Baixe o app para aproveitar ainda mais
Prévia do material em texto
Gerenciamento de Redes de Computadores na Prática APRESENTAÇÃO O gerenciamento de redes de computadores é essencial para tornar os processos mais simples, com bom funcionamento, e garantir a segurança das informações. Devido a isso, as empresas passaram a recorrer mais às ferramentas de tráfego, segurança e inventário, fazendo com que os desafios de gerenciamento fiquem cada vez mais complexos. Outro detalhe extremamente importante que você deve levar em consideração é ter o controle dos ativos de forma mais clara. Para isso, uma ferramenta de inventário auxiliará muito nesse quesito. Com esses controles de ativos e do funcionamento da estrutura em si, é possível ter o ambiente de forma mais completa, garantindo a segurança de maneira mais centralizada. Nesta Unidade de Aprendizagem, você entenderá um pouco mais sobre as ferramentas de forma prática, incluindo seus benefícios e os desafios de ambientes, desde os mais simples aos mais complexos. Bons estudos. Ao final desta Unidade de Aprendizagem, você deve apresentar os seguintes aprendizados: Descrever ferramentas de gerenciamento de tráfego e roteamento de redes.• Apontar ferramentas para gerenciamento de segurança de redes.• Descrever ferramentas de gerenciamento de inventário de redes.• DESAFIO As empresas precisam cada vez mais do apoio de novas tecnologias e ferramentas para um bom gerenciamento de suas aplicações e de sua infraestrutura. Sem um gerenciamento eficaz, não há como ter segurança, o que pode tanto comprometer investimentos quanto resultar em perdas financeiras. Acerca disso, confira o caso a seguir. Neste Desafio, levando em consideração que a empresa XYZ Investimentos não tem gestão de inventário, como você faria para resolver o incidente de forma rápida e eficiente? E como você resolveria o mesmo incidente se tivesse um sistema de inventário? INFOGRÁFICO Organização do ambiente, segurança e gerenciamento são alguns dos aspectos que as organizações, independentemente do seu tamanho, precisam priorizar. Note que, para a realização desse gerenciamento, são usadas ferramentas que tanto facilitam esse trabalho quanto realizam inventários dos ativos tecnológicos para que, assim, a empresa, organizada e dinâmica, conheça o que tem na sua estrutura em ativos tecnológicos físicos e lógicos. Se um colaborador instala um sistema sem autorização e a empresa não conta com uma ferramenta de inventário, não é possível descobrir o caso a menos que, em algum momento, seja necessária a realização de suporte naquela máquina. Caso contrário, isso passará despercebido. Neste Infográfico, você conhecerá quatro das ferramentas de gerenciamento mais usadas disponíveis no mercado, suas vantagens, desvantagens e demais informações para você compará-las. CONTEÚDO DO LIVRO As redes têm se tornado cada vez mais complexas devido à quantidade de dispositivos e tecnologias disponíveis. Sendo assim, o gerenciamento de redes se torna proporcionalmente importante para um controle maior do ambiente, bem como o gerenciamento de segurança com o intuito de proteger as organizações de diversas ameaças. Além disso, o controle de ativos é extremamente necessário, devido à grande variedade de ativos de rede, facilitando a visualização do ambiente e a sua estrutura, auxiliando na gestão do ambiente de forma mais completa. No capítulo Gerenciamento de redes de computadores na prática, da obra Gerenciamento de redes de computadores, base teórica desta Unidade de Aprendizagem, você conhecerá algumas ferramentas importantes para a realização do gerenciamento de tráfego e o roteamento de redes, o gerenciamento de segurança de redes e o gerenciamento de inventário de redes. Boa leitura. GERENCIAMENTO DE REDES DE COMPUTADORES OBJETIVOS DE APRENDIZAGEM > Descrever ferramentas de gerenciamento de tráfego e roteamento de redes. > Apontar ferramentas para gerenciamento de segurança de redes. > Descrever ferramentas de gerenciamento de inventário de redes. Introdução As redes de computadores estão em constante expansão, pois, a cada dia, surgem novos dispositivos, e cada vez mais as organizações utilizam a tec- nologia para proporcionar maior eficiência a seus processos. Diante disso, o gerenciamento e o monitoramento de forma manual dessas redes se tornaram inviáveis. Existem inúmeras ferramentas de gerência de redes que auxiliam no monitoramento e na tomada de decisão para resultados mais efetivos. Neste capítulo, você vai estudar os gerenciamentos de tráfego, de rote- amento, de segurança e de inventário de redes. Você também vai conhecer, dentro desses tópicos, algumas ferramentas de gerenciamento que podem ser utilizadas pelas organizações, na busca por redes mais confiáveis e estáveis. Gerenciamento de redes de computadores na