Princípios de Administração de Redes e Sistemas, 2ª edição

Autor(es): BURGESS, Mark
Visualizações: 398
Classificação: (0)

Princípios de Administração de Redes e Sistemas fornece uma combinação de teoria e prática para um curso de administração de Redes e Sistemas, extraindo os princípios e conceitos da administração de sistemas que não se alteram diariamente, apresentando-os de maneira justificável. Como recursos, o estudante encontará ampla abordagem do Linux e outras versões do Unix, Windows, Macs e mainframes; uma seção de referência contendo sugestões e aconselhamento prático; abordagem dos aspectos técnico, teórico, prático e social/ético da administração de sistemas independentemente do fornecedor/plataforma, e exercícios de fim de capítulo e guia de ensino.

FORMATOS DISPONíVEIS

18 capítulos

Formato Comprar item avulso Adicionar à Pasta

Capítulo 1- Introdução

PDF Criptografado

Capítulo

1

Introdução

1.1 O que é administração de redes e sistemas?

A administração de redes e sistemas é uma ramificação da engenharia relacionada ao gerenciamento de sistemas homem-computador. É incomum uma disciplina de engenharia abordar igualmente tanto a tecnologia de sistemas de computador quanto os usuários dessa tecnologia. Trata-se de reunir uma rede de computadores (estações de trabalho, PCs e supercomputadores), colocá-los em execução e mantê-los em execução apesar das atividades dos usuários que tendem a fazer os sistemas falharem.

O administrador de sistemas trabalha para os usuários, para que eles possam usar o sistema e produzir trabalho. No entanto, ele não deve satisfazer apenas uma ou duas necessidades individuais, mas trabalhar também para o benefício de toda a comunidade. Atualmente, essa é uma comunidade global de máquinas e empresas, que se estende a todo nicho da sociedade e cultura humanas, graças à Internet. Geralmente é um ato de equilíbrio difícil determinar a melhor política, que abranja as diferentes necessidades de todas as pessoas com base em um sistema. Quando um computador é conectado à Internet, temos que considerar as conseqüências de estar diretamente conectado com todos os outros computadores do mundo.

 

Capítulo 2- Componentes do sistema

PDF Criptografado

Capítulo

2

Componentes do sistema

Neste capítulo, agruparemos os componentes de uma comunidade homem-computador, a fim de preparar o caminho para uma discussão sobre seu gerenciamento.

2.1 O que é ‘‘o sistema’’?

Na administração de sistemas, a palavra sistema é usada para denominar tanto o sistema operacional quanto um computador, e geralmente, o conjunto de todos os computadores que cooperam em uma rede coletivamente. Se examinarmos os sistemas de computador analiticamente, falaremos mais precisamente sobre sistemas homem-computador:

Definição 1 (sistema homem-computador). Uma colaboração organizada entre pessoas e computadores para resolver um problema ou fornecer um serviço. Embora os computadores sejam determinísticos, as pessoas não são, portanto, os sistemas homem-computador não são determinísticos.

Com relação à parte da máquina, poderíamos falar sobre sistemas operacionais que controlam a operação de computadores. O termo sistema operacional não tem uma definição aceita rigorosamente. Atualmente, com freqüência ele é considerado como o conjunto de todos os programas agrupados em um computador, combinando tanto um kernel de serviços básicos quanto utilitários para usuários: algumas pessoas preferem usar o termo mais restritivamente (veja abaixo).

 

Capítulo 3- Comunidades de rede

PDF Criptografado

Capítulo

3

Comunidades de rede

A administração de sistemas não está apenas relacionada a máquinas e pessoas. Ela está relacionada a comunidades. Há a comunidade local de usuários em máquinas multiusuário e, em seguida, a comunidade da rede local de máquinas em um sítio. Finalmente, há a comunidade global de todas as máquinas e redes do mundo.

Não podemos aprender algo sobre uma comunidade de sistemas de computador em rede sem saber onde todas as máquinas estão, tanto fisicamente quanto na rede, quais os seus propósitos e como elas se relacionam. Normalmente não começamos construindo uma rede de computadores a partir do zero, em vez disso herdamos uma rede existente, aproveitável ou não; portanto, a primeira etapa é nos familiarizarmos com o sistema disponível.

O objetivo deste capítulo é ensinar a navegação em sistemas de rede com o uso de ferramentas padrões e encaixar cada peça do quebra-cabeça no contexto geral.

