bizarras, mas adequadas. Por exem- plo, em partes da Europa, os serviços de emergência Bombeiro, Polícia e Ambu- lância têm três números diferentes (110, 112 e 113) ou no Brasil (193, 190 e 192 respectivamente) em vez de um número simples como 911 (usado na América) ou, ainda mais simples, 999 (em UK). Os números são muito difíceis de lembrar; eles nem são uma sequência. Nos sistemas operacionais, muitas convenções surgiram, por exemplo, conven- ções para nomear o diretório “correto”, para instalar os executáveis do sistema, como “daemons”, definir as permissões necessárias para determinados arquivos e programas e até mesmo o uso de um software específico. Originalmente, progra- mas Unix foram jogados do modo casual em usr/bin etc.; Como administrador de sistemas, tem-se o poder de tomar decisões radicais sobre sistemas. Os leitores são encorajados a fazer escolhas lógicas em vez de obedientes (NEMETH, 2007). Bugs e Fenômenos Emergentes Sistemas operacionais e programas estão cheios de bugs (erros) e recursos emer- gentes que não foram planejados ou projetados. Aprender a tolerá-los é uma ques- tão de sobrevivência para os administradores do sistema; é preciso ser criativo e contornar esses bugs. Eles podem surgir de: • controle de qualidade insatisfatório em software ou procedimentos; • problemas nos sistemas operacionais e seus subsistemas; • confrontos infelizes entre software incompatível, ou seja, um pacote de software interfere com o funcionamento de outro; • fenômenos inexplicáveis, raios, vírus, ataques e outros problemas intencio- nais ou não. 12 13 Um administrador do sistema deve estar preparado para conviver e contornar esses problemas e incertezas, não importa qual a razão de sua existência. Nem todos os problemas podem ser corrigidos na fonte. Os Princípios da Administração do Sistema Muitos dos princípios da administração do sistema derivam de uma única ques- tão prioritária: eles abordam a previsibilidade de um sistema. O termo sistema im- plica claramente uma operação que é sistemática, ou previsível, mas, ao contrário de sistemas mecânicos simples, como acertar um relógio, os computadores intera- gem com os humanos em um ciclo complexo de feedback, onde a incerteza pode entrar em muitos níveis. Isso faz com que sistemas do tipo humano-computador sejam difíceis de prever, a menos que, de alguma forma, consertemos os limites do que é permitido. Vamos conhecer esses princípios da administração do sistema: • Princípio 1 (Política é a Base): A administração do sistema começa com uma política, uma decisão sobre o que queremos e o que deve ser, em relação ao que nós podemos pagar; • Princípio 2 (Previsibilidade): O objetivo de maior nível na administração do sistema é trabalhar para um sistema previsível. A previsibilidade tem limites. É a base de confiabilidade, portanto, confiança e, portanto, segurança; • Princípio 3 (Escalabilidade): Sistemas escalonáveis são aqueles que crescem de acordo com política; ou seja, eles continuam a funcionar de maneira previ- sível, mesmo quando aumentam de tamanho. Para estudar esse assunto, precisamos cultivar um modo de pensar que incorpo- re uma humildade científica básica e alguns princípios fundamentais: • Independência ou autossuficiênciana aprendizagem: nem sempre pode- mos pedir a alguém uma resposta certa a todas as perguntas; • Práticas de trabalho sistemáticas e organizadas; • Visão altruísta do sistema: os usuários vêm em primeiro lugar, coletivamente e só então individualmente; • Equilibrar uma visão fatalista (a inevitabilidade dos erros) com a determinação de se ganhar controle mais firme do sistema. Algumas práticas contraproducentes devem ser evitadas: • Acreditar que existe uma resposta certa para cada problema; • Aborrecer-se quando as coisas não funcionam da maneira que se espera; • Acreditar que todo problema tem um começo, um meio e um fim (alguns dos problemas são crônicos e não podem ser resolvidos sem uma reestruturação). Podemos começar com uma lista de verificação: 13 UNIDADE Administração de Redes • Procure respostas em manuais e grupos de notícias; • Use tentativa e erro controlados para localizar problemas; • Considere todas as informações; ouça as pessoas que lhe dizem que existe um problema. Pode ser verdade, mesmo que não consiga ver você mesmo; • Anote as experiências em um A – Z para aprender como resolver o mesmo problema novamente no futuro; • Responsabilize-se por suas ações. Esteja preparado para acidentes. Se eles, porventura, acontecerem, serão sua culpa. Você terá que consertá-los; • Lembre-se de tarefas tediosas, como aspirar o hardware uma vez por ano; • Depois de aprender algo novo, sempre coloque a questão: como isso se apli- ca a mim? Profissionalismo e Ética em Segurança da Informação A consciência geral do trabalho realizado por profissionais de Segurança de Informação (distintos dos profissionais de segurança de TI) está nas organizações que se tornam cada vez mais complexas com mais e mais informações gerenciadas e processadas. A opinião de que os funcionários são os mais importantes ativos de uma organização agora pode ser vista como desatualizada, uma vez que a informa- ção que uma organização detém se tornou seu ativo mais importante atualmente. Portanto, cuidar da informação também ganhou em importância e toda a profissão cresceu como um todo para atender a essa necessidade (BURGESS, 2006). Um profissional de Segurança da Informação, inevitavelmente, será parte de algumas das informações mais importantes que uma organização pode ter – e ela poderia ser sensível por uma série de razões, mas, em todos os casos, é crítico que o profissional lide com isso da maneira apropriada. É importante, então, a garantia de confiança nesse profissional. Sem isso, é impossível operar no mundo como é hoje, por isso é crucial que a confiança depositada em profissionais de segurança da informação seja estabelecida e que eles, por sua vez, tenham o sigilo e a ética profissional tão importantes para a sua função. Novas Formas de Administração de Redes Com certeza, muitos profissionais vinculam a administração de redes e sistema como uma atividade em que o administrador de rede tenha uma interatividade mais próxima com os dispositivos de computação, como servidores, roteadores e comutadores de rede. Tais atividades, até então, eram realizadas de uma forma 14 15 manual, suportada por procedimentos e programas específicos, como, por exemplo, a instalação de um sistema operacional, utilizando CDs em um determinado servidor físico, o que acarretava um tempo demorado de instalação e preparação para que o sistema estivesse à disposição de seus clientes – isso porque, após a instalação do SO, o administrador necessitava instalar drivers e recursos tecnológicos específicos que exigiam uma configuração particular (SOUSA, 2014). O surgimento de sistemas e máquinas virtuais (VMs) trazem uma maior econo- mia de dispositivos físicos, mão de obra especializada, menor ociosidade de má- quina, instalação manual e individual de softwares corporativos, administração e instalação de licenças, sistemas de refrigeração, ambientes adequados para a insta- lação de equipamentos e recursos de alimentação elétrica e muitos outros fatoras relacionados à administração de sistemas e redes. Por consequência, isso torna o processo muito mais simples e centralizado, diferentemente dos procedimentos anteriores (BURGESS, 2006). Com a evolução das velocidades de comutação de redes e o surgimento de servi- ços em nuvem, o administrador de sistemas e redes necessita ter conhecimentos de novas tecnologias, como, por exemplo, desenvolvimento DevOps, que é a junção de atividades de desenvolvimento e operações, redes definidas por software (SDN), WAN definida por software (SD-WAN), provedores especializados em aplicações em nuvem e muitas outras tecnologias. Uma rede baseada em nuvem, por exem- plo, é uma rede corporativa que pode ser estendida para a nuvem. Tal rede permite que uma empresa distribua conectividade em todo o mundo. A nuvem simplifica significativamente o desenvolvimento de um sistema de rede empresarial. Figura 2 – Administração de Dados em Nuvem Fonte: Getty Images 15 UNIDADE Administração de Redes Na nuvem, a rede subjacente é construída por um provedor de nuvem. Tudo o que uma empresa necessita realizar é contratar um