SlideShare uma empresa Scribd logo
Sumário ,[object Object]
Formato da Mensagem SNMPv3
Segurança em SNMPv3 ,[object Object]
Privacidade
Proteção contra replay
Chaves criptográficas
Controle de Acesso
SNMPv3 ,[object Object]
É um padrão IETF (Standard 62 - RFC’s de 3411 a 3417)
SNMPv3 = SNMPv2c + infra estrutura de Segurança e Administração da arquitetura de gerenciamento
Documentação SNMPv3 ,[object Object]
Arquitetura Modular SNMPv3
Arquitetura Gerente SNMPv3
Arquitetura Agente SNMPv3
Segurança SNMPv3 ,[object Object]
RFC 3415, “View-Based Access Control Model (VACM) for the Simple Network Management Protocol (SNMP)”
Segurança SNMPv3
Recursos de Segurança em SNMPv3
Formato da Mensagem SNMPv3
Mecanismos de Segurança Criptográfica - Autenticação
Mecanismos de Segurança Criptográfica – Encriptação DES
Sincronização de Mensagens em USM
Processo de Criação das Chaves Localizadas

Mais conteúdo relacionado

Mais procurados

Sistemas Distribuídos - Aula 05
Sistemas Distribuídos - Aula 05Sistemas Distribuídos - Aula 05
Sistemas Distribuídos - Aula 05
Arthur Emanuel
 
Criptografia P2P - Comunicadores Instantâneos
Criptografia P2P - Comunicadores InstantâneosCriptografia P2P - Comunicadores Instantâneos
Criptografia P2P - Comunicadores Instantâneos
Raphael Queiroz
 
Introdução a Sistemas Distribuídos
Introdução a Sistemas DistribuídosIntrodução a Sistemas Distribuídos
Introdução a Sistemas Distribuídos
Victor Hazin da Rocha
 
Protocolo SNMP
Protocolo SNMPProtocolo SNMP
Protocolo SNMP
André Nobre
 
Aula src openvpn-configuração com chave publica
Aula src   openvpn-configuração com chave publicaAula src   openvpn-configuração com chave publica
Aula src openvpn-configuração com chave publica
Rafael Simões
 
Clusters, o que é?
Clusters, o que é?Clusters, o que é?
Clusters, o que é?
Marcelo Avila
 
Protocolo SNMP
Protocolo SNMPProtocolo SNMP
Protocolo SNMP
Vanessa EAnderson
 
Apresentação Sistemas Distribuídos - Conceito
Apresentação Sistemas Distribuídos - ConceitoApresentação Sistemas Distribuídos - Conceito
Apresentação Sistemas Distribuídos - Conceito
Thiago Marinho
 
SI - Processos, Threads, Virtualização e Migração de Código
SI - Processos, Threads, Virtualização e Migração de CódigoSI - Processos, Threads, Virtualização e Migração de Código
SI - Processos, Threads, Virtualização e Migração de Código
Frederico Madeira
 
Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4
Eduardo Santana
 
desafios na implementacao de sistemas distribuidos
desafios na implementacao de sistemas distribuidosdesafios na implementacao de sistemas distribuidos
desafios na implementacao de sistemas distribuidos
Hélio Jovo
 
Aula 2 introdução a sistemas distribuídos
Aula 2   introdução a sistemas distribuídosAula 2   introdução a sistemas distribuídos
Aula 2 introdução a sistemas distribuídos
Eduardo de Lucena Falcão
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
Jorge Ávila Miranda
 
Introdução aos Sistemas Distribuídos
Introdução aos Sistemas DistribuídosIntrodução aos Sistemas Distribuídos
Introdução aos Sistemas Distribuídos
Frederico Madeira
 
Protocolos logicos de_comunicacao
Protocolos logicos de_comunicacaoProtocolos logicos de_comunicacao
Protocolos logicos de_comunicacao
Portal_do_Estudante_Redes
 
Artigo Wireshark
Artigo WiresharkArtigo Wireshark
Artigo Wireshark
Rogeres Ruzene
 
Acesso a área de trabalho remota
Acesso a área de trabalho remotaAcesso a área de trabalho remota
Acesso a área de trabalho remota
Rafael Requião
 
SI - Introdução a Sistemas Distribuidos
SI - Introdução a Sistemas DistribuidosSI - Introdução a Sistemas Distribuidos
SI - Introdução a Sistemas Distribuidos
Frederico Madeira
 
Sistemas Distribuidos, Middleware e RPC
Sistemas Distribuidos, Middleware e RPCSistemas Distribuidos, Middleware e RPC
Sistemas Distribuidos, Middleware e RPC
limabezerra
 
Aula de Sistemas Distribuídos - Comunicação Indireta
Aula de Sistemas Distribuídos - Comunicação IndiretaAula de Sistemas Distribuídos - Comunicação Indireta
Aula de Sistemas Distribuídos - Comunicação Indireta
Victor Hazin da Rocha
 

Mais procurados (20)

Sistemas Distribuídos - Aula 05
Sistemas Distribuídos - Aula 05Sistemas Distribuídos - Aula 05
Sistemas Distribuídos - Aula 05
 
Criptografia P2P - Comunicadores Instantâneos
Criptografia P2P - Comunicadores InstantâneosCriptografia P2P - Comunicadores Instantâneos
Criptografia P2P - Comunicadores Instantâneos
 
Introdução a Sistemas Distribuídos
Introdução a Sistemas DistribuídosIntrodução a Sistemas Distribuídos
Introdução a Sistemas Distribuídos
 
Protocolo SNMP
Protocolo SNMPProtocolo SNMP
Protocolo SNMP
 
Aula src openvpn-configuração com chave publica
Aula src   openvpn-configuração com chave publicaAula src   openvpn-configuração com chave publica
Aula src openvpn-configuração com chave publica
 
Clusters, o que é?
Clusters, o que é?Clusters, o que é?
Clusters, o que é?
 
