Upload
others
View
3
Download
0
Embed Size (px)
Citation preview
Gerência de Redes
SISTEMAS DE INFORMAÇÃO
Gerência de Redes
www.rsofepi.weebly.com
SISTEMAS DE INFORMAÇÃO
Gerência de Redes
O que é administração de redes e sistemas?
A administração de redes e sistemas é um ramo da engenharia que relaciona
a gestão operacional de sistemas com integração entre humanos e
computadores.
Os termos administração da rede e administração do sistema existem
separadamente e são usados de forma diversa e inconsistente pela indústria
e pelos acadêmicos.
Administração de sistema é o termo usado tradicionalmente por Engenheiros
de mainframes e Unix para descrever o gerenciamento de computadores
acoplados ou não a uma rede.
Administração de rede significa o Gerenciamento de dispositivos de
infraestrutura de rede (roteadores e switches).
SISTEMAS DE INFORMAÇÃO
Gerência de Redes
Aplicando tecnologia em um Ambiente
É tarefa de ADM de redes e sistemas a configuração de hardware e software.
O hardware tem que estar de acordo com as restricoes do universo fisico:
- Requer energia;
- Clima temperado (geralmente em ambiente fechado), e
- conformidade com padroes basicos para funcionar sistematicamente.
O tipo de hardware limita o tipo de software que poderá ser executado nele.
O software requer hardware, uma infraestrutura basica de sistema
operacional e conformidade com certos padroes.
SISTEMAS DE INFORMAÇÃO
Gerência de Redes
O papel humano nos sistemas
Para os seres humanos, a tarefa de administracao de sistemas e um ato de
equilibrio.
Ela requer:
- paciencia,
- compreensao,
- conhecimento e
- experiencia.
Precisamos reconhecer que as respostas nem sempre estao escritas para
que as copiemos, que maquinas nem sempre se comportam da maneira que
achamos que deveriam.
Os sistemas de computacao requerem as melhores habilidades
empresariais e as atitudes mais profissionais.
SISTEMAS DE INFORMAÇÃO
Gerência de Redes
As questões Éticas
Deve-se ter uma politica para o uso e gerenciamento de computadores e
seus usuarios.
Algumas decisoes tem que ser tomadas para proteger os direitos dos
individuos.
Um administrador de sistemas tem muitas responsabilidades e restricoes a
considerar.
Eticamente, a primeira responsabilidade deve enfocar a grande comunidade
da rede e, em seguida, os usuarios de nosso sistema.
O trabalho de um administrador e tornar a vida dos usuarios toleravel e
capacita-los para a producao de trabalho efetivo.
SISTEMAS DE INFORMAÇÃO
Gerência de Redes
Os desafios da adm de sistemas
A administração do sistema trata-se de planejar e projetar uma comunidade
eficiente de computadores para que os usuários reais sejam capazes de
realizar seus trabalhos. Que significa:
• Criação de uma rede lógica e eficiente;
• Implantação de um grande número de máquinas que podem ser facilmente
atualizadas posteriormente;
• Decidir quais serviços são necessários;
• Planejamento e implementação de segurança adequada;
• Fornecer um ambiente confortável para os usuários;
• Desenvolver maneiras de corrigir erros e problemas que ocorrem;
SISTEMAS DE INFORMAÇÃO
Gerência de Redes
Erros e fenomenos emergentes
Os sistemas operacionais e programas estao cheios de erros e recursos
emergentes para os quais nao foram planejados ou projetados.
Eles podem vir de:
• Controle de qualidade insatisfatorio em softwares ou procedimentos.
• Problemas em sistemas operacionais e seus subsistemas.
• Conflitos infelizes entre softwares incompativeis, isto e, um pacote de
software interfere na operacao de outro.
• Fenomenos inexplicaveis, raios cosmicos, virus e outros ataques.
SISTEMAS DE INFORMAÇÃO
Gerência de Redes
Erros e fenomenos emergentes
Eles podem vir de:
Um administrador de sistemas deve estar preparado para contornar e viver
com essas incertezas, independente da razao de sua existencia.
SISTEMAS DE INFORMAÇÃO
Gerência de Redes
Os princípios da adm de sistemas
Princípio 1 (A política é a base).
Administração do sistema começa com uma política - uma decisão sobre o
que queremos e o que deve ser, em relação ao que podemos pagar.
Princípio 2 (Previsibilidade).
