Upload
internet
View
123
Download
0
Embed Size (px)
Citation preview
Administração de Redes: Administração de Redes: IntroduçãoIntrodução
Prof. Eduardo Maroñas MonksProf. Eduardo Maroñas Monks
Administração de Redes: IntroduçãoAdministração de Redes: Introdução 22
SumárioSumário Administração de RedesAdministração de Redes
Mercado de TrabalhoMercado de Trabalho
Conhecimentos Conhecimentos
Técnicos e Não técnicosTécnicos e Não técnicos
Segurança da InformaçãoSegurança da Informação
Problemas mais comunsProblemas mais comuns
Soluções mais comunsSoluções mais comuns
Dicas importantes para um administradorDicas importantes para um administrador
Estudos de casos em administração de Estudos de casos em administração de redesredes
Malware/VírusMalware/Vírus
Balanceamento de Carga/Redundância Balanceamento de Carga/Redundância
ReferênciasReferências
Administração de RedesAdministração de Redes
O que faz um profissional na área de O que faz um profissional na área de redes de computadores?redes de computadores?
Network AdministratorNetwork Administrator (Administrador de Redes)(Administrador de Redes)
System AdministratorSystem Administrator
(Administrador de Sistemas)(Administrador de Sistemas)
Outras nomenclaturas:Outras nomenclaturas:
Analista de SuporteAnalista de Suporte
Gerente de RedesGerente de Redes
Analista de Infraestrutura de TIAnalista de Infraestrutura de TI
......
Aplicar os conceitos Aplicar os conceitos básicos de básicos de informática no informática no contexto de redes contexto de redes de computadoresde computadores
Projetar e construir Projetar e construir a estrutura física e a estrutura física e lógica de redes de lógica de redes de computadorescomputadores
Administrar os Administrar os serviços em serviços em sistemas sistemas operacionais operacionais proprietários e proprietários e não- proprietáriosnão- proprietários
Identificar, implantar Identificar, implantar e analisar aplicações, e analisar aplicações, protocolos e serviços protocolos e serviços em redeem rede
Gerenciar os Gerenciar os recursos em rederecursos em rede
Garantir a Garantir a segurança segurança dos dados e dos dados e aplicações aplicações em redeem rede
Desenvolver Desenvolver aplicações e soluções aplicações e soluções para administração de para administração de redes de redes de computadorescomputadores
Identificar novas Identificar novas tecnologias e tecnologias e oportunidades oportunidades de negócios no de negócios no que se refere à que se refere à rede de rede de computadorescomputadores
Administração de Redes: IntroduçãoAdministração de Redes: Introdução 33
Mercado de TrabalhoMercado de Trabalho
Em franca expansãoEm franca expansão
Necessidade de profissionais Necessidade de profissionais especializados (aplicação imediata de especializados (aplicação imediata de conhecimentos)conhecimentos)
Falta de profissionais especialistas na áreaFalta de profissionais especialistas na área
Valorização do profissional da área de Valorização do profissional da área de redesredes
Alguns fatos...Alguns fatos...
Administração de Redes: IntroduçãoAdministração de Redes: Introdução 44
Conhecimentos TécnicosConhecimentos Técnicos
O administrador de redes deve ser conhecer as O administrador de redes deve ser conhecer as seguintes áreas:seguintes áreas:
RedesRedes
Sistemas OperacionaisSistemas Operacionais
InfraestruturaInfraestrutura
Aplicações e serviçosAplicações e serviços
Administração de Redes: IntroduçãoAdministração de Redes: Introdução 55
Conhecimentos TécnicosConhecimentos Técnicos
RedesRedes
TCP/IP (Endereçamento, Roteamento, TCP/IP (Endereçamento, Roteamento, Protocolos, Aplicações,...)Protocolos, Aplicações,...)
Segurança (Firewall, Backup, Balanceamento Segurança (Firewall, Backup, Balanceamento de carga,...)de carga,...)
Scripting (Shell Script, Python, Perl,...)Scripting (Shell Script, Python, Perl,...)