Protocolo SNMP
Protocolo SNMPProtocolo SNMP
Protocolo SNMP
 
Apresentação Sistemas Distribuídos - Conceito
Apresentação Sistemas Distribuídos - ConceitoApresentação Sistemas Distribuídos - Conceito
Apresentação Sistemas Distribuídos - Conceito
 
SI - Processos, Threads, Virtualização e Migração de Código
SI - Processos, Threads, Virtualização e Migração de CódigoSI - Processos, Threads, Virtualização e Migração de Código
SI - Processos, Threads, Virtualização e Migração de Código
 
Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4
 
desafios na implementacao de sistemas distribuidos
desafios na implementacao de sistemas distribuidosdesafios na implementacao de sistemas distribuidos
desafios na implementacao de sistemas distribuidos
 
Aula 2 introdução a sistemas distribuídos
Aula 2   introdução a sistemas distribuídosAula 2   introdução a sistemas distribuídos
Aula 2 introdução a sistemas distribuídos
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
 
Introdução aos Sistemas Distribuídos
Introdução aos Sistemas DistribuídosIntrodução aos Sistemas Distribuídos
Introdução aos Sistemas Distribuídos
 
Protocolos logicos de_comunicacao
Protocolos logicos de_comunicacaoProtocolos logicos de_comunicacao
Protocolos logicos de_comunicacao
 
Artigo Wireshark
Artigo WiresharkArtigo Wireshark
Artigo Wireshark
 
Acesso a área de trabalho remota
Acesso a área de trabalho remotaAcesso a área de trabalho remota
Acesso a área de trabalho remota
 
SI - Introdução a Sistemas Distribuidos
SI - Introdução a Sistemas DistribuidosSI - Introdução a Sistemas Distribuidos
SI - Introdução a Sistemas Distribuidos
 
Sistemas Distribuidos, Middleware e RPC
Sistemas Distribuidos, Middleware e RPCSistemas Distribuidos, Middleware e RPC
Sistemas Distribuidos, Middleware e RPC
 
Aula de Sistemas Distribuídos - Comunicação Indireta
Aula de Sistemas Distribuídos - Comunicação IndiretaAula de Sistemas Distribuídos - Comunicação Indireta
Aula de Sistemas Distribuídos - Comunicação Indireta
 

Destaque

Asterisk
AsteriskAsterisk
Asterisk
Mauro Tapajós
 
Instalação e Atualização Automática de Aplicações para Ambientes Corporativos
Instalação e Atualização Automática de Aplicações para Ambientes CorporativosInstalação e Atualização Automática de Aplicações para Ambientes Corporativos
Instalação e Atualização Automática de Aplicações para Ambientes Corporativos
Mauro Tapajós
 
Capítulo 20 camada de rede - internet protocol
Capítulo 20   camada de rede - internet protocolCapítulo 20   camada de rede - internet protocol
Capítulo 20 camada de rede - internet protocol
Faculdade Mater Christi
 
Capítulo 15 conexões de lans, redes backbone e lans virtuais
Capítulo 15   conexões de lans, redes backbone e lans virtuaisCapítulo 15   conexões de lans, redes backbone e lans virtuais
Capítulo 15 conexões de lans, redes backbone e lans virtuais
Faculdade Mater Christi
 
Compliance
ComplianceCompliance
Compliance
NetBR
 
Entendendo o SELinux - Security Enhanced Linux
Entendendo o SELinux - Security Enhanced LinuxEntendendo o SELinux - Security Enhanced Linux
Entendendo o SELinux - Security Enhanced Linux
guest8881fe2a
 
Guia do Sysadmin das Galáxias
Guia do Sysadmin das GaláxiasGuia do Sysadmin das Galáxias
Guia do Sysadmin das Galáxias
Jerônimo Medina Madruga
 
Gerenciamento de identidades e acesso gia
Gerenciamento de identidades e acesso   giaGerenciamento de identidades e acesso   gia
Gerenciamento de identidades e acesso gia
Alfredo Santos
 
Controle de Acesso ao Datacenter
Controle de Acesso ao DatacenterControle de Acesso ao Datacenter
Controle de Acesso ao Datacenter
NetBR
 
Solução Gestão de Acesso e Segurança
Solução Gestão de Acesso e SegurançaSolução Gestão de Acesso e Segurança
Solução Gestão de Acesso e Segurança
Senior Sistemas
 
Redes I - 2.1 - Camada Física e Tecnologias de Transmissão
Redes I - 2.1 - Camada Física e Tecnologias de TransmissãoRedes I - 2.1 - Camada Física e Tecnologias de Transmissão
Redes I - 2.1 - Camada Física e Tecnologias de Transmissão
Mauro Tapajós
 
Alms informatica
Alms   informaticaAlms   informatica
Alms informatica
Neon Online
 
Gustavo Mota - CEO We do Logos
Gustavo Mota - CEO We do LogosGustavo Mota - CEO We do Logos
Gustavo Mota - CEO We do Logos
We Do Logos
 
Redes - Camada Fisica
Redes - Camada FisicaRedes - Camada Fisica
Redes - Camada Fisica
Luiz Arthur
 
