Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

AULA 2 
ADMINISTRAÇÃO DE REDES 
DE COMPUTADORES 
TEMA 1 – PROBLEMAS DE REDES 
DE COMPUTADORES 
Os problemas encontrados nas redes de 
computadores apresentam uma série de 
eventos quando se manifestam. Os 
problemas mais comuns são: rede lenta, a 
rede inoperante, determinado serviço 
indisponível. Com a instrumentação 
adequada, como uso de sistemas de 
gerenciamento, analisadores de protocolos e 
outras ferramentas de gerência, é possível 
mitigar uma série de problemas. 
Nesse contexto, para entender os problemas 
de uma rede, é de grande importância para 
um administrador de redes saber quando o 
problema foi percebido, quais suas 
ocorrências, se existem mensagens de erro, 
se uma equipe de atendimento ao usuário 
reportou um problema, se houve mudanças 
no ambiente de rede. Com base nesse tipo 
de informação, para ele é possível iniciar a 
busca por mais detalhes, desenvolver 
hipóteses, identificar o problema, elaborar 
uma solução, implantar, testar a solução do 
problema e, por fim, documentar todas as 
atividades por ele desenvolvidas. Classificar 
os problemas por níveis pode ajudar na 
solução de problemas de redes de 
computadores. 
1.1 Problemas de nível físico 
Os problemas que podem ocorrer, 
relacionados com a camada física, são: 
• Cabos rompidos ou danificados 
• Conectores defeituosos ou mal 
instalados 
• Modos de operação e velocidades 
desajustados 
• Equipamento de rede defeituoso 
• Placas de rede ou portas de conexão de 
equipamento de rede defeituosos 
• Interferência em cabos 
• Tipo errado de cabo, violação de regras 
de cabeamento 
• Saturação da banda em conexões 
compartilhadas (hubs) 
Esses tipos de problemas causam falta 
de conectividade, rede lenta, 
conectividade intermitente, taxas de 
erros elevadas, atenuação de sinais, 
falha de acesso a alguns serviços de 
rede. 
Para o tratamento desses problemas na 
camada física, se faz necessário munir-
se de um bom testador de cabos de 
rede, a troca de conectores defeituosos, 
efetuar ajustes nas configurações de 
operação (half-duplex e full-duplex) e 
velocidade (10 MB, 100 MB ou 1.000 
MB) nas estações de trabalho e 
equipamentos de rede, acompanhar no 
equipamento de rede se as portas de 
2 
comunicação estão apresentando altas taxas 
de erros em suas estatísticas. As placas de 
rede também devem ter seu software (driver) 
atualizado. 
1.2 Problemas de nível de enlace 
Os problemas que podem ocorrer 
relacionados com a camada de enlace são: 
• Interfaces desabilitadas 
• Problemas com árvore de cobertura 
• Saturação de recursos devido a 
excesso de quadros de difusão 
• Tempo de envelhecimento de tabelas de 
endereços inadequados 
A falta de conectividade pode ocorrer 
devido a interfaces desabilitadas. É 
percebível a inexistência de tráfego, 
quando trabalhamos em um ambiente 
redundante, com dois ou mais 
comutadores de algoritmos de árvore de 
cobertura utilizados ou quando há má 
implementação por causa de perda de 
quadros, originando até mesmo falta de 
conectividade, taxas de colisões 
elevadas, tempestades de quadros de 
difusão, alta utilização de 
processamento dos comutadores. 
Em relação às tempestades de quadros 
de difusão, elas podem ocorrer pelo 
excesso de máquinas em rede, por 
problemas com protocolo de árvore de 
cobertura, com placas e equipamentos 
de rede defeituosos, aplicações com 
erro de programação, rede lenta e 
conectividade intermitente, comuns 
nesses casos. 