Ferramentas de análise de rede (TCPDUMP, Ferramentas de análise de rede (TCPDUMP, Wireshark, Jperf, Dig, Ping, Traceroute,...)Wireshark, Jperf, Dig, Ping, Traceroute,...)
Administração de Redes: IntroduçãoAdministração de Redes: Introdução 66
Conhecimentos TécnicosConhecimentos Técnicos
Sistemas OperacionaisSistemas Operacionais
Linux/Unix/BSD (Administração de usuários, Linux/Unix/BSD (Administração de usuários, serviços, comandos,...)serviços, comandos,...)
Windows (Desktop e Server, Aplicações mais Windows (Desktop e Server, Aplicações mais comuns, Active Directory,...)comuns, Active Directory,...)
Ferramentas de monitoramento (top, sar, Ferramentas de monitoramento (top, sar, Cacti, MRTG,...)Cacti, MRTG,...)
Administração de Redes: IntroduçãoAdministração de Redes: Introdução 77
Conhecimentos TécnicosConhecimentos Técnicos
InfraestruturaInfraestrutura
Hardware (servidores, desktops, periféricos, Hardware (servidores, desktops, periféricos, dispositivos de rede,...)dispositivos de rede,...)
Projeto físico de redes (padrões, tipos de Projeto físico de redes (padrões, tipos de cabeamento, normas de instalação,...)cabeamento, normas de instalação,...)
Administração de Redes: IntroduçãoAdministração de Redes: Introdução 88
Conhecimentos TécnicosConhecimentos Técnicos
Aplicações e serviçosAplicações e serviços
Aplicações tais como: banco de dados, Aplicações tais como: banco de dados, sistemas de ERP, CRM,...sistemas de ERP, CRM,...
Serviços (Compartilhamento de Arquivos e Serviços (Compartilhamento de Arquivos e Impressoras, servidores de páginas, e-Impressoras, servidores de páginas, e-mail,...)mail,...)
Administração de usuários nas aplicações e Administração de usuários nas aplicações e serviçosserviços
VirtualizaçãoVirtualização
Administração de Redes: IntroduçãoAdministração de Redes: Introdução 99
Conhecimentos Não TécnicosConhecimentos Não Técnicos
São características importantes para o perfil do São características importantes para o perfil do profissional:profissional:
Saber aprenderSaber aprender
Saber ensinarSaber ensinar
Gerenciar bem o tempo de trabalhoGerenciar bem o tempo de trabalho
Ser pró-ativo e éticoSer pró-ativo e ético
Ter habilidade para automatizar tarefas e Ter habilidade para automatizar tarefas e processosprocessos
Planejar as açõesPlanejar as ações
Ter a consciência que os usuários e a chefia Ter a consciência que os usuários e a chefia entende MUITO menos que você sobre redes!entende MUITO menos que você sobre redes!
Administração de Redes: IntroduçãoAdministração de Redes: Introdução 1010
Conhecimentos Não Técnicos (cont.)Conhecimentos Não Técnicos (cont.)
Estar atualizadoEstar atualizado
Saber se relacionar com os usuáriosSaber se relacionar com os usuários
Documentar tarefas de forma inteligível para Documentar tarefas de forma inteligível para você e outras pessoasvocê e outras pessoas
Saber se relacionar com a chefiaSaber se relacionar com a chefia
Entender o negócio da instituição Entender o negócio da instituição
O Administrador de Redes deve ser capaz O Administrador de Redes deve ser capaz de dar suporte ao negócio da empresade dar suporte ao negócio da empresa
Procurar saber os Procurar saber os “porquês”“porquês” das coisas! das coisas!
Evitar a máxima: “está funcionando, mas Evitar a máxima: “está funcionando, mas não sei como!”não sei como!”
NÃO a GAMBIARRA!NÃO a GAMBIARRA!Administração de Redes: IntroduçãoAdministração de Redes: Introdução 1111
Segurança da Segurança da InformaçãoInformação
Administração de Redes: Enfoque na Segurança da InformaçãoAdministração de Redes: Enfoque na Segurança da Informação.. 1212
DisponibilidadeDisponibilidade
Propriedade que causa maior impacto ao Propriedade que causa maior impacto ao usuáriousuário
Medido em %Medido em %
99,999% representam 5 minutos de 99,999% representam 5 minutos de indisponibilidade no ano!!!indisponibilidade no ano!!!