provedor especializado e co- nectar sua rede local à rede construída em nuvem para formar um sistema de rede global de classe empresarial. Ao contrário da Internet, a rede baseada em nuvem fornece controle centralizado sobre a visibilidade da rede e, por esse motivo, uma instituição é capaz de fornecer um aplicativo multilocatário, que é uma espécie de aplicativo que atende vários locatários independentemente de suas localidades físi- cas. Cada inquilino assina uma instância desse aplicativo e os dados de cada loca- tário são isolados e podem permanecer invisíveis para outros inquilinos. Por outro lado, a manutenção, administração e atualização do aplicativo podem ser muito simplificadas e rápidas (SOUSA, 2014). Workshop: “Gerenciamento de Redes de Computadores em: https://youtu.be/xeJjHgC5USg Ex pl or A rede baseada em nuvem permite que a empresa implante infraestruturas de TIC em locais remotamente distintos em poucos minutos e, por esse motivo, tem sido alvo das organizações com um grande número de sites espalhados pelo globo terrestre. Através das ferramentas de gestão implantadas na nuvem, os administradores de rede podem gerenciar as redes distribuídas pela empresa atra- vés de qualquer lugar e a qualquer momento. As ferramentas de gerenciamento podem ser usadas para gerenciar máquinas virtuais, sistemas de armazenamento, sistemas de segurança e serviços móveis de conectividade, permitindo para rea- lizar tarefas como gerenciamento centralizado, monitoramento remoto, software remoto e instalação de aplicativos a distância, limpeza remota e auditoria de se- gurança automática. 16 • Introdução; • Importância da Informação; • Sistemas de Informação; • Classificação da Informação; • Ciclo de Vida da Informação; • Conceitos e Definições Importantes; • Conceitos de Política de Segurança da Informação (PSI); • O Propósito dos Controles. • Compreender e abordar os principais aspectos da gestão da segurança da informação (GSI) dentro de instituições públicas ou privadas, apresentando conceitos e defi nições do clico de vida e importância da informação; • Defi nir os propósitos da política de gestão da segurança da informação. OBJETIVOS DE APRENDIZADO Gestão da Segurança da Informação UNIDADE Gestão da Segurança da Informação Introdução Com certeza, adquirir os conhecimentos em Gestão da Segurança da Informa- ção traz ao profissional de Tecnologia da Informação e Comunicações um maior preparo nas atividades de administração de sistemas e redes de dados, pois tais téc- nicas previnem problemas em uma infraestrutura tecnológica. Dessa forma, nesta unidade, vamos tratar dos aspectos fundamentais sobre segurança da informação e trazer as principais características da Gestão da Segurança da Informação e Polí- ticas de Segurança, necessários para a proteção de ativos em instituições públicas ou privadas.Importância da Informação A informação tem sido importante por uma grande variedade de razões através dos séculos para o homem, que foi capaz de transmitir dados valiosos, como a localização de uma fonte de água mais próxima, ou de um rebanho de animais, ou a caverna que lhe serviria de abrigo. Eram segredos cuidadosamente guardados e que só eram passados para aqueles das mesmas tribos e/ou aqueles que tinham necessidades e que eram considerados confiáveis. O método de transferência e o armazenamento das informações, com certeza, foram mais primitivos do que os de hoje, mas os princípios básicos de Segurança da Informação não mudaram muito desde aqueles primórdios (BRIEN, 2013). Segurança da Informação, que é mais precisamente chamada de “Information Assurance”, agora está bem fundamentada em três conceitos principais, que são a confidencialidade, a integridade e a disponibilidade. O gerenciamento desses con- ceitos é fundamental e, como tem se tornado cada vez mais uma das moedas mo- dernas da sociedade e a garantia adequada e eficaz em termos de custos, tornou-se de grande interesse para empresas de todos os setores, de todos os tamanhos e em diferentes localizações. Os mecanismos que usamos para gerenciar informações são as áreas em que vi- mos mudanças muito significativas, principalmente nas últimas décadas. O advento de computadores, em particular, alterou a maneira como gerenciamos as informa- ções extensivamente e também significou que temos muito mais informações para nos preocuparmos do que imaginamos. A informação tornou-se a chave para o sucesso em quase qualquer campo e, assim, a sua segurança, talvez tão mais importante, em valor para uma empresa ou organização – já que pode ocorrer de o fator financeiro não ser necessariamente o fator mais importante. Falta de conhecimento de alguma questão, a maneira como as coisas são feitas, ou conhecimento de informações específicas podem ser tão mais importantes do que qualquer outro tipo de avaliação (MORAES, 2014). 8 9 Um outro fator que alterou significativamente nossa necessidade de garantia de informação é a da mobilidade. Quando o único local tinha informações de ne- gócios, com certeza era mais fácil cuidar dessa informação. Para proteger essas informações, fechávamos e trancávamos simplesmente a porta de um escritório que as continha. Hoje, esperamos e precisamos ter informações em uma grande variedade de locais, incluindo dispositivos em movimento, como em carros e trens. Com escritórios de abrangência global e a crescente mobilidade do ambiente de escritório, agora, temos uma crítica necessidade de maior segurança, para que possamos permitir que pessoas autorizadas tenham acesso a nossas informações de forma mais adequada (BRIEN, 2013). ISO 27001: Sistema de Gestão de Segurança da Informação em: https://youtu.be/1t6ZMyJ-n1Q Ex pl or As ameaças, vulnerabilidades e contramedidas também mudaram a complexi- dade em algumas áreas, embora ainda seja essencial considerar as contramedidas mais fáceis e, muitas vezes, mais baratas antes de entrar em grandes e/ou soluções mais caras. O aumento da capacidade daqueles que pretendem causar danos a em- presas, organismos públicos e outras organizações fez com que o papel do Gerente de Segurança da Informação e dos profissionais de Segurança da Informação au- mentasse a tal ponto que agora é perfeitamente possível ter uma equipe local com essa atividade específica dentro de uma organização. Outro ponto importante é em relação à legislação que é introduzida pelos governos para lidar com crescentes problemas de garantia da informação em todas as suas formas. Sistemas de Informação Um sistema de informação pode ser definido tecnicamente como um conjunto de componentes inter-relacionados que coletam e/ou recuperam, processam, ar- mazenam e distribuem informações destinadas ao apoio de tomada de decisões dentro de uma organização. Além de poder dar suporte à tomada de decisões, à coordenação e ao controle, esses sistemas também podem auxiliar os diretores, gerentes e profissionais a analisar possíveis problemas, visualizando assuntos com- plexos e criando novos produtos e serviços. Case de Gestão de Segurança da Informação – FIESC em: https://youtu.be/-bMjbo2oUKQ Ex pl or Os sistemas de informação podem conter informações sobre pessoas, locais e assuntos significativos para uma instituição. Eles também podem ter o aspecto vol- tado à área gerencial e à área operacional, que podem produzir as informações de que as organizações necessitam para tomada de decisões e proteção de seus dados (BURGESS, 2006). 