O objetivo mais alto na administração do sistema é trabalhar em direção a
um sistema previsível.
A previsibilidade tem limites. É a base da confiabilidade, daí confiança e,
portanto, segurança.
Princípio 3 (Escalabilidade).
Os sistemas escaláveis são aqueles que crescem de acordo com a política;
Isto é, continuam a funcionar previsivelmente, mesmo quando aumentam de
tamanho.
SISTEMAS DE INFORMAÇÃO
Gerência de Redes
Administração de redes
Usuário: Manuseio do Hardware
Um administrador de sistema deve considerar as fragilidades e
procedimentos que cercam hardware.
Todos os equipamentos eletrônicos devem ser tratados como altamente
frágeis e facilmente de danificarem, independentemente de quão resistente
é.
Nunca ligue ou desligue os cabos de alimentação do equipamento, sem
garantir que ele é desligado.
Tome cuidado ao inserir conectores observando os pinos são orientados a
posição correta e que não existirem pinos dobrados na inserção.
SISTEMAS DE INFORMAÇÃO
Gerência de Redes
Administração de redes
Usuário: Manusear componentes:
Componentes CMOS trabalham com baixas voltagens.
Antes de tocar em algum componente do computador, terra -se tocando o
invólucro de metal do computador.
Se você estiver instalando equipamentos dentro de um computador, use
uma pulseira condutora.
SISTEMAS DE INFORMAÇÃO
Gerência de Redes
Administração de redes
Usuário: Manusear componentes:
Medidas em relação ao ambiente são importantes para a operação.
• relâmpago: raios podem destruir o equipamento.
Sem fusível irá proteger hardware a partir de um relâmpago.
Transistores e chips CMOS queimar muito mais rápido do que qualquer
fusível.
Protetores de pico electrónicas pode ajudar aqui, mas nada vai proteger
contra um ataque direto.
SISTEMAS DE INFORMAÇÃO
Gerência de Redes
Administração de redes
Usuário: Manusear componentes:
• Alimentação: falha pode causar danos no disco e perda de dados. O no-
break UPS pode ajudar.
• Calor: calor do verão ou um aquecedor mal colocado pode causar
superaquecimento.
Não deixe que a temperatura ambiente perto de um computador subir muito
acima de 25°C.
SISTEMAS DE INFORMAÇÃO
Gerência de Redes
Administração de redes
Usuário: Manusear componentes:
• Calor: É evidente que alguns equipamentos podem tolerar melhor o calor
do que outros equipamentos.
Tenha em mente que metais podem expandir significativamente, de modo
que se deslocam peças como discos serão mais afetados pelo calor.
O aumento de temperatura também aumenta os níveis de ruído que pode
reduzir capacidades de rede por uma fração de um por cento.
Embora isso possa não parecer muito, uma fracção de um por cento de um
cabo Giga bits é um monte de capacidade.
Boa ventilação é essencial para computadores e telas para evitar elétrica
falhas.
SISTEMAS DE INFORMAÇÃO
Gerência de Redes
Administração de redes
Usuário: Manusear componentes:
• Frio: Evite mudanças repentinas do quente para o frio.
A longo prazo, estas alterações podem conduzir a fissuras no circuito placas
e danos irreparáveis chips.
• Humidade: Em tempos de clima muito frio e calor muito seco, a umidade
desce para níveis muito baixos.
Nessas ocasiões, a quantidade de eletricidade estática constrói-se a níveis
muito elevados sem dissipar. Isto pode ser um risco para a circuito
eletrônico.
Causam problemas em impressoras a laser.
SISTEMAS DE INFORMAÇÃO
Gerência de Redes
Sistemas operacionais
Um sistema operacional tem uma série de elementos-chave:
(i) uma camada técnica de software para acionar o hardware do
computador, como unidades de disco, o teclado, entre outros ;
(ii) um sistema de arquivos que fornece uma maneira de organizar arquivos
logicamente, e
(iii) uma interface de usuário simples que permite aos usuários executar
seus próprios programas e manipular seus arquivos de forma simples.
SISTEMAS DE INFORMAÇÃO
Gerência de Redes
Sistemas operacionais
Pesquisa rápida
1. O que é um sistemas operacional?
2. Qual a sua estrutura e o que eles fornecem?
3. O que é o Kernel?
4. Quais os mais conhecidos SO?
SISTEMAS DE INFORMAÇÃO
Gerência de Redes
Sistemas operacionais
Para que um sistema operacional seja gerenciado consistentemente, deve
ser possível evitar sua destruição restringindo os privilégios de seus
usuários.
