Baixe o app para aproveitar ainda mais
Prévia do material em texto
Livro Eletrônico Aula 10 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital André Castro Prof. André Castro / Instagram: @ProfAndreCastro Aula 10 Redes de Computadores www.estrategiaconcursos.com.br 1 66 Gerenciamento de Redes .................................................................................................. 2 Protocolo SNMP ........................................................................................................................................... 5 RMON (Remote Network Monitoring MIB) ............................................................................................14 NAGIOS ........................................................................................................................................................15 Zabbix ..........................................................................................................................................................18 Cacti .............................................................................................................................................................20 Netflow ........................................................................................................................................................21 sFlow ............................................................................................................................................................22 Syslog ...........................................................................................................................................................23 System Center .............................................................................................................................................24 EXERCÍCIOS COMENTADOS.............................................................................................. 27 Gerenciamento de Rede (Snmp e Ferramentas) ....................................................................................27 Ferramentas de Gerenciamento de Rede ...............................................................................................37 EXERCÍCIOS COMENTADOS COMPLEMENTARES .............................................................. 42 Gerenciamento de Rede (Snmp e Ferramentas) ....................................................................................42 LISTA DE EXERCÍCIOS ....................................................................................................... 52 Gerenciamento de Rede (Snmp e Ferramentas) ....................................................................................52 Ferramentas de Gerenciamento de Rede ...............................................................................................56 LISTA DE EXERCÍCIOS COMPLEMENTARES ....................................................................... 59 Gerenciamento de Rede (Snmp e Ferramentas) ....................................................................................59 GABARITO ....................................................................................................................... 64 Gabarito – Questões CESPE ......................................................................................................................64 Gabarito – Questões FCC ..........................................................................................................................65 André Castro Aula 10 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 10 Redes de Computadores www.estrategiaconcursos.com.br 2 66 GERENCIAMENTO DE REDES Entramos agora em um tópico que tem sido cada vez mais cobrado em provas de concursos. Como pudemos ver, diversos são os aspectos a serem considerados em uma rede de computadores. Um bom administrador ou gerente de redes deve possuir controle da sua rede, seja de forma automática ou manual, sempre com o objetivo de mantê-la com alto desempenho, resistente a falhas e com baixo tempo de reação a eventuais problemas, além de traçar as características da sua rede ao ponto de conhecê-la muito bem. Já vimos em oportunidades anteriores algumas ferramentas que são usadas para tal, como o PING e TRACEROUTE, e os sniffers de rede que permitem avaliar determinados comportamentos da rede. A ISO define um modelo de gerenciamento estruturado da seguinte forma, segundo Kurose: • Gerenciamento de Desempenho – A meta do gerenciamento de desempenho e quantificar, medir, informar, analisar e controlar o desempenho (por exemplo, utilização e vazão) de diferentes componentes da rede; • Gerenciamento de Falhas - O objetivo do gerenciamento de falhas e registrar, detectar e reagir a condições de falha da rede. Desse modo, deve-se realizar monitoração constante dos dispositivos e constantemente realizar manutenções. Podemos considerar o gerenciamento de falhas como o tratamento imediato de falhas transitórias da rede (por exemplo, interrupção de serviço em enlaces, hospedeiros, ou em hardware e software de roteadores), enquanto o gerenciamento de desempenho adota uma abordagem de longo prazo em relação ao desempenho de rede em face de demandas variáveis de tráfego e falhas ocasionais na rede; • Gerenciamento de Configuração - O gerenciamento de configuração permite que um administrador de rede saiba quais dispositivos fazem parte da rede administrada e quais são suas configurações de hardware e software. Reparem que critérios de monitoração e manutenção não fazem parte da gerência de configuração; André Castro Aula 10 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 10 Redes de Computadores www.estrategiaconcursos.com.br 3 66 • Gerenciamento de Contabilização – O gerenciamento de contabilização permite que o administrador da rede especifique, registre e controle o acesso de usuários e dispositivos aos recursos da rede. Quotas de utilização, cobrança por utilização e alocação de acesso privilegiado a recursos fazem pane do gerenciamento de contabilização; • Gerenciamento de Segurança - A meta do gerenciamento de segurança é controlar o acesso aos recursos da rede de acordo com alguma política definida; Frente a esses grupos, diversas são as políticas criadas e aplicadas, ferramentas e protocolos utilizados. Veremos que o principal protocolo utilizado no serviço de gerenciamento de rede (Network Management Service – NMS) é o SNMP (Simple Network Management Protocol). Avançando um pouco mais a nossa conversa, veremos agora o funcionamento de uma estrutura ou infraestrutura geral de um ambiente com gerenciamento de rede ou também em uma rede gerenciada. Temos três papéis principais a serem exercidos: • Entidade Gerenciadora ou Gerente – Aqui está representado o gerente de uma rede, seja ele uma pessoa ou um sistema como responsável por coletar as informações para análise, avaliação e apresentação de resultados. • Dispositivos Gerenciados – Quaisquer elementos de hardware ou software que estão sob gerência de uma entidade gerenciadora. Em cada dispositivo, diversas são as características e recursos que podem ser gerenciados. A esses recursos, chamaremos de objetos gerenciados. Veremos em mais detalhes à frente. Para responder às requisições de informações da entidade gerenciadora, os dispositivos gerenciados possuem um elemento muito importante chamado de agente de gerenciamento. Esse é o responsável por fazer a varredura na base de dados e buscar pela informação precisa que está sendo requisitada. • Protocolo de Gerenciamento – Onde são definidas as formas e parâmetros de comunicação entre os dispositivos.Define-se ainda as formas de controle sobre os dispositivos gerenciados e como estes podem alertar o servidor de gerenciamento sobre eventuais alertas, falhas ou problemas. A figura abaixo representa o cenário que vimos de forma bem simplista: André Castro Aula 10 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 10 Redes de Computadores www.estrategiaconcursos.com.br 4 66 Existem ainda outras nomenclaturas utilizadas que são cobradas em provas, agora sob a perspectiva de processos no Sistema Operacional. São eles: • Daemon Cliente ou Escravo – Processo que roda em background no lado do dispositivo gerenciado. Não é o arquivo de configuração ou instalação. • Daemon Gerente ou Mestre – Processo que roda em background no lado da entidade gerenciadora. Não é o arquivo de configuração ou instalação. • Sub-Agente ou Agente Escravo – Recurso a ser instalado no lado do dispositivo gerenciado para fornecer informações de recursos. • Agente Mestre - Recurso a ser instalado no lado da entidade gerenciadora para coletar informações de recursos dos dispositivos gerenciados. • Proxy Client ou Proxy Agents – São utilizados como intermediários quando há integração entre as diferentes versões do SNMP, ou seja, o gerente SNMP na versão 2 faz uma requisição ao proxy agente, e este repassa a requisição formatada ao subagente