3.1 Comunidades e empresas

O princípio básico das comunidades é:

 

Capítulo 4- Gerenciamento de hosts

PDF Criptografado

Capítulo

4

Gerenciamento de hosts

Os capítulos anteriores examinaram os aspectos básicos de como os hosts precisam funcionar em uma comunidade de rede; agora estamos suficientemente preparados para voltar nossa atenção para o papel do host individual dentro de uma rede desse tipo. Deve ter ficado claro a partir do capítulo anterior que seria um erro considerar o host como o objeto fundamental do sistema homem-computador. Se enfocarmos uma parte tão pequena do sistema inteiro inicialmente, tempo e esforço podem ser desperdiçados na configuração de hosts de uma maneira que não leve em consideração os aspectos cooperativos da rede. Esse seria um caminho para a falha e somente um prelúdio à reinstalação posterior.

4.1 Visão global, ação local

A vida pode ser tornada mais fácil ou difícil pelas decisões tomadas no início da instalação do host. Devemos:

• Seguir a configuração recomendada pelo projetista do sistema operacional? (Geralmente ela é insuficiente para os nossos propósitos)

 

Capítulo 5- Gerenciamento de usuários

PDF Criptografado

Capítulo

5

Gerenciamento de usuários

Sem os usuários, haveria poucos desafios na administração de sistemas. Os usuários são tanto a razão para os computadores existirem quanto sua maior ameaça. O papel do computador, como uma ferramenta, mudou muito com o passar do tempo. Desde a visão de John von Neumann do computador como um dispositivo de previsão do tempo, a uma mesa de projetos de armas atômicas, máquina de escrever eletrônica e meio de comunicação global, os computadores mudaram o mundo e se reinventaram no processo. Os administradores de sistema devem cuidar de todas as necessidades e assegurar a estabilidade e segurança do sistema.

5.1 Problemas

O gerenciamento de usuários trata da interação dos humanos com os computadores. Isso traz à tona várias questões:

Contas: registro de novos usuários e exclusão de antigos.

Conforto e conveniência.

Serviços de suporte.

Questões éticas.

Gerenciamento de confiança e segurança.

 

Capítulo 6- Modelos de Administração de Redes e Sistemas

PDF Criptografado

Capítulo

6

Modelos de Administração de

Redes e Sistemas

A compreensão dos sistemas homem-computador requer a habilidade de detecção de relacionamentos entre partes aparentemente distintas de um sistema. Muitas falhas e violações da segurança resultam de negligência nas relações mútuas existentes nesses sistemas. Para modelar o gerenciamento de um sistema completo, precisamos conhecer toda a rede causal.

Princípio 27 (Interação do sistema). Os sistemas envolvem camadas de componentes em interação

(cooperando e competindo) que dependem uns dos outros. Da mesma forma que as comunidades estão interligadas a seus ambientes, os sistemas são redes ecológicas complexas de causa e efeito. Ignorar as dependências existentes em um sistema levará a falsas suposições e erros sistemáticos de gerenciamento.

As partes individuais estruturam um sistema preenchendo seus nichos no todo, mas a função desempenhada pelo sistema completo não depende necessariamente de uma organização única dos componentes funcionando em conjunto — freqüentemente é possível encontrar outra solução com os recursos disponíveis num dado momento. A flexibilidade de resolver um problema de diferentes maneiras proporciona uma espécie de garantia quanto à probabilidade de um sistema funcionar, mesmo com falhas aleatórias.

 

Capítulo 7- Configuração e manutenção

PDF Criptografado

Capítulo

7

Configuração e manutenção

Agora seremos confrontados com duas questões que se sobrepõem: como fazer um sistema de computador funcionar da maneira pretendida e como mantê-lo nesse estado durante um certo período de tempo. O gerenciamento da configuração é a administração do estado do hardware dos hosts e da rede. O estado do host é configurado através de vários métodos:

Arquivo-texto de configurações

Arquivo XML

Formato de banco de dados (registro)

Transmitido por protocolo (ASN.1).