prática Juliane Adélia Soares Ferramentas do gerenciamento de tráfego e roteamento de redes As redes têm se tornado mais complexas a cada dia devido ao crescimento em diversidade e número de componentes. Consequentemente, a complexidade do seu gerenciamento aumenta proporcionalmente, principalmente porque, na maioria das organizações, existem diversos fornecedores envolvidos. Sobre o gerenciamento de rede, Saydam e Magedanz (1996, p. 345, tradução nossa) definiram o seguinte: Gerenciamento de rede inclui a implantação, integração e coordenação de todo o hardware, software e elementos humanos para monitorar, testar, pesquisar, configurar, analisar, avaliar e controlar os recursos da rede, e de elementos, para satisfazer às exigências operacionais, de desempenho e de QoS a um custo razoável. A sigla QoS se refere à qualidade de serviço (quality of service, em inglês). Dessa forma, há um grande número de ferramentas de gerenciamento de rede que são projetadas para ajudar os administradores de rede a controlar todos os elementos presentes de modo centralizado, por meio de gráficos e relatórios. As ferramentas de gerenciamento de redes mais utilizadas são: PRTG Network Monitor, ntopng, Zabbix, Nagios, OpenVAS, Splunk, Spiceworks, Open Computer and Software Inventory Next Generation (OCS Inventory NG), entre outras. Um dos significados da palavra tráfego, quando relacionado à informática, é: “fluxo das mensagens processadas, transmitidas ou recebidas” (TRÁFEGO, 2020, documento on-line). Ou seja, o tráfego de rede é a quantidade de dados, encapsulados em pacotes, que são transmitidos por uma rede. O tráfego de rede é o principal componente usado para mensurar e gerenciar a largura de banda. Por meio dessa medição, torna-se possível organizar de forma adequada a utilização da largura de banda, de modo a garantir a qualidade dos serviços em rede. Como citado anteriormente, as redes têm se tornado cada dia mais com- plexas, devido ao aumento do número de dispositivos que necessitam acessar recursos e transmitir pacotes via rede. Nas organizações, o fluxo de pacotes transmitidos diariamente é imenso, o que gera uma grande carga de rede. Muitas vezes, tarefas não tão importantes acabam por ocupar uma largura de banda maior do que os sistemas críticos do ambiente de rede, causando perda de desempenho e atraso nas operações. Dessa forma, o gerenciamento de tráfego de rede se faz indispensável para o controle de tráfego, de forma a garantir que as aplicações estratégicas Gerenciamento de redes de computadores na prática2 sempre obtenham os recursos que precisam para desempenhar suas funções de modo eficiente. Para isso, é necessário limitar a largura de banda para determinadas aplicações, configurando o tráfego de acordo com as altas e baixas prioridades. Os administradores de rede podem determinar, por meio do gerenciamento, a largura de banda que desejam manter exclusivamente para aplicações de missão crítica. É possível deixar que uma certa quantidade da largura de banda fique reservada para o caso de ocorrer um aumento de tráfego não programado. Por exemplo, pode-se configurar para que 65% dalargura de banda seja exclusivo para uso das aplicações prioritárias, 30% seja exclusivo para as demais aplicações e processos, e os 5% restantes fiquem sem uso, para que, quando se fizer necessário, haja largura de banda disponível. Segundo Kalyankar (2009, tradução nossa), o processo geral de gerencia- mento de rede abrange as etapas descritas a seguir. 1. Medição de tráfego: todo o tráfego utilizado pela rede deve ser medido. 2. Análise do tráfego: após a medição, deve ser realizada uma análise, identificando quais aplicações estão usando maior largura de banda e quais estão com banda reduzida. 3. Técnicas de gestão: após a identificação, é necessário que se adicionem regras e configurações, determinando quais aplicações necessitam de maior largura de banda e deixando exclusivamente para os seus usos. 4. Avaliação do resultado: com as regras definidas e configuradas, é interessante rever os procedimentos e avaliar se os resultados apre- sentados pelo gerenciamento do tráfego de rede foram satisfatórios. 