Buscar

PRATICA REDES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 28 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 28 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 28 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Gerenciamento de Redes de 
Computadores na Prática
APRESENTAÇÃO
O gerenciamento de redes de computadores é essencial para tornar os processos mais simples, 
com bom funcionamento, e garantir a segurança das informações. Devido a isso, as empresas 
passaram a recorrer mais às ferramentas de tráfego, segurança e inventário, fazendo com que os 
desafios de gerenciamento fiquem cada vez mais complexos.
Outro detalhe extremamente importante que você deve levar em consideração é ter o controle 
dos ativos de forma mais clara. Para isso, uma ferramenta de inventário auxiliará muito nesse 
quesito. Com esses controles de ativos e do funcionamento da estrutura em si, é possível ter o 
ambiente de forma mais completa, garantindo a segurança de maneira mais centralizada.
Nesta Unidade de Aprendizagem, você entenderá um pouco mais sobre as ferramentas de forma 
prática, incluindo seus benefícios e os desafios de ambientes, desde os mais simples aos mais 
complexos.
Bons estudos.
Ao final desta Unidade de Aprendizagem, você deve apresentar os seguintes aprendizados:
Descrever ferramentas de gerenciamento de tráfego e roteamento de redes.•
Apontar ferramentas para gerenciamento de segurança de redes.•
Descrever ferramentas de gerenciamento de inventário de redes.•
DESAFIO
As empresas precisam cada vez mais do apoio de novas tecnologias e ferramentas para um bom 
gerenciamento de suas aplicações e de sua infraestrutura. Sem um gerenciamento eficaz, não há 
como ter segurança, o que pode tanto comprometer investimentos quanto resultar em perdas 
financeiras.
Acerca disso, confira o caso a seguir.
Neste Desafio, levando em consideração que a empresa XYZ Investimentos não tem gestão de 
inventário, como você faria para resolver o incidente de forma rápida e eficiente? E como você 
resolveria o mesmo incidente se tivesse um sistema de inventário?
INFOGRÁFICO
Organização do ambiente, segurança e gerenciamento são alguns dos aspectos que as 
organizações, independentemente do seu tamanho, precisam priorizar. Note que, para a 
realização desse gerenciamento, são usadas ferramentas que tanto facilitam esse trabalho quanto 
realizam inventários dos ativos tecnológicos para que, assim, a empresa, organizada e dinâmica, 
conheça o que tem na sua estrutura em ativos tecnológicos físicos e lógicos.
Se um colaborador instala um sistema sem autorização e a empresa não conta com uma 
ferramenta de inventário, não é possível descobrir o caso a menos que, em algum momento, seja 
necessária a realização de suporte naquela máquina. Caso contrário, isso passará despercebido.
Neste Infográfico, você conhecerá quatro das ferramentas de gerenciamento mais usadas 
disponíveis no mercado, suas vantagens, desvantagens e demais informações para você 
compará-las.
CONTEÚDO DO LIVRO
As redes têm se tornado cada vez mais complexas devido à quantidade de dispositivos e 
tecnologias disponíveis. Sendo assim, o gerenciamento de redes se torna proporcionalmente 
importante para um controle maior do ambiente, bem como o gerenciamento de segurança com 
o intuito de proteger as organizações de diversas ameaças. Além disso, o controle de ativos é 
extremamente necessário, devido à grande variedade de ativos de rede, facilitando a 
visualização do ambiente e a sua estrutura, auxiliando na gestão do ambiente de forma mais 
completa.
No capítulo Gerenciamento de redes de computadores na prática, da obra Gerenciamento de 
redes de computadores, base teórica desta Unidade de Aprendizagem, você conhecerá algumas 
ferramentas importantes para a realização do gerenciamento de tráfego e o roteamento de redes, 
o gerenciamento de segurança de redes e o gerenciamento de inventário de redes.
Boa leitura.
GERENCIAMENTO 
DE REDES DE 
COMPUTADORES 
OBJETIVOS DE APRENDIZAGEM
 > Descrever ferramentas de gerenciamento de tráfego e roteamento de 
redes.
 > Apontar ferramentas para gerenciamento de segurança de redes.
 > Descrever ferramentas de gerenciamento de inventário de redes.
Introdução
As redes de computadores estão em constante expansão, pois, a cada dia, 
surgem novos dispositivos, e cada vez mais as organizações utilizam a tec-
nologia para proporcionar maior eficiência a seus processos. Diante disso, 
o gerenciamento e o monitoramento de forma manual dessas redes se tornaram 
inviáveis. Existem inúmeras ferramentas de gerência de redes que auxiliam no 
monitoramento e na tomada de decisão para resultados mais efetivos. 
Neste capítulo, você vai estudar os gerenciamentos de tráfego, de rote-
amento, de segurança e de inventário de redes. Você também vai conhecer, 
dentro desses tópicos, algumas ferramentas de gerenciamento que podem ser 
utilizadas pelas organizações, na busca por redes mais confiáveis e estáveis.
