25
Administração de Redes: Administração de Redes: Introdução Introdução Prof. Eduardo Maroñas Monks Prof. Eduardo Maroñas Monks

Administração de Redes: Introdução Prof. Eduardo Maroñas Monks

Embed Size (px)

Citation preview

Page 1: Administração de Redes: Introdução Prof. Eduardo Maroñas Monks

Administração de Redes: Administração de Redes: IntroduçãoIntrodução

Prof. Eduardo Maroñas MonksProf. Eduardo Maroñas Monks

Page 2: Administração de Redes: Introdução Prof. Eduardo Maroñas Monks

Administração de Redes: IntroduçãoAdministração de Redes: Introdução 22

SumárioSumário Administração de RedesAdministração de Redes

Mercado de TrabalhoMercado de Trabalho

Conhecimentos Conhecimentos

Técnicos e Não técnicosTécnicos e Não técnicos

Segurança da InformaçãoSegurança da Informação

Problemas mais comunsProblemas mais comuns

Soluções mais comunsSoluções mais comuns

Dicas importantes para um administradorDicas importantes para um administrador

Estudos de casos em administração de Estudos de casos em administração de redesredes

Malware/VírusMalware/Vírus

Balanceamento de Carga/Redundância Balanceamento de Carga/Redundância

ReferênciasReferências

Page 3: Administração de Redes: Introdução Prof. Eduardo Maroñas Monks

Administração de RedesAdministração de Redes

O que faz um profissional na área de O que faz um profissional na área de redes de computadores?redes de computadores?

Network AdministratorNetwork Administrator (Administrador de Redes)(Administrador de Redes)

System AdministratorSystem Administrator

(Administrador de Sistemas)(Administrador de Sistemas)

Outras nomenclaturas:Outras nomenclaturas:

Analista de SuporteAnalista de Suporte

Gerente de RedesGerente de Redes

Analista de Infraestrutura de TIAnalista de Infraestrutura de TI

......

Aplicar os conceitos Aplicar os conceitos básicos de básicos de informática no informática no contexto de redes contexto de redes de computadoresde computadores

Projetar e construir Projetar e construir a estrutura física e a estrutura física e lógica de redes de lógica de redes de computadorescomputadores

Administrar os Administrar os serviços em serviços em sistemas sistemas operacionais operacionais proprietários e proprietários e não- proprietáriosnão- proprietários

Identificar, implantar Identificar, implantar e analisar aplicações, e analisar aplicações, protocolos e serviços protocolos e serviços em redeem rede

Gerenciar os Gerenciar os recursos em rederecursos em rede

Garantir a Garantir a segurança segurança dos dados e dos dados e aplicações aplicações em redeem rede

Desenvolver Desenvolver aplicações e soluções aplicações e soluções para administração de para administração de redes de redes de computadorescomputadores

Identificar novas Identificar novas tecnologias e tecnologias e oportunidades oportunidades de negócios no de negócios no que se refere à que se refere à rede de rede de computadorescomputadores

Administração de Redes: IntroduçãoAdministração de Redes: Introdução 33

Page 4: Administração de Redes: Introdução Prof. Eduardo Maroñas Monks

Mercado de TrabalhoMercado de Trabalho

Em franca expansãoEm franca expansão

Necessidade de profissionais Necessidade de profissionais especializados (aplicação imediata de especializados (aplicação imediata de conhecimentos)conhecimentos)

Falta de profissionais especialistas na áreaFalta de profissionais especialistas na área

Valorização do profissional da área de Valorização do profissional da área de redesredes

Alguns fatos...Alguns fatos...

Administração de Redes: IntroduçãoAdministração de Redes: Introdução 44

Page 5: Administração de Redes: Introdução Prof. Eduardo Maroñas Monks

Conhecimentos TécnicosConhecimentos Técnicos

O administrador de redes deve ser conhecer as O administrador de redes deve ser conhecer as seguintes áreas:seguintes áreas:

RedesRedes

Sistemas OperacionaisSistemas Operacionais

InfraestruturaInfraestrutura

Aplicações e serviçosAplicações e serviços

Administração de Redes: IntroduçãoAdministração de Redes: Introdução 55

Page 6: Administração de Redes: Introdução Prof. Eduardo Maroñas Monks

Conhecimentos TécnicosConhecimentos Técnicos

RedesRedes

TCP/IP (Endereçamento, Roteamento, TCP/IP (Endereçamento, Roteamento, Protocolos, Aplicações,...)Protocolos, Aplicações,...)

Segurança (Firewall, Backup, Balanceamento Segurança (Firewall, Backup, Balanceamento de carga,...)de carga,...)