5. Resultado: mesmo que os resultados estejam conforme o esperado com o gerenciamento, é necessário que a medição e a análise continuem ocorrendo constantemente, de modo a identificar possíveis mudanças nas necessidades de largura de banda. Todos os dados de rede passam pelos roteadores. Esses roteadores fazem o roteamento de redes, o que significa que determinam as melhores rotas para a transmissão dos pacotes entre origem e destino. Para isso, o roteador precisa conhecer a topologia da rede e da comunicação e escolher qual é o Gerenciamento de redes de computadores na prática 3 caminho mais adequado, utilizando métricas e tabelas de roteamento para esse processo. As métricas são padrões de medida de uma variável de rede, e as tabelas de roteamento contêm dados referentes às rotas, que podem ser configurados manualmente ou de forma dinâmica, em que as informações são trocadas entre os protocolos de roteamento. O roteador, na hora da transmissão dos pacotes, deve escolher rotas que não estejam sobrecarregadas, enquanto outras estão ociosas. Sendo assim, o gerenciamento de roteamento é fundamental. Por meio dos conhecimentos que o gerenciamento proporciona, é possível antever alguns problemas, como a sobrecarga da largura de banda em determinados horários. Conhecendo essas informações, pode-se executar ações corretivas antecipadamente, como a troca de tabelas de roteamento, de modo a balancear a carga de tráfego nos horários de pico, dar prioridade para aplicações críticas do negócio ou apontar quando se faz necessário expandir servidores e roteadores. Para que esses procedimentos sejam seguidos, existem ferramentas que podem auxiliar, de modo que o gerenciamento de tráfego e roteamento seja eficiente, garantindo a QoS necessária. A seguir, são apresentados alguns exemplos de ferramentas, de forma representativa, pois existem diversas ferramentas que realizam o gerenciamento de tráfego. Um exemplo de ferramenta é o PRTG Network Monitor, da Paessler; trata-se de uma ferramenta de monitoramento apresentada em uma interface única. Essa ferramenta monitora dispositivos de rede, servidores e aplicações, além de rastrear, registrar e analisar o tráfego de rede. Ela é arquitetada por meio de sensores, em que cada um deles funciona de modo específico para mo- nitorar um componente de rede ou uma condição. Isso garante que o cliente possa adquirir apenas os serviços necessários, ou adquirir mais módulos, de modo a monitorar toda a infraestrutura de rede. O valor da ferramenta é calculado em relação aos sensores contratados, sendo de uso gratuito até 100 sensores (PAESSLER, c2020). O PRTG funciona em redes locais (LANs, do inglês local area networks), redes de longa distância (WANs, do inglês wide area networks), redes sem fio e servidores em nuvem. Essa ferramenta utiliza PING (Packet Internet Network Groper) para verificar a disponibilidade de todos os dispositivos de rede. O PING é um comando utilizado para analisar o tempo de envio de pacotes de dados e a resposta entre equipamentos conectados em uma rede (PAESSLER, c2020). A ferramenta também utiliza Simple Network Management Protocol (SNMP) para identificação e rastreamento de switches, roteadores e outros disposi- tivos de rede, para monitorar o uso da largura de banda. O SNMP representa Gerenciamento de redes de computadores na prática4 um conjunto de padrões para comunicação com dispositivos em uma rede que utiliza o Protocolo de Controle de Transferência/Protocolo de Internet (TCP/IP, do inglês Transfer Control Protocol/Internet Protocol). O TCP/IP é utilizado como padrão para monitorar e gerenciar redes (PAESSLER, c2020). Por meio do PRTG, é possível monitorar a rede por meio de mapas gerados com informações em tempo real. Quando algum potencial problema é detec- tado, a ferramenta envia alertas, que podem ser via e-mail, SMS ou notificações para smartphones. Com o Paessler PRTG, é possível rastrear todo o tráfego da rede. Para um monitoramento completo, ele utiliza quatro diferentes sensores: o sensor de contagem de hops (saltos) do rastreio de rotas, o sniffer de pacotes, os sensores NetFlow e os sensores SNMP (PAESSLER, c2020). � Sensor de contagem de hops do rastreio de rotas (traceroute hop count): esse sensor é responsável por medir o tempo e o número de saltos de que um pacote necessita para chegar ao destinatário. É um método que pode auxiliar na avaliação da rede em relação à estabilidade. Pode ser configurado para enviar um alerta caso a rota do pacote mude durante o processo de transmissão. A Figura 1 apresenta um exemplo desse sensor. Na figura, é possível analisar uma rota rastreada para um salto e verificar o tempo de inatividade, o tempo de execução e o número de saltos do pacote para chegar até o destino. Figura 1. Contagem de saltos do rastreio de rotas. Fonte: PRTG Manual (c2020a, documento on-line). Gerenciamento de redes de computadores na prática 5 � Sniffer de pacotes (packet sniffer sensor): esse sensor é responsável pela exibição da quantidade de largura de banda que conexões e apli- cações utilizam para seu funcionamento. Ele faz o monitoramento dos cabeçalhos dos pacotes de dados que passam pela placa de rede local, por meio de um pacote sniffer integrado. Esse sensor pode mostrar tipos de tráfego em kb/s, como: ■ chat, protocolo de transferência de arquivo (FTP) e ponto a ponto (P2P); ■ infraestrutura, que inclui serviços de rede como Dynamic Host Con- figuration Protocol, Domain Name