Gerenciamento 
de redes de 
computadores 
na prática
Juliane Adélia Soares
Ferramentas do gerenciamento de tráfego 
e roteamento de redes
As redes têm se tornado mais complexas a cada dia devido ao crescimento em 
diversidade e número de componentes. Consequentemente, a complexidade 
do seu gerenciamento aumenta proporcionalmente, principalmente porque, 
na maioria das organizações, existem diversos fornecedores envolvidos. 
Sobre o gerenciamento de rede, Saydam e Magedanz (1996, p. 345, tradução 
nossa) definiram o seguinte:
Gerenciamento de rede inclui a implantação, integração e coordenação de todo 
o hardware, software e elementos humanos para monitorar, testar, pesquisar, 
configurar, analisar, avaliar e controlar os recursos da rede, e de elementos, para 
satisfazer às exigências operacionais, de desempenho e de QoS a um custo razoável.
A sigla QoS se refere à qualidade de serviço (quality of service, em inglês). 
Dessa forma, há um grande número de ferramentas de gerenciamento de 
rede que são projetadas para ajudar os administradores de rede a controlar 
todos os elementos presentes de modo centralizado, por meio de gráficos 
e relatórios. As ferramentas de gerenciamento de redes mais utilizadas são: 
PRTG Network Monitor, ntopng, Zabbix, Nagios, OpenVAS, Splunk, Spiceworks, 
Open Computer and Software Inventory Next Generation (OCS Inventory NG), 
entre outras.
Um dos significados da palavra tráfego, quando relacionado à informática, 
é: “fluxo das mensagens processadas, transmitidas ou recebidas” (TRÁFEGO, 
2020, documento on-line). Ou seja, o tráfego de rede é a quantidade de dados, 
encapsulados em pacotes, que são transmitidos por uma rede. O tráfego de 
rede é o principal componente usado para mensurar e gerenciar a largura 
de banda. Por meio dessa medição, torna-se possível organizar de forma 
adequada a utilização da largura de banda, de modo a garantir a qualidade 
dos serviços em rede.
Como citado anteriormente, as redes têm se tornado cada dia mais com-
plexas, devido ao aumento do número de dispositivos que necessitam acessar 
recursos e transmitir pacotes via rede. Nas organizações, o fluxo de pacotes 
transmitidos diariamente é imenso, o que gera uma grande carga de rede. 
Muitas vezes, tarefas não tão importantes acabam por ocupar uma largura 
de banda maior do que os sistemas críticos do ambiente de rede, causando 
perda de desempenho e atraso nas operações.
Dessa forma, o gerenciamento de tráfego de rede se faz indispensável 
para o controle de tráfego, de forma a garantir que as aplicações estratégicas 
Gerenciamento de redes de computadores na prática2
sempre obtenham os recursos que precisam para desempenhar suas funções 
de modo eficiente. Para isso, é necessário limitar a largura de banda para 
determinadas aplicações, configurando o tráfego de acordo com as altas e 
baixas prioridades. Os administradores de rede podem determinar, por meio 
do gerenciamento, a largura de banda que desejam manter exclusivamente 
para aplicações de missão crítica.
É possível deixar que uma certa quantidade da largura de banda 
fique reservada para o caso de ocorrer um aumento de tráfego não 
programado. Por exemplo, pode-se configurar para que 65% dalargura de banda 
seja exclusivo para uso das aplicações prioritárias, 30% seja exclusivo para as 
demais aplicações e processos, e os 5% restantes fiquem sem uso, para que, 
quando se fizer necessário, haja largura de banda disponível.
Segundo Kalyankar (2009, tradução nossa), o processo geral de gerencia-
mento de rede abrange as etapas descritas a seguir.
1. Medição de tráfego: todo o tráfego utilizado pela rede deve ser medido.
2. Análise do tráfego: após a medição, deve ser realizada uma análise, 
identificando quais aplicações estão usando maior largura de banda 
e quais estão com banda reduzida.
3. Técnicas de gestão: após a identificação, é necessário que se adicionem 
regras e configurações, determinando quais aplicações necessitam de 
maior largura de banda e deixando exclusivamente para os seus usos.
4. Avaliação do resultado: com as regras definidas e configuradas, 
é interessante rever os procedimentos e avaliar se os resultados apre-
sentados pelo gerenciamento do tráfego de rede foram satisfatórios.
5. Resultado: mesmo que os resultados estejam conforme o esperado com 
o gerenciamento, é necessário que a medição e a análise continuem 
ocorrendo constantemente, de modo a identificar possíveis mudanças 
nas necessidades de largura de banda.
Todos os dados de rede passam pelos roteadores. Esses roteadores fazem 
o roteamento de redes, o que significa que determinam as melhores rotas 
para a transmissão dos pacotes entre origem e destino. Para isso, o roteador 
precisa conhecer a topologia da rede e da comunicação e escolher qual é o 
Gerenciamento de redes de computadores na prática 3
caminho mais adequado, utilizando métricas e tabelas de roteamento para 
esse processo. As métricas são padrões de medida de uma variável de rede, 
e as tabelas de roteamento contêm dados referentes às rotas, que podem 
ser configurados manualmente ou de forma dinâmica, em que as informações 
são trocadas entre os protocolos de roteamento.