Scripting (Shell Script, Python, Perl,...)Scripting (Shell Script, Python, Perl,...)

Ferramentas de análise de rede (TCPDUMP, Ferramentas de análise de rede (TCPDUMP, Wireshark, Jperf, Dig, Ping, Traceroute,...)Wireshark, Jperf, Dig, Ping, Traceroute,...)

Administração de Redes: IntroduçãoAdministração de Redes: Introdução 66

Page 7: Administração de Redes: Introdução Prof. Eduardo Maroñas Monks

Conhecimentos TécnicosConhecimentos Técnicos

Sistemas OperacionaisSistemas Operacionais

Linux/Unix/BSD (Administração de usuários, Linux/Unix/BSD (Administração de usuários, serviços, comandos,...)serviços, comandos,...)

Windows (Desktop e Server, Aplicações mais Windows (Desktop e Server, Aplicações mais comuns, Active Directory,...)comuns, Active Directory,...)

Ferramentas de monitoramento (top, sar, Ferramentas de monitoramento (top, sar, Cacti, MRTG,...)Cacti, MRTG,...)

Administração de Redes: IntroduçãoAdministração de Redes: Introdução 77

Page 8: Administração de Redes: Introdução Prof. Eduardo Maroñas Monks

Conhecimentos TécnicosConhecimentos Técnicos

InfraestruturaInfraestrutura

Hardware (servidores, desktops, periféricos, Hardware (servidores, desktops, periféricos, dispositivos de rede,...)dispositivos de rede,...)

Projeto físico de redes (padrões, tipos de Projeto físico de redes (padrões, tipos de cabeamento, normas de instalação,...)cabeamento, normas de instalação,...)

Administração de Redes: IntroduçãoAdministração de Redes: Introdução 88

Page 9: Administração de Redes: Introdução Prof. Eduardo Maroñas Monks

Conhecimentos TécnicosConhecimentos Técnicos

Aplicações e serviçosAplicações e serviços

Aplicações tais como: banco de dados, Aplicações tais como: banco de dados, sistemas de ERP, CRM,...sistemas de ERP, CRM,...

Serviços (Compartilhamento de Arquivos e Serviços (Compartilhamento de Arquivos e Impressoras, servidores de páginas, e-Impressoras, servidores de páginas, e-mail,...)mail,...)

Administração de usuários nas aplicações e Administração de usuários nas aplicações e serviçosserviços

VirtualizaçãoVirtualização

Administração de Redes: IntroduçãoAdministração de Redes: Introdução 99

Page 10: Administração de Redes: Introdução Prof. Eduardo Maroñas Monks

Conhecimentos Não TécnicosConhecimentos Não Técnicos

São características importantes para o perfil do São características importantes para o perfil do profissional:profissional:

Saber aprenderSaber aprender

Saber ensinarSaber ensinar

Gerenciar bem o tempo de trabalhoGerenciar bem o tempo de trabalho

Ser pró-ativo e éticoSer pró-ativo e ético

Ter habilidade para automatizar tarefas e Ter habilidade para automatizar tarefas e processosprocessos

Planejar as açõesPlanejar as ações

Ter a consciência que os usuários e a chefia Ter a consciência que os usuários e a chefia entende MUITO menos que você sobre redes!entende MUITO menos que você sobre redes!

Administração de Redes: IntroduçãoAdministração de Redes: Introdução 1010

Page 11: Administração de Redes: Introdução Prof. Eduardo Maroñas Monks

Conhecimentos Não Técnicos (cont.)Conhecimentos Não Técnicos (cont.)

Estar atualizadoEstar atualizado

Saber se relacionar com os usuáriosSaber se relacionar com os usuários

Documentar tarefas de forma inteligível para Documentar tarefas de forma inteligível para você e outras pessoasvocê e outras pessoas

Saber se relacionar com a chefiaSaber se relacionar com a chefia

Entender o negócio da instituição Entender o negócio da instituição

O Administrador de Redes deve ser capaz O Administrador de Redes deve ser capaz de dar suporte ao negócio da empresade dar suporte ao negócio da empresa

Procurar saber os Procurar saber os “porquês”“porquês” das coisas! das coisas!

Evitar a máxima: “está funcionando, mas Evitar a máxima: “está funcionando, mas não sei como!”não sei como!”