Capítulo 6 e 8 comutação e multiplexação (3º unidade)
Capítulo 6 e 8   comutação e multiplexação (3º unidade)Capítulo 6 e 8   comutação e multiplexação (3º unidade)
Capítulo 6 e 8 comutação e multiplexação (3º unidade)
Faculdade Mater Christi
 
IDM - Gereciamento de Identidades Corporativa
IDM - Gereciamento de Identidades CorporativaIDM - Gereciamento de Identidades Corporativa
IDM - Gereciamento de Identidades Corporativa
Daniel Checchia
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informação
Fernando Palma
 
Controle de acesso físico e lògico
Controle de acesso físico e lògicoControle de acesso físico e lògico
Controle de acesso físico e lògico
Tais Florenço
 
Redes de Computadores - Modelo de Referência OSI/ISO
Redes de Computadores - Modelo de Referência OSI/ISORedes de Computadores - Modelo de Referência OSI/ISO
Redes de Computadores - Modelo de Referência OSI/ISO
Ministério Público da Paraíba
 

Destaque (19)

Asterisk
AsteriskAsterisk
Asterisk
 
Instalação e Atualização Automática de Aplicações para Ambientes Corporativos
Instalação e Atualização Automática de Aplicações para Ambientes CorporativosInstalação e Atualização Automática de Aplicações para Ambientes Corporativos
Instalação e Atualização Automática de Aplicações para Ambientes Corporativos
 
Capítulo 20 camada de rede - internet protocol
Capítulo 20   camada de rede - internet protocolCapítulo 20   camada de rede - internet protocol
Capítulo 20 camada de rede - internet protocol
 
Capítulo 15 conexões de lans, redes backbone e lans virtuais
Capítulo 15   conexões de lans, redes backbone e lans virtuaisCapítulo 15   conexões de lans, redes backbone e lans virtuais
Capítulo 15 conexões de lans, redes backbone e lans virtuais
 
Compliance
ComplianceCompliance
Compliance
 
Entendendo o SELinux - Security Enhanced Linux
Entendendo o SELinux - Security Enhanced LinuxEntendendo o SELinux - Security Enhanced Linux
Entendendo o SELinux - Security Enhanced Linux
 
Guia do Sysadmin das Galáxias
Guia do Sysadmin das GaláxiasGuia do Sysadmin das Galáxias
Guia do Sysadmin das Galáxias
 
Gerenciamento de identidades e acesso gia
Gerenciamento de identidades e acesso   giaGerenciamento de identidades e acesso   gia
Gerenciamento de identidades e acesso gia
 
Controle de Acesso ao Datacenter
Controle de Acesso ao DatacenterControle de Acesso ao Datacenter
Controle de Acesso ao Datacenter
 
Solução Gestão de Acesso e Segurança
Solução Gestão de Acesso e SegurançaSolução Gestão de Acesso e Segurança
Solução Gestão de Acesso e Segurança
 
Redes I - 2.1 - Camada Física e Tecnologias de Transmissão
Redes I - 2.1 - Camada Física e Tecnologias de TransmissãoRedes I - 2.1 - Camada Física e Tecnologias de Transmissão
Redes I - 2.1 - Camada Física e Tecnologias de Transmissão
 
Alms informatica
Alms   informaticaAlms   informatica
Alms informatica
 
Gustavo Mota - CEO We do Logos
Gustavo Mota - CEO We do LogosGustavo Mota - CEO We do Logos
Gustavo Mota - CEO We do Logos
 
Redes - Camada Fisica
Redes - Camada FisicaRedes - Camada Fisica
Redes - Camada Fisica
 
Capítulo 6 e 8 comutação e multiplexação (3º unidade)
Capítulo 6 e 8   comutação e multiplexação (3º unidade)Capítulo 6 e 8   comutação e multiplexação (3º unidade)
Capítulo 6 e 8 comutação e multiplexação (3º unidade)
 
IDM - Gereciamento de Identidades Corporativa
IDM - Gereciamento de Identidades CorporativaIDM - Gereciamento de Identidades Corporativa
IDM - Gereciamento de Identidades Corporativa
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informação
 
Controle de acesso físico e lògico
Controle de acesso físico e lògicoControle de acesso físico e lògico
Controle de acesso físico e lògico
 
Redes de Computadores - Modelo de Referência OSI/ISO
Redes de Computadores - Modelo de Referência OSI/ISORedes de Computadores - Modelo de Referência OSI/ISO
Redes de Computadores - Modelo de Referência OSI/ISO
 

Semelhante a Gerência de Redes - 5.SNMPv3

Gerenciamento de Servidores Linux utilizando SNMP
Gerenciamento de Servidores Linux utilizando SNMPGerenciamento de Servidores Linux utilizando SNMP
Gerenciamento de Servidores Linux utilizando SNMP
André Déo
 
FISL8 - Aplicações Livres para Gerenciamento de Redes e Serviços
FISL8 - Aplicações Livres para Gerenciamento de Redes e ServiçosFISL8 - Aplicações Livres para Gerenciamento de Redes e Serviços
FISL8 - Aplicações Livres para Gerenciamento de Redes e Serviços
Mauro Tapajós
 
Software para redes
Software para redesSoftware para redes
Software para redes
leonardo sales
 
SNMP - UFRJ Redes de Computadores curso
SNMP - UFRJ  Redes de Computadores cursoSNMP - UFRJ  Redes de Computadores curso
SNMP - UFRJ Redes de Computadores curso
AristeneSilva
 