O roteador, na hora da transmissão dos pacotes, deve escolher rotas que 
não estejam sobrecarregadas, enquanto outras estão ociosas. Sendo assim, 
o gerenciamento de roteamento é fundamental. Por meio dos conhecimentos 
que o gerenciamento proporciona, é possível antever alguns problemas, como 
a sobrecarga da largura de banda em determinados horários. Conhecendo 
essas informações, pode-se executar ações corretivas antecipadamente, como 
a troca de tabelas de roteamento, de modo a balancear a carga de tráfego 
nos horários de pico, dar prioridade para aplicações críticas do negócio ou 
apontar quando se faz necessário expandir servidores e roteadores.
Para que esses procedimentos sejam seguidos, existem ferramentas que 
podem auxiliar, de modo que o gerenciamento de tráfego e roteamento seja 
eficiente, garantindo a QoS necessária. A seguir, são apresentados alguns 
exemplos de ferramentas, de forma representativa, pois existem diversas 
ferramentas que realizam o gerenciamento de tráfego.
Um exemplo de ferramenta é o PRTG Network Monitor, da Paessler; trata-se 
de uma ferramenta de monitoramento apresentada em uma interface única. 
Essa ferramenta monitora dispositivos de rede, servidores e aplicações, além 
de rastrear, registrar e analisar o tráfego de rede. Ela é arquitetada por meio 
de sensores, em que cada um deles funciona de modo específico para mo-
nitorar um componente de rede ou uma condição. Isso garante que o cliente 
possa adquirir apenas os serviços necessários, ou adquirir mais módulos, 
de modo a monitorar toda a infraestrutura de rede. O valor da ferramenta é 
calculado em relação aos sensores contratados, sendo de uso gratuito até 
100 sensores (PAESSLER, c2020).
O PRTG funciona em redes locais (LANs, do inglês local area networks), 
redes de longa distância (WANs, do inglês wide area networks), redes sem 
fio e servidores em nuvem. Essa ferramenta utiliza PING (Packet Internet 
Network Groper) para verificar a disponibilidade de todos os dispositivos 
de rede. O PING é um comando utilizado para analisar o tempo de envio de 
pacotes de dados e a resposta entre equipamentos conectados em uma rede 
(PAESSLER, c2020).
A ferramenta também utiliza Simple Network Management Protocol (SNMP) 
para identificação e rastreamento de switches, roteadores e outros disposi-
tivos de rede, para monitorar o uso da largura de banda. O SNMP representa 
Gerenciamento de redes de computadores na prática4
um conjunto de padrões para comunicação com dispositivos em uma rede 
que utiliza o Protocolo de Controle de Transferência/Protocolo de Internet 
(TCP/IP, do inglês Transfer Control Protocol/Internet Protocol). O TCP/IP é 
utilizado como padrão para monitorar e gerenciar redes (PAESSLER, c2020).
Por meio do PRTG, é possível monitorar a rede por meio de mapas gerados 
com informações em tempo real. Quando algum potencial problema é detec-
tado, a ferramenta envia alertas, que podem ser via e-mail, SMS ou notificações 
para smartphones. Com o Paessler PRTG, é possível rastrear todo o tráfego da 
rede. Para um monitoramento completo, ele utiliza quatro diferentes sensores: 
o sensor de contagem de hops (saltos) do rastreio de rotas, o sniffer de pacotes, 
os sensores NetFlow e os sensores SNMP (PAESSLER, c2020). 
 � Sensor de contagem de hops do rastreio de rotas (traceroute hop count): 
esse sensor é responsável por medir o tempo e o número de saltos de 
que um pacote necessita para chegar ao destinatário. É um método 
que pode auxiliar na avaliação da rede em relação à estabilidade. Pode 
ser configurado para enviar um alerta caso a rota do pacote mude 
durante o processo de transmissão. A Figura 1 apresenta um exemplo 
desse sensor. Na figura, é possível analisar uma rota rastreada para 
um salto e verificar o tempo de inatividade, o tempo de execução e o 
número de saltos do pacote para chegar até o destino.
Figura 1. Contagem de saltos do rastreio de rotas.
Fonte: PRTG Manual (c2020a, documento on-line).
Gerenciamento de redes de computadores na prática 5
 � Sniffer de pacotes (packet sniffer sensor): esse sensor é responsável 
pela exibição da quantidade de largura de banda que conexões e apli-
cações utilizam para seu funcionamento. Ele faz o monitoramento dos 
cabeçalhos dos pacotes de dados que passam pela placa de rede local, 
por meio de um pacote sniffer integrado. Esse sensor pode mostrar 
tipos de tráfego em kb/s, como:
 ■ chat, protocolo de transferência de arquivo (FTP) e ponto a ponto 
(P2P);
 ■ infraestrutura, que inclui serviços de rede como Dynamic Host Con-
figuration Protocol, Domain Name System, Internet Control Message 
Protocol e SNMP;
 ■ e-mail, que inclui o tráfego de e-mail, como Internet Message 
Access Protocol, Post Office Protocol version 3 e Simple Mail Transfer 
Protocol, o tráfego da web, o tráfego total, entre outros.