Os serviços de rede devem permanecer Os serviços de rede devem permanecer disponíveis disponíveis SEMPRE, entretanto:SEMPRE, entretanto:
Impossibilidade devido a falhas de Impossibilidade devido a falhas de hardware, atualizações de software, hardware, atualizações de software, bugs, ataques de negação de serviço, bugs, ataques de negação de serviço, falhas na alimentação elétrica, falhas na alimentação elétrica, problemas operacionais e etc...problemas operacionais e etc...
Solução: Solução: REDUNDÂNCIAREDUNDÂNCIA
Utilização de no-breaks, entretanto:Utilização de no-breaks, entretanto:- A falha de energia pode durar mais do que - A falha de energia pode durar mais do que suportam as bateriassuportam as baterias- O no-break pode apresentar problema- O no-break pode apresentar problema- A faxineira pode desplugar o no-break da - A faxineira pode desplugar o no-break da tomadatomada- O no-break pode ter um bug no seu software...- O no-break pode ter um bug no seu software...
Segurança da Segurança da InformaçãoInformação
IntegridadeIntegridade
Propriedade garantida nos sistemas de Propriedade garantida nos sistemas de arquivos, bancos de dados e nos arquivos, bancos de dados e nos protocolos de redeprotocolos de rede
Utilização de códigos de verificação Utilização de códigos de verificação ((checksumchecksum) em arquivos e pacotes de ) em arquivos e pacotes de rede rede
Exemplo:Exemplo:
MD5 Checksum MD5 Checksum
CentOS-4.4-i386-LiveCD.iso - CentOS-4.4-i386-LiveCD.iso - 747c9e33a10fdbf5919d9fd188ab7d23747c9e33a10fdbf5919d9fd188ab7d23
Administração de Redes: IntroduçãoAdministração de Redes: Introdução 1313
Segurança da Segurança da InformaçãoInformação
ConfidencialidadeConfidencialidade
Uso de criptografiaUso de criptografia
Banco de dados (senhas)Banco de dados (senhas)
Protocolos seguros: SSH, HTTPS, Protocolos seguros: SSH, HTTPS, SMTPS...SMTPS...
Controle de permissões de acesso aos Controle de permissões de acesso aos dadosdados
Administração de Redes: IntroduçãoAdministração de Redes: Introdução 1414
Problemas mais comunsProblemas mais comuns
Fator humanoFator humano
Usuários despreparados/maliciososUsuários despreparados/maliciosos
Administradores despreparadosAdministradores despreparados
Desenvolvedores despreparadosDesenvolvedores despreparados
Redes e sistemas heterogêneos Redes e sistemas heterogêneos (complexidade)(complexidade)
Desrespeito a política de segurança da Desrespeito a política de segurança da instituiçãoinstituição
Infraestrutura de TIInfraestrutura de TI
Ameaças externasAmeaças externas
Vírus/SPAMVírus/SPAM
P2PP2P
Crackers...Crackers...Administração de Redes: IntroduçãoAdministração de Redes: Introdução 1515
Soluções mais comunsSoluções mais comuns
Treinamento de usuáriosTreinamento de usuários
Auditoria em sistemas e aplicaçõesAuditoria em sistemas e aplicações
Utilização de Firewall, Web Proxy, Filtragem de Utilização de Firewall, Web Proxy, Filtragem de E-mail, Detectores de Intrusão, Redundância e E-mail, Detectores de Intrusão, Redundância e etc...etc...
Atualização dos sistemas operacionais e Atualização dos sistemas operacionais e aplicaçõesaplicações
Definição e aplicação de uma política de Definição e aplicação de uma política de segurançasegurança
Adequação da infraestrutura de TI conforme os Adequação da infraestrutura de TI conforme os padrões (climatização, no-breaks, geradores, padrões (climatização, no-breaks, geradores, cabeamento estruturado,...)cabeamento estruturado,...)