Para a solução desses problemas é 
necessário verificar os equipamentos de 
rede e suas portas de comunicação, se 
estão todas habilitadas, verificar o 
funcionamento, parâmetros e 
configuração dos protocolos de árvore 
de cobertura. Redes com excesso de 
quadros de difusão precisam ser 
segmentadas, com a quebra de 
domínios de colisões utilizando redes 
locais virtuais (Vlans) nos comutadores 
e roteadores de rede. Por fim, é 
importante checar o tempo de 
envelhecimento de tabelas de 
endereços. Geralmente, os 
equipamentos possuem um valor-
padrão de 300 segundos. 
1.3 Problemas de nível de rede 
Os problemas que podem ocorrer 
relacionados com a camada de rede 
são: 
• Tabelas de rotas de hospedeiros 
incorretas 
• Endereços IP de hospedeiro incorretos 
3 
• Hospedeiro com máscara de rede 
incorreta 
• Cliente DNS mal configurado 
• Servidor DHCP mal configurado 
• Rotas estáticas mal configuradas 
• Equipamento inserido em rede virtual 
(Vlan) incorreta 
• Redes virtuais (Vlans) não 
configuradas, falhas de comunicação 
entre 
Vlans 
• Problemas com roteamento dinâmico 
Quando falamos em níveis de rede, os 
problemas de roteamento são os mais 
comuns, com conectividade apenas a 
nível local, falha no acesso a 
equipamentos externos, à internet, a 
máquinas remotas, falta de 
conectividade, conectividade 
intermitente, rede inoperante, erros de 
resolução de nomes, falhas nas 
configurações: de IP, de máscara de 
rede, de gateway, de servidores de 
DNS, falta de disponibilidade de alguns 
serviços, rede lenta, quantidade 
excessiva de tráfego de quadros de 
difusão, alta utilização de 
processamento dos equipamentos de 
rede, saturação da largura de banda, 
erros de configuração de máquinas em 
sub-redes diferentes, falha na 
navegação de todas as máquinas da 
rede, servidor DHCP não localizado, 
cliente DHCP sem configurações de 
rede corretas, falta de conectividade 
com redes remotas, taxa de utilização 
de enlaces de longa distância muito 
alta, tempo de comunicação de rede 
excedida. 
As soluções sugeridas para os 
problemas de rede são: verificação de 
configurações de rede dos dispositivos 
de rede, de endereços IP, de máscara 
de sub-rede, gateways, servidores DNS. 
As configurações podem ser manuais 
ou automáticas. Cada parâmetro deve 
ser checado. As tabelas de roteamento 
de rede também precisam ser 
analisadas, e verificado se os 
servidores DHCP e DNS estão ativos e 
operantes na rede, checadas as tabelas 
de roteamento dos roteadores. Caso 
existam protocolos de roteamento 
dinâmicos ativos, deve-se revisar todas 
as configurações de redes virtuais (ID, 
nome, portas de acesso e transporte) 
em todos os equipamentos de rede. 
TEMA 2 – GERENCIAMENTO 
DE REDES 
As redes de computadores atualmente 
são bem complexas. São vários os tipos 
de equipamentos de rede (switches, 
roteadores, pontos de acesso, câmeras 
de segurança, telefones IP) e sistemas 
operacionais (MacOS, Windows e 
Linux), impressoras em rede, tablets e 
celulares, diferentes ambientes e 
cenários de rede. 
4 
Dessa forma, para realizar uma boa gerência 
de dados, é importante coletar uma grande 
variedade de informações de gerência de 
todos esses dispositivos de rede, o que 
gerou a necessidade de criação de padrões. 
Já falamos sobre os modelos de gerência, 
das bases de informações de gerenciamento 
(MIB), de ações que podem ser realizadas, 
dos protocolos de gerência e das maneiras 
de incorporar mais informações a esse 
gerenciamento. 
2.1 MIBs padronizadas 
As MIBs são uma coletânea de objetos a 
serem gerenciados. Existem as MIBs do tipo 
I, que são a versão inicial para gerência de 
redes baseadas em TCP/IP; e a versão MIB 
II, que vamos discutir em detalhes, que inclui 
novos objetos e módulos (para além da MIB 
I) e adiciona suporte a mais protocolos de 
interligação. 