A Figura 2 mostra um exemplo de monitoramento do sensor sniffer de 
pacotes.
Figura 2. Sensor sniffer de pacotes.
Fonte: PRTG Manual (c2020b, documento on-line).
Gerenciamento de redes de computadores na prática6
 � Sensores NetFlow: estes são sensores de flow, ou seja, de fluxo, 
em que a função é coletar informações do tráfego e identificar os 
fluxos de dados da rede, de modo a detectar o que gera tráfego e quais 
serviços e aplicações mais utilizam largura de banda. 
 � Sensores SNMP: esses sensores monitoram tanto o tráfego de dados 
quanto o hardware. Por meio deles é possível monitorar o uso de rede 
e largura de banda, bem como o tempo de atividades e os níveis de 
tráfego. Eles também monitoram os dispositivos de hardware, como 
switches e roteadores, pois muitos problemas de largura de banda ou 
de tráfego podem ser causados pelo hardware.
Outra ferramenta que pode ser utilizada para o gerenciamento de tráfego 
é o ntopng. Essa ferramenta, em sua versão Community, é gratuita e de código 
aberto. Ela realiza a análise do tráfego baseada na web e em coleta de fluxos 
de dados — ou seja, coleta de informações e atributos do tráfego de rede. 
É uma ferramenta multiplataformaque funciona em Unix, Mac Os e Windows. 
Sua interface de usuário da web é intuitiva e criptografada e permite a explo-
ração de informações de tráfego históricas e em tempo real. Como principais 
funções, podemos citar (NTOPNG, c2020a, documento on-line):
 � realiza a coleta de fluxo;
 � classifica o tráfego de rede por meio de critérios como endereço IP, 
porta, protocolos de aplicações e taxa de transferência;
 � mostra o tráfego de rede em tempo real e os hosts ativos;
 � produz relatórios de longo prazo para métricas de rede, como o ren-
dimento e os protocolos da camada de aplicação do modelo Open 
System Interconnection;
 � analisa o tráfego de IP e o classifica de acordo com sua origem e destino;
 � produz estatísticas de tráfego de rede;
 � analisa os comportamentos do tráfego, como movimentos laterais e 
detecção periódica de tráfego, entre outras características.
Gerenciamento de redes de computadores na prática 7
A Figura 3 apresenta uma tela do ntopng, em que aparece um relatório 
de tráfego das aplicações utilizadas em um equipamento, mostrando quanto 
cada uma das aplicações utilizou da largura de banda no período de uma hora.
Figura 3. Relatório de tráfego.
Fonte: NTOPNG (c2020b, documento on-line).
A Figura 4 mostra alertas de fluxo gerados pelo ntopng. O primeiro alerta 
(“Potentially Dangerous Protocol”) está informando sobre um protocolo po-
tencialmente perigoso encontrado, e os demais (“Flow Misbehaviour”) alertam 
sobre um comportamento inadequado de tráfego.
Enfim, por meio desse monitoramento, é possível conhecer melhor a 
rede, perceber onde é necessário maior largura de banda, quais serviços e 
aplicações devem ser prioritários e quais devem ter banda limitada. Dessa 
forma, o administrador da rede conseguirá gerenciá-la de modo a atingir 
melhores resultados.
Gerenciamento de redes de computadores na prática8
Figura 4. Alertas de fluxo.
Fonte: NTOPNG (c2020c, documento on-line).
Ferramentas de gerenciamento de 
segurança de redes
O gerenciamento de segurança de redes é utilizado para controlar os ambien-
tes de rede e proteger as organizações contra possíveis ameaças. Além de ser 
uma questão técnica, também é uma questão administrativa. Seu objetivo é a 
proteção do acesso à rede, aos sistemas e aos dados armazenados do acesso 
de pessoas não autorizadas. As empresas devem proteger pessoas, ativos 
físicos e dados que trafegam e são armazenados em suas redes.
Esse gerenciamento aplica políticas e procedimentos de segurança de 
rede por meio de regras e práticas recomendadas para gerenciar firewalls 
e outros dispositivos de forma consistente e eficaz. Ding (2010) afirma que 
esses conjuntos de funções protegem redes e sistemas contra o acesso não 
autorizado por pessoas, atos e influências. Isso inclui subfunções como: 
[...] criar, excluir e controlar serviços e mecanismos de segurança; distribuir infor-
mações relevantes para a segurança; relatar eventos relevantes para a segurança; 
controlar a distribuição de material de chaves criptográficas; e autorizar o acesso, 
direitos e privilégios (DING, 2010, p. 94, tradução nossa). 
Gerenciamento de redes de computadores na prática 9
Essas políticas regem a integridade e a segurança da empresa.
Ding (2010, tradução nossa) lista as tarefas básicas do gerenciamento de 
segurança:
 � identificar informações confidenciais ou dispositivos e o controle de 
acesso aos recursos de rede, usando meios físicos e lógicos;
 � implementar um processo para detecção de intrusão de rede, de modo 
a melhorar a segurança do perímetro;
 � proteger as informações confidenciais por meio de configuração de 
políticas de criptografia;
 � responder automaticamente, sempre que possível, a violações de 
segurança e tentativas, com operações predefinidas.