9 UNIDADE Gestão da Segurança da Informação que é pode ser pode ser que é rotineira Gerencial Operacional Informação pouco precisa grá�ca sem detalhes baixa circulação de longo prazo detalhada circula muito curto prazo precisa Figura 1 – Sistemas de Informação Gerencial e Operacional Classificação da Informação Nem toda informação merece uma atenção especial ou que possa ter sempre um cuidado especial, no entanto, determinada informação pode ser vital para uma determinada instituição. Por causa dessas questões, nasceu a necessidade de clas- sificá-las em níveis de prioridade e respeitando a necessidade de cada corporação, bem como definindo a importância de sua classe para uma correta manutenção de suas atividades. Podemos classificar a informação sobre quatro aspectos: • Confidencial: a informação classificada como confidencial é restrita aos limi- tes da empresa, cuja divulgação ou perda da mesma pode levar a desequilíbrio operacional, possivelmente perdas financeiras, ou de confiabilidade perante o cliente externo, além de poder permitir vantagem expressiva ao concorrente; • Secreta: a informação classificada como secreta é extremamente crítica para as atividades da empresa, cuja integridade deve ser preservada a qualquer cus- to e cujo acesso deve ser restritivo a um número bastante reduzido de cola- boradores, sendo sua manipulação de vital importância e estratégica para a companhia. É comum que órgão do governo e sistemas militares possuam em sua estrutura esse tipo de classificação; • Interna: a informação classificada como interna permite que o seu conteúdo seja evitado por entidades externas à instituição, embora as consequências do uso não autorizado dessa informação não sejam demasiadamente sérias. Sua integridade é importante, mesmo que não seja vital; • Pública: a informação classificada como pública, como o nome indica, é uma informação que pode vir a ser divulgada ao público sem maiores consequências danosas ao funcionamento de uma corporação e cuja integridade não é vital. 10 11 Ciclo de Vida da Informação O Ciclo de Vida da Informação é composto e identificado pelos momentos vivi- dos pela informação que os possam colocar em risco. Ou seja, os momentos são vivenciados justamente quando seus ativos físicos, tecnológicos e humanos fazem uso da informação, sustentando processos que, por sua vez, sejam mantidos na operação da empresa. Observando que a informação possa ser exposta a possíveis ameaças que as coloquem em risco, atingindo a sua segurança, temos 4 momentos desse ciclo de vida que são necessitam de uma melhor atenção. Co n� de nci ali da de Integridade Disponibilidade Descarte Armazenamento Manuseio Transporte Legalidade Autenticidade Informação Figura 2 – Ciclo de Vida da Informação O ciclo de vida da informação é composto por quatro itens principais, são eles: • Manuseio: é definido pelo momento em que a informação é criada e/ou ma- nipulada, seja ao acessar um documento impresso, uma apostila ou livro de papel ou ao digitar um endereço para acesso a um portal da Internet ou ao utilizar seu login e senha de acesso para autenticação de um serviço; • Armazenamento: é definido pelo momento em que uma determinada infor- mação é devidamente armazenada, seja em um arquivo morto que guarda documentos escritos ou impressos, e um sistema de banco de dados complexoou apenas armazenado em um disco óptico, um hard disk externo (HD) ou até mesmo em um pen drive USB; • Transporte: é definido pelo momento em que a informação é devidamente transportada, seja por um profissional do correio que leva a uma pessoa uma carta registrada, o envio de um correio eletrônico, o envio de uma mensagem via FAX, ou até mesmo o falar ao telefone uma informação confidencial; 11 UNIDADE Gestão da Segurança da Informação • Descarte: é definido pelo momento em que a informação é devidamente des- cartada, seja ao depositar na lixeira de um departamento um documento im- presso, ao eliminar um arquivo eletrônico em seu computador pessoal, ao des- cartar um CD-ROM usado que apresentou uma falha de leitura, ou até mesmo ao apagar um e-mail de sua aplicação gerenciadora de correios eletrônicos. Conceitos e Definições Importantes A segurança da informação nada mais é do que a proteção dos sistemas de infor- mação contra a negação de serviço a usuários não autorizados, assim como contra a intrusão e a modificação não autorizada de dados ou informações armazenadas, em processamento ou em trânsito, abrangendo a segurança dos recursos humanos (RH) de uma empresa, documentação e material das áreas e instalações da com- panhia, das comunicações em rede e dos sistemas computacionais. Nesse âmbito, tem o intuito de detectar, prevenir, deter e documentar eventuais ameaças à sua estabilidade. É importante notar que, quando falamos de informação, não estamos tratando apenas da informação digitalizada e manipulada por sistemas computa- cionais, mas sim de um todo, ou seja, a informação pode ser manipulada da forma falada, escrita e/ou digitalizada. A matéria de segurança da informação tem uma abordagem bastante ampla e não apenas focada (como a maioria pensa) em siste- mas eletrônicos. Vamos, então, conhecer algumas definições e termos importantes para o estudo em segurança da informação (BURGESS, 2006). Segurança da Informação A base de entendimento da segurança da informação é composta de três fatores essenciais: a confidencialidade, a integridade e a disponibilidade. Vamos descrever de forma suscinta cada um desses itens. Con�dencialidade DisponibilidadeIntegridade Segurança da Informação Figura 3 – Segurança da Informação 12 13 • Confidencialidade: é a propriedade de que as informações não são dispo- nibilizadas ou divulgadas a pessoas, entidades ou processos não autorizados. As informações geralmente serão aplicáveis apenas a um número limitado de indivíduos por causa de sua natureza, seu conteúdo, ou porque sua distribuição mais ampla resultará em efeitos indesejados, incluindo penalidades legais ou financeiras, ou constrangimento. Restringindo o acesso à informação aos que têm uma “necessidade de saber”, é uma boa prática e baseia-se no princípio da confiança (confidencialidade). Os controles para se garantir a confidencialidade constituem uma parte importante dos aspectos de gerenciamento de seguran- ça da informação; • Integridade: é a propriedade de salvaguardar com exatidão e integridade dos ativos. A informação só é útil se for completar e precisar, e assim permanecer. A manutenção desses aspectos da informação (sua integridade) é frequente- mente crítica e pode assegurar que apenas certas pessoas tenham a autoridade apropriada para alterar, atualizar ou excluir informações; • Disponibilidade: é a propriedade de ser acessível e utilizável sob demanda por uma entidade autorizada. A disponibilidade é uma área onde a evolução das tecnologias aumentou as dificuldades para o profissional de Segurança da In- formação. No passado, em um mundo ideal, todas as informações importantes poderiam ser guardadas em um cofre muito seguro e de difícil acesso. Com a evolução das redes de comunicação e dos sistemas de armazenamento, nem sempre as informações de uma empresa estão guardadas em um dispositivo local ou até mesmo em uma sala-cofre. Isso fez com que os profissionais de segurança da informação tivessem a preocupação de como, onde e quando essa informação poderia estar disponível aos seus clientes e/ou colaboradores internos ou externos. Outros autores podem incluir também os seguintes itens: • Autenticidade: é a propriedade que garante que a informação ou o usuário da mesma é devidamente autêntico; atestando com exatidão a origem do dado ou informação; • Não repúdio: é a propriedade que define o “não é possível negar” (no sentido de dizer que não foi dito ou realizado o que pode ser comprovado) uma opera- ção ou serviço que modificou ou criou uma informação; • Legalidade: é a propriedade que garante a legalidade (jurídica) da informa- ção, aderência de um sistema à legislação, característica das informações que possuem valor legal dentro de um processo de comunicação, em que todos os ativos estão de acordo com as cláusulas contratuais pactuadas ou a legislação política institucional, nacional ou internacional vigente; • Privacidade: é a propriedade que foge do aspecto de confidencialidade, pois uma informação pode ser considerada confidencial, mas não privada. Uma informação privada deve ser vista/lida/alterada somente pelo seu dono. Pode garantir, ainda, que a informação não será disponibilizada para outras pessoas. 