System, Internet Control Message Protocol e SNMP; ■ e-mail, que inclui o tráfego de e-mail, como Internet Message Access Protocol, Post Office Protocol version 3 e Simple Mail Transfer Protocol, o tráfego da web, o tráfego total, entre outros. A Figura 2 mostra um exemplo de monitoramento do sensor sniffer de pacotes. Figura 2. Sensor sniffer de pacotes. Fonte: PRTG Manual (c2020b, documento on-line). Gerenciamento de redes de computadores na prática6 � Sensores NetFlow: estes são sensores de flow, ou seja, de fluxo, em que a função é coletar informações do tráfego e identificar os fluxos de dados da rede, de modo a detectar o que gera tráfego e quais serviços e aplicações mais utilizam largura de banda. � Sensores SNMP: esses sensores monitoram tanto o tráfego de dados quanto o hardware. Por meio deles é possível monitorar o uso de rede e largura de banda, bem como o tempo de atividades e os níveis de tráfego. Eles também monitoram os dispositivos de hardware, como switches e roteadores, pois muitos problemas de largura de banda ou de tráfego podem ser causados pelo hardware. Outra ferramenta que pode ser utilizada para o gerenciamento de tráfego é o ntopng. Essa ferramenta, em sua versão Community, é gratuita e de código aberto. Ela realiza a análise do tráfego baseada na web e em coleta de fluxos de dados — ou seja, coleta de informações e atributos do tráfego de rede. É uma ferramenta multiplataformaque funciona em Unix, Mac Os e Windows. Sua interface de usuário da web é intuitiva e criptografada e permite a explo- ração de informações de tráfego históricas e em tempo real. Como principais funções, podemos citar (NTOPNG, c2020a, documento on-line): � realiza a coleta de fluxo; � classifica o tráfego de rede por meio de critérios como endereço IP, porta, protocolos de aplicações e taxa de transferência; � mostra o tráfego de rede em tempo real e os hosts ativos; � produz relatórios de longo prazo para métricas de rede, como o ren- dimento e os protocolos da camada de aplicação do modelo Open System Interconnection; � analisa o tráfego de IP e o classifica de acordo com sua origem e destino; � produz estatísticas de tráfego de rede; � analisa os comportamentos do tráfego, como movimentos laterais e detecção periódica de tráfego, entre outras características. Gerenciamento de redes de computadores na prática 7 A Figura 3 apresenta uma tela do ntopng, em que aparece um relatório de tráfego das aplicações utilizadas em um equipamento, mostrando quanto cada uma das aplicações utilizou da largura de banda no período de uma hora. Figura 3. Relatório de tráfego. Fonte: NTOPNG (c2020b, documento on-line). A Figura 4 mostra alertas de fluxo gerados pelo ntopng. O primeiro alerta (“Potentially Dangerous Protocol”) está informando sobre um protocolo po- tencialmente perigoso encontrado, e os demais (“Flow Misbehaviour”) alertam sobre um comportamento inadequado de tráfego. Enfim, por meio desse monitoramento, é possível conhecer melhor a rede, perceber onde é necessário maior largura de banda, quais serviços e aplicações devem ser prioritários e quais devem ter banda limitada. Dessa forma, o administrador da rede conseguirá gerenciá-la de modo a atingir melhores resultados. Gerenciamento de redes de computadores na prática8 Figura 4. Alertas de fluxo. Fonte: NTOPNG (c2020c, documento on-line). Ferramentas de gerenciamento de segurança de redes O gerenciamento de segurança de redes é utilizado para controlar os ambien- tes de rede e proteger as organizações contra possíveis ameaças. Além de ser uma questão técnica, também é uma questão administrativa. Seu objetivo é a proteção do acesso à rede, aos sistemas e aos dados armazenados do acesso de pessoas não autorizadas. As empresas devem proteger pessoas, ativos físicos e dados que trafegam e são armazenados em suas redes. Esse gerenciamento aplica políticas e procedimentos de segurança de rede por meio de regras e práticas recomendadas para gerenciar firewalls e outros dispositivos de forma consistente e eficaz. Ding (2010) afirma que esses conjuntos de funções protegem redes e sistemas contra o acesso não autorizado por pessoas, atos e influências. Isso inclui subfunções como: [...] criar, excluir e controlar serviços e mecanismos de segurança; distribuir infor- mações relevantes para a segurança; relatar eventos relevantes para a segurança; controlar a distribuição de material de chaves criptográficas; e autorizar o acesso, direitos e privilégios (DING, 2010, p. 94, tradução nossa). Gerenciamento de redes de computadores na prática 9 Essas políticas regem a integridade e a segurança da empresa. Ding (2010, tradução nossa) lista as tarefas básicas do gerenciamento de segurança: � identificar informações confidenciais ou dispositivos e o controle de acesso aos recursos de