Para que um controle eficaz seja implementado, é necessário classificar 
as informações, avaliar e analisar riscos, de modo a usá-las para identificar 
ameaças e classificar ativos e vulnerabilidades existentes no sistema. Sendo 
assim, a melhor opção é a utilização de uma aplicação de gerenciamento. 
A ferramenta utilizada como exemplo aqui é o OpenVAS, que é uma ferramenta 
gratuita e open source. Essa ferramenta é utilizada neste capítulo como um 
exemplo representativo, pois se deve levar em consideração que existem 
outras ferramentas que possuem um gerenciamento de segurança eficiente.
O OpenVAS é um scanner de vulnerabilidade completo. Possui recursos 
como testes não autenticados, testes autenticados, protocolos industriais e de 
internet de alto e baixo nível, ajuste de desempenho para varreduras em grande 
escala, podendo implementar qualquer tipo de teste de vulnerabilidade em seu 
código. Essa ferramenta é um módulo de uma família de produtos comerciais 
de gerenciamento de vulnerabilidade, a Greenbone Security Manager, mas 
pode ser instalado apenas o OpenVAS Scanner para utilização. De acordo com a 
OpenVAS (GREENBONE, 2020, tradução nossa), esse scanner vem acompanhado 
de um feed de testes de vulnerabilidades com longo histórico e atualizações 
diárias a partir de uma rede de desenvolvedores de plugins, incluindo mais de 
50.000 testes de vulnerabilidade (NVTs, do inglês network vulnerability tests).
A Figura 5 apresenta a estrutura do OpenVAS. Essa ferramenta pode ser 
utilizada por meio de três clientes:
Gerenciamento de redes de computadores na prática10
 � OpenVAS CLI, a partir de linha de comando;
 � GreenBone Security Assistant, a partir de uma interface web; e
 � GreenBone Security Desktop, a partir da instalação de um cliente 
desktop.
Por meio das interfaces, pode-se interagir com três serviços:
 � o OpenVAS Administrator, que atua como ferramenta de linha de co-
mando e é focado em controle de acesso e administração de usuários;
 � o OpenVAS Manager, que executa tarefas de filtragem e classificação dos 
resultados da análise e controle do banco de dados onde se encontram 
configurações e resultados de exploração da análise;
 � o OpenVAS Scanner, que executa os testes de vulnerabilidade (NVTs).
Figura 5. Estrutura do OpenVAS.
Fonte: Santos et al. (2015, p. 163).
A Figura 6 mostra uma tela do OpenVAS após a realização de um scanner. 
A imagem exibe os hosts que possuem vulnerabilidades e que merecem 
atenção. 
Gerenciamento de redes de computadores na prática 11
Figura 6. Resultado do scanner.
Fonte: Santos et al. (2015, p. 164).
Essa ferramenta realiza o monitoramento de segurança por meio da exe-
cução do scanner, que faz a varredura e a verificação de vulnerabilidades do 
ambiente, gerando relatórios que permitem ao administrador de segurança 
executar ações que corrijam as fraquezas encontradas, de modo a impedir 
ações de atacantes, que poderiam prejudicar toda a rede.
Ferramentas de gerenciamento de 
inventário de redes
As organizações possuem uma grande diversidade de itens de tecnologia, 
incluindo hardware e software. Todas os dispositivos, ferramentas e sistemas 
são fundamentais para o funcionamento eficiente de uma rede. Para lidar 
com essa grande variedade de ativos de rede, faz-se necessária a realização 
de um inventário.
Um inventário de tecnologia da informação (TI) é uma lista que contém, 
detalhadamente, informações de todos os recursos tecnológicos existentes 
em uma empresa. Ou seja, é o método usado para que se mantenham regis-
tros de todos os ativos que compõem uma rede. Esse inventário pode conter 
informações de:
 � hardware (desktops, notebooks, impressoras, relógios ponto, servido-
res, roteadores etc.), contendo referências de quantidade, número de 
série, marca, tipo, local de instalação etc.;
Gerenciamento de redes de computadores na prática12
 � endereços IP de todos os dispositivos da rede;
 � software (quantidade, tipo, chaves de licença e datas de expiração);
 � usuários (nomes, login, horários de login e logoff, sistemas utilizados 
etc.).
Dessa forma, é possível ter uma visão completa e gerenciar toda a infraes-
trutura de rede. Por meio do gerenciamento do inventário, é possívelidentificar 
cada ativo, onde estão localizados e por quem estão sendo utilizados. É de 
extrema importância manter um banco de dados com todas as informações 
completas e atualizadas dos hardware e software contidos na rede, pois, 
assim, é possível acompanhar em tempo real o estado desses ativos.