Apresentação de Introdução ao Syslog
Apresentação de Introdução ao SyslogApresentação de Introdução ao Syslog
Apresentação de Introdução ao Syslog
Isaque Profeta
 
Agr aula3
Agr aula3Agr aula3
Introdução ao SNMP
Introdução ao SNMPIntrodução ao SNMP
Introdução ao SNMP
Frederico Madeira
 
Zabbix + SNMP: Compartilhando experiências sobre SNMP
Zabbix + SNMP: Compartilhando experiências sobre SNMPZabbix + SNMP: Compartilhando experiências sobre SNMP
Zabbix + SNMP: Compartilhando experiências sobre SNMP
André Déo
 
Segurança em Plataforma Microsoft
Segurança em Plataforma MicrosoftSegurança em Plataforma Microsoft
Segurança em Plataforma Microsoft
Uilson Souza
 
Mini Curso - Pen Test - Univem
Mini Curso - Pen Test - UnivemMini Curso - Pen Test - Univem
Mini Curso - Pen Test - Univem
evandrovv
 
Gerana
GeranaGerana
Gerana
redesinforma
 
Administração de Rede Local
Administração de Rede LocalAdministração de Rede Local
Administração de Rede Local
cymbron
 
Ferramentas De Monitoramento
Ferramentas De MonitoramentoFerramentas De Monitoramento
Ferramentas De Monitoramento
cassiofernando
 
Ferramentas De Monitoramento
Ferramentas De MonitoramentoFerramentas De Monitoramento
Ferramentas De Monitoramento
cassiofernando
 
Snort
SnortSnort
Estruturas de Sistemas Operacionais
Estruturas de Sistemas OperacionaisEstruturas de Sistemas Operacionais
Estruturas de Sistemas Operacionais
Cid de Andrade
 
02 so
02 so02 so
SO2 - Windows 7
SO2 - Windows 7SO2 - Windows 7
SO2 - Windows 7
Silvio Carréra
 
Ferramentas GPL para a segurança de Redes de Computadores - Vanderlei Pollon
Ferramentas GPL para a segurança de Redes de Computadores - Vanderlei PollonFerramentas GPL para a segurança de Redes de Computadores - Vanderlei Pollon
Ferramentas GPL para a segurança de Redes de Computadores - Vanderlei Pollon
Tchelinux
 
Tecnologias Atuais de Redes - Aula 3 - VPN
Tecnologias Atuais de Redes - Aula 3 - VPNTecnologias Atuais de Redes - Aula 3 - VPN
Tecnologias Atuais de Redes - Aula 3 - VPN
Ministério Público da Paraíba
 

Semelhante a Gerência de Redes - 5.SNMPv3 (20)

Gerenciamento de Servidores Linux utilizando SNMP
Gerenciamento de Servidores Linux utilizando SNMPGerenciamento de Servidores Linux utilizando SNMP
Gerenciamento de Servidores Linux utilizando SNMP
 
FISL8 - Aplicações Livres para Gerenciamento de Redes e Serviços
FISL8 - Aplicações Livres para Gerenciamento de Redes e ServiçosFISL8 - Aplicações Livres para Gerenciamento de Redes e Serviços
FISL8 - Aplicações Livres para Gerenciamento de Redes e Serviços
 
Software para redes
Software para redesSoftware para redes
Software para redes
 
SNMP - UFRJ Redes de Computadores curso
SNMP - UFRJ  Redes de Computadores cursoSNMP - UFRJ  Redes de Computadores curso
SNMP - UFRJ Redes de Computadores curso
 
Apresentação de Introdução ao Syslog
Apresentação de Introdução ao SyslogApresentação de Introdução ao Syslog
Apresentação de Introdução ao Syslog
 
Agr aula3
Agr aula3Agr aula3
Agr aula3
 
Introdução ao SNMP
Introdução ao SNMPIntrodução ao SNMP
Introdução ao SNMP
 
Zabbix + SNMP: Compartilhando experiências sobre SNMP
Zabbix + SNMP: Compartilhando experiências sobre SNMPZabbix + SNMP: Compartilhando experiências sobre SNMP
Zabbix + SNMP: Compartilhando experiências sobre SNMP
 
Segurança em Plataforma Microsoft
Segurança em Plataforma MicrosoftSegurança em Plataforma Microsoft
Segurança em Plataforma Microsoft
 
Mini Curso - Pen Test - Univem
Mini Curso - Pen Test - UnivemMini Curso - Pen Test - Univem
Mini Curso - Pen Test - Univem
 
Gerana
GeranaGerana
Gerana
 
Administração de Rede Local
Administração de Rede LocalAdministração de Rede Local
Administração de Rede Local
 
Ferramentas De Monitoramento
Ferramentas De MonitoramentoFerramentas De Monitoramento
Ferramentas De Monitoramento
 
Ferramentas De Monitoramento
Ferramentas De MonitoramentoFerramentas De Monitoramento
Ferramentas De Monitoramento
 
Snort
SnortSnort
Snort
 
Estruturas de Sistemas Operacionais
Estruturas de Sistemas OperacionaisEstruturas de Sistemas Operacionais
Estruturas de Sistemas Operacionais
 
02 so
02 so02 so
02 so
 
SO2 - Windows 7
SO2 - Windows 7SO2 - Windows 7
SO2 - Windows 7
 
Ferramentas GPL para a segurança de Redes de Computadores - Vanderlei Pollon
Ferramentas GPL para a segurança de Redes de Computadores - Vanderlei PollonFerramentas GPL para a segurança de Redes de Computadores - Vanderlei Pollon
Ferramentas GPL para a segurança de Redes de Computadores - Vanderlei Pollon
 