Diferentes sistemas operacionais variam em suas disposições para restringir
privilégios.
Em sistemas operacionais onde qualquer usuário pode alterar qualquer
arquivo, há pouca ou nenhuma possibilidade de obter controle verdadeiro
sobre o sistema.
Qualquer acidente ou capricho por parte de um usuário pode fazer mudanças
incontroláveis.
SISTEMAS DE INFORMAÇÃO
Gerência de Redes
Hoje, é importante distinguir entre uma interface de usuário e uma operação
de sistema.
Um sistema de janelas é uma interface gráfica de usuário (GUI);
Um sistema operacional compartilha recursos e fornece funcionalidade.
Em princípio, um sistema operacional pode ter qualquer número de
diferentes interfaces de janelas, um para todos os gostos.
SISTEMAS DE INFORMAÇÃO
Gerência de Redes
Os sistemas operacionais podem ser classificados tanto pelo número de
tarefas que podem executar 'Simultaneamente' e por quantos usuários
podem usar o sistema 'simultaneamente'.
Ou seja: single-user ou multi-user e single-tasking ou multitasking.
SISTEMAS DE INFORMAÇÃO
Gerência de Redes
O legado de sistemas operacionais inseguros
A revolução do computador doméstico precedeu a revolução da rede e
computador que operam sistemas não abordaram questões de segurança.
- eles não colocam limites sobre o que um determinado usuário pode fazer.
Felizmente, esses sistemas serão lentamente substituídos por sistemas
operacionais projetados com o compartilhamento de recursos (incluindo
redes) em mente.
Ainda assim, há um grande número de computadores inseguros em uso e
muitos deles estão agora conectados para redes.
Esta deve ser uma grande preocupação para um administrador de sistema.
Essas máquinas não devem ter permissão para armazenar dados não deve
ser permitido qualquer acesso privilegiado aos serviços de rede.
SISTEMAS DE INFORMAÇÃO
Gerência de Redes
Contas privilegiadas
Os sistemas operacionais que restringem privilégios de usuário precisam de
uma conta que possa ser usada para configurar e manter o sistema.
Tal conta deve ter acesso ao Todo o sistema, sem considerar restrições. Por
isso, é chamado de conta.
No Unix, a conta privilegiada é chamada de raiz, também chamada de
coloquialmente como o super-usuário.
No Windows, a conta Administrador é semelhante à raiz do Unix, exceto que
o administrador não tem acesso automático a tudo como faz raiz.
Em vez disso, deve-se primeiro concedido acesso a um objeto.
SISTEMAS DE INFORMAÇÃO
Gerência de Redes
Contas privilegiadas
Contudo o Administrador tem sempre o direito de se conceder acesso a um
recurso. Assim, na prática, este recurso apenas adiciona um nível extra de
cautela.
Essas contas praticamente nenhuma restrição sobre o que o titular da conta
pode fazer. Em certo sentido, eles fornecem ao usuário privilegiado uma
chave de esqueleto, um passe universal para qualquer sistema.
As contas de administrador e root nunca devem ser usadas para o trabalho
normal.
SISTEMAS DE INFORMAÇÃO
Gerência de Redes
Logs e auditorias
Os kernels do sistema operacional compartilham recursos e oferecem
serviços.
Eles podem ser para manter listas de transações que ocorreram para que
possamos voltar atrás e ver exatamente o que aconteceu em um
determinado momento. Isso é chamado de log ou auditoria.
A auditoria completa do sistema envolve o registro de cada operação que o
computador executa. Isso consome grandes quantidades de espaço em
disco e tempo de CPU e é geralmente desaconselhável, a menos que haja
uma razão específica para auditar o sistema.
Parte da auditoria costumava ser chamada de contabilidade do sistema a
partir dos contas eram realmente contas de dinheiro real.
SISTEMAS DE INFORMAÇÃO
Gerência de Redes
Logs e auditorias
Nos mainframe, os usuários pagariam por tempo de sistema em dólares e
assim a contabilidade era importante, mas esta prática permanece
principalmente em super-computação.
A auditoria tornou-se um problema novamente em conexão com a
segurança.