Para um controle mais efetivo da infraestrutura, é recomendado que a 
gerência do inventário seja realizada de forma automatizada. Ela pode ser 
efetuada via software de rastreamento de ativos de TI, que fazem a varredura, 
a compilação e o registro de dados de cada um dos dispositivos encontrados, 
garantindo que o controle seja realmente atualizado. Existem algumas ferra-
mentas que realizam o gerenciamento de inventário de redes; porém, para 
fins representativos, esta seção apresenta o OCS Inventory NG como exemplo.
O OCS Inventory NG é um software gratuito e open source que permite 
inventariar ativos de TI de uma rede. Ele realiza a coleta de informações 
de hardware e software dos equipamentos que estejam executando o OCS 
Inventory Agent, que é o programa cliente. O inventário pode ser visualizado 
por meio de uma interface web, conforme mostra a Figura 7. Nesse caso, os 
gráficos se referem aos agentes OCS e aos sistemas operacionais instalados 
nas máquinas da rede em questão (OCS INVENTORY NG, c2020).
Figura 7. Interface web.
Gerenciamento de redes de computadores na prática 13
A utilização do IPDiscover, que é um recurso de descoberta de IP, e da 
varredura SNMP permite a identificação de toda a rede e os dispositivos que 
se encontram na rede. Toda a comunicação realizada entre os agentes e os ser-
vidores é realizada por meio de HTTP (Hypertext Transfer Protocol) ou HTTPS 
(Hypertext Transfer Protocol Secure). O servidor OCS recebe os inventários, 
que sempre são enviados pelos agentes em formato XML (Extensible Markup 
Language), e os dados, que são armazenados em banco de dados MySQL. 
O agente do OCS deve ser instalado em todos os equipamentos que serão 
inventariados. Esse agente realiza o inventário nos dispositivos cliente e envia 
essas informações para o servidor de gerenciamento central, onde os resul-
tados são consolidados, permitindo que os relatórios sejam gerados (SANTOS 
et al., 2015). Posto isto, é possível afirmar que o servidor de gerenciamento 
é composto por quatro componentes principais:
 � servidor de banco de dados;
 � servidor de comunicação;
 � console de administração, que permite a consulta ao servidor de banco 
de dados por meio de um navegador; e
 � servidor de implantação, onde são armazenadas todas as configurações 
de implantação dos pacotes. 
As figuras a seguir mostram algumas das informações que podem ser 
inventariadas pelo OCS. A Figura 8 traz uma lista de computadores presentes 
na rede, com informações como nome do computador, usuário conectado, 
sistema operacional, memória RAM e CPU.
Figura 8. Lista de dispositivos da rede.
Gerenciamento de redes de computadores na prática14
Já na Figura 9 constam informações referentes aos software instalados e 
em quantos equipamentos inventariados na rede cada um deles se encontra.
Figura 9. Lista de software na rede.
Portanto, é possível compreender a importância dos gerenciamentos 
de tráfego, de roteamento, de segurança e de inventário de redes. Deve-
-se destacar que, para um gerenciamento mais eficiente, é necessária a 
utilização de ferramentas que monitorem e gerenciem essas funções. Essas 
ferramentas tornam possível aos administradores conhecer pontos fortes 
e críticos da rede, de modo a tornar a rede mais segura, mantê-la estável e 
maximizar a sua eficiência, a partir de resoluções de problemas mais ágeis. 
Por meio delas, pode-se identificar sobrecargas de rede e vulnerabilidades 
antes que elas se tornem problemas reais e possam causar indisponibilidade 
nos serviços. Dessa forma, garante-se maior produtividade e se possibilita 
o sucesso da organização.
Referências
DING, J. Advances in Network Management. New York: CRC Press, 2010.
GREENBONE. Open Vulnerability Assessment Scanner. OpenVAS, [2020]. Disponível em: 
https://www.openvas.org/. Acesso em: 06 nov. 2020.
KALYANKAR, N. V. Network Traffic Management. Journal of Computing, v. 1, n. 1, 
p. 191-194, 2009. Disponível em: https://arxiv.org/ftp/arxiv/papers/0912/0912.3972.
pdf. Acesso em: 22 nov. 2020.
Gerenciamento de redes de computadores na prática 15
NTOPNG. High-Speed Web-based Traffic Analysis and Flow Collection. nTop, c2020a. 
Disponível em: https://www.ntop.org/products/traffic-analysis/ntop/. Acesso em: 05 
nov. 2020.
NTOPNG. [Relatório de Trafégo]. ntop, c2020b. Disponível em: https://i0.wp.com/
www.ntop.org/wp-content/uploads/2020/03/Traffic_Report_2.png?ssl=1. Acesso em: 
22 nov. 2020.
NTOPNG. Flow Alerts. ntop, c2020c. Disponível em: https://i0.wp.com/www.ntop.org/
wp-content/uploads/2020/03/Flow_Alerts.png?ssl=1. Acesso em: 22 nov. 2020.
OCS INVENTORY NG. About OCS Inventory. OCS Inventory, c2020. Disponível em: https://
ocsinventory-ng.org/?lang=en. Acesso em: 07 nov. 2020.
PAESSLER. PRTG NETWORK MONITOR. Nuremberg: Paesseler, c2020. Disponível em: 
https://www.br.paessler.com/network-tracer. Acesso em: 05 nov. 2020.