Tecnologias Atuais de Redes - Aula 3 - VPN
Tecnologias Atuais de Redes - Aula 3 - VPNTecnologias Atuais de Redes - Aula 3 - VPN
Tecnologias Atuais de Redes - Aula 3 - VPN
 

Mais de Mauro Tapajós

Proyecto liberació SIGATI
Proyecto liberació SIGATIProyecto liberació SIGATI
Proyecto liberació SIGATI
Mauro Tapajós
 
Integração de Serviços em Plataforma Livre
Integração de Serviços em Plataforma LivreIntegração de Serviços em Plataforma Livre
Integração de Serviços em Plataforma Livre
Mauro Tapajós
 
Serviço de Distribuição de SW em Plataforma Livre
Serviço de Distribuição de SW em Plataforma LivreServiço de Distribuição de SW em Plataforma Livre
Serviço de Distribuição de SW em Plataforma Livre
Mauro Tapajós
 
Migração para Software Livre nas Universidades
Migração para Software Livre nas UniversidadesMigração para Software Livre nas Universidades
Migração para Software Livre nas Universidades
Mauro Tapajós
 
Códigos Convolucionais (sequenciais)
Códigos Convolucionais (sequenciais)Códigos Convolucionais (sequenciais)
Códigos Convolucionais (sequenciais)
Mauro Tapajós
 
Posso rodar minhas aplicações corporativas sobre linux?
Posso rodar minhas aplicações corporativas sobre linux?Posso rodar minhas aplicações corporativas sobre linux?
Posso rodar minhas aplicações corporativas sobre linux?
Mauro Tapajós
 
Software Winrad
Software WinradSoftware Winrad
Software Winrad
Mauro Tapajós
 
integração de Serviços no Processo de Migração para uma Plataforma Livre
integração de Serviços no Processo de Migração para uma Plataforma Livreintegração de Serviços no Processo de Migração para uma Plataforma Livre
integração de Serviços no Processo de Migração para uma Plataforma Livre
Mauro Tapajós
 
Atualização Automática de Aplicações em plataforma livre
Atualização Automática de Aplicações em plataforma livreAtualização Automática de Aplicações em plataforma livre
Atualização Automática de Aplicações em plataforma livre
Mauro Tapajós
 
Integração de Serviços como requisito fundamental no processo de migração par...
Integração de Serviços como requisito fundamental no processo de migração par...Integração de Serviços como requisito fundamental no processo de migração par...
Integração de Serviços como requisito fundamental no processo de migração par...
Mauro Tapajós
 
Instalação e Atualização Automática de Aplicações em Plataforma Livre para Am...
Instalação e Atualização Automática de Aplicações em Plataforma Livre para Am...Instalação e Atualização Automática de Aplicações em Plataforma Livre para Am...
Instalação e Atualização Automática de Aplicações em Plataforma Livre para Am...
Mauro Tapajós
 
Processo de Startup do Linux
Processo de Startup do LinuxProcesso de Startup do Linux
Processo de Startup do Linux
Mauro Tapajós
 
Aspectos do kernel Linux e Instalação
Aspectos do kernel Linux e InstalaçãoAspectos do kernel Linux e Instalação
Aspectos do kernel Linux e Instalação
Mauro Tapajós
 
Avaliação das distribuições Linux
Avaliação das distribuições LinuxAvaliação das distribuições Linux
Avaliação das distribuições Linux
Mauro Tapajós
 
FISL7 - Padrões Abertos e Software Livre para Vídeoconferência
FISL7 - Padrões Abertos e Software Livre para VídeoconferênciaFISL7 - Padrões Abertos e Software Livre para Vídeoconferência
FISL7 - Padrões Abertos e Software Livre para Vídeoconferência
Mauro Tapajós
 
Suporte e Disponibilidade no Linux
Suporte e Disponibilidade no LinuxSuporte e Disponibilidade no Linux
Suporte e Disponibilidade no Linux
Mauro Tapajós
 
Pequena Apostila sobre Software Livre
Pequena Apostila sobre Software LivrePequena Apostila sobre Software Livre
Pequena Apostila sobre Software Livre
Mauro Tapajós
 
Projeto CESMIC
Projeto CESMICProjeto CESMIC
Projeto CESMIC
Mauro Tapajós
 
Gerência de Redes - 10.TMN e GIRS
Gerência de Redes - 10.TMN e GIRSGerência de Redes - 10.TMN e GIRS
Gerência de Redes - 10.TMN e GIRS
Mauro Tapajós
 
Gerência de Redes - 8.Tópicos Avançados
Gerência de Redes - 8.Tópicos AvançadosGerência de Redes - 8.Tópicos Avançados
Gerência de Redes - 8.Tópicos Avançados
Mauro Tapajós
 

Mais de Mauro Tapajós (20)

Proyecto liberació SIGATI
Proyecto liberació SIGATIProyecto liberació SIGATI
Proyecto liberació SIGATI
 
Integração de Serviços em Plataforma Livre
Integração de Serviços em Plataforma LivreIntegração de Serviços em Plataforma Livre
Integração de Serviços em Plataforma Livre
 
Serviço de Distribuição de SW em Plataforma Livre
Serviço de Distribuição de SW em Plataforma LivreServiço de Distribuição de SW em Plataforma Livre
Serviço de Distribuição de SW em Plataforma Livre
 
Migração para Software Livre nas Universidades
Migração para Software Livre nas UniversidadesMigração para Software Livre nas Universidades
Migração para Software Livre nas Universidades
 
Códigos Convolucionais (sequenciais)
Códigos Convolucionais (sequenciais)Códigos Convolucionais (sequenciais)
Códigos Convolucionais (sequenciais)
 
Posso rodar minhas aplicações corporativas sobre linux?
Posso rodar minhas aplicações corporativas sobre linux?Posso rodar minhas aplicações corporativas sobre linux?
Posso rodar minhas aplicações corporativas sobre linux?
 