de destino André Castro Aula 10 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 10 Redes de Computadores www.estrategiaconcursos.com.br 5 66 PROTOCOLO SNMP O protocolo SNMP atua na camada de aplicação do modelo OSI e é responsável por prover recursos para o gerenciamento de uma rede. Atualmente se encontra em sua versão 3, a qual implementou mais recursos de segurança. Utiliza uma arquitetura semelhante a cliente-servidor, entretanto, os pares de dispositivos atuam tanto como cliente, quanto como servidor, no envio e recebimento de informações, não sendo, portanto, uma arquitetura cliente-servidor padrão ou convencional. Um termo mais adequado para o SNMP é cliente e gerente, uma vez que nesse caso o gerente é sempre o responsável por receber informações dos clientes, sejam elas via requisição ou via traps. As duas formas básicas de coleta de informações por parte do gerente são: • Via Requisição – Nesse modelo, utiliza-se a porta 161/UDP para comunicação. Também há o suporte ao protocolo TCP. Aqui, o gerente realiza uma consulta de forma ativa ao dispositivo gerenciado. Como exemplo, o gerente pode requisitar o status das interfaces de rede de um roteador. O agente de gerenciamento obterá a informação e responderá à requisição realizada. Vale lembrar que dentro de um dispositivo, deve-se definir o objeto a ser gerenciado, que no exemplo anterior foi a placa de rede do dispositivo. Além disso, deve-se verificar quais tipos de informações podem ser obtidas na interface. Essas informações são mutuamente conhecidas através de uma base de dados comum conhecida como MIB (Management Information Base). Uma MIB pode tratar diversos tipos de informações, desde aquelas com caráter de medição até aquelas com caráter meramente descritivo. MIBs comuns ou correlacionados são armazenados em módulos MIB. As MIBs são estruturadas de forma hierárquica e com dados bem definidos, conforme a modelagem SMI (Structure of Management Information). Como as MIBs fornecem informações relativas aos objetos gerenciados, podemos dizer que elas representam o estado corrente de um dispositivo gerenciado. • Via Traps - Nesse modelo, utiliza-se a porta 162/UDP para comunicação. Também há o suporte ao protocolo TCP. As traps são informações que se originam nos dispositivos gerenciados e não no gerente, invertendo, portanto, a ordem do modelo anterior. Além disso, não há mensagens de resposta, mas tão somente um envio unidirecional da referida informação, alerta ou falha. André Castro Aula 10 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 10 Redes de Computadores www.estrategiaconcursos.com.br 6 66 Através de configurações específicas realizadas no dispositivo gerenciado, determina-se certas regras ou condições específicas que gerarão os alertas para a entidade de gerenciamento. Como exemplo, podemos dizer que sempre que houver qualquer alteração no status de uma interface de um roteador, esse dispositivo enviará a informação automaticamente para o gerente. Outro exemplo clássico é em termos de ocupação de banda. Quando uma interface estiver com 80% de banda ocupada, pode-se gerar um alerta para o gerente sobre a sua condição de operação. Percebam que nesse caso, não houve nenhuma falha ou problema, mas tão somente uma medida preventiva de controle e gerenciamento. Vale observar que a utilização do protocolo UDP na camada de transporte se deve ao fato das mensagens serem simples e curtas, além de poder gerar certo grau de overhead na rede. Outro fator a ser considerado é a necessidade de se trafegar informações em tempo real no caso de falhas ou outros pontos críticos. Dessa forma, é mais fácil realizar uma nova consulta e uma nova resposta do que estabelecer uma conexão TCP para cada consulta a ser realizada. O princípio segue o mesmo do protocolo DNS. Reparem ainda que as portas utilizadas são sempre no destino. Desse modo, a porta 161 é utilizada para acessar o dispositivo gerenciado, ou seja, esse dispositivo deve estar escutando na porta 161. Já a porta 162 é para que a entidade gerenciadora possa receber informações e alertas de forma passiva através das traps, logo, esta entidade deve estar escutando na porta 162 para receber as informações. André Castro Aula 10 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 10 Redes de Computadores www.estrategiaconcursos.com.br 7 66 O SNMP possui uma estrutura modular e independente com três funcionalidades básicas: • MIB (Management Information Base) – Definição dos objetos de gerenciamento em uma base de dados virtual. É a informação propriamente dita. O objeto MIB pode assumir diversos valores: o quantitativos como um contador de erros ou fluxo de datagramas; o descritivos como a versão de determinado software; o de estado como se determinada interface está ativa ou não; o informacionais como quais protocolos estão sendo executados; Como as MIBs mapeiam os objetos dos dispositivos de diversos fabricantes, pode acontecer de problemas de incompatibilidade frente aos mapeamentos diversos entre diferentes fabricantes • SMI (Structure of Management Information) – Linguagem de definição dos dados que define: o Tipos de dados; o Modelo dos objetos; o Regras para escrita e estruturação dos objetos; o Implementado tanto na versão 1 quanto na 2; A estruturação dos objetos segue o padrão ASN.1, de tal forma que se estabelece uma hierarquia de nós para padronização dos objetos a serem gerenciados, bem como define uma combinação de tamanho e valor para cada objeto a ser transferido, otimizando a transferência. • SNMP – Protocolo para transportar as informações e comandos entre a entidade gerenciadora e os agentes dos dispositivos gerenciados. André Castro Aula 10 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 10 Redes de Computadoreswww.estrategiaconcursos.com.br 8 66 Avançando um pouco mais, verificamos que, assim como outros protocolos, o SNMP utiliza o conceito de mensagens com finalidades específicas. Através dessas mensagens, coleta de informações, alteração de parâmetros ou estabelecimentos de limites de monitoramento podem ser realizados. As principais mensagens utilizadas pelo protocolo SNMP são: • GET REQUEST – Mensagem mais básica. É utilizada para solicitar o valor armazenado nos objetos da MIB do agente que está rodando no dispositivo gerenciado. Dessa forma, tem o foco na coleta de informações; • GETNEXTREQUEST – Busca o valor da próxima instância da MIB em uma lista ou tabela; • SET REQUEST – É utilizada para definir valores de variáveis dos objetos da MIB. Possui um caráter de configuração; Temos ainda outras classificações a partir da MIB II ou em sua segunda versão. Podem ser divididas em três categorias: • A MIB II, que é considerada uma evolução da MIB I, fornece informações gerais de gerenciamento sobre um determinado equipamento gerenciado. Através das MIB II podemos obter informações como: número de pacotes transmitidos, estado da interface, entre outras. • A MIB experimental é aquela em que seus componentes (objetos) estão em fase de desenvolvimento e teste, em geral, eles fornecem características mais específicas sobre a tecnologia dos meios de transmissão e equipamentos empregados. • MIB privada é aquela em que seus componentes fornecem informações específicas dos equipamentos gerenciados, como configuração, colisões e também é possível reinicializar, desabilitar uma ou mais portas de um roteador. André Castro Aula 10 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 10 Redes de Computadores www.estrategiaconcursos.com.br 9 66 • INFORM REQUEST – Permite a troca de mensagens entre dois gerentes ou entidades de gerenciamento; • GETBULK REQUEST - Utilizado para consultas que possuem um grande volume de dados; • RESPONSE – Resposta gerada pelos agentes ou gerentes às requisições anteriores; • Trap – Mensagem que possui o mesmo sentido do tipo RESPONSE, porém, não dependendo de uma requisição para ocorrer. Informa ao gerente um evento excepcional ocorrido; André Castro Aula 10 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 10 Redes de Computadores www.estrategiaconcursos.com.br 10 66 Como vimos, o protocolo se encontra em sua versão 3. Diversas bancas ainda têm cobrado as principais diferenças e evoluções das versões do protocolo SNMP. Vamos avalia-las: • SNMPv1 – É a estrutura mais básica e simples. Informa se o dispositivo está funcionando apropriadamente, além de alguns dados de identificação. Os recursos de senha para acesso à leitura ou escrita se dá em texto claro. • SNMPv2 – Inclusão de recursos que permitem a autenticação das mensagens através da modificação do PDU do protocolo. Já possui suporte a autenticação com criptografia utilizando o algoritmo DES. Foi acrescentado ainda dois novos tipos de mensagens: Inform Request e GetBulk Request. Gerou incompatibilidade com o SNMPv1 justamente pelo acréscimo dessas duas mensagens e pela mudança dos formatos das mensagens. Nesse sentido surgiu a versão SNMPv2c com o intuito de