PRTG Manual: Traceroute Hop Count Sensor. Paessler, c2020a. Disponível em: https://
www.paessler.com/manuals/prtg/traceroute_hop_count_sensor. Acesso em: 22 nov. 
2020.
PRTG Manual: Packet Sniffer Sensor. Paessler, c2020b. Disponível em: https://www.
paessler.com/manuals/prtg/packet_sniffer_header_sensor. Acesso em: 22 nov. 2020.
SANTOS, M. T. et al. Gerência de Redes de Computadores. Rio de Janeiro: RNP, 2015.
SAYDAM, T.; MAGEDANZ, T. From Networks and Networks Management Into Service and 
Service Management. Journal of Network and Systems Management, v. 4, p. 345-348, 1996. 
TRÁFEGO. In: MICHAELIS, Dicionário Brasileiro da Língua Portuguesa. São Paulo, Melho-
ramentos, c2020. Disponível em: https://michaelis.uol.com.br/moderno-portugues/
busca/portugues-brasileiro/trafego. Acesso em: 04 nov. 2020.
Os links para sites da web fornecidos neste capítulo foram todos 
testados, e seu funcionamento foi comprovado no momento da 
publicação do material. No entanto, a rede é extremamente dinâmica; suas 
páginas estão constantemente mudando de local e conteúdo. Assim, os edito-
res declaram não ter qualquer responsabilidade sobre qualidade, precisão ou 
integralidade das informações referidas em tais links.
Gerenciamento de redes de computadores na prática16
DICA DO PROFESSOR
Para um bom gerenciamento de redes, não é mais suficiente apenas visualizar a utilização do 
link, pois há a necessidade de conhecer a composição do tráfego para entender como ele 
funciona e distinguir as alterações suspeitas das normais.
O recurso NetFlow, cujo objetivo é coletar características e informações sobre o tráfego de redes 
IP, considera os pacotes transmitidos como parte de um fluxo, com nome, princípio, meio e fim, 
não considerando somente a sua contagem. A organização em fluxo facilita o entendimento das 
aplicações que usam a rede de forma mais ampla, permitindo que o gerenciamento e a qualidade 
de serviço melhorem, inclusive facilitando a visualização de problemas e a tomada de ação 
preventiva. Essa tecnologia, usada como parte integral das aplicações em ferramentas Cisco, 
acabou virando um padrão de mercado, pois vários fabricantes incorporaram em seus roteadores 
e switches funcionalidades similares.
Nesta Dica do Professor, você conhecerá e entenderá um pouco mais sobre a importância da 
tecnologia NetFlow na realização de análise de tráfego na rede.
Conteúdo interativo disponível na plataforma de ensino!
EXERCÍCIOS
A complexidade das redes tem aumentado constantemente, gerando inúmeras 
necessidades para que o tráfego das diversas informações trocadas pelas redes seja 
monitorado. A respeito do tráfego de rede, é possível afirmar que:
I - É o trânsito de mensagens recebidas ou transmitidas em uma rede.
II - É responsável pela administração da largura de banda.
III- A largura de banda controla e administra o tráfego de área.
IV - É o volume de dados conduzidos por uma rede.
V - Pode ser ajustado conforme a importância para a organização.
1) 
É verdadeiro o que se afirma em:
A) I, III e V.
B) I, II, IV e V.
C) II, III e IV.
D) II, III, IV e V.
E) I, II e IV.
2) O gerenciamento de rede apresenta algumas etapas que devem ser seguidas. Sobre 
essas etapas, considere as seguintes afirmações e classifique-as em verdadeiras (V) ou 
falsas (F):
( ) A medição de tráfego deverá necessariamente ser feita depois que as aplicações 
da largura de banda tiverem sido identificadas.
( ) Ainda que o resultado do gerenciamento seja satisfatório, a medição e a análise 
de tráfego podem perceber alterações no futuro.
( ) É necessário que as aplicações que estão em banda reduzida sejam reconhecidas a 
fim de acrescentar regras e configurações.
( ) As aplicações que estão utilizando uma largura de banda maior não precisam ser 
analisadas no processo de gerenciamento.
( ) Na etapa identificada como técnica de gestão, é feita a avaliação de todo o 
processo de gerenciamento do tráfego de rede.
A seguir, assinale a alternativa que contém a sequência correta.
A) V - V - F - F - V.
B) F - F - V - F - V.
C) F - V - V - F - F.
D) V - F - V - V - F.
E) V - V - V - F - V.
3) Os roteadores fazem o encaminhamento dos pacotes entre redes diferentes, sendo 
necessário que eles tenham conhecimento da topologia de rede e comunicação. A 
respeito desse processo de roteamento, escolha a alternativa correta dentre os itens a 
seguir.
A) O roteamento é muito importante, pois gera conhecimentos da rota que os pacotes de 
dados percorrem, sendo que esses conhecimentos podem evitar a troca de tabelas de 
roteamento.
B) A importância do roteamento dos dados está diretamente ligada à função que eles 
desempenham no momento da escolha dos melhores pacotes de dados a serem enviados.