Software Winrad
Software WinradSoftware Winrad
Software Winrad
 
integração de Serviços no Processo de Migração para uma Plataforma Livre
integração de Serviços no Processo de Migração para uma Plataforma Livreintegração de Serviços no Processo de Migração para uma Plataforma Livre
integração de Serviços no Processo de Migração para uma Plataforma Livre
 
Atualização Automática de Aplicações em plataforma livre
Atualização Automática de Aplicações em plataforma livreAtualização Automática de Aplicações em plataforma livre
Atualização Automática de Aplicações em plataforma livre
 
Integração de Serviços como requisito fundamental no processo de migração par...
Integração de Serviços como requisito fundamental no processo de migração par...Integração de Serviços como requisito fundamental no processo de migração par...
Integração de Serviços como requisito fundamental no processo de migração par...
 
Instalação e Atualização Automática de Aplicações em Plataforma Livre para Am...
Instalação e Atualização Automática de Aplicações em Plataforma Livre para Am...Instalação e Atualização Automática de Aplicações em Plataforma Livre para Am...
Instalação e Atualização Automática de Aplicações em Plataforma Livre para Am...
 
Processo de Startup do Linux
Processo de Startup do LinuxProcesso de Startup do Linux
Processo de Startup do Linux
 
Aspectos do kernel Linux e Instalação
Aspectos do kernel Linux e InstalaçãoAspectos do kernel Linux e Instalação
Aspectos do kernel Linux e Instalação
 
Avaliação das distribuições Linux
Avaliação das distribuições LinuxAvaliação das distribuições Linux
Avaliação das distribuições Linux
 
FISL7 - Padrões Abertos e Software Livre para Vídeoconferência
FISL7 - Padrões Abertos e Software Livre para VídeoconferênciaFISL7 - Padrões Abertos e Software Livre para Vídeoconferência
FISL7 - Padrões Abertos e Software Livre para Vídeoconferência
 
Suporte e Disponibilidade no Linux
Suporte e Disponibilidade no LinuxSuporte e Disponibilidade no Linux
Suporte e Disponibilidade no Linux
 
Pequena Apostila sobre Software Livre
Pequena Apostila sobre Software LivrePequena Apostila sobre Software Livre
Pequena Apostila sobre Software Livre
 
Projeto CESMIC
Projeto CESMICProjeto CESMIC
Projeto CESMIC
 
Gerência de Redes - 10.TMN e GIRS
Gerência de Redes - 10.TMN e GIRSGerência de Redes - 10.TMN e GIRS
Gerência de Redes - 10.TMN e GIRS
 
Gerência de Redes - 8.Tópicos Avançados
Gerência de Redes - 8.Tópicos AvançadosGerência de Redes - 8.Tópicos Avançados
Gerência de Redes - 8.Tópicos Avançados
 