13 UNIDADE Gestão da Segurança da Informação Definição de Ativos e Tipos de Ativos • Ativos: qualquer coisa que tenha valor para a organização, seus equipamentos, suas operações comerciais e sua continuidade nos negócios. Os recursos são tão importantes quanto os mecanismos para usá-los. Em segurança da infor- mação, três tipos principais de ativos são considerados, embora as subcatego- rias que se enquadram em cada um desses tipos principais possam ser nume- rosas. Os três tipos principais são: (i) informação pura (em qualquer formato), (ii) ativos, tais como edifícios e sistemas de computador e (iii) software utilizado para processar ou gerenciar informações. Quando os ativos são considerados qualquer aspecto da Segurança da Informação, o impacto em todos os três ati- vos deve ser revisado. O valor de um ativo é geralmente estimado no com base no custo ou valor de sua perda ou indisponibilidade para o negócio. Possuem, no entanto, outros aspectos a considerar como, por exemplo, o valor de um concorrente, o custo de recuperação ou reconstrução da informação, o dano a outras operações e até mesmo o impacto sobre intangíveis como reputação, consciência e lealdade do cliente. Definição de Ameaça, Vulnerabilidade, Risco e Impacto • Ameaça: uma causa potencial de um incidente que pode resultar em danos a um sistema ou organização. Uma ameaça é algo que pode acontecer e que pode causar algumas indesejadas consequências. Ameaças para uma organi- zação podem ser oportunidades para outra. Tudo depende muito do ponto de vista, do meio ambiente e da situação em que se está considerando. • Vulnerabilidade: uma fraqueza de um ativo ou grupo de ativos que podem ser explorados por uma ou mais ameaças. Uma vulnerabilidade é uma fraqueza, algo que, se explorada, poderia causar efeito indesejado; • Risco: o potencial que uma determinada ameaça irá explorar vulnerabilidade de um ativo ou grupo de ativos e, assim, causar danos à organização. Risco é então a combinação desses dois itens: Se houver uma ameaça (de chuva) e vulnerabilidade (de não portar guarda-chuva), existe o risco de que o indiví- duo envolvido pode se molhar e arruinar suas roupas. Também é importante reconhecer que às vezes pode haver uma combinação de circunstâncias que também levam a riscos mais sérios; • Impacto: o resultado de um incidente de Segurança da Informação, causado por uma ameaça que afeta os ativos. No que se refere às empresas, o impacto sobre a organização e suas atividades diárias é geralmente uma consideração crucial e, muitas vezes, justifica medidas adicionais que possam ser tomadas. Sistema de Gestão da Segurança da Informação (SGSI) A norma base, em segurança da informação, é a ISO 27001, e ela adota omodelo PDCA (Plan-Do-Check-Act) para descrever a estrutura de um Sistema de 14 15 Gestão da Segurança da Informação (SGSI). A próxima figura descreve cada uma das etapas desse modelo essencial para uma boa implementação (GALVÃO, 2015). Planejar AgirFazer Checar Manter o SGSI Estabelecer o SGSI Implementar o SGSI Monitorar e melhorar o SGSI Figura 4 – Sistema de Gestão da Segurança da Informação • Estabelecer o SGSI: é a etapa que dá início a um sistema de gestão da se- gurança da informação. Suas atividades devem estabelecer políticas, regras, objetivos, procedimentos e processos para que a gestão de segurança da infor- mação seja implementada com sucesso. São as ferramentas estrategicamente fundamentais para que uma organização possa integrar suas atividades e as atividades de segurança da informação e as políticas de segurança (PSI), bem como os objetivos globais da instituição; • Implementar o SGSI: consiste em implementar e operar a política de segu- rança da informação, seus controles, suas medidas de segurança, seus proces- sos e procedimentos aplicados em segurança. Também visa ao gerenciamento e à implementação dos procedimentos capazes de permitir a pronta detecção de eventos de segurança da informação baseados em respostas a incidentes; • Monitorar e melhorar o SGSI: como o nome indica, essa atividade pode reunir práticas necessárias para a avaliação e eficiência do sistema de gestão de segurança da informação, apresentando os resultados para uma análise crítica pela alta gestão da organização, que praticamente assina as diretrizes definidas na política de segurança de informação. Também nessa etapa, são identificadas a criticidade em relação às análises e avaliações de riscos e aos níveis aceitáveis de riscos identificados; • Manter o SGSI: após a implementação do SGSI, é importante a manuten- ção desses sistemas por parte dos administradores de sistemas. Nesse âmbito, 15 UNIDADE Gestão da Segurança da Informação executar as ações corretivas e preventivas necessárias torna-se quase um pro- cedimento cíclico do sistema de segurança da informação com base nos resul- tados de auditoria interna e da análise crítica pela alta direção da organização. Outra etapa não menos importante é a comunicação das ações e melhorias dadas aos sistemas e transmitidas às pessoas interessadas. Conceitos de Política de Segurança da Informação (PSI) A Política de Segurança da Informação (PSI) é o conjunto de ações, técnicas e boas práticas relacionadas ao uso seguro de dados. Ou seja, trata-se de um docu- mento ou manual que determina as ações mais importantes para garantir a segu- rança da informação. A PSI funciona da mesma maneira que uma lei ou código de conduta em uma escola, só que tratando de segurança da informação. Com a digitalização crescente nas empresas e com o ganho de importância da área de TIC, ela é fundamental para garantir efeitos adequados. Ela garante que os dados sejam protegidos, especialmente de concorrentes e outras pessoas não autorizadas. Portanto, é uma forma de manter elementos estratégicos longe de vazamentos. Ela ainda promove a homogeneização de atuação, de modo que todos saibam o que fazer e o que se pode evitar, ela também serve para administrar corretamente emergências. Com um plano de contingência ou backup, é possível saber como agir para prevenir danos maiores nos dados (GALVÃO, 2015). Gestão de Riscos em Segurança da Informação em: https://youtu.be/uHV4pRpyzT8 Ex pl or O Propósito dos Controles Controles no sentido de Segurança da Informação são aquelas atividades que são tomadas para gerir os riscos identificados. Existem quatro tipos principais de controles, embora a implementação real de cada um desses tipos possa ser muito variada. São eles: • Eliminar: evitar o risco. Decisão de não estar envolvido em uma ação que pos- sa colocar um processo em uma situação de risco. Isso significa tomar um curso de ação que remove a ameaça de certo risco. Isso poderia implicar a remoção de um item específico que é inseguro, escolhendo fazer as coisas de uma ma- neira completamente diferente. Às vezes, essa ação é chamada de “impedir”, “evitar” ou “terminar”; 16 17 • Reduzir: redução de risco. Ação tomada para diminuir a probabilidade, negati- va de consequências, ou ambas, associadas ao risco. Isso significa tomar uma ou mais ações que reduzirão o impacto ou a probabilidade de ocorrência de um risco. Muitas vezes, é necessário usar várias dessas medidas em parceria para ter o efeito global desejado. Isso pode incluir medidas de contingência em vigor que mitigam o efeito se o risco não ocorrer. Um plano de backup ou “plano B”. Essa ação é, por vezes, referida como ‘tratar’; • Transferir: transferência de risco. Compartilhando com outra parte o ônus da perda, ou benefício de ganho, para um risco. Isso significa tomar medidas para transferir a responsabilidade por um risco para outro na organização que assumirá a responsabilidade pela gestão futura do risco. Na prática, isso pode significar retirar alguma forma de indenização ou seguro contra o risco, ocor- rendo ou, talvez, escrevendo contratos de tal forma que o impacto financeiro de um risco a ocorrer seja suportado por um terceiro (danos liquidados). Essa ação é, por vezes, referida como “partilhar”; • Aceitar: aceitação de risco. Decisão de aceitar um risco. Isso significa que a gerência sênior aceita que não é considerada prática ou sensível a tomar mais ação do que o risco. Isso poderia ser por uma série de razões que outras ações são consideradas inadequadas, mas não limitado a: impacto provável de um risco ser muito pequeno; probabilidade muito pequena de um risco ocorrer; custo de medidas apropriadas muito alto em comparação ao impacto financei- ro do risco ocorrendo; risco fora do controle direto da organização. A decisão também deve estar relacionada ao apetite de risco da organização, que deter- mina o nível de risco que a organização está preparada para aceitar. Isso, às vezes, é chamado de ‘tolerar’. Identidade, Autenticação e Autorização • Identidade: as propriedades de um indivíduo ou recurso que podem ser usadas para identificar exclusivamente um indivíduo ou recurso (Autores). Frequen- temente, é necessário estabelecer quem está acessando as informações e a identidade dos indivíduos pode ser