É claro que a configuração e a manutenção são questões relacionadas. A manutenção é simplesmente a configuração devido a um lento declínio. Todos os sistemas tendem a declinar para o caos com o tempo. Há muitas razões para esse declínio, que vão de causas profundamente teóricas relacionadas à termodinâmica, a noções mais intuitivas referentes ao desgaste. Em resumo, sabemos que a quantidade de maneiras através das quais um sistema pode ser colocado em ordem é bem menor que aquela em que o sistema pode entrar em estado de desordem; portanto, estatisticamente, qualquer alteração aleatória o levará à desordem, em vez do contrário. Podemos até transformar isso em um princípio para enfatizar sua inevitabilidade:

 

Capítulo 8- Diagnóstico, falhas e gerenciamento de mudanças

PDF Criptografado

Capítulo

8

Diagnóstico, falhas e gerenciamento de mudanças

Todos os sistemas complexos se comportam de maneira inesperada durante parte do tempo. Eles não conseguem operar dentro dos limites definidos pela política e a razão disso pode ser claramente compreendida se compararmos o conteúdo das informações. Geralmente a política é um conjunto de regras gerais simplistas de alto nível, que não conseguem capturar o mesmo nível de detalhe da verdadeira interação homem-computador em seu ambiente real. Portanto, devemos esperar falhas e nos preparar para elas. Se uma falha ocorrer da maneira esperada, seus efeitos poderão ser controlados e minimizados.

Princípio 43 (Falha previsível). Os sistemas devem falhar previsivelmente para que possam se recobrar rapidamente. A previsibilidade é encorajada através da adoção de protocolos e procedimentos padronizados (ou bem conhecidos) que assegurem a qualidade do projeto e da manutenção.

Neste capítulo, aprenderemos o que esperar de um sistema não-determinístico: como entender suas falhas e se proteger contra o inesperado.

 

Capítulo 9- Serviços da camada de aplicação

PDF Criptografado

Capítulo

9

Serviços da camada de aplicação

Os serviços são o ponto crucial da cooperação na rede (ver a Seção 3.5). Eles distinguem uma rede cooperativa de uma associação livre de hosts. Uma comunidade é agregada por uma rede de delegação e compartilhamento. Atribuímos essa tarefa a A e aquela a B, que executarão seu trabalho especializado, compondo a função completa. Em uma rede de computadores, atribuímos funções particulares a hosts específicos, consolidando assim o esforço ao mesmo tempo que distribuímos funcionalidade.

Os serviços são manipulados pela maioria dos sistemas operacionais através de uma abstração chamada soquete. Um soquete é, em definição livre, uma interface semelhante a um arquivo com um endereço IP e um número de porta TCP ou UDP [165], onde algum tipo de dado é transmitido. Um servidor terá um soquete ouvinte que responderá a solicitações de clientes, abrindo um novo soquete temporário em um número de porta aleatório. As informações serão trocadas e, em seguida, qualquer conexão existente será encerrada.

 

Capítulo 10- Serviços da camada de rede

PDF Criptografado

Capítulo

10

Serviços da camada de rede

Geralmente as redes são apresentadas como uma conseqüência do clima de guerra fria posterior à Segunda

Guerra Mundial, mas as primeiras redes de comunicação através de fios foram desenvolvidas pelos vitorianos no século XIX. Sir Francis Ronald foi a primeira pessoa a perceber a necessidade de comunicação telegráfica. Na primeira publicação sobre o assunto em 1823, ele propôs um método de localização de falhas em uma linha telegráfica. W.F. Cooke e Charles Wheatstone, professor de física no King’s College em Londres, produziram seu primeiro telégrafo, patenteado em junho de 1837, e o testaram através de uma linha de uma milha de distância entre duas estações ferroviárias londrinas. Samuel Finley Breese Morse teve a idéia de comunicação via eletricidade em 1832 mas não produziu um telégrafo funcional nos Estados Unidos até

1836 [66].

A primeira tentativa de instalação de um cabo submarino foi iniciada em 1850, quando um rebocador arrastou um cabo de cobre através do oceano, de Dover até Cap Gris-Nez. Infelizmente depois de apenas um dia o cabo quebrou perto da costa francesa. Os políticos e a concorrência interferiram até aparecer Lord Kelvin

 

Capítulo 11- Princípios de segurança

PDF Criptografado

Capítulo

11

Princípios de segurança

A necessidade de uma visão integrada tem sido enfatizada em todo o livro: o gerenciamento da segurança não pode ser separado da administração de sistemas e redes porque a segurança requer uma abordagem integralmente sistemática. No entanto, é importante que identifiquemos alguns princípios do gerenciamento da segurança isoladamente para melhor compreendê-los e destacar sua relevância. Neste capítulo e no próximo, dissecaremos a segurança em suas partes constituintes.