NÃO a GAMBIARRA!NÃO a GAMBIARRA!Administração de Redes: IntroduçãoAdministração de Redes: Introdução 1111

Page 12: Administração de Redes: Introdução Prof. Eduardo Maroñas Monks

Segurança da Segurança da InformaçãoInformação

Administração de Redes: Enfoque na Segurança da InformaçãoAdministração de Redes: Enfoque na Segurança da Informação.. 1212

DisponibilidadeDisponibilidade

Propriedade que causa maior impacto ao Propriedade que causa maior impacto ao usuáriousuário

Medido em %Medido em %

99,999% representam 5 minutos de 99,999% representam 5 minutos de indisponibilidade no ano!!!indisponibilidade no ano!!!

Os serviços de rede devem permanecer Os serviços de rede devem permanecer disponíveis disponíveis SEMPRE, entretanto:SEMPRE, entretanto:

Impossibilidade devido a falhas de Impossibilidade devido a falhas de hardware, atualizações de software, hardware, atualizações de software, bugs, ataques de negação de serviço, bugs, ataques de negação de serviço, falhas na alimentação elétrica, falhas na alimentação elétrica, problemas operacionais e etc...problemas operacionais e etc...

Solução: Solução: REDUNDÂNCIAREDUNDÂNCIA

Utilização de no-breaks, entretanto:Utilização de no-breaks, entretanto:- A falha de energia pode durar mais do que - A falha de energia pode durar mais do que suportam as bateriassuportam as baterias- O no-break pode apresentar problema- O no-break pode apresentar problema- A faxineira pode desplugar o no-break da - A faxineira pode desplugar o no-break da tomadatomada- O no-break pode ter um bug no seu software...- O no-break pode ter um bug no seu software...

Page 13: Administração de Redes: Introdução Prof. Eduardo Maroñas Monks

Segurança da Segurança da InformaçãoInformação

IntegridadeIntegridade

Propriedade garantida nos sistemas de Propriedade garantida nos sistemas de arquivos, bancos de dados e nos arquivos, bancos de dados e nos protocolos de redeprotocolos de rede

Utilização de códigos de verificação Utilização de códigos de verificação ((checksumchecksum) em arquivos e pacotes de ) em arquivos e pacotes de rede rede

Exemplo:Exemplo:

MD5 Checksum MD5 Checksum

CentOS-4.4-i386-LiveCD.iso - CentOS-4.4-i386-LiveCD.iso - 747c9e33a10fdbf5919d9fd188ab7d23747c9e33a10fdbf5919d9fd188ab7d23

Administração de Redes: IntroduçãoAdministração de Redes: Introdução 1313

Page 14: Administração de Redes: Introdução Prof. Eduardo Maroñas Monks

Segurança da Segurança da InformaçãoInformação

ConfidencialidadeConfidencialidade

Uso de criptografiaUso de criptografia

Banco de dados (senhas)Banco de dados (senhas)

Protocolos seguros: SSH, HTTPS, Protocolos seguros: SSH, HTTPS, SMTPS...SMTPS...

Controle de permissões de acesso aos Controle de permissões de acesso aos dadosdados

Administração de Redes: IntroduçãoAdministração de Redes: Introdução 1414

Page 15: Administração de Redes: Introdução Prof. Eduardo Maroñas Monks

Problemas mais comunsProblemas mais comuns

Fator humanoFator humano

Usuários despreparados/maliciososUsuários despreparados/maliciosos

Administradores despreparadosAdministradores despreparados

Desenvolvedores despreparadosDesenvolvedores despreparados

Redes e sistemas heterogêneos Redes e sistemas heterogêneos (complexidade)(complexidade)

Desrespeito a política de segurança da Desrespeito a política de segurança da instituiçãoinstituição

Infraestrutura de TIInfraestrutura de TI

Ameaças externasAmeaças externas

Vírus/SPAMVírus/SPAM

P2PP2P

Crackers...Crackers...Administração de Redes: IntroduçãoAdministração de Redes: Introdução 1515

Page 16: Administração de Redes: Introdução Prof. Eduardo Maroñas Monks

Soluções mais comunsSoluções mais comuns

Treinamento de usuáriosTreinamento de usuários

Auditoria em sistemas e aplicaçõesAuditoria em sistemas e aplicações

Utilização de Firewall, Web Proxy, Filtragem de Utilização de Firewall, Web Proxy, Filtragem de E-mail, Detectores de Intrusão, Redundância e E-mail, Detectores de Intrusão, Redundância e etc...etc...

Atualização dos sistemas operacionais e Atualização dos sistemas operacionais e aplicaçõesaplicações

Definição e aplicação de uma política de Definição e aplicação de uma política de segurançasegurança

Adequação da infraestrutura de TI conforme os Adequação da infraestrutura de TI conforme os padrões (climatização, no-breaks, geradores, padrões (climatização, no-breaks, geradores, cabeamento estruturado,...)cabeamento estruturado,...)