Organizações têm medo de invasões de crackers do sistema e querem ser
capazes de as atividades do sistema, a fim de poder olhar para trás e
descobrir a identidade de um cracker.
O outro lado da moeda é que a contabilidade do sistema consome recursos
e provoca a perda de desempenho podendo ser mais importante que uma
ameaça de intrusão.
SISTEMAS DE INFORMAÇÃO
Gerência de Redes
No entanto, para algumas organizações a auditoria é importante.
Um uso para a auditoria é o chamado não-repúdio, ou não-negação.
Se tudo em um sistema é registrado, então os usuários não podem se afastar
e afirmar que não fizeram algo:
- é tudo lá no registro o não repúdio é um recurso de segurança que incentiva
os usuários a responsáveis por suas ações.
SISTEMAS DE INFORMAÇÃO
Gerência de Redes
Sistemas de arquivos
Arquivos e sistemas de arquivos estão no cerne do que é a administração do
sistema.
Quase todas as tarefas na administração de hosts ou configuração de rede
fazendo alterações em arquivos.
O que é mais constante é a funcionalidade do usuário dos sistemas de
arquivos: como eles permitem que o acesso a arquivos seja restrito a grupos
de usuários, e quais comandos são necessários para gerenciar isso.
SISTEMAS DE INFORMAÇÃO
Gerência de Redes
Sistemas de arquivos
Modelo de arquivo Unix
O Unix possui um sistema de arquivos hierárquico, que faz uso de diretórios
e subdiretórios formando uma árvore.
Todos os sistemas de arquivos de sistemas operacionais Unix-like são
baseados em um sistema de nós de índice, ou inodes, em que cada arquivo
tem uma entrada de índice armazenada em uma parte especial do sistema
de arquivos.
Os inodes contêm um sistema extensível de ponteiros para os blocos de
disco reais que estão associados com o arquivo.
SISTEMAS DE INFORMAÇÃO
Gerência de Redes
Sistemas de arquivos
Modelo de arquivo Unix
O inode contém Informações essenciais necessárias para localizar um
arquivo no disco.
O início ou início da árvore de arquivos Unix é chamado de sistema de
arquivos raiz ou '/'.
Apesar dos detalhes de onde os arquivos comuns estão localizados diferem
para diferentes versões do Unix, alguns recursos básicos são os mesmos.
SISTEMAS DE INFORMAÇÃO
Gerência de Redes
A hierarquia de arquivos
Os subdiretórios principais do diretório raiz, juntamente com o arquivo mais
importante são mostrados a seguir.
• / bin - Programas executáveis (binarios). Na maioria dos sistemas, este é
um Diretório para / usr / bin. No SunOS, este é um ponteiro (link) para / usr /
bin.
• / etc - Diversos programas e arquivos de configuração. Este diretório tornar-
se muito confuso sobre o histórico do Unix e tornou-se um dumping terreno
para quase nada. As versões recentes do Unix começaram a arrumar este
diretório criando subdiretórios / etc / mail, / etc / inet etc.
• / usr - Contém a carne principal do Unix. Isto é onde o software de
aplicação vidas, junto com todas as bibliotecas básicas usadas pelo OS.
do sistema.
SISTEMAS DE INFORMAÇÃO
Gerência de Redes
A hierarquia de arquivos
• / usr / bin - Mais executáveis do SO.
• / usr / sbin - Executáveis que são principalmente de interesse para
administradores de sistema.
• / usr / local - É aqui que normalmente é adicionado o software
personalizado dos utilizadores.
• / sbin - Uma área especial para binários do sistema (geralmente vinculados
estaticamente). Eles são aqui para distinguir os comandos usados apenas
pelo administrador do sistema a partir dos comandos do usuário, e para que
eles se encontram na partição raiz do sistema, onde eles são garantidos para
ser acessível durante a inicialização.
SISTEMAS DE INFORMAÇÃO
Gerência de Redes
A hierarquia de arquivos
• / sys - Mantém os dados de configuração que vão para construir o kernel do
sistema.
• / export - Os servidores de rede apenas usam isso. Isso contém o espaço
em disco reservado para máquinas clientes que não possuem seus próprios
discos. É como um "virtual disco 'para clientes diskless.