Essa padronização permite que qualquer 
dispositivo possa ser conectado a uma rede 
e ser gerenciado por qualquer software de 
gerência de redes. As MIBs são 
normatizadas por meio de requests for 
comments (RFCs). As RFCs definem os 
objetos a serem gerenciados. A MIB I possui 
oito grupos de objetos gerenciados: 
• System: dados gerais sobre o sistema 
• Interfaces: dados sobre as interfaces de 
rede 
• Address translation: tradução de 
endereços físicos e endereços lógicos 
• IP: dados sobre o protocolo IP (pacotes 
enviados e recebidos, erros, 
tabelas de endereços e roteamento) 
• ICMP: dados e estatísticas de protocolo 
ICMP 
• TCP: dados e estatísticasde protocolo 
TCP 
• UDP: dados e estatísticas do protocolo 
UDP 
• EGP: dados e estatísticas do protocolo 
EGP (raramente utilizado) 
2.2 Árvore de identificadores 
Para acessar os objetos gerenciados 
padronizados na MIB é necessário ter 
identificadores de forma única. Esse 
identificador é chamado de object 
identifier (OID). Esses OIDs fazem parte 
de uma árvore de identificadores de 
objetos. A Figura 1 mostra uma parte da 
estrutura da árvore de identificadores. 
5 
Figura 1 – Parte da árvore de OIDs 
Fonte: elaborado com base em Santos, 2015. 
A combinação dos números e nomes da 
árvore, separados por pontos, é a 
identificação do objeto. Podemos dar o 
exemplo do objeto sysDescr: 
1.3.6.1.2.1.1.1 
iso.org.dod.internet.mgmt.mib-2.system.sysD
escr. 
2.3 Árvore da MIB II 
A MIB II apresenta grupos de objetos 
gerenciados conforme apresentados na 
Figura 2. 
6 
Figura 2 – Árvore com grupos MIB II 
Fonte: elaborado com base em Santos, 2015. 
• System: informações gerais do sistema, 
identificação, hardware, sistema 
utilizado 
• Interfaces: número de interfaces, tabela 
de endereços de interfaces 
• At: tabela de mapeamentos de 
endereçamentos físicos e lógicos 
• IP: informações sobre o protocolo IP 
(pacotes recebidos, enviados, erros) 
• ICMP: informações sobre o protocolo 
ICMP 
• TCP: informações sobre o protocolo 
TCP 
• UDP: informações sobre o protocolo 
UDP 
• EGP: informações sobre o protocolo 
EGP de roteamento dinâmico 
• Transmission: área para definição de 
novas MIBs 
• SNMP: apresenta objetos para a 
gerência do próprio agente simple 
network management protocol (SNMP) 
7 
2.4 MIB para tecnologias de transmissão 
A área de transmission refere-se ao meio de 
acesso utilizado na camada de enlace. 
Nesse grupo são armazenados os tipos de 
tecnologia usada em cada interface do 
equipamento monitorado. 
2.5 MIB II: novos grupos 
Foram adicionados grupos na MIB II para 
gerenciar os protocolos: Appletalk, OSPF, 
BGP, Rmon, DNS, RIP2 e aplicações. Dessa 
forma, a MIB II é aumentada à medida que 
novas RFCs são criadas. 
2.6 Extensões privadas à MIB 
Os fabricantes de equipamentos de 
tecnologia (Cisco, Microsoft, Oracle, entre 
outros) podem definir uma gama de objetos a 
mais em suas MIBs, sob sua 
responsabilidade, para atender a 
especificidades de seus produtos. A MIB 
pode estar em estágio experimental e depois 
passar para o modo privado. 