Gerência de Redes - 5.SNMPv3

Notas do Editor

  1. Situação do protocolo SNMP até então: SNMP v1 e v2c são largamente usadas por fabricantes e operadores Utiliza esquema de segurança trivial baseada em community-strings, o que inibe o uso das operação de controle (sets) SNMPv3 é uma nova alternativa para oferecer serviços robustos de segurança, infra-estrutura administrativa e configuração remota de agentes para SNMP. SNMPv3 apresentará um formato distinto para a mensagem SNMP, mas prevê que agentes e gerentes SNMPv3 possam se comunicar com entidades SNMPv1 e SNMPv2.
  2. SNMPv3 define várias novas MIB’s e prevê os mesmos componentes e arquitetura das versões anteriores – Gerentes, agentes e MIB’s Sua documentação tem característica modular. Os documentos introdutórios da arquitetura são: RFC 3410, “Introduction to version 3 of the Internet-Standard Network Management Framework”, uma visão geral do SNMPv3 e um roadmap para os demais documentos. RFC 3411, “An Architecture for Describing SNMP Management Framework”, descreve a arquitetura do protocolo, como um todo, dando especial ênfase aos modelos de segurança e administrativo.
  3. A arquitetura SNMPv3 é compostas por módulos que interagem provendo serviços uns aos outros, através de primitivas Conceitos SNMPv3: Entidades SNMP (SNMP Entities) Contextos SNMP – subconjunto definido da informação de gerenciamento SNMP Engine (“máquina virtual“ que realiza o envio/recepção, encriptação/decriptação de mensagens) – funcionalidades básicas Aplicações SNMPv3 (command generator, notification originator, notification receiver, command responder, notification originator, proxy forwarder) – funcionalidades específicas As engines provêem serviços para as aplicações; Entidade SNMPv3 = Engine + Aplicações O processamento da mensagem SNMPv3 é executado pelas funções do Dispatcher e do Message Processing Subsystem, ambos parte do engine SNMP.
  4. Ao contrário das versõs anteriores, SNMPv3 propôe a arquitetura interna em módulos do gerente e do agente.
  5. Ao contrário das versõs anteriores, SNMPv3 propôe a arquitetura interna em módulos do gerente e do agente.
  6. RFC 3414, “The User-Based Security Model for Version 3 of the Simple Network Management Protocol (SNMPv3)”, descreve ameaças, mecanismos, algoritmos, serviços de segurança e tipos de dados usados com o objetivo de prover segurança ao protocolo; RFC 3415, “View-Based Access Control Model (VACM) for the Simple Network Management Protocol (SNMP)”descreve como é definido o controle de acesso às informações de gerenciamento; O proposto modelo de segurança baseado em usuário será flexível de forma que, no futuro, novos algoritmos poderão ser usados sem alterações no modelo. Seu único protocolo de privacidade sendo proposto é baseado no algoritmo DES. Ao se enviar uma mensagem pode-se optar por uma das seguintes opções (campo msgFlags): sem autenticação, sem privacidade com autenticação, sem privacidade com autenticação, com privacidade Neste modelo, autentica-se um usuário (chamado de principal ).
  7. O modelo de segurança é responsável pelo processamento de segurança da mensagem, implementando mecanismos para garantir a segurança da mensagem. Um único modelo de segurança proposto até o momento para SNMPv3 é o modelo USM (user based security model) mas nada impede a oferta de outros modelos de segurança no futuro. As ameaças consideradas pelo modelo de segurança baseado em usuário focam no trajeto da informação pela rede, levando em consideração as características do tráfego SNMP (fragmentado em muitas mensagens). O modelo de segurança baseado em usuário oferece os seguintes serviços: Autenticação: Protocolos HMAC-MD5-96 e HMAC-SHA-96 Privacidade: Protocolo DES em modo CBC Proteção contra atrasos e reenvios de mensagens através de mecanismos de temporização
  8. Identificação e privilégios no USM: Principal – uma entidade que pode ter serviços ou processamento SNMP sendo executados. Pode ser um indivíduo, um grupo de indivíduos, uma aplicação ou combinações destes. A um principal estão vinculadas várias informações de segurança, inclusive as chaves criptográficas e contextos possíveis. A associação de um principal com um sistema agente define os aspectos de segurança que serão invocados (autenticação, privacidade e controle de acesso) securityName - é uma string que identifica um principal. Engine ID – identifica unequivocamente um engine SNMP, e a entidade SNMP correspondente.
  9. msgVersion – Especifica a versão do protocolo em uso (3 - SNMPv3) msgID – Identificador usado para coordenadar requests e responses msgMaxSize – Informa o maior tamanho de mensagem suportado msgFlags – String de bits que identificam a existência de report, autenticação e encriptação na mensagem msgSecurityModel – Identifica o modelo de segurança em uso. Valores possíveis até o momento: SNMPv1, SNMPv2c e USM. msgSecurityParameters – String com parâmetros a serem processados pelo Security Subsystem (depende do modelo de segurança) contextEngineID – Identifica um engine que está sob determinado contexto. Define a aplicação a qual o PDU está relacionado contextName – identificador do contexto sendo usado pelo PDU. é passado como parâmetro para o dispatcher e o VACM. PDU – é o PDU SNMPv2c
  10. Algoritmo para transformar uma senhas ASCII para uma chave binária: A senhas de um usuário (principal) pode ser originadas a partir de strings (frases). O processo consiste em usar uma string ASCII como ponto de partida. O algoritmo usado pelo modelo USM concatena cópias da string ASCII de forma a completar 1 Mb. Sobre este resultado se aplica a função hash que gera um resultado binário de tamanho fixo. Isto dificulta ataques por dicionário. Processo de autenticação: 1. São geradas duas chaves temporárias, K1 and K2, a partir da chave de autenticação do usuário K; 2. Calcula-se T = Hash (K2 | Mensagem); 3. Calcula-se M = Hash (K1 | T); 4. Os primeiros 96 bits de M são o MAC (Message Authentication Code) a ser enviado com a mensagem. É obrigatória a implementação de HMAC-MD5-96. É opcional mas sugerida a implementação de HMAC-SHA-96.
  11. Cada usuário possui chaves únicas: uma chave para cada serviço de segurança (autenticação e privacidade). Como as chaves serão colocadas em cada agente não é especificado no protocolo. Com isso, acaba-se criando a necessidade de um serviço de gerenciamento de usuários/chaves externo.