rede, usando meios físicos e lógicos; � implementar um processo para detecção de intrusão de rede, de modo a melhorar a segurança do perímetro; � proteger as informações confidenciais por meio de configuração de políticas de criptografia; � responder automaticamente, sempre que possível, a violações de segurança e tentativas, com operações predefinidas. Para que um controle eficaz seja implementado, é necessário classificar as informações, avaliar e analisar riscos, de modo a usá-las para identificar ameaças e classificar ativos e vulnerabilidades existentes no sistema. Sendo assim, a melhor opção é a utilização de uma aplicação de gerenciamento. A ferramenta utilizada como exemplo aqui é o OpenVAS, que é uma ferramenta gratuita e open source. Essa ferramenta é utilizada neste capítulo como um exemplo representativo, pois se deve levar em consideração que existem outras ferramentas que possuem um gerenciamento de segurança eficiente. O OpenVAS é um scanner de vulnerabilidade completo. Possui recursos como testes não autenticados, testes autenticados, protocolos industriais e de internet de alto e baixo nível, ajuste de desempenho para varreduras em grande escala, podendo implementar qualquer tipo de teste de vulnerabilidade em seu código. Essa ferramenta é um módulo de uma família de produtos comerciais de gerenciamento de vulnerabilidade, a Greenbone Security Manager, mas pode ser instalado apenas o OpenVAS Scanner para utilização. De acordo com a OpenVAS (GREENBONE, 2020, tradução nossa), esse scanner vem acompanhado de um feed de testes de vulnerabilidades com longo histórico e atualizações diárias a partir de uma rede de desenvolvedores de plugins, incluindo mais de 50.000 testes de vulnerabilidade (NVTs, do inglês network vulnerability tests). A Figura 5 apresenta a estrutura do OpenVAS. Essa ferramenta pode ser utilizada por meio de três clientes: Gerenciamento de redes de computadores na prática10 � OpenVAS CLI, a partir de linha de comando; � GreenBone Security Assistant, a partir de uma interface web; e � GreenBone Security Desktop, a partir da instalação de um cliente desktop. Por meio das interfaces, pode-se interagir com três serviços: � o OpenVAS Administrator, que atua como ferramenta de linha de co- mando e é focado em controle de acesso e administração de usuários; � o OpenVAS Manager, que executa tarefas de filtragem e classificação dos resultados da análise e controle do banco de dados onde se encontram configurações e resultados de exploração da análise; � o OpenVAS Scanner, que executa os testes de vulnerabilidade (NVTs). Figura 5. Estrutura do OpenVAS. Fonte: Santos et al. (2015, p. 163). A Figura 6 mostra uma tela do OpenVAS após a realização de um scanner. A imagem exibe os hosts que possuem vulnerabilidades e que merecem atenção. Gerenciamento de redes de computadores na prática 11 Figura 6. Resultado do scanner. Fonte: Santos et al. (2015, p. 164). Essa ferramenta realiza o monitoramento de segurança por meio da exe- cução do scanner, que faz a varredura e a verificação de vulnerabilidades do ambiente, gerando relatórios que permitem ao administrador de segurança executar ações que corrijam as fraquezas encontradas, de modo a impedir ações de atacantes, que poderiam prejudicar toda a rede. Ferramentas de gerenciamento de inventário de redes As organizações possuem uma grande diversidade de itens de tecnologia, incluindo hardware e software. Todas os dispositivos, ferramentas e sistemas são fundamentais para o funcionamento eficiente de uma rede. Para lidar com essa grande variedade de ativos de rede, faz-se necessária a realização de um inventário. Um inventário de tecnologia da informação (TI) é uma lista que contém, detalhadamente, informações de todos os recursos tecnológicos existentes em uma empresa. Ou seja, é o método usado para que se mantenham regis- tros de todos os ativos que compõem uma rede. Esse inventário pode conter informações de: � hardware (desktops, notebooks, impressoras, relógios ponto, servido- res, roteadores etc.), contendo referências de quantidade, número de série, marca, tipo, local de instalação etc.; Gerenciamento de redes de computadores na prática12 � endereços IP de todos os dispositivos da rede; � software (quantidade, tipo, chaves de licença e datas de expiração); � usuários (nomes, login, horários de login e logoff, sistemas utilizados etc.). Dessa forma, é possível ter uma visão completa e gerenciar toda a infraes- trutura de rede. Por meio do gerenciamento do inventário, é possívelidentificar cada ativo, onde estão localizados e por quem estão sendo utilizados. É de extrema importância manter um banco de dados com todas as informações completas e atualizadas dos hardware e software contidos na rede, pois, assim, é possível acompanhar em tempo real o estado desses