ajustar os campos da mensagem para possibilitar a compatibilidade entre as versões. • SNMPv3 – O principal avanço dessa versão está nos aspectos relacionados à segurança do protocolo. Foi implementado o algoritmo de criptografia DES com vistas a ter uma comunicação segura e confidencial. Além disso, os mecanismos de autenticação também foram aprimorados, passando a suportar funções HASH MD5 e SHA. Diz-se, portanto, que a versão 3 implementou técnicas de garantem a confidencialidade, integridade, autenticidade e controle de acesso. É importante citar também o suporte ao protocolo SSL, permitindo a criação de túneis seguros de comunicação. Pode-se inclusive diferenciar as senhas para leitura e escrita. André Castro Aula 10 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 10 Redes de Computadores www.estrategiaconcursos.com.br 11 66 Vamos abordar ainda alguns aspectos mais detalhados relacionados à segurança do protocolo SNMP. Existem duas técnicas bastante utilizadas como modelos para o SNMPv3: USM (User-Based Security Modelo) e TSM (Transport Security Model). USM Utiliza chaves simétricas para criptografia das mensagens trocadas. Não mantém estado da conexão. Importante mencionar que a segurança é implementada a nível do próprio protocolo SNMP, diferentemente do TSM que implementa na camada de transporte. A RFC 3414 descreve os critérios para gerenciamento de chaves. Os principais recursos fornecidos pelo USM são: - Criptografia com chaves simétricas (autenticação de usuário e senha); - Algoritmos HASH para garantia da integridade das mensagens; - Sincronização de clock e indicadores de tempo; - Criptografia dos dados através do modo CBC-DES (Cipher-Block Chaining com DES); TSM Suporta dois modos de operação utilizando o protocolo TLS sob a infraestrutura de chaves públicas, permitindo a criação de túneis seguros ou a criptografia das mensagens ponta a ponta com chaves assimétricas. • • A figura abaixo representa as duas possibilidades: André Castro Aula 10 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 10 Redes de Computadores www.estrategiaconcursos.com.br 12 66 Os principais recursos do TSM são: - Criptografia de chaves públicas; - Autenticação de servidores de gerenciamento; - Integridade das mensagens através de algoritmos HASH; - Opcionalmente provê autenticação dos agentes e clientes; André Castro Aula 10 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 10 Redes de Computadores www.estrategiaconcursos.com.br 13 66 Um termo que surge no contexto de gerenciamento de rede é a interface interligente de plataforma de gerenciamento (IPMI – Intelligent Platform Management Interface). Tal plataforma possui como característica a padronização para gerência de hardware e monitoração de sistemas de computadores. Atualmente se encontra em sua versão 2.0, sendo mantida por grandes empresas como Intell, Dell, HP e NEC. A sua implementação se dá a partir de um elemento conhecido como Baseboard Management Controller – BMC. Esse elemento é o responsável por gerar a independência de sistema operacional nos elementos monitorados, de tal modo que os hardwares podem ser monitorados mesmo na ausência de um SO, sendo capaz de controlar inclusive a BIOS dos dispositivos. A versão 2.0 surgiu possibilitando alguns recursos novos, os quais cito abaixo: • Novos algoritmos de autenticação e criptografia para garantir um gerenciamento remoto seguro; • Comunicação com dispositivos através de barramento serial sob LAN; • Redução da pinagem do barramento de controle reduzindo custo de implementação; André Castro Aula 10 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 10 Redes de Computadores www.estrategiaconcursos.com.br14 66 RMON (REMOTE NETWORK MONITORING MIB) É um padrão de gerenciamento desenvolvido posteriormente à definição do SNMP com o objetivo de permitir o monitoramento remoto, ou seja, em redes distintas. Atualmente se encontra em sua versão 2, também chamada de RMON II. A diferença entre suas versões é que a versão 1 funcionava a nível da camada física e de enlace do modelo OSI. Já a versão 2 atua na camada rede e aplicação. Por ser uma solução do IETF, pode ser implementada por qualquer fabricante, independendo de plataforma. A RFC 1757 define o RMON como uma extensão de MIB para ser utilizada com protocolos de gerenciamento de rede em redes baseadas em TCP/IP. Os gerentes da rede são conhecidos como monitores ou probes. Permite um modelo hierárquico de tal forma que se pode alocar diversos probes em uma rede em enlaces diferentes. Dessa forma, pode-se implementar uma infraestrutura da seguinte forma: Percebam que os agentes RMON estão espalhados nos diversos enlaces da rede e respondem diretamente aos Consoles Gerentes com RMON. Reparem que eles podem ser em quantidade maior que um. André Castro Aula 10 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 10 Redes de Computadores www.estrategiaconcursos.com.br 15 66 NAGIOS O NAGIOS é uma ferramenta para gestão, gerência e controle dos servidores e serviços de uma rede. Dessa forma, o NAGIOS busca executar comandos de forma remota para detectar possíveis falhas e problemas utilizando um modelo de plug-ins que já possuem características e definições de cada modelo de servidor e serviço na rede. Em seu funcionamento básico, deve-se passar parâmetros dos objetos através de arquivos de configuração do NAGIOS. A figura a seguir ilustra a estrutura de um servidor NAGIOS e seus principais arquivos de configuração: André Castro Aula 10 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 10 Redes de Computadores www.estrategiaconcursos.com.br 16 66 Diversos serviços como SMTP, HTTP podem ser monitorados. Vale reforçar que a figura acima representa notificações somente por e-mail, mas também há o suporte para envio de notificações por SMS também. Existem dois parâmetros obrigatórios na definição dos objetos a serem monitorados: André Castro Aula 10 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 10 Redes de Computadores www.estrategiaconcursos.com.br 17 66 Service_description – Utilizado para fornecer uma descrição do objeto de um servidor ou serviço a ser monitorado; Host_name – Nome típico de determinado servidor ou serviço na rede. O conjunto desses dois parâmetros torna cada objeto único para monitoramento e controle. A seguir temos uma imagem que ilustra o funcionamento da ferramenta. Percebam que os dois primeiros campos de cada objeto são justamente os parâmetros que acabamos de mencionar: Algumas questões já estão abordando as características de determinados plug-ins dessa ferramenta. Merece destaque: Check-hpjd - utilizado para monitorar impressoras de rede através do protocolo SNMP, mais especificamente do modelo HP que possuem dispositivos JetDirect (daí o parâmetro hpjd). É importante ressaltar que o SNMP deve estar instalado e configurado na impressora. Com ele, pode-se obter informações relativas às bandejas de papel, quantidade de papel na impressora, parâmetros relacionados aos toners de tinta, memória, buffer, entre outros. Já existe uma nova versão desse plug-in: check_hpjd_new André Castro Aula 10 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 10 Redes de Computadores www.estrategiaconcursos.com.br 18 66 Além disso, tanto o acesso quanto a troca de mensagens SNMP pode ser realizada de forma segura através da criação de túneis sob os protocolos TLS, SSH ou SSL. Reparem que algumas características podem ser monitoradas a partir do protocolo ICMP. Avançando um pouco mais a nossa conversa, veremos os principais arquivos utilizados na configuração no NAGIOS e para que eles servem. • Hosts.cfg – Utilizado para mapear e registrar os dispositivos que serão monitorados. Muita atenção pois não tem nada a ver com usuários. • Hostgroup.cfg – É utilizado para organização dos hosts em grupos para posterior associação a usuários ou grupos de usuários em outro arquivo. • Contacts.cfg – Utilizado para cadastrar usuário com o fim de receber notificações e alertas. • Contactgroup.cfg – Utilizado para organizar os usuários em grupos. ZABBIX O Zabbix é uma ferramenta “open source” ou de código aberto que vem ganhando cada vez mais o mercado de ferramentas de monitoramento. Essa ferramenta é capaz de monitorar toda a infraestrutura de rede além da possibilidade de se estender o monitoramento às aplicações e serviços da rede. Por ser open source se torna uma ferramenta multiplataforma, podendo ser instalado e utilizado nos mais diversos sistemas operacionais como Linux, Windows, FreeBSD, Mac OS X, entre outros. Reparem que os agentes também são multiplataformas. A seguir temos a logo da ferramenta e algumas imagens que nos mostram alguns cenários de monitoramento da própria ferramenta: André Castro Aula 10 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 10 Redes de Computadores www.estrategiaconcursos.com.br 19 66 Percebam que o acesso à ferramenta é muito simples e pode se dar por intermédio do próprio navegador (Browser) ou via cliente específico da ferramenta. Além disso, a instalação, configuração e mapeamento da rede é bem prática e simples, apesar de ser uma ferramenta extremamente versátil e robusta. André Castro Aula 10 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 10 Redes de Computadores www.estrategiaconcursos.com.br 20 66 Outras características importantes do ZABBIX são: • Possibilidade de monitorar serviços simples sem a necessidade de instalação de agentes (http, pop3, imap e ssh); • Suporte nativo ao principal protocolo de gerenciamento de rede: SNMP; • Integração com banco de dados (MySQL, Oracle, PostgreeSQL ou SQLite); • Suporte à arquitetura de 32 e 64 bits; • Capacidade de disparar alertas via e-mail, Jabber ou SMS; Um ponto que é bastante interessante aos administradores de rede é a capacidade de customização de scripts de monitoramento e templates para mapeamento dos objetos. Ou seja, caso se possua diversos equipamentos de um mesmo fabricante, pode-se criar um template padrão e importa-lo para cada objeto, otimizando bastante a montagem e mapeamento da infraestrutura na ferramenta. Lembrando que é uma ferramenta com interface gráfica não só para visualização, mas também para configuração e gerência. CACTI Temos mais uma ferramenta de gerência bastante utilizada por administradores de rede. Essa ferramenta é também é software livre baseada na linguagem de programação PHP. Usa o RRDTool (Ferramenta Round Robin Database) para armazenar os dados coletados e exibir os dados monitorados em gráficos customizados. Utiliza o banco de dados MySQL para tal. Possui uma estrutura modular baseada em plug-ins que permite adicionarnovas funcionalidades a ferramenta sem grande impacto, podendo ser feita enquanto o ambiente está operacional. Todas essas ferramentas de código aberta depende de atuação constante da comunidade de desenvolvedores e administradores de rede para o seu contínuo aprimoramento. Dessa forma, um belo resumo dessa ferramenta é: “O Cacti é uma solução em PHP/MySQL que utiliza a engine RRDTool.” André Castro Aula 10 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 ==10ef0== Prof. André Castro / Instagram: @ProfAndreCastro Aula 10 Redes de Computadores www.estrategiaconcursos.com.br 21 66 Por causa dessa engine, ele acaba por se tornar a ferramenta mais leve e mais rápida quando comparada com as demais. Por esse motivo, é amplamente utilizado em redes de pequeno e médio porte. Possui ainda a maior versatilidade na customização dos gráficos. A seguir temos um exemplo da utilização da ferramenta: NETFLOW Temos aqui um recurso que atua diretamente nos roteadores ou switches L3, ou seja, camada de rede do modelo OSI. Nesse sentido, já destaco que o Netflow é diferente das ferramentas que vimos acima. Foi introduzido pelos roteadores cisco. É uma forma de implementação eficiente para monitorar tráfegos fornecendo informações acerca de: • Accountability (contabilização do tráfego); • Possibilidade de se calcular custos em termos da banda trafegada; • Apresentar recursos de segurança configurados e utilizados no roteador; • Apresentar políticas de segurança aplicadas na filtragem de tráfego; André Castro Aula 10 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 10 Redes de Computadores www.estrategiaconcursos.com.br 22 66 • Perfil de tráfego no roteador, considerando o tráfego médio, horários de picos, aplicações utilizadas, usuários, endereçamentos IP, entre outros; Dessa forma, pode-se verificar o desempenho da rede através das diversas características e estatísticas que são fornecidas pelo Netflow. Além disso, pode-se utilizar analisadores de protocolos ou recursos para se obter informações gráficas e mais detalhadas dos dados fornecidos. Podemos referenciá-los por Analisadores de Netflow. Vale mencionar que o Netflow foi padronizado pelo IETF através do Internet Protocol Flow Information Export (IPFIX), contemplando as RFC’s 5101, 5102, entre outros. SFLOW O sFlow foi um padrão de monitoramento para redes implementado a partir de 2001. Foi definido a partir da RFC 3176. Nessa RFC, temos a definição das versões 2 até a 4. Tal padrão, assim como o NetFlow, é uma tecnologia para monitoramento de tráfego em redes de dados composta por switches e roteadores. Utiliza o conceito de amostragem para a coleta de estatísticas dos dispositivos. O sFlow define um sistema completo de monitoramento, incluindo agentes de monitoramento a serem instalados nos dispositivos a serem monitorados, as MIBs sFlow para controle desses agentes e o formato das mensagens ou amostras de dados utilizados ao encaminhar informações para a central de gerenciamento. A sua RFC traz ainda que o seu foco é o monitoramento de redes de alta velocidade, contemplando as seguintes características: • Monitoramento preciso de tráfego de rede de dados operando em Gigabit ou acima disso. Isso se deve ao método de amostragem utilizado; • Escalabilidade para gerenciamento e monitoramento de milhares de agentes a partir de um único ponto de gerenciamento; • Baixo custo na implementação dos agentes de monitoramento. André Castro Aula 10 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 10 Redes de Computadores www.estrategiaconcursos.com.br 23 66 A coleta das amostras mencionada anteriormente é feita a partir de pacotes UDP enviados do agente monitorado para o coletor central na porta específica padrão 6343. Um detalhe a se observar é o baixo overhead na rede a partir dos pacotes UDP. Mas e a garantia de entrega desses pacotes André? De fato, existe o risco de uma ou outra perda. Mas percebam que, caso haja perda, o impacto será na prática a diminuição da taxa de amostragem efetiva naquele período específico. Os datagramas sFlow contêm minimamente as seguintes informações: • Versão do sFlow; • Endereço de seu agente; • Originários de IP; • Número sequencial; • Quantidade de Amostras em um mesmo pacote (podendo chegar até 10 amostras); SYSLOG Um recurso extremamente importante que surge em ambientes mais maduros de rede é o log centralizado. Em ambientes mais simples, habilita-se o recurso de log nos dispositivos. Entretanto, esses logs são armazenados nos próprios dispositivos. Isso gera algumas implicações como o fato de um atacante perspicaz entrar tão a fundo no sistema e limpar seus rastros nos logs do próprio equipamento invadido. Outro ponto está relacionado à perda desses dados em caso de corrupção dos dados ou do dispositivo de armazenamento desse equipamento, prejudicando qualquer registro de Log que exista no equipamento. Além disso, deve- se considerar ainda que estes dispositivos geralmente possuem espaços de armazenamento limitando, sendo este um fator de limitação na quantidade de dados e períodos de armazenamento. Desse modo, uma alternativa para resolver todos esses problemas é justamente a capacidade de se centralizar logs em outros dispositivos centralizados ou ainda em um repositório. Desse modo, tem - se a redundância dos dados, não havendo necessidade de se apagar logs em períodos curtos. No caso de ataques, os registros não são facilmente acessados pelo atacante e este acaba por deixar lastros. O Syslog é um padrão/protocolo amplamente utilizado que permite a implementação acima para fins de gerenciamento centralizado de logs e mensagens em um caráter geral para gerenciamento da rede. A ideia básica é dividir a estrutura em três papéis, quais sejam: a fonte geradora dos logs, o sistema de armazenamento e o software ou sistema de análise. André Castro Aula 10 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 10 Redes de Computadores www.estrategiaconcursos.com.br 24 66 Assim, pode-se implementar meios para notificação de eventos em um caráter geral que permitem diagnosticar, resolver e administrar aspectos específicos relacionados à segurança, operação e desempenho dos ativos. O processo de auditoria de segurança é garantido de forma mais fácil uma vez que os dados armazenados de logs possuem um caráter de integridade maior. Uma das vantagens do padrão Syslog é o fato deste ser suportado por diversas plataformas e tipos de ativos, como elementos de rede, servidores com sistemas operacionais distintos, entre outros. Outra característica importante é a sua simplicidade em termos de implantação e configuração . Pode ser configurado para trabalhar tanto com o protocolo TCP ou UDP na porta 514, com ou não recursos de segurança com o SSL/TLS. Quanto se utiliza SSL/TLS, passa-se a utilizar a porta 6514. Lembrando que o SYSLOG utiliza a arquitetura padrão Cliente/Servidor. Atualmente recomenda-se utilizar TCP com TLS. No caso da implementação com UDP, não há garantia de entrega ou seque integridade dos dados. Um termo que surge nesse contexto do SYSLOG é o SIEM (Security Information and event management). Por ser um conceito, não se restringe ao SYSLOG, podendo ser implementado por diversas ferramentas e soluções, inclusive proprietárias. SYSTEM CENTER O System Center é umaplataforma unificada