A segurança está relacionada à proteção das coisas que têm valor para uma organização, no que diz respeito a possíveis riscos. Isso inclui bens materiais e intelectuais; inclui os pressupostos fundamenais de uma organização ou de um sistema homem-computador. O que quer que possa causar uma falha nesses pressupostos pode resultar em perda e, portanto, deve ser considerado uma ameaça. Em termos de administração de sistemas, geralmente isso significa perda de dados ou de disponibilidade no sistema de computação, mas na verdade trata-se apenas da ponta do iceberg. A quantidade de formas como pode ocorrer é vasta — tornando a segurança um problema difícil.

 

Capítulo 12- Implementação da segurança

PDF Criptografado

Capítulo

12

Implementação da segurança

No capítulo anterior, examinamos o significado de segurança no contexto de um sistema de computador. Agora aplicaremos os princípios fundamentais e consideraremos que medidas práticas podem ser tomadas para o fornecimento de um nível básico de segurança.

12.1 Projeto e normalização de sistemas

A segurança é uma propriedade dos sistemas; para abordar a segurança, temos que nos referir ao sistema como um todo:

• Identificar que recursos estamos tentando proteger.

• Avaliar as principais fontes de risco e onde depositar confiança.

• Desenvolver possíveis contramedidas de combate a ataques.

As contramedidas podem ser tanto preventivas quanto reativas. Elas são compostas de:

• Regras

• Respostas codificadas.

A base da segurança é a política. Temos que entrar em um acordo sobre o que é valioso e aceitável no sistema.

Sem essa avaliação, não teremos como abordar a ameaça a esses recursos e determinar que nível de risco é aceitável. A política é definida por grupos sociais.

 

Capítulo 13- Administração analítica de sistemas

PDF Criptografado

Capítulo

13

Administração analítica de sistemas

A administração de sistemas sempre envolveu um alto grau de experimentação. A documentação inadequada, combinada à uma íngreme curva de aprendizado, tornou isso uma necessidade. Já que a curva se tornava cada vez mais íngreme e a extensão do problema só crescia, aumentou gradualmente a crença de que a administração de sistemas não é apenas um trabalho mecânico, mas uma disciplina científica.

Surgiu uma comunidade de pesquisa, conduzida por acadêmicos e administradores profissionais, encorajados por organizações como a USENIX e a SAGE, principalmente nos Estados Unidos, embora esse movimento seja crescente na Europa e Australásia. Geralmente prevalece o trabalho de desenvolvimento de ferramentas de software, já que esses são os requisitos mais prementes do mercado. Agora que existem muitas ferramentas adequadas, pelo menos para redes baseadas no Unix, o enfoque está mudando em direção a análises mais cuidadosas de administração de sistemas [41, 42, 108, 44], com estudos de caso e testes simples.

 

Capítulo 14- Resumo e visão geral

PDF Criptografado

Capítulo

14

Resumo e visão geral

O objetivo deste livro é apresentar uma visão geral da área de administração de sistemas para administradores ativos, cursos universitários e pesquisadores de informática de qualquer lugar. Por muito tempo, a administração de sistemas foi divulgada oralmente e resistiu à formalização. Só recentemente a necessidade de formalização da área foi reconhecida, através de cursos e certificações: tentativas determinadas, embora nem sempre ideais, de consolidar algo definitivo a partir do inconstante e variável corpo de conhecimento com o qual lidam os administradores de sistemas.

Comparado com muitos outros livros sobre administração de sistemas, que são excelentes referências práticas, este livro é bastante teórico. Ele pode desapontar os que vêem na tradição uma fonte de autoridade.

Trilhei outro caminho para ser lógico em vez de convencional, para ignorar peculiaridades redundantes onde apropriado e propor melhorias (com justificativas acompanhando-as). Raramente a história tem sido subserviente à lógica, e acredito que é hora de abandonar algumas práticas antigas para o bem da área. Sem mencionar que não alego ter as respostas definitivas, pois a principal mensagem deste livro é fazer você, leitor, pensar e julgar por si próprio. Afinal, não há perguntas que não devam ser feitas; não há autoridade que não deva ser questionada.

 

Apêndice A - Alguns comandos úteis do Unix

PDF Criptografado

Apêndice

A

Alguns comandos úteis do Unix

Este livro não é especificamente sobre a administração de sistemas no Unix, mas as versões Livres de Fonte

Aberta desse sistema tornam mais fácil para qualquer pessoa desenvolvê-la dentro de uma classe com uma quantidade mínima de recursos. Os comandos a seguir serão particularmente úteis. Verifique sempre a página do manual (comando man do Unix) de seu sistema local antes de testar esses comandos. As versões, opções e até os nomes são diferentes, principalmente em sistemas mais antigos.

Quem sou eu?

• whoami: Exibirá seu nome de usuário.