necessária. Isso pode permitir, por exem- plo, trilhas de auditoria a serem produzidas para ver quem alterou um item específico de dados e, portanto, atribuir um nível apropriado de confiança à mudança. Esse conceito é igualmente aplicável a ativos, como parte específica de informações que precisam ser identificadas exclusivamente; • Autenticação: assegurar que a identidade de um assunto ou recurso é a única reivindicada. Esse processo garante que o indivíduo é o que diz ser e confirma sua identidade em um nível apropriado de confiança apropriado para a tarefa em mão. Isso poderia ser simplesmente pedir-lhe, no mais básico, a sua data de nascimento, até completar uma verificação de identidade complexa usando, por exemplo, tokens, biometria e verificações detalhadas de dados biográficos; 17 UNIDADE Gestão da Segurança da Informação • Autorização: o processo de verificar a autenticação de um indivíduo ou recur- so para estabelecer e confirmar seu uso autorizado, ou acesso às informações ou outros ativos. Para que qualquer um use um sistema de recuperação de in- formações e gerenciamento, é uma boa prática ter um método de autorização que torne claros os bens aos quais alguém deve ter acesso e o tipo de acesso. Contabilidade, Auditoria e Conformidade • Contabilidade (Prestação de Contas): tem como função a responsabilidade por ações e processos. Quando qualquer ação é realizada em um sistema de informação, como parte do Sistema de Gerenciamento de Segurança da Infor- mação, um indivíduo precisa ser responsável por essa ação; • Auditoria: verificação de ações, processos, políticas e procedimentos. Esta é a verificaçãoformal dos registros de um sistema para garantir que se previam de uma possível ocorrência. Os objetivos de uma auditoria podem incluir a identificação de falhas no funcionamento do sistema, observando as tendên- cias ao longo do tempo para ajudar na resolução ou identificação de problemas ou outros requisitos. Também pode ajudar a identificar o uso indevido de in- formações ou o uso inadequado de uma autorização, por exemplo, identificar atividade não autorizada; • Conformidade: trabalhar de acordo com as ações, processos, políticas e pro- cedimentos estabelecidos sem necessariamente ter revisões independentes. Assegurar que um sistema ou processo esteja de acordo com o definido ou es- perado procedimento operacional é a conformidade. Isso poderia cobrir uma grande operação, como uma organização inteira que esteja em conformidade com um padrão para Segurança da Informação, ou poderia ser muito mais limitado a apenas certos aspectos da operação, ou usuários individuais, de um sistema específico sendo complacente. Em geral, a conformidade deve ser auditada de forma independente que possa obter certificação em relação a um padrão, uma estrutura legal ou regulatória por exemplo. Introdução ao Gerenciamento de Redes – parte 3 – IDSs em: https://youtu.be/q2DkfPzXgAA Ex pl or 18 • Introdução; • Importância da Informação; • Modelo de Gerenciamento de Rede OSI; • Tipos de Monitoramento de Rede; • Definição de Monitoramento Básico; • Técnicas Simples de Monitoramento; • Protocolo de Gerenciamento de Rede; • Ferramentas de Monitoramento de Redes. • Compreender e apresentar os principais objetivos a respeito do gerenciamento e do monitoramento de Redes de Comunicação, apresentando as principais técnicas, recursos, metodologias e exemplos de aplicações atuais que abordam o respectivo tema. OBJETIVO DE APRENDIZADO Monitoramento em Redes UNIDADE Monitoramento em Redes Introdução Para um bom conhecimento em Redes de Comunicação e nos aspectos de Ad- ministração de Ambientes Computacionais e Redes, o assunto relacionado ao Mo- nitoramento e Gerenciamento de Redes surge com grande importância. Nesta Unidade, vamos tratar dos aspectos relacionados à Gerência e Monitora- mento de Redes, identificando as necessidades de utilização como apoio à Admi- nistração dos Recursos de Informática, bem como a apresentação de ferramentas e técnicas recentemente utilizadas para tal atividade. Importância da Informação O Monitoramento de Redes (Network Monitor), em geral, é um serviço que emprega uma variedade de Tecnologias, Protocolos, ferramentas, aplicativos e dis- positivos para ajudar os Administradores de Rede no monitoramento e controle dos recursos de Tecnologia da Informação compartilhados, tanto em hardware como em software, com o objetivo de atender às necessidades de negócio que uma Rede de comunicação pode oferecer. Quando o Protocolo TCP/IP foi desenvolvido, pouco foi pensado e feito a res- peito do monitoramento ou gerenciamento de Rede. Antes dos anos 1980, a prá- tica do monitoramento de Rede era, em grande parte, proprietária, devido ao alto custo de desenvolvimento e ao fato de que poucas Empresas do Setor (geralmente, as maiores) poderiam suportar tais recursos. O rápido desenvolvimento nos anos 1980 em direção a Redes de Comunicação maiores e mais complexas causaram significativa diferença nas Tecnologias de Ge- renciamento de Redes. O ponto de partida no fornecimento de ferramentas de Gerenciamento de Rede específicas ocorreu em 1987, quando o Protocolo de Monitoramento de Gateway Simples ou do inglês Simple Gateway Monitoring Protocol (SGMP) foi criado. No início de 1988, o Internet Architecture Board (IAB) aprovou o Protocolo Simples de Gerenciamento de Rede, do inglês Simple Network Management Protocol (SNMP), como solução de curto prazo para o Monitoramento e Gerenciamento de Rede. Padrões de Protocolos como Simple Network Management Protocol (SNMP) e Common Management Information Protocol (CMIP) abriram caminho para o desenvolvimento de ferramentas e aplicativos de Gerenciamento de Rede inovado- res, sendo que o Protocolo SNMP foi mais utilizado, em função de fazer parte dos Protocolos de aplicação do TCP/IP e também de recursos mais avançados que seus antecessores (SOUSA, 2014). Um Sistema de Gerenciamento de Rede, do inglês Network Management System (NMS), refere-se a uma coleção de aplicativos que permitem componentes a serem monitorados e controlados. 8 9 Em geral, os Sistemas de Gerenciamento de Rede têm a mesma arquitetura bá- sica, composta pelos seguintes dois elementos principais: • Estação de Gerenciamento ou Gerenciador; • Dispositivos Gerenciados ou Agentes. Uma Estação de Gerenciamento tem a função de interfacear o gestor de Redes e o Sistema de Gerenciamento de Redes, sendo uma plataforma para aplicações de gerenciamento para executar funções de monitoramento por meio de interações com os agentes (dispositivos monitorados). O agente de gerenciamento responde às solicitações da Estação de Gerenciamento e também fornece à Estação de Geren- ciamento informações não solicitadas quando há necessidade (LIMA, 2014). Dado à diversidade de elementos gerenciados, tais como: roteadores, bridges, switches, hubs e outros dispositivos, bem como à grande variedade de Sistemas Operacionais e interfaces de Programação, um Protocolo de Gerenciamento único e padronizado se torna fundamental para que a Estação de Gerenciamento se co- munique com os agentes de gerenciamento com melhor eficácia e de forma isolada as diferenças particulares de cada agente monitorado (LIMA, 2014). O SNMP e o CMIP são dois Protocolos de Gerenciamento de Rede mais conhe- cidos, certamente. Um Sistema de Monitoramento/Gerenciamento de Rede é, geral- mente, descrito usando o modelo Open System Interconnection (OSI), que facilita seu entendimento, da mesma forma que ocorre com outros Protocolos de Rede. Managed Node Managed Node SNMP Agent Management Information Base (MIB) SNMP Entity Network Management Station (NMS) SNMP MessagingSNMP Messaging SNMP Entity SNMP Application SNMP Application SNMP Application SNMP Agent Management Information Base (MIB) SNMP Entity Managed Node SNMP Agent Management Information Base (MIB) SNMP Entity SNMP Manager Figura 1 – Arquitetura de um Sistema de Monitoramento de Rede 9 UNIDADE Monitoramento em Redes Modelo de Gerenciamento de Rede OSI O gerenciamento e monitoramento baseado no modelo de referência Open System Interconnection (OSI) compreende quatro outros modelos principais. São eles: • Modelo de Organização: descreve os componentes de um Sistema de Ge- renciamento de Rede, funções e infraestrutura dos componentes incluem o gerenciador, o agente e o objeto