da Microsoft que possuir diversas soluções embarcadas que implementam uma série de recursos para gerenciamento dinâmico e inteligente da rede. A ideia é trazer um conhecimento pleno da rede, da infraestrutura, aplicações de políticas e melhores práticas. Assim, busca-se automatizar as ferramentas para o devido gerenciamento de todas essas questões. O Guarda Chuvas do System Center possui as soluções abaixo: André Castro Aula 10 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 10 Redes de Computadores www.estrategiaconcursos.com.br 25 66 • App Controller – O App Controller oferece uma experiência de autoatendimento comum capaz de ajudar você a configurar, implantar e gerenciar facilmente máquinas virtuais e serviços em nuvens privadas e públicas. • Configuration Manager – O Configuration Manager aumenta a produtividade e a eficiência de TI reduzindo tarefas manuais e permitindo que você se concentre em projetos de mais valor agregado, maximize investimentos feitos em hardware e software e capacite a produtividade do usuário final oferecendo o software certo no momento certo. O Configuration Manager ajuda você a oferecer serviços de TI mais eficientes, permitindo a implantação segura e escalonável de software, o gerenciamento das configurações de conformidade e o gerenciamento abrangente de ativos de servidores, desktops, laptops e dispositivos móveis. • Data Protection Manager – Data Protection Manager é um sistema de backup corporativo. Usando o DPM, você pode fazer backup (copiar) dos dados de um local de origem para um local secundário de destino. Caso os dados originais não estejam disponíveis devido a problemas planejados ou inesperados, é possível restaurá-los do local secundário. Usando o DPM você pode fazer backup dos dados de seus aplicativos usando servidores Microsoft e de suas cargas de trabalho, além de dados de servidores de arquivos e computadores clientes. É possível criar backups completos, backups incrementais, backups diferenciais e backups bare- metal para restaurar um sistema por completo. • Orchestrator – Orchestrator é uma solução de gerenciamento de fluxo de trabalho para o datacenter. O Orchestrator permite automatizar a criação, o monitoramento e a implantação de recursos no ambiente. • Operations Manager – O Operations Manager permite monitorar serviços, dispositivos e operações de muitos computadores em um único console. Os operadores podem obter insights rápidos sobre o estado do ambiente de TI e dos serviços de TI em execução em diferentes sistemas e cargas de trabalho usando inúmeras exibições que mostram informações sobre estado, integridade e desempenho, bem como alertas gerados para disponibilidade, desempenho, configuração e situações de segurança. • Service Manager - O Service Manager oferece uma plataforma integrada para automatizar e adaptar as práticas recomendadas de gerenciamento de serviço de TI da organização, como as encontradas no MOF (Microsoft Operations Framework) e na ITIL (Biblioteca de infraestrutura de tecnologia da informação). Ele oferece processos internos para resolução de incidentes e problemas, controle de alterações e gerenciamento do ciclo de vida do ativo. André Castro Aula 10 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 10 Redes de Computadores www.estrategiaconcursos.com.br 26 66 • Virtual Machine Manager - Virtual Machine Manager é uma solução de gerenciamento para o datacenter virtualizado que permite configurar e gerenciar o host de virtualização, as redes e os recursos de armazenamento para criar e implantar máquinas virtuais e serviços em nuvens privadas. André Castro Aula 10 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 10 Redes de Computadores www.estrategiaconcursos.com.br 27 66 EXERCÍCIOS COMENTADOS Gerenciamento de Rede (Snmp e Ferramentas) 1. CESPE – ANAC/Analista Administrativo/ 2012 O protocolo SNMP opera nas portas 161 e 162 e utiliza o protocolo UDP. Comentários: Corretíssimo não é pessoal? Lembrando que a porta 161/UDP é utilizada para as consultas no modo requisição-resposta e a porta 162/UDP para as mensagens do tipo TRAP. Gabarito: C 2. CESPE - TRT10/Apoio Especializado/Tecnologia da Informação/2013 O SNMP, um protocolo de gerenciamento de redes de computadores que implementa comunicação mediante criptografia, permite a administração remota de um servidor Unix por meio da porta 22. Comentários: Mais uma questão abordando as portas do protocolo SNMP. Vimos que são as portas UDP 161 e 162. Vale observar que a criptografia passou a ser suportada apenas na versão 3 do SNMP. Acrescento ainda que a porta 22 é utilizada pelo protocolo SSH para acesso remoto seguro com criptografia e autenticação. Gabarito: E 3. CESPE – TJ-SE/Analista Judiciário – Redes/2014 André Castro Aula 10 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 10 Redes de Computadores www.estrategiaconcursos.com.br 28 66 SNMP (Simple Network Management Protocol), versão 3, é um protocolo de gerência de redes da camada de aplicação que usa as portas 161 e 162 do UDP para transmitir as informações. Caso ocorra uma incidência na rede, a operação Write é utilizada por um agente para a comunicação ao gerente sobre o evento. Comentários: Não existe a operação WRITE. Além disso, a operação utilizada é a TRAP na porta 162 UDP. Gabarito: E 4. CESPE – TRT 17ª Região/Analista/2013 A versão 3 do protocolo SNMP (simple network management protocol), que permite enviar pacotes de forma criptografada, foi desenvolvida para melhorar a segurança. Comentários: Vimos que essa é a principal evolução da versão 3 do SNMP. Além disso, foram agregadas funções HASH para autenticação, como MD5 e SHA-1. Gabarito: C 5. CESPE – ANATEL/Analista Administrativo/2014 A versão 2 do protocolo de gerência de rede SNMP (SNMPv2) é incompatível com a versão 1 (SNMPv1). Os formatos das mensagens são diferentes e há dois novos tipos de mensagens na SNMPv2 que não existem na SNMPv1: GetBulk e Inform. Comentários: Pessoal, vimos exatamente esses pontos nas características da versão 2 em relação à versão 1. Gabarito: C 6. CESPE - Ana MPU/Tecnologia da Informação e Comunicação/Suporte e Infraestrutura/2013 André Castro Aula 10 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 10 Redes de Computadores www.estrategiaconcursos.com.br 29 66 Desde a sua segunda versão, o SNMP inclui mecanismos de segurança, como o emprego de técnicas criptográficas. Comentários: Vimos que a versão 2 suporta criptografia DES na autenticação. Muito cuidado com isso!!! Muitos olham a versão 3 como o grande avanço no aspecto de segurança, o qual de fato foi. Porém, algumas técnicas já eram implementadas na versão 2, como o que mencionamos. Gabarito: C 7. CESPE - TCE-ES/Informática/2013 Acerca de gerenciamento de redes de computadores e SNMP v3, assinale a opção correta. Nesse sentido, considere que a sigla USM, sempre que empregada, refere-se ao user-based security model. a) No USM, a autenticação permite realizar a comprovação da integridade bem como da origem de uma mensagem SNMP. Para isso, o protocolo utilizado é o CBC-DES. b) Com vistasa proteger-se de ataques do tipo replay em cada troca de mensagens SNMP, uma das partes é designada como dominante. Assim, quando a mensagem SNMP espera uma resposta, como GetNext, por exemplo, então o remetente dessas mensagens é o dominante. c) A troca de mensagens SNMP com privacidade e segurança deve, obrigatoriamente, utilizar chaves privKey e authKey diferentes, que são empregadas na VACM (View-based Access Control Model) para permitir a leitura das mensagens depois de serem criptografadas. d) O USM provê autenticação das mensagens SNMP utilizando chave de autenticação (authKey) e privacidade utilizando chave de privacidade (privKey). Ambas as chaves têm o tamanho de 16 octetos e não são acessíveis via SNMP. e) No USM, a utilização do protocolo HMAC-MD5-96 tem como objetivo obter privacidade nas mensagens SNMP por meio da cifragem da mensagem. Comentários: Vamos aos comentários: a) Pessoal, o modo CBC-DES é utilizado na criptografia da mensagem. Além disso, a autenticação por si só não garante a integridade da mensagem. INCORRETO b) Pessoal, esse tipo de ataque nada mais é do que um man-in-the-middle passivo, ou seja, sem modificação da mensagem e com o devido repasse. O fato de se André Castro Aula 10 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 10 Redes de Computadores www.estrategiaconcursos.com.br 30 66 determinar um servidor responsável para enviar consultas não é suficiente para impedir esse ataque, uma vez que o man-in-the-middle é transparente, não causando alteração da mensagem. INCORRETO c) A authkey é usada para autenticação entre os elementos, enquanto a privKey é utilizada para cifragem das mensagens. Não há uma obrigatoriedade de serem diferentes, ainda que possuam a mesma limitação de tamanho devida ao suporte da chave. O VACM é responsável por determinar permissões de acesso, ou seja, trata da autorização dos usuários