• / dev e / devices - Um local onde todos os 'dispositivos lógicos' são
coletados. Estes são chamados de "nós de dispositivos" no Unix e são
criados por mknod. Os dispositivos lógicos são os pontos de entrada oficiais
do Unix para escrever em dispositivos. Por exemplo, / dev / console é uma
rota para a consola do sistema, enquanto / dev / kmem é uma rota para
leitura memória do kernel. Os nós de dispositivos permitem que os
dispositivos sejam tratados como se eram arquivos.
SISTEMAS DE INFORMAÇÃO
Gerência de Redes
A hierarquia de arquivos
• / home (Chamado / usuários em alguns sistemas.) Cada usuário tem um
login separado onde os arquivos podem ser mantidos.
Estes são normalmente armazenados em / home por alguma convenção
decidida pelo administrador do sistema.
• / root - Em sistemas mais recentes do tipo Unix, root recebeu um diretório-
home que não é mais a raiz do sistema de arquivos '/'. A raiz do nome então
perde sua lógica.
• / var Sistema V e sistemas mistos têm um diretório separado para spool.
Sob sistemas BSD antigos, / usr / spool contém filas de spool e dados do
sistema.
/ Var / spool e / var / adm etc. são usados para armazenar filas e log do
sistema arquivos.
SISTEMAS DE INFORMAÇÃO
Gerência de Redes
Cada diretório Unix contém dois diretórios 'virtuais' marcados por um
único ponto e dois pontos
ls-a
. ..
O único ponto representa o diretório no qual já está (o diretório atual).
Os pontos duplos significam que o diretório está um nível acima da árvore do
local atual.
SISTEMAS DE INFORMAÇÃO
Gerência de Redes
Assim, se alguém escreve
cd / usr / share
cd ..
O diretório final é / usr.
O ponto único é muito útil na programação C se um deseja ler 'o diretório
atual'.
Uma vez que este é sempre chamado de "." não há necessidade para manter
o controle do que o diretório atual é realmente é.
'.' e '..' são links rígidos para os diretórios atuais e parentais,
respectivamente.
SISTEMAS DE INFORMAÇÃO
Gerência de Redes
Links simbólicos
Um link simbólico é um ponteiro ou um alias para outro arquivo.
O comando:
ln -s fromfile / other / directory / tolink
Faz com que o arquivo fromfile pareça existir em / other / directory / tolink
simultaneamente.
O arquivo não é copiado, ele simplesmente parece ser uma parte da árvore
de arquivos em dois locais. Os links simbólicos podem ser feitos tanto para
arquivos quanto para diretórios.
SISTEMAS DE INFORMAÇÃO
Gerência de Redes
Links simbólicos
Um link simbólico é apenas um pequeno arquivo que não aparece
explicitamente para o usuário.
links simbólicos não podem ser vistos como arquivos com um editor de
texto;
eles são manipulados especialmente ao nível do sistema operacional.
Os programas de aplicação podem escolher se querem tratar um link
simbólico como um objeto de arquivo separado, ou simplesmente como um
alias para o arquivo aponta para.
Se removemos o arquivo de um link simbólico aponta para, o link
permanece - ele aponta apenas para um arquivo inexistente.
SISTEMAS DE INFORMAÇÃO
Gerência de Redes
Redes
A rede é a maior apêndice físico aos nossos sistemas de computador, mas
também é o menos visível.
A criação de redes é cada vez mais importante, à medida que os
computadores são como dispositivos para acesso à mídia e não somsnte
para computação.
A rede cria problemas para a gestão do sistema em muitos níveis, desde a
sua implementação até à sua configuração e uso.
O desafio do trabalho em rede é proporcionar algum tipo de cabo que é
ligado a vários hosts simultaneamente por meio de uma única Interface de
rede.
SISTEMAS DE INFORMAÇÃO
Gerência de Redes
Comunidades
A administração do sistema não é apenas sobre máquinas e indivíduos,
trata-se comunidades.
Existe a comunidade local de usuários em máquinas multi-usuário; então há
a comunidade de rede de área local de máquinas em um site.
Finalmente, há a comunidade global de todas as máquinas e redes no
mundo.
Princípio 5 (Comunidades). Como um membro de uma comunidade
cooperativa afeta todos os outros membros e vice-versa.
Cada membro da comunidade portanto, tem a responsabilidade de
considerar o bem-estar dos outros membros do a comunidade.