gerenciado; • Modelo de Informação: especifica a base de informações usada para des- crever os objetos gerenciados e seus relacionamentos e, por esse motivo, está preocupado com a estrutura de informação e o seu respectivo armazena- mento. A estrutura de informações de gerenciamento do inglês Structure of Management Information (SMI) define a sintaxe e a semântica do gerencia- mento e das informações armazenadas na Base de Informações de Gerencia- mento, do inglês Management Information Base (MIB). O MIB é utilizado tanto pelo processo de agente quanto pelo Processo de Gerenciamento para troca e armazenamento de informações de gerenciamento; • Modelo de Comunicação: como o nome indica, trata da maneira como a informação é trocada na Rede entre o agente e o gerenciador do Sistema de Monitoramento. Existem três elementos-chave no modelo de comunicação. São eles: o Protocolo de Transporte, o Protocolo de Aplicação e a Mensagem de Gerência a ser comunicada; • Modelo Funcional: compreende áreas funcionais de Gerenciamento de Re- des, e deve garantir que os recursos de Rede estejam disponíveis para os usuá- rios designados na Gerência, como os administradores de Rede. Para garantir um progresso rápido e consistentenas funções de Gerenciamento de Rede, a ISO que descreve o modelo OSI, agrupou as funções de gerenciamento em cinco áreas que possui ampla aceitação, tanto para a padronização quanto para os sistemas proprietários de Gerenciamento de Rede tão utilizados no Mercado. Seriam elas: • Gerenciamento de Configuração: este processo está preocupado com a ini- cialização de uma Rede, provisionando os serviços de Rede fontes, monitoran- do e controlando a Rede como um todo. Mais especificamente, a responsabili- dade das capacidades de gerenciamento da configuração inclui a configuração, a manutenção, a adição e a atualização e status entre os componentes durante a operação da Rede. A configuração do dispositivo pode ser executada local ou remotamente. Recursos automáticos de configuração muito utilizados em uma Rede de Comunicação seriam o Dynamic Host Conguration Protocol (DHCP), o Domain Name Services (DNS) e o Network Time Protocol (NTP) que reproduzem um papel fundamentalmente importante no gerencia- mento e estabelecimento de uma Rede; 10 11 • Gerenciamento de Falhas: envolve a detecção, o isolamento e a correção de operações anormais que podem causar uma eventual falha da Rede. O princi- pal objetivo do gerenciamento de falhas é garantir que a Rede de Comunicação esteja sempre disponível (alta disponibilidade) e, quando ocorrer uma eventual falha, consiga se reestabelecer o mais possível. As falhas devem ser distintas dos erros, ou seja, um erro, geralmente, é um evento único, enquanto uma falha é uma condição anormal que requer atenção de gerenciamento, como, por exemplo, um corte em uma linha de comunicação; • Gerenciamento Contábil: permite cobrar pelo uso de objetos gerenciados a serem medidos e o custo para que tal uso seja determinado. A medida pode incluir os recursos consumidos, as instalações usadas para coletar dados con- tábeis e definir parâmetros de faturamento para os serviços utilizados pelos Bancos de Dados de manutenção, que serão usados para fins de faturamento e de recursos relacionados a relatórios de cobrança; • Gerenciamento de Segurança: protege as Redes e os Sistemas Computa- cionais contra o acesso não autorizado e segurança contra possíveis ataques. Os mecanismos para Gerenciamento de Segurança incluem autenticação, criptografia e autorização, tendo como preocupação a geração, distribuição e armazenamento de chaves de criptografia, formas e técnicas seguras de uti- lização dos recursos, bem como outras informações relacionadas à seguran- ça. Gerenciamento de Segurança pode incluir Sistemas de Segurança, como firewalls e Sistemas de Detecção de Intrusão (IDS), Sistemas de Prevenção de Intrusão (IPS), que fornecem eventos em tempo real, e monitoramento e logs de eventos ocorridos na Rede, por meio de seus agentes; • Gerenciamento de Desempenho: essa etapa preocupa-se em avaliar e repor- tar o comportamento e os resultados em relação à capacidade dos objetos de Rede gerenciados. Um Sistema de Monitoramento de Rede pode medir e exibir o estado atual da Rede, como, por exemplo, a coleta de informações estatís- ticas sobre volume de tráfego, disponibilidade de Rede, tempos de resposta, atrasos e taxa de transferência dos dados na Rede de Comunicação. Tipos de Monitoramento de Rede Existem duas abordagens básicas para Monitoramento de Rede, Monitoramento Ativo e Monitoramento Passivo, que podemos conhecer a seguir: • Monitoramento Ativo: o Monitoramento Ativo envolve a implementação de sondas na Rede, especificamente para fins de monitoramento. O monitora- mento ativo tem o custo de enviar tráfego adicional na Rede, no entanto, na maioria dos cenários, o tamanho do pacote é relativamente pequeno em com- paração com a capacidade real da Rede e custo de implementação de tráfego adicional em função das sondas aplicadas é mínimo. O custo desse tráfego pode ser reduzido diminuindo a taxa de tempo de sondagem; no entanto, isso 11 UNIDADE Monitoramento em Redes pode reduzir a qualidade das características medidas dos agentes da Rede. O monitoramento ativo fornece controle total em relação ao intervalo de moni- toramento, tamanho do pacote e o caminho a ser monitorado. Além disso, os dados obtidos não são específicos de nenhuma aplicação particular; • Monitoramento Passivo: o monitoramento passivo é o processo de observar o tráfego de Rede existente e coletar informações dele sem injetar sondagens de monitoramento adicionais na Rede. Em um Sistema baseado em medições pas- sivas, as informações de medição de Rede são recuperadas por meio dos pacotes enviados como parte de outro aplicativo. Os pacotes são capturados pelo aplica- tivo de monitoramento, que é implantado nos hosts de origem e de destino ou ao longo do caminho a ser monitorado. O modo passivo de monitoramento evita a sobrecarga de introduzir tráfego de medição na Rede e também evita o uso de dados obsoletos para medições. No entanto, no modo passivo, o aplicativo de monitoramento tem pouco ou nenhum controle sobre o intervalo de medição, o tamanho do pacote ou o caminho a ser monitorado. Além disso, devido ao aumento da capacidade dos elos centrais, é dispendioso identificar e medir o pacote de um determinado fluxo. Esse tipo de monitoramento também pode ge- rar preocupações com a privacidade. A preferência pelo tipo de monitoramento varia com o aplicativo. Por exemplo, um aplicativo que mede o desempenho de uma aplicação como um Sistema de Detecção de Intrusão (IDS) pode preferir uma abordagem passiva, ou um aplicativo que emprega medidas de aprimora- mento de desempenho, como, por exemplo, um Sistema de Balanceamento de Carga, pode desejar um esquema ativo. Uma aplicação também pode empregar uma combinação dos esquemas passivos e ativos para maior eficiência. Definição de Monitoramento Básico Existem alguns aspectos fundamentais de um Sistema de Monitoramento e Ge- renciamento de Rede, não importa o software de monitoramento, o Protocolo ou a técnica que se utiliza. Essas tecnologias básicas utilizadas para o monitoramento incluem o seguinte: • Elemento: um elemento é um único aspecto do dispositivo que você está mo- nitorando e que retorna um ou mais pedaços em formação; • Aquisição: como você obtém informações é outro conceito-chave. Esse pro- cesso é chamado de aquisição. Sua rotina de monitoramento de espera para o dispositivo enviar um status de atualização (push), ou uma consulta de pesqui- sa proativa de um dispositivo (pull); • Frequência: estreitamente vinculada à aquisição, com a frequência as infor- mações retornam para serem gerenciadas. O dispositivo envia um heartbeat a cada poucos minutos, com o intuito de identificar sua atividade; • Data de Retenção: o monitoramento, por sua própria natureza, é data-intensive . Se o método de aquisição é push ou pull, essas estatísticas, normalmente, precisam ser acumuladas em algum local e por um tempo ideal de retenção; 12 13 • Threshold: um dos principais princípios de monitoramento é que se coletem informações, crie-se uma estatística de gerência e identifique uma linha de ge- rência. Essa linha de gerência pode ser simples (servidor ligado ou