Estabelecimento de rotinas de backup dos Estabelecimento de rotinas de backup dos sistemas e dadossistemas e dados
Administração de Redes: IntroduçãoAdministração de Redes: Introdução 1616
Estudo de CasoEstudo de Caso
Vírus/MalwareVírus/Malware
Uso de anti-vírusUso de anti-vírus
Pago ou gratuito?Pago ou gratuito?
EficiênciaEficiência
Testes realizados com 20 anti-vírus em Testes realizados com 20 anti-vírus em fevereiro de 2010 com fevereiro de 2010 com aproximadamente 1,2 milhão de aproximadamente 1,2 milhão de malwaresmalwares
0,3% representam 3700 malwares!!!0,3% representam 3700 malwares!!!
Fonte: AV ComparativesFonte: AV Comparativeshttp://www.av-comparatives.org/images/stories/test/ondret/avc_report25.pdf
Melhor desempenho: 99,6%. Não detectou +de 5000 Melhor desempenho: 99,6%. Não detectou +de 5000 malwares!malwares!
Administração de Redes: IntroduçãoAdministração de Redes: Introdução 1717
Estudo de CasoEstudo de CasoVírus/MalwareVírus/Malware
Os vetores de entrada mais comuns para os Os vetores de entrada mais comuns para os malwares são (não necessariamente nesta malwares são (não necessariamente nesta ordem:ordem:
WWWWWWFiltragem de sites Filtragem de sites
P2PP2PControle de acesso a estes serviçosControle de acesso a estes serviços
MSNMSNUso somente corporativo!Uso somente corporativo!
E-mailE-mailFiltragem no servidorFiltragem no servidor
PendrivePendriveBloquear a execução automática no Bloquear a execução automática no Windows!Windows!
Administração de Redes: IntroduçãoAdministração de Redes: Introdução 1818
Estudo de CasoEstudo de Caso
Balanceamento de Carga/RedundânciaBalanceamento de Carga/Redundância
Garantia de disponibilidade: Garantia de disponibilidade: RedundânciaRedundância
Níveis de redundância:Níveis de redundância:
HardwareHardware
RAIDRAID
Fontes redundantesFontes redundantes
ClustersClusters
Serviços/AplicaçõesServiços/Aplicações
Administração de Redes: IntroduçãoAdministração de Redes: Introdução 1919
Estudo de CasoEstudo de Caso
Balanceamento de Carga/RedundânciaBalanceamento de Carga/Redundância
Garantia de disponibilidade: Garantia de disponibilidade: RedundânciaRedundância
Níveis de redundância:Níveis de redundância:
HardwareHardware
Servidores x DesktopsServidores x Desktops
Custo x BenefícioCusto x Benefício
Administração de Redes: IntroduçãoAdministração de Redes: Introdução 2020
Estudo de CasoEstudo de Caso
Balanceamento de Carga/RedundânciaBalanceamento de Carga/Redundância
Exemplo de solução com software livreExemplo de solução com software livre
Servidor WebServidor Web
Pound (Pound (http://www.apsis.ch/pound/))
Versão 2.5Versão 2.5
Servidor PostgresqlServidor Postgresql
Pgpool (Pgpool (http://pgfoundry.org/projects/pgpool/))
Versão 3.0Versão 3.0
http://200.23.170.6http://200.23.170.6
http://200.23.170.6http://200.23.170.6
$dbconn =$dbconn = pg_connect("host=192.168.78.254 port=9999 dbname=sistema user=postgres pg_connect("host=192.168.78.254 port=9999 dbname=sistema user=postgres password=IF$ULL2o1o");password=IF$ULL2o1o");
Administração de Redes: IntroduçãoAdministração de Redes: Introdução 2121
ConclusãoConclusão
Redes de computadores estão em Redes de computadores estão em todos os lugarestodos os lugares
Complexidade maior cada vez Complexidade maior cada vez maiormaior
O usuário/chefia está cada vez O usuário/chefia está cada vez menos leigo e mais exigente!menos leigo e mais exigente!
O Administrador de Redes deverá O Administrador de Redes deverá estar em constante treinamentoestar em constante treinamento
Nada é fácil! Nada é fácil!