SISTEMAS DE INFORMAÇÃO
Gerência de Redes
A principal diferença entre regras, leis e politicas é apenas a nossa opinião
sobre a sua gravidade:
regras e leis não existem porque existem direitos e injustiças fundamentais,
eles existem porque pela necessidade de resumir o consenso de opinião em
um grupo comunitário. Uma regra social tem assim dois propósitos:
• Fornecer um conjunto amplamente aceito de convenções que simplifiquem
as decisões, evitando a necessidade de pensar as coisas desde os primeiros
princípios de cada vez.
• Documentar a vontade da comunidade como referência.
SISTEMAS DE INFORMAÇÃO
Gerência de Redes
Podemos aplicar este axioma central para a comunidade de usuários
de um host multiusuário:
Comunidades Multiusuários
Um sistema de computador multiusuário não pertence a nenhum usuário.
Todos os usuários devem compartilhar os recursos sistema.
Como um usuário afeta todos os outros usuários e vice-versa.
Cada usuário tem um responsabilidade de considerar o efeito de suas ações
em todos os outros usuários.
SISTEMAS DE INFORMAÇÃO
Gerência de Redes
E também para a comunidade de rede mundial:
Comunidades de Rede
Um computador conectado a rede não é mais apenas nossa. É parte de uma
sociedade de máquinas que compartilha recursos e se comunica com o todo.
O que essa máquina afeta. O que outras máquinas afetam essa máquina.
As questões éticas associadas à conexão com a rede não são triviais, assim
como não é trivial ser um usuário em um sistema multiusuário, ou um
membro de uma comunidade.
Os administradores são, na prática, responsáveis pela conduta para todo o
resto da Internet, garantindo a conformidade com a política.
Essa grande responsabilidade deve ser levada com sabedoria.
SISTEMAS DE INFORMAÇÃO
Gerência de Redes
Áreas Funcionais de Gerenciamento
SISTEMAS DE INFORMAÇÃO
Gerência de Redes
SISTEMAS DE INFORMAÇÃO
Gerência de Redes
Áreas Funcionais de Gerenciamento
A divisão funcional foi adotada pela maioria dos fornecedores de sistemas de
gerenciamento de redes para descrever as necessidades de gerenciamento:
- Falhas;
- Desempenho;
- Configuração;
- Contabilização; e
- Segurança.
www.rsofepi.weebly.com
SISTEMAS DE INFORMAÇÃO
Gerência de Redes
Gerenciamento de Falhas
Uma falha é uma condição anormal, causada por operações incorretas, cuja
recuperação exige ação de gerenciamento.
Para controlar o sistema como um todo, cada componente essencial deve
ser monitorado individualmente.
Quando ocorre uma falha, é importante que seja possível, rapidamente:
• Determinar o componente exato onde a falha ocorreu;
• Isolar o resto da rede da falha, de tal forma que ela continue a funcionar
sem interferências;
• Reconfigurar ou modificar a rede para minimizar o impacto da operação
sem o componente que falhou;
www.rsofepi.weebly.com
SISTEMAS DE INFORMAÇÃO
Gerência de Redes
Gerenciamento de Falhas
• Reparar ou trocar o componente com problemas para restaurar a rede ao
seu estado anterior.
O impacto e a duração do estado de falha pode ser minimizado pelo uso de
componentes redundantes e rotas de comunicação alternativas, para dar à
rede um grau de “tolerância à falhas”.
www.rsofepi.weebly.com
SISTEMAS DE INFORMAÇÃO
Gerência de Redes
Gerenciamento de Contabilização
O administrador da rede deve estar habilitado para controlar o uso dos
recursos por usuário ou grupo de usuários, com o objetivo de:
• evitar que um usuário ou grupo de usuários abuse de seus privilégios de
acesso e monopolize a rede, em detrimento de outros usuários;
• evitar que usuários façam uso ineficiente da rede, assistindo-os na troca de
procedimentos e garantindo a desempenho da rede;
SISTEMAS DE INFORMAÇÃO
Gerência de Redes
Gerenciamento de Contabilização
• conhecer as atividades dos usuários com detalhes suficientes para planejar
o crescimento da rede.
O gerente da rede deve ser capaz de especificar os tipos de informações de
contabilização que devem ser registrados, o intervalo de entrega de
relatórios
para nodos de gerenciamento de mais alto nível e os algoritmos usados no
cálculo da utilização.
SISTEMAS DE INFORMAÇÃO
Gerência de Redes
Gerenciamento de Configuração
Relacionado com a inicialização da rede e com uma eventual desabilitação
de parte ou de toda a rede.