em diferentes níveis de acesso à informação das MIBS. INCORRETO d) Conforme vimos no item anterior. Vale mencionar que por ser uma criptografia de chave simétrica, o procedimento de troca de chaves deve ser feito fora da estrutura do SNMPv3, seja por inserção manual da informação ou algum outro aplicativo ou protocolo automatizado para tal. CORRETO e) Vimos que para a cifragem dos dados é utilizado o modo CBC-DES. Além disso, vemos em segurança de redes que a função HASH não se relaciona com a confidencialidade, mas sim, com a integridade dos dados. INCORRETO Gabarito: D 8. CESPE – TCE-ES/Auditor de Controle Externo/2012 De acordo com o padrão ASN.1, objetos definidos em uma MIB são fundamentados em RFC, obedecendo à estrutura SMI, seja na versão 1 ou 2. Comentários: Questão aparentemente tranquila, porém, com um detalhe que a banca não considerou. De fato, temos o modelo de definição dos objetos nas MIBs segundo RFC específica, seguindo à estrutura SMI (versão 1 ou 2), sendo está baseada no padrão ASN.1. Dessa forma, dizer que, de acordo com o padrão ASN.1, os demais fatos ocorrem é um erro. Gabarito: C (Gabarito do Professor: E) 9. CESPE – TJ-AL/Analista Judiciário/2012 A respeito de ferramentas automatizadas de gestão de infraestrutura, e de ferramentas de gerenciamento de redes e administração de aplicação para monitoramento de servidores e serviços, assinale a opção correta. a) Os sistemas de gerenciamento não fornecem, geralmente, informações para o rateio de custos de investimentos e de despesas de TI, pois esse rateio não faz parte do processo de diagnóstico de uso dos recursos de infraestrutura André Castro Aula 10 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 10 Redes de Computadores www.estrategiaconcursos.com.br 31 66 b) Em sistemas de distribuição de pacotes, é responsabilidade do analista de suporte técnico verificar se as condições mínimas de configuração estão sendo atendidas quando o sistema indica que iniciará algum processo de atualização de aplicativos, pois tais sistemas não realizam esta verificação de maneira automática. c) Monitores de rede acompanham continuamente o tráfego de pacotes pela rede e podem fornecer uma visão precisa da atividade da rede em um momento específico ou registros históricos dessa atividade ao longo de um período de tempo. d) Para garantir a segurança da infraestrutura de informação, o sistema de inventário não necessita controlar os softwares instalados nos equipamentos da empresa: são suficientes a gerência e o controle do hardwaree dos componentes da rede, como hubs, switches e roteadores. e) Sistemas de gerenciamento monitoram os recursos de TI e alertam os gestores em caso de falhas e sobrecargas, mas não é função desses sistemas prover subsídios que permitam aos gestores analisar o ritmo de crescimento do ambiente de TI. Comentários: Vamos aos itens: a) Questão que aborda um aspecto de gerenciamento de alto nível que fornece uma visão sobre o parque tecnológico de uma empresa. O gerenciamento sempre invoca recursos de monitoramento, levantamento de informações, análise, diagnósticos, entre outros. Em uma visão alto nível, os aspectos financeiros e levantamento de custos para alocação de recursos não ficam de fora. INCORRETO b) Pessoal, hoje os sistemas já possuem capacidade de implementar técnicas de verificação de banda para atualização de forma automática. INCORRETO c) Exatamente. Os principais exemplos de monitores ou sniffers de rede são o WIRESHARK e o TCPDUMP. CORRETO d) Pessoal, inventariar o seu ambiente faz parte do gerenciamento de configuração e deve sim contemplar os softwares instalados. INCORRETO e) O conhecimento da estrutura é necessário para um administrador de redes e os sistemas de gerenciamento permitem tal recurso, seja através da geração de históricos ou até mesmo de análises em tempo real. INCORRETO Gabarito: C 10.CESPE – Banco da Amazônia/Técnico Científico/2012 André Castro Aula 10 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 10 Redes de Computadores www.estrategiaconcursos.com.br 32 66 Uma ferramenta de gerência de rede, caso seja instalada no host 3, não será capaz de gerenciar o roteador, visto que o acesso a esse dispositivo ocorre apenas pelo switch 2, devendo, nessa situação, o host 3 ser conectado a uma porta física do switch 2. Comentários: Pessoal, o monitoramento não se restringe à mesma rede apenas, ou seja, em um mesmo domínio de broadcast. Havendo conectividade entre os dispositivos, com a devida configuração e permissão, o dispositivo poderá ser monitorado normalmente. Vemos que o host 3 está conectado a um switch L2 e este se conecta ao switch L3. Ou seja, está localizado em uma rede diferente do enlace do roteador, entretanto, com a devida configuração e fornecimento de conectividade do switch L3, não há nenhum problema de monitoramento. Gabarito: E 11.CESPE – Banco da Amazônia/Técnico Científico/2012 Up, down e slow são os estados dos equipamentos monitorados, também conhecidos como hosts. Comentários: André Castro Aula 10 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 10 Redes de Computadores www.estrategiaconcursos.com.br 33 66 Slow não né pessoal? Forçou um pouco. Qual seria os critérios para se definir um estado slow? Os estados são UP (Ativo) ou DOWN (Inativo). O que pode ser implementado são limites para disparos de TRAPS, conforme vimos. Ou seja, caso atinja 80% da banda disponível, envia-se uma TRAPcom a referida informação. Gabarito: E 12.CESPE – MEC/Administrador de Redes/2011 As funções realizadas por um sistema de gerenciamento de redes são divididas exatamente nas seguintes categorias: gerenciamento de configuração, gerenciamento de falhas e gerenciamento de segurança. Comentários: O problema veio na palavra EXATAMENTE. Vimos que são 5 divisões: desempenho, configuração, falhas, contabilização e segurança. Gabarito: E 13.CESPE – ABIN/Agente Técnico de Inteligência/2010 Por padrão, qualquer dispositivo que suporte gerenciamento de rede, seja por SNMP seja por RMON, suporta acesso via SSH. Comentários: Pessoal, o suporte à implementação de túneis SSH só veio a partir do SNMPv3. Gabarito: E 14.CESPE – MPU/Analista de Informática/2010 O SNMPv2 foi criado para expandir a capacidade do SNMP de lidar com uma rede composta por um grande número de computadores, substituindo o uso do UDP pelo DHCP. Comentários: DHCP? Não tem nada a ver né pessoal. André Castro Aula 10 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 10 Redes de Computadores www.estrategiaconcursos.com.br 34 66 Gabarito: E 15.CESPE – Correios/Analista de Correios/2011 Autenticação e privacidade são características observadas na RFC (request for comments) do SNMP v3. Comentários: Exatamente como vimos. Tanto a implementação de recursos de autenticação e confidencialidade são implementados, além de integridade e controle de acesso. Gabarito: C 16.CESPE – Correios/Analista de Correios/2011 O SNMP v3 utiliza comandos ethernet para habilitar e desabilitar portas UDP. Comentários: Viagem, né pessoal? O protocolo SNMP possui suas próprias mensagens que são encapsuladas no protocolo UDP. Não tem nada de ethernet para desabilitar ou habilitar portas. Gabarito: E 17.CESPE – TCU/Analista de Controle Interno – TI/2008 Durante avaliação do uso do protocolo SNMP na organização, um analista coletou o tráfego das Protocol Data Units (PDUs) na rede. Em várias dessas PDUs, o analista selecionou um conjunto de pacotes cujo número da porta de destino era 162. Nessa situação, com as informações contidas nesses pacotes selecionados, o analista consegue indicar corretamente onde se encontram em funcionamento as estações de gerência da rede e onde estão as instalações de RMON, já que os endereços de destino desses pacotes indicam onde se encontram os gerentes, enquanto os endereços de origem indicam onde estão instalados os RMON. Comentários: Se está sendo usada a porta 162, temos a indicação que é uma mensagem do tipo TRAP, ou seja, tem como origem o dispositivo gerenciado e destino o equipamento gerente. André Castro Aula 10 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 10 Redes de Computadores www.estrategiaconcursos.com.br 35 66 Gabarito: C 18.CESPE – ABIN/Oficial Técnico de Inteligência/2010 O protocolo SNMPv1 requer o uso de uma senha para leitura e outra para leitura e escrita. Esta senha, que trafega cifrada por SSL, permite navegar pelas MIBs dos dispositivos. Comentários: A versão 1 do SNMP trafega senhas em claro. Somente a partir da versão 3 é que temos o suporte a senhas criptografadas em SSL conforme descrito. Gabarito: E 19.CESPE – TRE/RS / Analista Judiciário/2015 Assinale a opção correta a respeito do protocolo de gerenciamento SNMP. A) O SNMPv2 opera como protocolo de aplicação orientado a conexão TCP, mantendo os padrões de autenticação, senhas e criptografia forte do SNMPv1. B) O SNMPv1 disponibiliza recursos avançados de autenticação e criptografia forte, o que permite alta efetividade e