Estabelecimento de rotinas de backup dos Estabelecimento de rotinas de backup dos sistemas e dadossistemas e dados

Administração de Redes: IntroduçãoAdministração de Redes: Introdução 1616

Page 17: Administração de Redes: Introdução Prof. Eduardo Maroñas Monks

Estudo de CasoEstudo de Caso

Vírus/MalwareVírus/Malware

Uso de anti-vírusUso de anti-vírus

Pago ou gratuito?Pago ou gratuito?

EficiênciaEficiência

Testes realizados com 20 anti-vírus em Testes realizados com 20 anti-vírus em fevereiro de 2010 com fevereiro de 2010 com aproximadamente 1,2 milhão de aproximadamente 1,2 milhão de malwaresmalwares

0,3% representam 3700 malwares!!!0,3% representam 3700 malwares!!!

Fonte: AV ComparativesFonte: AV Comparativeshttp://www.av-comparatives.org/images/stories/test/ondret/avc_report25.pdf

Melhor desempenho: 99,6%. Não detectou +de 5000 Melhor desempenho: 99,6%. Não detectou +de 5000 malwares!malwares!

Administração de Redes: IntroduçãoAdministração de Redes: Introdução 1717

Page 18: Administração de Redes: Introdução Prof. Eduardo Maroñas Monks

Estudo de CasoEstudo de CasoVírus/MalwareVírus/Malware

Os vetores de entrada mais comuns para os Os vetores de entrada mais comuns para os malwares são (não necessariamente nesta malwares são (não necessariamente nesta ordem:ordem:

WWWWWWFiltragem de sites Filtragem de sites

P2PP2PControle de acesso a estes serviçosControle de acesso a estes serviços

MSNMSNUso somente corporativo!Uso somente corporativo!

E-mailE-mailFiltragem no servidorFiltragem no servidor

PendrivePendriveBloquear a execução automática no Bloquear a execução automática no Windows!Windows!

Administração de Redes: IntroduçãoAdministração de Redes: Introdução 1818

Page 19: Administração de Redes: Introdução Prof. Eduardo Maroñas Monks

Estudo de CasoEstudo de Caso

Balanceamento de Carga/RedundânciaBalanceamento de Carga/Redundância

Garantia de disponibilidade: Garantia de disponibilidade: RedundânciaRedundância

Níveis de redundância:Níveis de redundância:

HardwareHardware

RAIDRAID

Fontes redundantesFontes redundantes

ClustersClusters

Serviços/AplicaçõesServiços/Aplicações

Administração de Redes: IntroduçãoAdministração de Redes: Introdução 1919

Page 20: Administração de Redes: Introdução Prof. Eduardo Maroñas Monks

Estudo de CasoEstudo de Caso

Balanceamento de Carga/RedundânciaBalanceamento de Carga/Redundância

Garantia de disponibilidade: Garantia de disponibilidade: RedundânciaRedundância

Níveis de redundância:Níveis de redundância:

HardwareHardware

Servidores x DesktopsServidores x Desktops

Custo x BenefícioCusto x Benefício

Administração de Redes: IntroduçãoAdministração de Redes: Introdução 2020

Page 21: Administração de Redes: Introdução Prof. Eduardo Maroñas Monks

Estudo de CasoEstudo de Caso

Balanceamento de Carga/RedundânciaBalanceamento de Carga/Redundância

Exemplo de solução com software livreExemplo de solução com software livre

Servidor WebServidor Web

Pound (Pound (http://www.apsis.ch/pound/))

Versão 2.5Versão 2.5

Servidor PostgresqlServidor Postgresql

Pgpool (Pgpool (http://pgfoundry.org/projects/pgpool/))

Versão 3.0Versão 3.0

http://200.23.170.6http://200.23.170.6

http://200.23.170.6http://200.23.170.6

$dbconn =$dbconn = pg_connect("host=192.168.78.254 port=9999 dbname=sistema user=postgres pg_connect("host=192.168.78.254 port=9999 dbname=sistema user=postgres password=IF$ULL2o1o");password=IF$ULL2o1o");

Administração de Redes: IntroduçãoAdministração de Redes: Introdução 2121

Page 22: Administração de Redes: Introdução Prof. Eduardo Maroñas Monks

ConclusãoConclusão

Redes de computadores estão em Redes de computadores estão em todos os lugarestodos os lugares

Complexidade maior cada vez Complexidade maior cada vez maiormaior

O usuário/chefia está cada vez O usuário/chefia está cada vez menos leigo e mais exigente!menos leigo e mais exigente!