ativos. Para um controle mais efetivo da infraestrutura, é recomendado que a gerência do inventário seja realizada de forma automatizada. Ela pode ser efetuada via software de rastreamento de ativos de TI, que fazem a varredura, a compilação e o registro de dados de cada um dos dispositivos encontrados, garantindo que o controle seja realmente atualizado. Existem algumas ferra- mentas que realizam o gerenciamento de inventário de redes; porém, para fins representativos, esta seção apresenta o OCS Inventory NG como exemplo. O OCS Inventory NG é um software gratuito e open source que permite inventariar ativos de TI de uma rede. Ele realiza a coleta de informações de hardware e software dos equipamentos que estejam executando o OCS Inventory Agent, que é o programa cliente. O inventário pode ser visualizado por meio de uma interface web, conforme mostra a Figura 7. Nesse caso, os gráficos se referem aos agentes OCS e aos sistemas operacionais instalados nas máquinas da rede em questão (OCS INVENTORY NG, c2020). Figura 7. Interface web. Gerenciamento de redes de computadores na prática 13 A utilização do IPDiscover, que é um recurso de descoberta de IP, e da varredura SNMP permite a identificação de toda a rede e os dispositivos que se encontram na rede. Toda a comunicação realizada entre os agentes e os ser- vidores é realizada por meio de HTTP (Hypertext Transfer Protocol) ou HTTPS (Hypertext Transfer Protocol Secure). O servidor OCS recebe os inventários, que sempre são enviados pelos agentes em formato XML (Extensible Markup Language), e os dados, que são armazenados em banco de dados MySQL. O agente do OCS deve ser instalado em todos os equipamentos que serão inventariados. Esse agente realiza o inventário nos dispositivos cliente e envia essas informações para o servidor de gerenciamento central, onde os resul- tados são consolidados, permitindo que os relatórios sejam gerados (SANTOS et al., 2015). Posto isto, é possível afirmar que o servidor de gerenciamento é composto por quatro componentes principais: � servidor de banco de dados; � servidor de comunicação; � console de administração, que permite a consulta ao servidor de banco de dados por meio de um navegador; e � servidor de implantação, onde são armazenadas todas as configurações de implantação dos pacotes. As figuras a seguir mostram algumas das informações que podem ser inventariadas pelo OCS. A Figura 8 traz uma lista de computadores presentes na rede, com informações como nome do computador, usuário conectado, sistema operacional, memória RAM e CPU. Figura 8. Lista de dispositivos da rede. Gerenciamento de redes de computadores na prática14 Já na Figura 9 constam informações referentes aos software instalados e em quantos equipamentos inventariados na rede cada um deles se encontra. Figura 9. Lista de software na rede. Portanto, é possível compreender a importância dos gerenciamentos de tráfego, de roteamento, de segurança e de inventário de redes. Deve- -se destacar que, para um gerenciamento mais eficiente, é necessária a utilização de ferramentas que monitorem e gerenciem essas funções. Essas ferramentas tornam possível aos administradores conhecer pontos fortes e críticos da rede, de modo a tornar a rede mais segura, mantê-la estável e maximizar a sua eficiência, a partir de resoluções de problemas mais ágeis. Por meio delas, pode-se identificar sobrecargas de rede e vulnerabilidades antes que elas se tornem problemas reais e possam causar indisponibilidade nos serviços. Dessa forma, garante-se maior produtividade e se possibilita o sucesso da organização. Referências DING, J. Advances in Network Management. New York: CRC Press, 2010. GREENBONE. Open Vulnerability Assessment Scanner. OpenVAS, [2020]. Disponível em: https://www.openvas.org/. Acesso em: 06 nov. 2020. KALYANKAR, N. V. Network Traffic Management. Journal of Computing, v. 1, n. 1, p. 191-194, 2009. Disponível em: https://arxiv.org/ftp/arxiv/papers/0912/0912.3972. pdf. Acesso em: 22 nov. 2020. Gerenciamento de redes de computadores na prática 15 NTOPNG. High-Speed Web-based Traffic Analysis and Flow Collection. nTop, c2020a. Disponível em: https://www.ntop.org/products/traffic-analysis/ntop/. Acesso em: 05 nov. 2020. NTOPNG. [Relatório de Trafégo]. ntop, c2020b. Disponível em: https://i0.wp.com/ www.ntop.org/wp-content/uploads/2020/03/Traffic_Report_2.png?ssl=1. Acesso em: 22 nov. 2020. NTOPNG. Flow Alerts. ntop, c2020c. Disponível em: https://i0.wp.com/www.ntop.org/ wp-content/uploads/2020/03/Flow_Alerts.png?ssl=1. Acesso em: 22 nov. 2020. OCS INVENTORY NG. About OCS Inventory. OCS Inventory, c2020. Disponível em: https:// ocsinventory-ng.org/?lang=en. Acesso em: 07 nov. 2020. PAESSLER. PRTG NETWORK MONITOR. Nuremberg: Paesseler, c2020. Disponível em: https://www.br.paessler.com/network-tracer. Acesso