segurança no gerenciamento, mesmo em redes IP complexas como a Internet. C) O SNMPv1 opera no modo requisição e resposta, ou seja, para cada mensagem de requisição enviada pelo gerenciador, é esperada uma resposta antes do envio de outra requisição ao agente. Por questões relacionadas a desempenho, o SNMPv1 foi concebido como não orientado a conexão, usando protocolo de transporte UDP. D) O SNMPv1 é um protocolo relativamente simples: possui apenas quatro tipos de mensagens definidas previamente, duas para solicitar valores de objetos aos agentes e duas para retornar valores de objetos para os gerenciadores. E) Embora contenha novos tipos de mensagens, o SNMPv2 é compatível com o SNMPv1. Assim, um gerenciador SNMPv2 pode enviar requisições e tratar nativamente as respostas de agentes em dispositivos capazes de executar somente o SNMPv1. Comentários: André Castro Aula 10 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 10 Redes de Computadores www.estrategiaconcursos.com.br 36 66 Vamos aos itens: a) O SNMP utiliza o protocolo UDP da camada de transporte. Além disso, o SNMPv1, utiliza autenticação em texto aberto, não implementando recursos de criptografia. INCORRETO b) Reforçando o comentário da questão anterior. INCORRETO c) Exatamente isso pessoal. Lembrando que o custo de estabelecimento de comunicação TCP nas redes a muitos anos atrás era um fator muito "caro" no aspecto operacional. CORRETO d) o SNMPv1 previa 5 tipos de mensagens: INCORRETO GET REQUEST – Do gerente para o agente. GETNEXT REQUEST – Do gerente para o agente. GET RESPONSE – Do agente para o gerente SET RESPONSE – Do gerente para o agente. TRAP – Do Agente para o gerente e) Não há compatibilidade entre as duas versões justamente pelos novos tipos de mensagens e formatos. Portanto, não podemos afirmar que há compatibilidade nativa. Nesse sentido surgiu o SNMPv2c que permitiu o ajuste de campos nas mensagens para permitir a compatibilidade. INCORRETO Gabarito: C 20.CESPE – FUNPRESP/ Área 8/2016 Quando comparado ao SNMPv1, o SNMPv2 não oferece mecanismos de segurança adicionais; a diferença entre essas versões está nas extensões de bases de informação de gerenciamentos. Comentários: Pessoal, costumamos referenciar com grande destaque as funcionalidades de segurança acrescidas na versão 3 em relação à versão 2. Entretanto, também tivemos evolução de alguns aspectos de segurança entre a versão 1 e 2, como recurso de autenticação das mensagens com criptografia utilizando o algoritmo DES. Desse, temos aí o exemplo de um mecanismo de segurança acrescentado. Gabarito: E 21.CESPE – FUNPRESP/ Área 8/2016 André Castro Aula 10 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 10 Redes de Computadores www.estrategiaconcursos.com.br 37 66 Por padrão, o protocolo de transporte utilizado pelo SNMP é o TCP. Comentários: Por padrão, temos que o SNMP utiliza o protocolo UDP em sua porta 161 para requisições, bem como a porta 162 para TRAPS. Tal característica se deve ao tamanho das mensagens. Mais vale a pena você enviar uma nova mensagem caso haja perdas do que ter que estabelecer uma conexão TCP para cada envio Gabarito: E 22.CESPE – TRE-PE/Área 1 – Operação de Computadores/2016 (ADAPTADA) O protocolo SNMP permite acessar uma máquina remotamente. Comentários: O protocolo SNMP é utilizado para gerência de redes e não acesso remoto. Gabarito: E Ferramentas de Gerenciamento de Rede 23.CESPE - ANTT/Analista Administrativo/2013 Ao se definir um serviço no Nagios, a opção service_description deve receber os parâmetros referentes às opções obrigatórias e opcionais doplugin de monitoramento utilizado. Comentários: Vimos que o parâmetro servisse-descriptioné obrigatório, utilizado em conjunto com o host_name para distinguir os serviços e servidores na rede. Gabarito: E 24.CESPE - ANTT/Analista Administrativo/2013 André Castro Aula 10 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 10 Redes de Computadores www.estrategiaconcursos.com.br 38 66 O plugin check_hpjd é utilizado para monitoramento do status de impressoras com o Nagios. Comentários: Conforme vimos. Lembrando que já existe uma nova versão deste plugin “check_hpjd_new”. Gabarito: C 25.CESPE – Banco da Amazônia/Técnico Científico/2012 Na definição dos objetos a serem monitorados pelo Nagios, caso se insira o caractere # no arquivo de configuração, a linha em que foi inserido o caractere não deve ser interpretada como configuração. Comentários: Sintaxe típica de comentários in-line que também se aplica à ferramenta Nagios para comandos na interpretação pelo Shell. Entretanto, sabemos que esse símbolo deve ser inserido no início de cada linha que se deseja comentar. A forma como foi escrito é muito diferente disso. Inserir # no arquivo de configuração? Podemos inserir em qualquer lugar e nem sempre será comentário, apenas quando for no início. Mas pessoal, não queremos complicar a questão. Vamos ser objetivos. Percebemos claramente que a intuição do examinador era avaliar a estrutura de comentário em um arquivo de configuração de forma simples. Portanto, marquemos certo sem muito preciosismo, ok? Gabarito: C 26.CESPE – Telebras/Especialista em Gestão de Telecomunicações/2013 O software Zabbix efetua monitoramentos por meio de plugins, mas não possui suporte a serviços que disponibilizam o protocolo SNMP (simple network manage protocol). Comentários: André Castro Aula 10 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 10 Redes de Computadores www.estrategiaconcursos.com.br 39 66 Dizer que uma ferramenta de monitoramento não suporta o principal protocolo de gerenciamento é demais, não é pessoal? Gabarito: E 27.CESPE – Banco da Amazônia/Técnico Científico/2012 O servidor de banco de dados Mysql não possui suporte para armazenamento dos dados monitorados pelo Nagios, que só podem ser armazenados em arquivos do tipo texto no sistema de arquivos do computador. Comentários: O NAGIOS pode armazenar informações de três formas sendo a primeira a implementação padrão: diretamente no sistema de arquivos, mais especificamente no diretório /VAR; em banco de dados MySQL; e em banco de dados POSTGREE. Gabarito: E 28.CESPE – MEC/Administrador de Redes/2011 A ferramenta de monitoramento de rede Cacti recolhe e exibe informações sobre o estado de uma rede de computadores, especificamente sobre o estado de elementos de rede e da largura de banda utilizada. Todavia, ela não monitora informações sobre o uso de CPU e disco dos elementos. Comentários: Pessoal, quando falamos da ferramenta em si, devemos sempre lembrar que elas suportam o protocolo SNMP e este utiliza as MIBs com diversas informações dos objetos dos dispositivos, incluindo CPU e disco. Com o CACTI não é diferente. Gabarito: E 29.CESPE – MEC/Analista de Redes/2011 A ferramenta Nagios permite o monitoramento remoto de rede suportado por meio de túneis criptografados SSH ou SSL. Comentários: André Castro Aula 10 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 10 Redes de Computadores www.estrategiaconcursos.com.br 40 66 Vimos que o NAGIOS suporta sim a troca de informação segura para monitoramento remoto. Além do SSH e SSL, há o suporte também do TLS. Gabarito: C 30.CESPE – TCU/Analista de Controle Externo – TI/2007 O Nagios é um programa open source de monitoramento de redes que verifica constantemente a disponibilidade do serviço. O Nagios permite, entre outras coisas, monitorar os serviços de rede, tais como SMTP, POP3 e HTTP, e pode ser configurado para reportar, por meio de e-mail ou até mesmo celular (SMS), sobre o problema ocorrido. Comentários: Conforme vimos na teoria. Gabarito: C 31.CESPE – STJ/Analista Judiciário – Suporte em TI/2015 A aplicação NAGIOS permite a verificação do status de equipamentos ou de toda a rede, bem como a criação de grupos de usuários para receberem alertas. Entre os arquivos de configuração do sistema, os arquivos hosts.cfg e hostgroups.cfg tratam de usuários e grupos de usuários, respectivamente. Comentários: Pessoal, de fato o NAGIOS permite a referida verificação e alertas. Entretanto, o examinador buscou confundir o candidato com os nomes dos arquivos de configuração. O arquivo hosts.cfg é utilizado para mapear os dispositivos que serão monitorados. Já o hostgroup.cfg é utilizado para agrupar esses hosts e associar a contatos ou grupos de contatos. Para o cadastro de usuários aptos a receberem notificações, utiliza-se o arquivo contacts.cfg e para a criação de grupos de usuários, utiliza-se o arquivo contactgroup.cfg. Gabarito: E 32.CESPE – MEC/Analista de Segurança /2015 André Castro Aula 10 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 10 Redes de Computadores www.estrategiaconcursos.com.br 41 66 O serviço Syslog, que utiliza o protocolo UDP, envia mensagens de confirmação para cada mensagem recebida. Comentários: Não precisaríamos nem saber muito a respeito do Syslog no que diz respeito ao fato de ele poder trabalhar com UDP ou TCP. Mas trazendo o conhecimento da camada de