  12. As mensagens são protegidas por um mecanismos de sincronização para evitar ataques de reenvio de mensagens já enviadas. Este mecanismos é baseado no conceito de Authoritative SNMP engine, usado para definir a noção de tempo correta para uma mensagem. O lado “authoritative” possui a referência de tempo considerada correta. Cabe ao outro lado obter esta informação e usá-la para validar as mensagens que receber ou enviar (no caso de traps). Os campos msgAuthoritativeEngineBoots e msgAuthoritativeEngineTime, dão a indicação de tempo necessária para um serviço de autenticação de um engine definir se uma mensagem é “velha” demais (ultrapassar uma “janela de oportunidade”): 1. Se o campo boots for maior que o valor local, se aceita e atualiza a noção local de boots e time do engine SNMP. 2.Se o valor de boots for menor que o local, se descarta mensagem como velha 3. Se forem iguais, compara-se os valores de time daquele engine : se diferirem por mais de 150 segundos, descarta-se, caso contrário aceita-se.
  13. As chaves criptográficas passam por um processo de localização gerando chaves específicas para cada engine SNMP. São usados os valores da chave não-localizada e do engineID específico da entidade SNMP. Ambos são combinados e passados por uma função hash. Este processo garante que a chave será armazenada de formas diferentes em cada sistema agente. Se uma for comprometida, somente o agente em questão é afetado. A chave não-localizada não é armazenada em nenhum lugar. Isto garante que um usuário somente verá um único segredo e os vários engines terão segredos independentes. Mesmo se um for comprometido, os demais não estarão vulneráveis por isso.
  14. É implementado em SNMPv3, através da definição de uma nova textual convention , um mecanismo de troca de chaves onde é impossível determinar a chave antiga a partir da nova. Pode já existir no engine um material criptográfico inicial pré-configurado (“template”) para servir de base. A convenção de texto KeyChange descreve o procedimento: 1. Gera-se um valor randômico 2. Computa-se um valor temporário usando o valor randômico e a chave atual sendo mudada 3. XOR com a senha desejada, gerando o “delta” 4. Enviar o valor randômico e o delta para o engine a mudar de senha 5. O engine destino refaz a computação e chega no mesmo segredo
  15. Quem? A combinação de securityModel e securityName definem o principal. Esta combinação pertence a um ou mais grupos num engine SNMP. Onde? O contextName especifica onde o objeto desejado deve estar. Como? A combinação do securityModel e o securityLevel definem como a mensagem foi protegida A combinação de Quem-Onde-Como identificam zero ou mais entradas na tabela vacmAccessTable. Porque? O viewType especifica para que o acesso é requerido: leitura, escrita ou notificação. A entrada selecionada na tabela vacmAccessTable contém uma MIB viewName para cada um dos tipos de acesso. A viewType é usada para selecionar qual MIB view será usada. O que? o nome da variável (variableName) possui um identificador de objeto e instância. Qual? o identificador de instância define entre todas, qual a instância em questão é requerida. Ao final, o nome da variável é comparado à MIB view obtida. Se a variável estive dentro da MIB view, o acesso é dado.
  16. SNMPv3: Trata-se de uma nova tentativa de oferecer segurança e organização, evitando os erros cometidos com SNMPv2p Apresenta uma arquitetura modular permitindo evoluções em todos os aspectos - documentação, módulos de processamento de versões, modelos de segurança e até nos algoritmos criptográficos propostos no modelo USM Reconhece e trata mensagens SNMP de quaisquer versões Utiliza o mesmo PDU SNMPv2 Já é implementado em vários dispositivos/sistemas Para maiores informações: SNMPv3 Documentation and Specification: http://www.snmp.com/snmpv3/index.shtml SNMPv3 Charter: http://www.ietf.org/html.charters/OLD/snmpv3-charter.html Simple-times: http://www.simple-times.org/pub/simple-times/issues/5-1.html
  17. Como foi visto nesta SA, SNMPv3 apresenta várias novidades, principalmente no que diz respeito a segurança na troca de mensagens SNMP. O agente NET-SNMP oferece suporte à SNMPv3 através de sua configuração. O arquivo de configuração do agente (/etc/snmpd.conf) deve ser adequado para uso com SNMPv3. Mais uma vez o script snmpconf pode auxiliar nesta configuração, mas lembre-se que nem todas as opções possíveis são configuradas por ele. O comando snmpusm é usado para se criar usuários do modelo de segurança USM. O comando snmpvacm é usado para se criar entradas no controle de acesso VACM. Para mais informações use as man pages: man snmpconf man snmp_config man snmpusm man snmpvacm
  18. Para se criar usuários e privilégios para os mesmos no agente NET-SNMP, cria-se um usuário inicial para que este possa criar os demais. Para se criar um usuário de nome “inicial”, configura-se o arquivo /etc/snmp/snmpd.conf: rwuser inicial e, no arquivo, /var/lib/snmp/snmpd.conf, acrescenta-se a linha createUser initial MD5 password DES Esta linha informará o agente das passwords (de autenticação e privacidade) a serem usadas pelo usuário neste agente. Na carga do agente, ele lê esta linha, gera as chaves localizadas correspondentes e apaga a linha. O motivo é manter gravado em disco somente as chaves localizadas e não mais a password original do usuário.
  19. Cada usuário possui um nome ( securityName ), uma opção de autenticação ( authProtocol ), uma opção de privacidade ( provProtocol ), além das chaves criptográficas correspondentes ( authKey e privKey ). A autenticação é feita “assinando” a mensagem com a chave do usuário em questão, usando um dos protocolos possíveis (HMAC-MD5 ou HMAC-SHA). As chaves são geradas a partir de uma senha de, no mínimo, 8 carateres. A encriptação é feita codificando a parte de dados da mensagem com um dos protocolos possíveis (AES ou DES) O securityLevel de uma mensagem indica de ela terá autenticação e/ou privacidade. Todas estas informações são passadas para as aplicações em linha de comando. valores default podem ser armazenados em arquivo snmp.conf. Note que é possível se ter este arquivo por usuário no sistema.
  20. Comando: snmpgetnext -v 3 -n "" -u MD5User -a MD5 -A "Frase" -l authNoPriv test.net-snmp.org sysUpTime Resposta: system.sysUpTime.0 = Timeticks: (83491735) 9 days, 15:55:17.35
  21. 9. Use o agente e as aplicações do pacote NET-SNMP, ajustando para uso somente de mensagens SNMPv3. Crie as configurações abaixo para o modelo de segurança USM: Usuário: especial Passphrase: entidade_privada 10. Use as aplicações em linha de comando para testar o agente (via SNMPv3). Obtenha: - sysContact - sysName