Também está relacionado com as tarefas de manutenção, adição e
atualização de relacionamentos entre os componentes e do status dos
componentes durante a operação da rede.
O gerente da rede deve ser capaz de, inicialmente, identificar os
componentes da rede e definir a conectividade entre eles. Também deve ser
capaz de modificar a configuração em resposta às avaliações de
desempenho, recuperação de falhas, problemas de segurança, atualização
da rede ou a fim de atender à necessidades dos usuários.
Relatórios de configuração podem ser gerados periodicamente ou em
resposta às requisições de usuários.
SISTEMAS DE INFORMAÇÃO
Gerência de Redes
Gerenciamento de Desempenho
O gerenciamento do desempenho de uma rede consiste na monitoração das
atividades da rede e no controle dos recursos através de ajustes e trocas.
Algumas das questões relativas ao gerenciamento do desempenho, são:
• qual é o nível de capacidade de utilização?
• o tráfego é excessivo?
• o throughput foi reduzido para níveis aceitáveis?
• existem gargalos?
• o tempo de resposta está aumentando?
SISTEMAS DE INFORMAÇÃO
Gerência de Redes
Gerenciamento de Desempenho
Para tratar estas questões, o gerente deve focalizar um conjunto inicial de
recursos a serem monitorados, a fim de estabelecer níveis de desempenho.
Muitos recursos devem ser monitorados para se obter informações sobre o
nível de operação da rede. Colecionando e analisando estas informações, o
gerente da rede pode ficar mais e mais capacitado no reconhecimento de
situações indicativas de degradação de desempenho.
Estatísticas de desempenho podem ajudar no planejamento, administração e
manutenção de grandes redes. Estas informações podem ser utilizadas para
reconhecer situações de gargalo antes que elas causem problemas para o
usuário final.
Ações corretivas podem ser executadas.
SISTEMAS DE INFORMAÇÃO
Gerência de Redes
Gerenciamento de Segurança
O gerenciamento da segurança provê facilidades para proteger recursos da
rede e informações dos usuários.
Estas facilidades devem estar disponíveis apenas para usuários autorizados.
É necessário que a política de segurança seja robusta e efetiva e que o
sistema de gerenciamento da segurança seja, ele próprio, seguro.
SISTEMAS DE INFORMAÇÃO
Gerência de Redes
Gerenciamento de Segurança
O gerenciamento de segurança trata de questões como:
• geração, distribuição e armazenamento de chaves de criptografia;
• manutenção e distribuição de senhas e informações de controle de acesso;
• monitoracao e controle de acesso à rede ou parte da rede e às informacoes
obtidas dos nodos da rede;
• coleta, armazenamento e exame de registros de auditoria e logs de
segurança, bem como ativação e desativação destas atividades.
SISTEMAS DE INFORMAÇÃO
Gerência de Redes
O investimento em um software de gerenciamento pode ser justificado pelos
seguintes fatores [Harnedy 97]:
• As redes e recursos de computação distribuídos estão se tornando vitais
para a maioria das organizações. Sem um controle efetivo, os recursos não
proporcionam o retorno que a corporação requer.
• O contínuo crescimento da rede em termos de componentes, usuários,
interfaces, protocolos e fornecedores ameaçam o gerenciamento com perda
de controle sobre o que está conectado na rede e como os recursos estão
sendo utilizados.
• Os usuários esperam uma melhoria dos serviços oferecidos (ou no mínimo,
a mesma qualidade), quando novos recursos são adicionados ou quando
são distribuídos.
a um custo razoável.
SISTEMAS DE INFORMAÇÃO
Gerência de Redes
O investimento em um software de gerenciamento pode ser justificado pelos
seguintes fatores [Harnedy 97]:
• Os recursos computacionais e as informações da organização geram
vários grupos de aplicações de usuários com diferentes necessidades de
suporte nas áreas de desempenho, disponibilidade e segurança. O gerente
da rede deve atribuir e controlar recursos para balancear estas várias
necessidades.
• À medida que um recurso fica mais importante para a organização, maior
fica a sua necessidade de disponibilidade. O sistema de gerenciamento
deve garantir esta disponibilidade.
• A utilização dos recursos deve ser monitorada e controlada para garantir
que as necessidades dos usuários sejam satisfeitas a um custo razoável.