O Administrador de Redes deverá O Administrador de Redes deverá estar em constante treinamentoestar em constante treinamento

Nada é fácil! Nada é fácil!

Administração de Redes: IntroduçãoAdministração de Redes: Introdução 2222

Page 23: Administração de Redes: Introdução Prof. Eduardo Maroñas Monks

ReferênciasReferências

LivrosLivrosBibliografia básicaBibliografia básica

NEMETH, Evi . Manual Completo do Linux: guia do NEMETH, Evi . Manual Completo do Linux: guia do Administrador. 2. ed. São Paulo. Pearson Prentice Hall, Administrador. 2. ed. São Paulo. Pearson Prentice Hall, 2007.2007.

BURGESS, Mark. Princípios de Administração de Redes e BURGESS, Mark. Princípios de Administração de Redes e Sistemas. 2. ed. LTC, 2006.Sistemas. 2. ed. LTC, 2006.

MORIMOTO, Carlos E. Servidores Linux, Guia Prático. MORIMOTO, Carlos E. Servidores Linux, Guia Prático. Porto Alegre. GDH Press e Sul Editores, 2008.Porto Alegre. GDH Press e Sul Editores, 2008.

Bibliografia ComplementarBibliografia Complementar

FYODOR, G. Exame de Redes com NMAP. São Paulo. FYODOR, G. Exame de Redes com NMAP. São Paulo. Ciência Moderna, 2009.Ciência Moderna, 2009.

PURDY, Grecor N. Linux Iptables: Guia de Bolso. Rio de PURDY, Grecor N. Linux Iptables: Guia de Bolso. Rio de Janeiro. Alta Books, 2006.Janeiro. Alta Books, 2006.

FERRARI, Sandro Roberto. Sambando com Linux. 2. ed. FERRARI, Sandro Roberto. Sambando com Linux. 2. ed. Alta Books, 2009.Alta Books, 2009.

Administração de Redes: IntroduçãoAdministração de Redes: Introdução 2323

Page 24: Administração de Redes: Introdução Prof. Eduardo Maroñas Monks

ReferênciasReferências

Sites Sites (Administração de Redes e Sistemas)(Administração de Redes e Sistemas)

Top 100 Network Security Tools - Top 100 Network Security Tools - http://www.sectools.org/

Command-line Fu < The best UNIX commands on the web Command-line Fu < The best UNIX commands on the web - http://www.commandlinefu.com/commands/browse- http://www.commandlinefu.com/commands/browse

USENIX – http://www.usenix.org/USENIX – http://www.usenix.org/

LISA – http://www.lisa.org/LISA – http://www.lisa.org/

SAGE – http://www.sage.org/SAGE – http://www.sage.org/

System Administrator (Wikipedia) - System Administrator (Wikipedia) - http://en.wikipedia.org/wiki/System_administratorhttp://en.wikipedia.org/wiki/System_administrator

HowtoForge - http://www.howtoforge.com/HowtoForge - http://www.howtoforge.com/

GTER (GTER (Grupo de Trabalho de Engenharia e Operação de Grupo de Trabalho de Engenharia e Operação de RedesRedes) - http://gter.nic.br/) - http://gter.nic.br/

GTS (Grupo de Trabalho em Segurança de Redes) - GTS (Grupo de Trabalho em Segurança de Redes) - http://gts.nic.br/http://gts.nic.br/

Administração de Redes: IntroduçãoAdministração de Redes: Introdução 2424

Page 25: Administração de Redes: Introdução Prof. Eduardo Maroñas Monks

ReferênciasReferências

Sites Sites (Segurança da Informação)(Segurança da Informação)

Open Web Application Security Project (OWASP) - Open Web Application Security Project (OWASP) - http://www.owasp.org/

OWASP Top 10 - OWASP Top 10 - http://www.owasp.org/index.php/OWASP_Top_10

Security Focus – Security Focus – http://www.securityfocus.com

Cert.Br – Cert.Br – http://www.cert.br

Práticas de Segurança para Administradores de Redes Práticas de Segurança para Administradores de Redes Internet - Internet - http://www.cert.br/docs/seg-adm-redes/

Help Net Security - Help Net Security - http://www.net-security.org/

Sans.org – Sans.org – http://www.sans.org

Top Cyber Security Risks - Top Cyber Security Risks - http://www.sans.org/top-cyber-security-risks/

Top 25 Software Errors - Top 25 Software Errors - http://www.sans.org/top25-software-errors/

Administração de Redes: IntroduçãoAdministração de Redes: Introdução 2525