desligado), ou pode ser mais complexa (como o monitoramento de recursos de banda). Essa linha de gerência também é chamada de limiar; • Reset: o Reset é o oposto lógico do limite. Marca o ponto em que um dispo- sitivo é considerado “de volta ao normal”; • Response: o que acontece quando um limite é violado? O response, ou do Português resposta, define esse aspecto. Uma resposta por exemplo poderia ser enviar um e-mail, reproduzir um arquivo de som ou executar um roteiro; • Requester: diz respeito sobre onde o monitoramento está ocorrendo, ou seja, a partir de que ponto do ambiente as estatísticas de monitoramento estão sen- do solicitadas. Na sua forma mais simples, teríamos duas opções: um software executando no próprio dispositivo monitorado (agente) ou algum local fora do dispositivo monitorado (sem agente). Técnicas Simples deMonitoramento Independentemente do que os fornecedores e fabricantes de aplicações e ferramentas de monitoramento farão, existe um número de Tecnologias que pode ser utilizada para o monitoramento de uma Rede de uma forma simples e menos custosa. Vamos conhecer algumas delas: • ICMP: o Internet Control Message Protocol (ICMP) é usado por dispositi- vos de Rede, como roteadores e switches, para enviar mensagens de erro indi- cando, por exemplo, que um host não está acessível em conjunto com alguns outros diagnósticos usados para gerência; • Ping: o utilitário ping envia um pacote para o dispositivo de destino, que (se estiver em execução) envia uma resposta do tipo “Estou aqui”. O resultado de um ping informa se o dispositivo está respondendo e quão rápido ele respon- deu, ou seja, testa a conectividade de um host. O utilitário ping utiliza o Proto- colo Internet Control Message Protocol (ICMP) em sua estrutura; • Traceroute ou Tracert: o utilitário tracert também é um recurso de monitora- mento muito utilizado para testes de conectividade, porém apresenta por quais locais o pacote de testes passou, ou seja, é possível traçar a rota de alcance para um determinado destino. Da mesma forma que o ping ou traceroute utili- za o Protocolo Internet Control Message Protocol (ICMP) em sua estrutura; • Syslog: as mensagens do Syslog são semelhantes aos traps do SNMP. Um serviço syslog resgata eventos que ocorrem em um determinado dispositivo e os envia para um Sistema de escuta remota (servidor de destino Syslog); 13 UNIDADE Monitoramento em Redes • Arquivo de Log: um aplicativo ou Processo de Monitoramento grava mensa- gens em um arquivo de texto simples no dispositivo. O monitoramento disso é realizado quando se procura no arquivo palavras-chave que podem apresentar um determinado status no dispositivo analisado; • Log de Eventos: o monitoramento de log de eventos é específico para o Sistema Operacional Windows. Por padrão, a maioria das mensagens sobre Sistema, Segurança e eventos de Aplicativos, monitores de log de eventos ob- serva o log de eventos do Windows para obter uma combinação de EventID, categoria e, assim por diante, executar uma ação quando uma correspondên- cia é devidamente encontrada; • Contadores do Monitor de Desempenho: os contadores do monitor de de- sempenho (ou PerfMon) são outra opção de monitoramento específica do Windows que pode revelar uma grande base de informações, tanto sobre erros em um Sistema e estatísticas de desempenho contínuas; • Script ou Roteiro: a execução de um script para coletar informações pode ser simples ou complicada. Além disso, o script pode ser executado localmente por um agente no mesmo dispositivo e relatar o resultado para um Sistema ex- terno, bem como pode funcionar remotamente, utilizando privilégios elevados; • IP SLA: acordos de Nível de Serviço de Protocolo da Internet (IP SLAs) são conjuntos bastante abrangentes de recursos incorporados por equipamentos Cisco e/ou outros concorrentes. Essas capacidades estão todas focadas em ga- rantir que a WAN e, mais especificamente, em aplicações de VoIP, sejam um ambiente saudável e estável. O IP SLA pode ser utilizado, por exemplo, para testar conectividade de links primários e caso eles tenham erros de conexão, sejam roteados para links secundários (backups) mantendo disponibilidade de Rede e redundância a infraestrutura; • Fluxo ou Flow: o monitoramento padrão pode informar que uma interface WAN de um determinado roteador está passando 1,4 Mbps de tráfego, para que um Administrador de Rede possa identificar se os recursos de uma apli- cação satisfazem tal vazão. A aplicação de medição de fluxo mais comumente utilizado e o NetFlow; • SNMP: o SNMP (Simple Network Management Protocol) tem algumas pe- ças que se combinam para fornecer uma poderosa solução de monitoramento. Ele é composto por uma lista de elementos que retornam dados em um de- terminado dispositivo, fornecendo dados baseados em um gatilho (quando um dos pontos de dados cruzam um limite) ou uma solicitação de pesquisa SNMP. Existem várias aplicações que utilizam como base esse Protocolo, como, por exemplo, o Cisco Works, o Cisco Prime e o Zabbix. Introdução ao Gerenciamento de Redes – Parte 6 – ICMP: https://youtu.be/q9O59Tl9-pA Ex pl or 14 15 Exemplo de Técnica Simples de Monitoramento Como pudemos verificar, existem várias aplicações e/ou procedimentos que são realizados por simples comandos de um Sistema Operacional de um computador cliente ou de um roteador. Certamente, os comandos ping e traceroute são os mais utilizados e serão de- monstrados na Unidade que trata de resolução de problemas, pois além de auxiliarem o monitoramento de Rede indicando se um determinado dispositivo está ou não ativo (teste de conectividade e traçamento de rotas), também são recursos muito úteis para identificar um eventual problema na Rede. Então, aqui nesta Unidade, vamos apresentar um outro recurso utilizado tanto para monitoramento quanto para resolução, o IP SLA que é uma aplicação cria- da também para teste de conectividade, porém com algumas melhorias, como, por exemplo: caso um link primário de Rede seja desconectado, tal recurso pode identificá-lo e tomar uma decisão de redundância. O IP SLA geralmente pode ser executado de um Sistema Operacional de um rotea- dor (como, por exemplo, os roteadores da família ISR da Cisco), da seguinte forma: R1 R2 R3 SLA Transmiter 192.168.12.0/24 192.168.23.0/24 SLA Responder Loop0: 150.1.3.3/32 Figura 2 – Layout de Rede para Teste de IP SLA Vamos imaginar que o roteador R1 (SLA Transmiter) deseje testar conectivida- de com o roteador R3 (SLA Responder). Para isso, devemos, é claro ter a conectividade de Rede efetivada, ou seja, a Rede deve estar em pleno funcionamento e ambos os roteadores se comunicando. Para isso, devemos ter a aplicação de rotas estáticas e/ou um processo de rote- amento dinâmico aplicado, como, por exemplo, o OSPF, que permite que a Rede alcance ambos os lados da topologia. Para testar isso, um dos comandos que podemos usar seria o ping, do R1 para o R3. Caso ocorra resposta desse ping, podemos, então, dar continuidade no pro- cesso de aplicação do IP SLA. O primeiro passo seria identificar quem seria o dispositivo que responderia as solicitações do IP SLA Transmiter, nesse caso o R3, da seguinte forma: R3# configure terminal Enter configuration commands, one per line. End with CNTL/Z. R3(config)#i p sla responder 15 UNIDADE Monitoramento em Redes Para verificar se tal comando foi devidamente aplicado, podemos dar o comando: R3# show ip sla responder IP SLAs Responder is: Enabled Number of control message received: 0 Number of errors: 0 Recent sources: Recent error sources: Após a aplicação de definição do IP SLA Responder (nesse caso, o R3), vamos definir as configurações do R1, que faz o papel do dispositivo que testa tal conecti- vidade, ou seja, o IP SLA Transmiter, da seguinte forma: R1# configure terminal Enter configuration commands, one per line. End with CNTL/Z. R1(config)# ip sla 1 R1(config-ip-sla)# udp-echo 150.1.3.3 1234 R1(config-ip-sla-udp)# frequency 30 R1(config-ip-sla-udp)# exit R1(config)# ip sla schedule 1 start-time now life forever R1(config)# end R1# Os comandos acima definem que a operação IP SLA possui a identificação número “1”, que será gerado um pacote destino a porta UDP 1234 ao endereço IP 150.1.3.3 (que é a Loopback do R3. Usamos uma Loopback para simular uma Rede Local) e com frequência a cada 30 segundos de intervalo. O