SISTEMAS DE INFORMAÇÃO
Gerência de Redes
Administração de redes – Aula 26 / 02 / 2016
SISTEMAS DE INFORMAÇÃO
Gerência de Redes
Administração de redes
Infraestrutura de rede
SISTEMAS DE INFORMAÇÃO
Gerência de Redes
Administração de redes
Desempenho do hardware e meios de transmissão
Atenuação: é a perda de potência do sinal no meio, em função da distância
a uma determinada frequência de um cabo de comprimento maior ou igual a
100 metros.
A impedância característica do cabo UTP é de 100 Ohms + 15% de 1 MHz
até a maior frequência da categoria.
SISTEMAS DE INFORMAÇÃO
Gerência de Redes
Administração de redes
Desempenho do hardware e meios de transmissão
Atenuação:
SISTEMAS DE INFORMAÇÃO
Gerência de Redes
Administração de redes
Computadores
O trabalho em conjunto depende da CPU executar programas que podem
ler e escrever dispositivos de hardware.
O programa mais importante é o kernel do sistema operacional.
Camadas de software que fornecem abstrações de trabalho para
programadores e usuários constituídos de em arquivos, processos e
serviços.
Parte do sistema refere-se para os dispositivos de rede que carregam
mensagens de computador para computador, incluindo os próprios cabos.
SISTEMAS DE INFORMAÇÃO
Gerência de Redes
Introdução à administração de redes
Métricas
Disponibilidade: Indica o tempo que um serviço de rede, componente ou
aplicativo esteve disponível para seus usuários em relação ao tempo.
MTTF (Mean Time To Failure): A média de tempo entre ocorrência sucessiva
de falhas.
MTTR (Mean Time To Repair): Média do tempo que esse sistema leva para
recuperar-se de uma falha
MTBF (Mean Time Between Failure): Média de tempo entre a ocorrência de
2 falhas consecutivas
SISTEMAS DE INFORMAÇÃO
Gerência de Redes
Introdução à administração de redes
Métricas
MTTF MTTF MTTR
MTBF
Disponibilidade Disponibilidade
Indisponibilidade
n-esima falha
Indisponibilidade
n+1-esima falha
Tempo
MTBF = MTTF + MTTR
SISTEMAS DE INFORMAÇÃO
Gerência de Redes
Introdução à administração de redes
Métricas
Pup = Disponibilidade = MTTF F
(MTTF + MTTR)
Pdown = Indisponibilidade = MTTR = MTTR / MTBF
(MTTF + MTTR)
Pup (%) = (Período total de monitoramento – Tempo Indisponível) * 100
Período Total de Monitoramento
SISTEMAS DE INFORMAÇÃO
Gerência de Redes
Introdução à administração de redes
Métricas
SISTEMAS DE INFORMAÇÃO
Gerência de Redes
Introdução à administração de redes
Métricas
Tempo de resposta:
Representa o tempo decorrido entre a requisição de uma ação ao
sistema e a resposta completa à sua requisição.
Seus componentes: Quantidade usuário acessando o serviço;
complexidade das operações solicitadas;
quantidade e a capacidade dos recursos compartilhados
utilizados para a operação.
SISTEMAS DE INFORMAÇÃO
Gerência de Redes
Introdução à administração de redes
Princípios de infraestrutura estável
Qualquer modelo de infraestrutura de sistema deve ter confiabilidade como
um dos seus principais objetivos.
Down-time muitas vezes pode ser medido em dinheiro real.
SISTEMAS DE INFORMAÇÃO
Gerência de Redes
Introdução à administração de redes
Princípios de infraestrutura estável
Homogeneidade / Uniformidade
Um modelo em que todos os Hosts são basicamente similar permite:
i) Melhor compreensão conceitual, tanto para usuários como
administradores,
ii) mais barato para implementar e manter, e
iii) mais fácil de reparar e adaptar, em caso de falha.
SISTEMAS DE INFORMAÇÃO
Gerência de Redes
Introdução à administração de redes
Princípios de infraestrutura
Reprodutibilidade
Evite modificações no sistema improvisadas, que não são reprodutíveis.
É fácil esquecer o que foi feito e isto fará com que o funcionamento do
sistema difícil de compreender e prever, para você e para os outros.
Basicamente, a convergência significa que um sistema deve sempre se
aproximar de uma configuração ideal, em vez de mais distante a partir dele.
Isto indica a necessidade de manutenção contínua do sistema.