• who am i: Exibirá sua identificação de usuário real e efetiva e o terminal.

• id: programa GNU que exibirá todas as suas identificações e grupos de usuário.

Logins remotos

O comando ssh é a maneira mais confiável de conexão com um host Unix remoto. Os comandos telnet, rlogin ou rsh não devem ser usados. O shell seguro ssh é um substituto confiável do comando rsh. Ele é recomendado em seu lugar. O comando rlogin pode ser usado para login sem senha com o uso do arquivo de autorização .rhosts, para hosts e usuários confiáveis. Usando o shell seguro, poderemos empregar pares de chave pública/privada para obter uma autenticação mais consistente.

 

Apêndice B - Programando e compilando

PDF Criptografado

Apêndice

B

Programando e compilando

O administrador de sistemas é chamado com freqüência para fazer pequenas correções em softwares compilados, improvisar programas curtos para atender alguma necessidade e reparar erros no processo de compilação. Alguns fatos foram reunidos aqui para tornar desnecessária a consulta a muitos outros livros-textos.

B.1 Make

O make é uma linguagem declarativa que foi projetada para a construção de softwares. Na verdade, sua utilidade ultrapassa em muito esse objetivo menor. O make é um organizador hierárquico generalizado para instruções que geram objetos de arquivo.

Hoje em dia, geralmente os compiladores são vendidos com ambientes de usuário sofisticados controlados por menus que tornam mais fácil compilar programas. O make foi criado originalmente para que programadores Unix pudessem gerar enormes árvores de código, ocupando muitos diretórios e subdiretórios e reunindo-os eficientemente e sem grande esforço.

Construindo programas

 

Apêndice C - Exemplo de sessão telnet

PDF Criptografado

Apêndice

C

Exemplo de sessão telnet

O Transmission Control Protocol (TCP — Protocolo de Controle de Transmissão — Especificação RFC 793) é usado na comunicação da maioria dos protocolos atuais de alto nível. Um deles é o protocolo telnet, que durante muitos anos foi um “pau para toda obra” e agora foi substituído por alternativas mais seguras ou robustas. Como serviço de login, o protocolo telnet não é mais considerado adequado, já que transmite informações secretas em texto simples através da rede. O RFC 845 detalhou esse protocolo.

Como exercício para o leitor, seria útil vermos um exemplo real de como as informações de senha são enviadas em texto simples reproduzindo os pacotes TCP/IP e seu conteúdo em cópia impressa. Embora um pouco enfadonho, é muito informativo ver como a comunicação ocorre realmente. A retransmissão de um pacote também demonstra a qualidade confiável do TCP. Recomendo que os leitores pesquisem o comportamento do protocolo TCP/IP e estudem essa transferência.

 

Apêndice D - Glossário

PDF Criptografado

Apêndice

D

Glossário

• ACL (Access Control List): Lista de controle de acesso, uma lista de direitos de acesso a um objeto.

• Anycast (Transmissão aleatória): Um tipo de mensagem introduzida no IPv6. Uma mensagem de transmissão aleatória é como um cruzamento entre uma monotransmissão (unicast) e uma transmissão pública

(broadcast). É uma mensagem para o host “mais próximo disponível” e é usada para procurar servidores para serviços específicos. O primeiro host que responder a uma mensagem aleatória será o destinatário.

• ASN-1: A Abstract Syntax Notation number One (ASN.1) é um padrão internacional que tem por finalidade especificar os dados usados em protocolos de comunicação. É usada em protocolos como o SNMP e o LDAP, e em tecnologias como os telefones celulares e até no Internet Explorer.

• ATM: Asynchronous Transfer Mode: Um protocolo de rede que fornece garantias de Qualidade de Serviço e compete com o Frame Relay por conexões remotas de ponto a ponto. Também pode ser comutado para tráfego local, mas já que não dá suporte à transmissão pública, é difícil de usar para tráfego IPv4. O IPv6 oferece um suporte paliativo ao ATM.

 

Detalhes do Produto

Livro Impresso
Book
Capítulos

Formato
PDF
Criptografado
Sim
SKU
BPP0000223242
ISBN
9788521608608
Tamanho do arquivo
9,9 MB
Impressão
Desabilitada
Cópia
Desabilitada
Vocalização de texto
Não
Formato
PDF
Criptografado
Sim
Impressão
Desabilitada
Cópia
Desabilitada
Vocalização de texto
Não
SKU
Em metadados
ISBN
Em metadados
Tamanho do arquivo
Em metadados