Administração de Redes: IntroduçãoAdministração de Redes: Introdução 2222
ReferênciasReferências
LivrosLivrosBibliografia básicaBibliografia básica
NEMETH, Evi . Manual Completo do Linux: guia do NEMETH, Evi . Manual Completo do Linux: guia do Administrador. 2. ed. São Paulo. Pearson Prentice Hall, Administrador. 2. ed. São Paulo. Pearson Prentice Hall, 2007.2007.
BURGESS, Mark. Princípios de Administração de Redes e BURGESS, Mark. Princípios de Administração de Redes e Sistemas. 2. ed. LTC, 2006.Sistemas. 2. ed. LTC, 2006.
MORIMOTO, Carlos E. Servidores Linux, Guia Prático. MORIMOTO, Carlos E. Servidores Linux, Guia Prático. Porto Alegre. GDH Press e Sul Editores, 2008.Porto Alegre. GDH Press e Sul Editores, 2008.
Bibliografia ComplementarBibliografia Complementar
FYODOR, G. Exame de Redes com NMAP. São Paulo. FYODOR, G. Exame de Redes com NMAP. São Paulo. Ciência Moderna, 2009.Ciência Moderna, 2009.
PURDY, Grecor N. Linux Iptables: Guia de Bolso. Rio de PURDY, Grecor N. Linux Iptables: Guia de Bolso. Rio de Janeiro. Alta Books, 2006.Janeiro. Alta Books, 2006.
FERRARI, Sandro Roberto. Sambando com Linux. 2. ed. FERRARI, Sandro Roberto. Sambando com Linux. 2. ed. Alta Books, 2009.Alta Books, 2009.
Administração de Redes: IntroduçãoAdministração de Redes: Introdução 2323
ReferênciasReferências
Sites Sites (Administração de Redes e Sistemas)(Administração de Redes e Sistemas)
Top 100 Network Security Tools - Top 100 Network Security Tools - http://www.sectools.org/
Command-line Fu < The best UNIX commands on the web Command-line Fu < The best UNIX commands on the web - http://www.commandlinefu.com/commands/browse- http://www.commandlinefu.com/commands/browse
USENIX – http://www.usenix.org/USENIX – http://www.usenix.org/
LISA – http://www.lisa.org/LISA – http://www.lisa.org/
SAGE – http://www.sage.org/SAGE – http://www.sage.org/
System Administrator (Wikipedia) - System Administrator (Wikipedia) - http://en.wikipedia.org/wiki/System_administratorhttp://en.wikipedia.org/wiki/System_administrator
HowtoForge - http://www.howtoforge.com/HowtoForge - http://www.howtoforge.com/
GTER (GTER (Grupo de Trabalho de Engenharia e Operação de Grupo de Trabalho de Engenharia e Operação de RedesRedes) - http://gter.nic.br/) - http://gter.nic.br/
GTS (Grupo de Trabalho em Segurança de Redes) - GTS (Grupo de Trabalho em Segurança de Redes) - http://gts.nic.br/http://gts.nic.br/
Administração de Redes: IntroduçãoAdministração de Redes: Introdução 2424
ReferênciasReferências
Sites Sites (Segurança da Informação)(Segurança da Informação)
Open Web Application Security Project (OWASP) - Open Web Application Security Project (OWASP) - http://www.owasp.org/
OWASP Top 10 - OWASP Top 10 - http://www.owasp.org/index.php/OWASP_Top_10
Security Focus – Security Focus – http://www.securityfocus.com
Cert.Br – Cert.Br – http://www.cert.br
Práticas de Segurança para Administradores de Redes Práticas de Segurança para Administradores de Redes Internet - Internet - http://www.cert.br/docs/seg-adm-redes/
Help Net Security - Help Net Security - http://www.net-security.org/
Sans.org – Sans.org – http://www.sans.org
Top Cyber Security Risks - Top Cyber Security Risks - http://www.sans.org/top-cyber-security-risks/
Top 25 Software Errors - Top 25 Software Errors - http://www.sans.org/top25-software-errors/
Administração de Redes: IntroduçãoAdministração de Redes: Introdução 2525