transporte, suspeitaríamos do processo de confirmação em relação ao UDP, certo? Gabarito: E 33.CESPE – MEC/Analista de Segurança /2015 Os registros do Syslog e do Microsoft Event Viewer têm a eles agregados informações de integridade na forma de resumos criptográficos (message authentication codes – MAC). Comentários: Vimos que o SYSLOG implementa recursos de integridade no próprio protocolo TCP quando este é utilidade. Quando se utiliza UDP, não há garantia da integridade. Gabarito: E 34.CESPE – MEC/Analista de Segurança /2015 Um SIEM é capaz de coletar logs de diversos dispositivos e fazer a correlação entre eles; entretanto, um SIEM só trabalha com padrão Syslog, que é o padrão internacional de geração de eventos de log. Comentários: Conforme vimos, o SIEM não se restringe ao SYSLOG, mas pode ser implementado de diversas formas. Gabarito: E André Castro Aula 10 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 10 Redes de Computadores www.estrategiaconcursos.com.br 42 66 EXERCÍCIOS COMENTADOS COMPLEMENTARES Gerenciamento de Rede (Snmp e Ferramentas) 1. FCC - TJ TRT13/Apoio Especializado/Tecnologia da Informação/2014 O técnico de informática do TRT da 13ª Região recebeu a tarefa de monitorar o estado de funcionamento da rede local TCP/IP da entidade do Tribunal. Para efetivar tal atividade, o técnico pode utilizar, dentre os protocolos da camada de Aplicação da arquitetura TCP/IP, os serviços do protocolo a) HDLC. b) RARP. c) TCP. d) ICMP. e) SNMP. Comentários: Quando falamos de gerenciamento de redes, devemos vincular ao principal protocolo utilizado para tal, que é o SNMP. Gabarito: E 2. FCC – TRF 4ª Região/Analista Judiciário/ 2014 Maria deseja utilizar os recursos do protocolo SNMP para gerenciar a rede localde computadores do TRF da 4ª Região. Para tal, Maria deve instalar alguns módulos de serviços nos dispositivos envolvidos. Assim, para o dispositivo monitorado, Maria deve instalar um a) Daemon Cliente. b) Agente Mestre. c) Daemon de Agente Mestre. d) Sub-agente. e) Proxy Cliente. Comentários André Castro Aula 10 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 10 Redes de Computadores www.estrategiaconcursos.com.br 43 66 Vimos que os dois envolvidos no agente do dispositivo monitorado são o sub-agente e o Daemon cliente, sendo o primeiro o aplicativo a ser instalado e o segundo o processo que roda no dispositivo para disponibilização do serviço de gerenciamento. Gabarito: D 3. FCC - TJ TRT4/Apoio Especializado/Tecnologia da Informação/2011 No contexto do protocolo SNMP é INCORRETO afirmar: a) Cada máquina gerenciada pelo SNMP deve possuir um agente e uma base de informações MIB. b) ASN.1 é o padrão de codificação designado para as mensagens SNMP. c) O conjunto de todos os objetos SNMP organiza-se dentro de uma base MIB. d) Os dados são obtidos através de requisições de um gerente a um ou mais agentes utilizando os serviços do protocolo de transporte UDP. e) O software de gerência de redes segue o modelo cliente-servidor convencional. Comentários Vimos que as MIBs utilizadas nos dispositivos monitorados são fundamentais para o armazenamento das informações dos diversos objetos que podem ser monitorados. Além disso, vimos também que a codificação e estruturação dos objetos ocorre segundo o padrão ASN.1. Vimos ainda que a notação que melhor representa o funcionamento do SNMP é a relação GERENTE-CLIENTE, não sendo um modelo cliente-servidor convencional. Naquele tipo de relação, o gerente pode realizar requisições aos clientes para obter as informações armazenadas nas MIBs. Gabarito: E 4. FCC – TST/Analista Judiciário – TI/2012 Uma rede local de computadores é gerenciada por meio do serviço SNMP. Para que o servidor do serviço SNMP possa acessar as informações de um determinado elemento de rede, deve ter instalado neste elemento um a) MIB. b) SMI. c) Servidor. d) Gerente. e) Agente. André Castro Aula 10 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 10 Redes de Computadores www.estrategiaconcursos.com.br 44 66 Comentários Pessoal, a dúvida aqui ficaria entre a alternativa “A” e “E”. Apenas para deixarmos claro, o SMI (alternativa “b”) nada mais é do que a estrutura do modelo de mapeamento dos objetos. O Gerente (alternativa “d”) é o dispositivo que realiza as consultas e requisições, também podendo ser chamado de Servidor (alternativa “c”). Dessa forma, quando falarmos de base de dados, estaremos referenciando as MIBs. E quando falarmos de instalação, ou componente responsável por responder às consultas, falaremos do agente, que exerce um papel ativo. Por esse motivo, ficamos com a alternativa E. Gabarito: E 5. FCC – TJ-PE/Analista Judiciário – TI/2012 Paulo trabalha na área de TI da empresa ABCD. Uma de suas funções é garantir a otimização de desempenho dos servidores de aplicação. Na empresa, o servidor em que uma aplicação está rodando suporta 5000 usuários simultâneos, porém, em um determinado dia, 10000 usuários acessaram a aplicação e o servidor caiu. Para resolver o problema, Paulo pode I. Adquirir novos recursos para o servidor que caiu. II. Adicionar outras máquinas para responderem aos requests, desafogando o primeiro servidor. III. Aumentar a permissão de acesso à aplicação para 10000 acessos simultâneos. Isso pode ser feito nas configurações de todo servidor. IV. Reiniciar o servidor em modo de segurança, aproveitando recursos extras não utilizados e deixando o servidor dedicado apenas a essa aplicação. Está correto o que se afirma em a) I, II, III e IV. André Castro Aula 10 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 10 Redes de Computadores www.estrategiaconcursos.com.br 45 66 b) I e II, apenas. c) III e IV, apenas. d) I, II e IV, apenas. e) I, II e III, apenas. Comentário: O enunciado da questão nos apresenta um cenário clássico de sobrecarga de requisições a um determinado servidor, implicando em indisponibilidade do serviço em questão. Devemos perceber que há uma limitação em hardware, ou seja, configurações e alterações a nível de software não são suficientes, em regra. Desse modo, adicionar novos recursos permite aumentar a capacidade do servidor ou aumentar a eficiência no processamento das requisições, permitindo assim uma maior capacidade em termos gerais. Outra alternativa é trabalhar com um hardware em paralelo com vistas a distribuir a carga, ou seja, soma-se as capacidades de cada hardware para suportar todo o volume. A alternativa III aborda aspecto de configuração de software ou SO, ou seja, não altera em nada a capacidade suportada pelo hardware, do mesmo modo que o item IV. O fato de se estar no modo de segurança também em nada altera a capacidade do hardware. Gabarito: B 6. FCC – TRE-PE/Analista Judiciário/2011 Com relação ao Monitoramento e Gerenciamento de Redes de Comunicação de Dados é correto afirmar: a) No SNMP, grande parte da capacidade de processamento de armazenamento de dados reside no sistema gerenciado, restando para o sistema de gerenciamento um subconjunto complementar dessas funções. b) RMON tem como objetivo definir padrões de monitoração e interfaces para a comunicação entre agentes e gerentes SNMP, o que lhe confere a capacidade de gerenciamento remoto do SNMP. c) SNMPv2 é a versão que se propõe a solucionar problemas de segurança do SNMP, tais como autenticação, criptografia e controle de acesso. d) Em termos de gerenciamento de redes, tanto o SNMP quanto o CMIP são protocolos não orientados à conexão e executados sobre a pilha de protocolos OSI. André Castro Aula 10 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 10 Redes de Computadores www.estrategiaconcursos.com.br 46 66 e) No RMON1 opera no nível da camada de rede e camadas superiores, coletando informações estatísticas e monitorando o tráfego gerado por diferentes tipos de aplicação. Comentário: Vamos comentar os itens: a) Todos os dispositivos gerenciados possuem as bases de informações dos objetos (MIBs) exigindo capacidade de processamento destes. Já ao Gerente, cabe coletar essas informações e tratá-las. Além disso, o Gerente necessita ter pleno conhecimento das MIBs dos dispositivos, com vistas a poder realizar as consultas e interpretá-las, não restando, portanto, apenas um subconjunto. INCORRETO b) Vimos que essa é a principal característica do RMON: permitir o gerenciamento remoto dos dispositivos. CORRETO c) De forma geral, foi a versão 3 do SNMP que buscou solucionar problemas de segurança, e não a versão 2 conforme menciona o item. INCORRETO d) O protocolo CMIP foi construído com base no modelo de referência OSI, possuindo uma estrutura mais complexa. Já o SNMP, como vimos, foi construído de acordo com a pilha de protocolo TCP/IP e não de acordo com o modelo OSI. INCORRETO e) O RMONv1 opera nas camadas física e de enlace, enquanto o RMONv2 suporta as camadas de rede e aplicação. INCORRETO Gabarito: A 7. FCC – TRT – 14ª Região/Analista Judiciário – TI/2011 Quanto ao SNMP, um dos problemas de incompatibilidade entre MIBs
Compartilhar