C) Ao ser feito o roteamento dos dados de uma rede, são escolhidas as melhores rotas para 
transmissão dos pacotes, evitando a sobrecarga da largura de banda em determinados 
momentos.
D) Com o roteamento dos dados de uma rede, a transmissão dos pacotes é feita pela escolha 
de determinados horários em que a carga de tráfego esteja sobrecarregada.
E) Com a possível sobrecarga da largura de banda em determinados horários, com a tabela de 
roteamento é possível dar prioridade à transmissão de pacotes de rota.
Para controlar os ambientes de rede e proteger as organizações, é feito o 4) 
gerenciamento de segurança. Sobre esse assunto, é possível afirmar que:
I - Tem como finalidade a proteção do acesso à rede, aos sistemas, às pessoas, aos 
ativos físicos e aos dados de uma rede.
II - É um procedimento que trata de um tema exclusivamente técnico.
III - Emprega métodos de segurança de rede conforme o gerenciamento de firewalls.
É verdadeiro o que se afirma em:
A) I e III.
B) II e III.
C) I e II.
D) II, apenas.
E) III, apenas.
5) Em virtude da diversidade dos itens de tecnologia que as organizações têm, é 
necessária a prática de um inventário para tratar dessa variedade de ativos de rede. 
A respeito desse inventário da tecnologia da informação, escolha a alternativa 
correta.
A) Pelo inventário de TI, é possível ter uma visão parcial e, a partir disso, administrar parte da 
infraestrutura de rede.
B) Para que o inventário de TI seja mais satisfatório, é importante que a sua gerência seja 
feita de maneira manual.
O inventário de TI é um cadastro fragmentário, em que constam algumas informações a C) 
respeito da tecnologia da empresa.
D) Com o gerenciamento do inventário, é possível perceber cada ativo e sua localização e 
identificar quem os está utilizando.
E) Por meio do inventário de TI, é possível manter alguns registros de parte dos ativos que 
compõem a rede das organizações.
NA PRÁTICA
As empresas se preocupam cada vez mais com sua produtividade, pois um tempo inativo causa 
imensos transtornos na organização, resultando até em perdas financeiras. Devido a isso, é 
essencial uma gestão correta da rede, o que possibilita uma resolução mais rápida dos 
problemas, previne possíveis falhas e resulta em economia. Conhecer a estrutura é importante 
também para saber o quanto de dados ela suporta, garantindo que esse tráfego nunca fique em 
um nível elevado e venha a causar paralisação total dos serviços.
Conheça, Na Prática, como instalar e adicionar um servidor na ferramenta Nagios, que 
proporciona diversos benefícios, como monitoramento, alertas, respostas e relatórios e facilita a 
manutenção e um planejamento mais eficaz, resultando em um maior controle no seu ambiente.
Conteúdo interativo disponível na plataforma de ensino!
SAIBA MAIS
Para ampliar o seu conhecimento a respeito desse assunto, veja abaixo as sugestões do 
professor:
Gerenciamento de tráfego dinâmico com ciência de energia para redes definidas por 
software
Neste link, você terá acesso a um estudo que traz um mecanismo de gerenciamento de tráfego 
dinâmico com a utilização de redes definidas por software (SDN), que possibilitam a 
programação da rede de maneira mais flexível e com um controlador centralizado. Esse 
mecanismo busca a melhora no roteamento de tráfego com comutadores, a desativação de 
enlaces e o desligamento de um comutador em tempo real, além de controlar tráfegos de fluxos, 
reduzindo o número total de caminhos fim-a-fim.
Conteúdo interativo disponível na plataforma de ensino!
Wi-Flow: uma arquitetura baseada em SDN para o gerenciamento e a mobilidade em 
redes Wi-Fi com suporte à autenticação 802.1x
Confira, nesta dissertação, uma estrutura de gerenciamento integrado de redes cabeadas e sem 
fio usando como tecnologia um software de código aberto e de baixo custo. A ideia é propor um 
gerenciamento mais simples e centralizado levando em consideração as redes definidas por 
software (SDN) e o uso do protocolo OpenFlow (OF).
Conteúdo interativo disponível na plataforma de ensino!
Comparação de estratégias para gerência de configuração de redes
Neste link, você tem acesso a um estudo que realiza a comparação de estratégias para superar 
problemas de hardwares diversos em uma infraestrutura, estabelecendo padrão de mapeamento 
de sistemas, tarefas de gerenciamento e configurações. Frente às estratégias estabelecidas, o 
presente trabalho procura apresentar a melhor abordagem no desenvolvimento de ferramentas, 
com foco na redução do tempo de resposta e da quantidade de tráfego gerado. Boa leitura.
Conteúdo interativo disponível na plataforma de ensino!
Ferramenta GLPI
O GLPI é uma ferramenta de software ITSM que auxilia no planejamento e na gestão de 
mudanças de TI de modo fácil, contribuindo para a resolução de problemas e o controle do 
orçamento e despesas da empresa. Confira o site dessa ferramenta.
Conteúdo interativo disponível na plataforma de ensino!

Continue navegando