em: 05 nov. 2020. PRTG Manual: Traceroute Hop Count Sensor. Paessler, c2020a. Disponível em: https:// www.paessler.com/manuals/prtg/traceroute_hop_count_sensor. Acesso em: 22 nov. 2020. PRTG Manual: Packet Sniffer Sensor. Paessler, c2020b. Disponível em: https://www. paessler.com/manuals/prtg/packet_sniffer_header_sensor. Acesso em: 22 nov. 2020. SANTOS, M. T. et al. Gerência de Redes de Computadores. Rio de Janeiro: RNP, 2015. SAYDAM, T.; MAGEDANZ, T. From Networks and Networks Management Into Service and Service Management. Journal of Network and Systems Management, v. 4, p. 345-348, 1996. TRÁFEGO. In: MICHAELIS, Dicionário Brasileiro da Língua Portuguesa. São Paulo, Melho- ramentos, c2020. Disponível em: https://michaelis.uol.com.br/moderno-portugues/ busca/portugues-brasileiro/trafego. Acesso em: 04 nov. 2020. Os links para sites da web fornecidos neste capítulo foram todos testados, e seu funcionamento foi comprovado no momento da publicação do material. No entanto, a rede é extremamente dinâmica; suas páginas estão constantemente mudando de local e conteúdo. Assim, os edito- res declaram não ter qualquer responsabilidade sobre qualidade, precisão ou integralidade das informações referidas em tais links. Gerenciamento de redes de computadores na prática16 DICA DO PROFESSOR Para um bom gerenciamento de redes, não é mais suficiente apenas visualizar a utilização do link, pois há a necessidade de conhecer a composição do tráfego para entender como ele funciona e distinguir as alterações suspeitas das normais. O recurso NetFlow, cujo objetivo é coletar características e informações sobre o tráfego de redes IP, considera os pacotes transmitidos como parte de um fluxo, com nome, princípio, meio e fim, não considerando somente a sua contagem. A organização em fluxo facilita o entendimento das aplicações que usam a rede de forma mais ampla, permitindo que o gerenciamento e a qualidade de serviço melhorem, inclusive facilitando a visualização de problemas e a tomada de ação preventiva. Essa tecnologia, usada como parte integral das aplicações em ferramentas Cisco, acabou virando um padrão de mercado, pois vários fabricantes incorporaram em seus roteadores e switches funcionalidades similares. Nesta Dica do Professor, você conhecerá e entenderá um pouco mais sobre a importância da tecnologia NetFlow na realização de análise de tráfego na rede. Conteúdo interativo disponível na plataforma de ensino! EXERCÍCIOS A complexidade das redes tem aumentado constantemente, gerando inúmeras necessidades para que o tráfego das diversas informações trocadas pelas redes seja monitorado. A respeito do tráfego de rede, é possível afirmar que: I - É o trânsito de mensagens recebidas ou transmitidas em uma rede. II - É responsável pela administração da largura de banda. III- A largura de banda controla e administra o tráfego de área. IV - É o volume de dados conduzidos por uma rede. V - Pode ser ajustado conforme a importância para a organização. 1) É verdadeiro o que se afirma em: A) I, III e V. B) I, II, IV e V. C) II, III e IV. D) II, III, IV e V. E) I, II e IV. 2) O gerenciamento de rede apresenta algumas etapas que devem ser seguidas. Sobre essas etapas, considere as seguintes afirmações e classifique-as em verdadeiras (V) ou falsas (F): ( ) A medição de tráfego deverá necessariamente ser feita depois que as aplicações da largura de banda tiverem sido identificadas. ( ) Ainda que o resultado do gerenciamento seja satisfatório, a medição e a análise de tráfego podem perceber alterações no futuro. ( ) É necessário que as aplicações que estão em banda reduzida sejam reconhecidas a fim de acrescentar regras e configurações. ( ) As aplicações que estão utilizando uma largura de banda maior não precisam ser analisadas no processo de gerenciamento. ( ) Na etapa identificada como técnica de gestão, é feita a avaliação de todo o processo de gerenciamento do tráfego de rede. A seguir, assinale a alternativa que contém a sequência correta. A) V - V - F - F - V. B) F - F - V - F - V. C) F - V - V - F - F. D) V - F - V - V - F. E) V - V - V - F - V. 3) Os roteadores fazem o encaminhamento dos pacotes entre redes diferentes, sendo necessário que eles tenham conhecimento da topologia de rede e comunicação. A respeito desse processo de roteamento, escolha a alternativa correta dentre os itens a seguir. A) O roteamento é muito importante, pois gera conhecimentos da rota que os pacotes de dados percorrem, sendo que esses conhecimentos podem evitar a troca de tabelas de roteamento. B) A importância do roteamento dos dados está diretamente ligada à função que eles desempenham no momento da escolha dos melhores pacotes de dados a serem enviados. C) Ao ser feito o roteamento dos dados de uma rede, são escolhidas as melhores rotas para transmissão