comando IP SLA Schedule define o ID do SLA a ser realizado, daquele momento em diante, e por todo o sempre (forever), até que seja desativado manu- almente, é claro. Um outro qualificado muito usado no IP SLA seria o comando: R1 (config-ip-sla)# icmp-echo 150.1.3.3 com o intuito de habilitar um ping para o loopback 150.1.3.3. Caso deseje verificar a configuração, podemos aplicar o seguinte comando de visualização: R1#show ipsla configuration 1 IP SLAs, Infrastructure Engine-II. Entry number: 1 Owner: Tag: Type of operation to perform: udp-echo 16 17 Target address/Source address: 150.1.3.3/0.0.0.0 Target port/Source port: 1234/0 Request size (ARR data portion): 16 Operation timeout (milliseconds): 5000 Type Of Service parameters: 0×0 Verify data: No É claro que, no exemplo indicado, não temos um link redundante, mas o IP SLA possibilita que, caso o link primário caia e o teste de icmp-echo ou udp-echo falhe, o Sistema tome uma decisão de encaminhamento para um outro link ativa- mente possível. Protocolo de Gerenciamento de Rede Sem sombra de dúvida, o Protocolo de Gerenciamento de Rede mais ampla- mente utilizado é o SNMP e, por esse motivo, a maioria dos componentes de Rede usados em Sistemas de Rede empresariais tem agentes de Rede integrados que podem responder a um Sistema de Gerenciamento de Rede usando uma aplicação SNMP, permitindo que novos componentes sejam monitorados automaticamente. O Monitoramento Remoto de Rede, do inglês Remote Network Monitoring (RMON) é, por outro lado, a adição mais importante ao conjunto básico de pa- drões SNMP. Ele define um MIB de monitoramento de Rede remota, que suplementa a MIB-2 e fornece ao gerente de Rede Informações vitais sobre a internetwork e seu estado atual (SOUSA, 2014). Arquitetura SNMP O objetivo do Monitoramento de Rede é criar e utilizar um único Protocolo que gerencie as Redes OSI e TCP/IP. Com base nessa meta, o SNMP ou o SNMPv1 era o primeiro recomendado como um conjunto provisório de especificações para uso como base do Gerenciamento de Rede comum em todo o Sistema, enquanto o ISO CMIP sobre TCP/IP (CMOT) era recomendado como a solução em longo prazo (SOUSA, 2014). O SNMP consiste em três especificações: o SMI, que descreve como os objetos gerenciados contidos no MIB são definidos, o MIB, que descreve os objetos geren- ciados contidos no MIB, e o próprio SNMP, que define o Protocolo utilizado para gerenciar esses objetos (LIMA, 2014). O modelo de Gerenciamento de Rede usado para Gerenciamento de Rede TCP/ IP inclui os seguintes elementos-chave: • Estação de Gerenciamento: hospeda os aplicativos de Gerenciamento de Rede e apresenta os resultados para o administrador da Rede; 17 UNIDADE Monitoramento em Redes • Agente de Gerenciamento: fornece informações contidas no MIB para aplicativos de Gerenciamento e aceita informações de controle da estação de Gerenciamento; • Base de Informações de Gerenciamento: define as informações que podem ser coletadas e controladas pelo aplicativo de Gerenciamento; • Protocolo de Gerenciamento de Rede: define o Protocolo usado para vincu- lar a Estação de Gerenciamento e os Agentes de Gerenciamento. A arquitetura do SNMP demonstra os principais elementos de um ambiente de Gerenciamento de Rede. Ele foi projetado para ser um Protocolo simples de camada de aplicação do TCP/IP baseado em mensagens. O processo gerenciador atinge o Gerenciamen- to de Rede usando o SNMP, que é implementado por meio do User Datagram Protocol (UDP) (SOUSA, 2014). O agente SNMP também deve implementar os Protocolos SNMP e UDP. O SNMP é um Protocolo sem orientação a conexão (connectionless), o que significa que cada troca entre uma Estação de Gerenciamento e um agente é uma transação separada. Esse design minimiza a complexidade dos Agentes de Gerenciamento. Link IP UDP SNMP Manager Network Management Application SNMP Network Management System SNMP Network Managed System Ge t Ge t-N ex t Se t Ge t- Re sp on se Se t Link IP UDP SNMP Agent MIB SNMP Managed Objects Managed Resources Ge t Ge t-N ex t Se t Ge t- Re sp on se Se t Application Managed Objects SNMP Messages Communications Network Figura 3 – Arquitetura de Gerenciamento de Rede com SNMP O SNMP suporta cinco tipos de unidades de dados de Protocolo, do inglês Protocol Data Unit (PDUs). O gerente pode emitir três tipos de PDUs em nome de um aplicativo de geren- ciamento: GetRequest, GetNextRequest e SetRequest. Os dois primeiros são variações da função get. Todas as três mensagens são confirmadas pelo agente na forma de uma mensagem da GetResponse, que é pas- sada para o aplicativo de Gerenciamento. 18 19 Outra mensagem que o agente gera é trap. O trap é uma mensagem não solici- tada, gerada quando ocorre um evento que afeta as operações normais da MIB e dos recursos gerenciados subjacentes. Introdução ao Gerenciamento de Redes – Parte 4 – SNMP: https://youtu.be/PqgDoG4gLK0 Ex pl or Ferramentas de Monitoramento de Redes São muitas as ferramentas de Monitoramento de Redes utilizadas pelo Mercado atual. A ideia aqui é apresentar algumas dessas ferramentas e dar suas principais características e diferenciais, ficando a escolha da aplicação por parte do admi- nistrador de Rede, que terá a responsabilidade de implementar esses recursos de monitoramento na Rede (LIMA, 2014). Vamos conhecer algumas delas: • Zabbix: é uma ferramenta completa para monitoramento de Redes e Sistemas que combina várias opções em um console da web. Ele pode ser configurado para monitorar e coletar dados de uma grande variedade de servidores e dispo- sitivos de Rede, além de fornecer monitoramento de serviço e desempenho de cada objeto. O Zabbix permite monitorar servidores e Redes com uma ampla gama de Tecnologias, incluindo hipervisores de virtualização e pilhas de apli- cativos da web. Ele também suporta VMware, Hyper-V e outros hypervisors de virtualização, fornecendo informações detalhadas sobre o desempenho e a disponibilidade do hipervisor e sua atividade. Em particular, ele pode monito- rar servidores de aplicativos Java, serviços da Web e Bancos de Dados. Novos hosts de monitoramento podem ser adicionados manualmente ou por meio de um processo de descoberta automática. Uma ampla gama de modelos é aplicada por padrão, como os dos Sistemas Operacionais Linux, FreeBSD e Windows Server e para os Protocolos SMTP, HTTP, ICMP e IPMI. Essa solu- ção pode funcionar sem agentes, usando o Protocolo SNMP, mas a execução de um agente em cada dispositivo torna o uso do Zabbix um pouco mais fácil. No entanto, é difícil e demorado instalar agentes em centenas ou até milhares de dispositivos, e há certos dispositivos básicos, como impressoras, em que a instalação de agentes é impossível (LIMA, 2014); • PRTG: a ferramenta de monitoramento de Rede PRTG é uma solução integra- da adequada para ambientes pequenos e corporativos. A configuração é dinâ- mica, o que significa que seus recursos de monitoramento podem aumentar ou diminuir com os requisitos de tamanho de negócios da sua Organização. É um programa do Windows, que pode ser instalado em um servidor com acesso compartilhado. O PRTG é mais do que apenas uma solução de monitoramen- to de servidor, porque pode monitorar qualquer recurso relacionado à TI que se conecte à sua Rede, incluindo firewalls, servidores, impressoras, switches, 19 UNIDADE Monitoramento em Redes roteadores, Bancos de Dados, sites e até mesmo UPS. O PRTG pode enviar alertas por e-mail e SMS com base em seus níveis de limite personalizados. Isso significa que você pode ajustar a sensibilidade de servidores específicos para receber avisos mais frequentes de servidores críticos e quase nenhum ruí- do de servidores não críticos. O aplicativo pode monitorar tudo o que você pre- cisa saber sobre o servidor, como carga da CPU, capacidade e desempenho do disco rígido, utilização de RAM e monitoramento de largura de Banda. A inter- face do usuário é simples e clara, com elementos funcionais convenientemente localizados em lugares intuitivos. Os administradores podem visualizar todo o ambiente do servidor rapidamente, através de painéis e relatórios persona- lizáveis, o que significa que gráficos e análises específicos podem ser gerados para necessidades específicas. Existem modelos predefinidos para ajudar nos Processos de Configuração e acelerar o Processo de Instalação;
Compartilhar