dos pacotes, evitando a sobrecarga da largura de banda em determinados momentos. D) Com o roteamento dos dados de uma rede, a transmissão dos pacotes é feita pela escolha de determinados horários em que a carga de tráfego esteja sobrecarregada. E) Com a possível sobrecarga da largura de banda em determinados horários, com a tabela de roteamento é possível dar prioridade à transmissão de pacotes de rota. Para controlar os ambientes de rede e proteger as organizações, é feito o 4) gerenciamento de segurança. Sobre esse assunto, é possível afirmar que: I - Tem como finalidade a proteção do acesso à rede, aos sistemas, às pessoas, aos ativos físicos e aos dados de uma rede. II - É um procedimento que trata de um tema exclusivamente técnico. III - Emprega métodos de segurança de rede conforme o gerenciamento de firewalls. É verdadeiro o que se afirma em: A) I e III. B) II e III. C) I e II. D) II, apenas. E) III, apenas. 5) Em virtude da diversidade dos itens de tecnologia que as organizações têm, é necessária a prática de um inventário para tratar dessa variedade de ativos de rede. A respeito desse inventário da tecnologia da informação, escolha a alternativa correta. A) Pelo inventário de TI, é possível ter uma visão parcial e, a partir disso, administrar parte da infraestrutura de rede. B) Para que o inventário de TI seja mais satisfatório, é importante que a sua gerência seja feita de maneira manual. O inventário de TI é um cadastro fragmentário, em que constam algumas informações a C) respeito da tecnologia da empresa. D) Com o gerenciamento do inventário, é possível perceber cada ativo e sua localização e identificar quem os está utilizando. E) Por meio do inventário de TI, é possível manter alguns registros de parte dos ativos que compõem a rede das organizações. NA PRÁTICA As empresas se preocupam cada vez mais com sua produtividade, pois um tempo inativo causa imensos transtornos na organização, resultando até em perdas financeiras. Devido a isso, é essencial uma gestão correta da rede, o que possibilita uma resolução mais rápida dos problemas, previne possíveis falhas e resulta em economia. Conhecer a estrutura é importante também para saber o quanto de dados ela suporta, garantindo que esse tráfego nunca fique em um nível elevado e venha a causar paralisação total dos serviços. Conheça, Na Prática, como instalar e adicionar um servidor na ferramenta Nagios, que proporciona diversos benefícios, como monitoramento, alertas, respostas e relatórios e facilita a manutenção e um planejamento mais eficaz, resultando em um maior controle no seu ambiente. Conteúdo interativo disponível na plataforma de ensino! SAIBA MAIS Para ampliar o seu conhecimento a respeito desse assunto, veja abaixo as sugestões do professor: Gerenciamento de tráfego dinâmico com ciência de energia para redes definidas por software Neste link, você terá acesso a um estudo que traz um mecanismo de gerenciamento de tráfego dinâmico com a utilização de redes definidas por software (SDN), que possibilitam a programação da rede de maneira mais flexível e com um controlador centralizado. Esse mecanismo busca a melhora no roteamento de tráfego com comutadores, a desativação de enlaces e o desligamento de um comutador em tempo real, além de controlar tráfegos de fluxos, reduzindo o número total de caminhos fim-a-fim. Conteúdo interativo disponível na plataforma de ensino! Wi-Flow: uma arquitetura baseada em SDN para o gerenciamento e a mobilidade em redes Wi-Fi com suporte à autenticação 802.1x Confira, nesta dissertação, uma estrutura de gerenciamento integrado de redes cabeadas e sem fio usando como tecnologia um software de código aberto e de baixo custo. A ideia é propor um gerenciamento mais simples e centralizado levando em consideração as redes definidas por software (SDN) e o uso do protocolo OpenFlow (OF). Conteúdo interativo disponível na plataforma de ensino! Comparação de estratégias para gerência de configuração de redes Neste link, você tem acesso a um estudo que realiza a comparação de estratégias para superar problemas de hardwares diversos em uma infraestrutura, estabelecendo padrão de mapeamento de sistemas, tarefas de gerenciamento e configurações. Frente às estratégias estabelecidas, o presente trabalho procura apresentar a melhor abordagem no desenvolvimento de ferramentas, com foco na redução do tempo de resposta e da quantidade de tráfego gerado. Boa leitura. Conteúdo interativo disponível na plataforma de ensino! Ferramenta GLPI O GLPI é uma ferramenta de software ITSM que auxilia no planejamento e na gestão de mudanças de TI de modo fácil, contribuindo para a resolução de problemas e o controle do orçamento e despesas da empresa. Confira o site dessa ferramenta. Conteúdo interativo disponível na plataforma de ensino!
Compartilhar