TEMA 3 – PROTOCOLO SNMP 
Segundo Kurose e Ross (2013), as raízes da 
atual estrutura de gerenciamento-padrão 
remontam ao simple gateway monitoring 
protocol (SGMP, em português, protocolo de 
monitoramento do gateway simples). O 
SGMP foi projetado por um grupo de 
pesquisadores, usuários e administradores 
universitários de rede, cuja experiência com 
esse protocolo permitiu que eles 
projetassem, programassem e oferecessem 
o SNMP em poucos meses – um feito muito 
distante dos processos de padronização 
atuais, que são bastante prolongados. O 
SNMP é usado para transmitir informações e 
comandos entre uma entidade gerenciadora 
e um agente que os executa, em nome da 
entidade, em um dispositivo de rede 
gerenciado. Desde então, o SNMP evoluiu 
do SNMPv1 para o SNMPv2 e chegou à sua 
versão mais recente, o SNMPv3, lançada em 
abril de 1999 e atualizada em dezembro de 
2002. 
Na descrição de qualquer estrutura para 
gerenciamento de rede, certas questões 
devem inevitavelmente ser abordadas: 
• O que está sendo monitorado (de um ponto 
de vista semântico)? E que tipo de controle 
pode ser exercido pelo administrador de 
rede? 
8 
• Qual é o modelo específico das 
informações que serão relatadas e/ou 
trocadas? 
• Qual é o protocolo de comunicação para 
trocar essas informações? 
A adição dessas capacidades representa o 
aprimoramento mais importante 
do SNMPv3, em comparação com o 
SNMPv2. 
3.1 Características 
Entre as características do SNMP podemos 
destacar: protocolo aberto, padrão TCP/IP, 
poucas operações, busca, armazenamento, 
protocolo da camada de aplicação e 
utilização do protocolo UDP na camada de 
transporte e das portas de comunicação 161 
e 162. 
O SNMP utiliza técnicas de comunicação 
com recuperação de datagramas, tempo 
excedido, retransmissões. Como o protocolo 
usa UDP, essa solução tem uma carga 
menor na utilização da rede. Na Figura 3 
podemos ver o encapsulamento do protocolo 
SNMP. 
Figura 3 – Encapsulamento SNMP 
Fonte: elaborado com base em Santos, 2015. 
3.2 SNMPv1 
O SNMPv1 tem um processo de 
autenticação fraca, que utiliza a arquitetura 
cliente-servidor, como mostra a Figura 4. O 
acesso é feito por meio de uma string de 
caracteres chamada community, no 
cabeçalho do pacote SNMP. As comunidades 
podem ser apenas de leitura de dados ou de 
leitura e escrita de dados. Funciona como 
uma espécie de senha usada para 
recuperação e alteração de objetos da MIB, 
com tráfego em modo legível e uma série de 
limitações, principalmente de segurança e 
desempenho. 
 
9 
Figura 4 – Arquitetura cliente-servidor e 
operações SNMP 
Fonte: elaborado com base em Santos, 2015. 
O SNMPv1 possui, portanto, cinco operações 
(Figura 4): 
• get-request: solicitação de recuperação 
do valor; 
• get-next-request: solicitação de 
recuperação do valor de um conjunto de 
variáveis; 
• set-request: solicitação para atribuição 
de valor a uma ou a um conjunto de 
variáveis; 
• get-response: resposta às operações de 
get-request, get-next-request e 
set-request; 
• trap: envio de um evento não solicitado 
para uma ou várias estações de 
gerenciamento. 
3.3 SNMPv2 
A versão SNMPv2 foi lançada em 1993 
para resolver algumas limitações da 
versão anterior. Entre as melhorias 
estão novos tipos de dados, novas 
macros, facilidades na transferência de 
grandes quantidades de dados (bulk), 
códigos de erros mais detalhados, 
melhoria em tabelas e novos grupos na 
MIB. 
O SNMPv2 adicionou uma operação 
chamada getBulkRequest, utilizada para 
a coleta de grandes quantidades de 
dados de uma MIB, uma limitação que 
havia na versão anterior do SNMP. Essa 
operação melhora a recuperação de um 
10 
grande volume de variáveis. A Figura 5 
mostra as mensagens do protocolo SNMPv2. 
Figura 5 – Mensagens do protocolo SNMPv2 
Fonte: elaborado com base em Santos, 2015. 
Em relação aos agentes SNMP, existem 
duas formas de atuação: 
• Agentes extensíveis: permitem 
mudanças e adaptações para novos 
requisitos de gerenciamento. 
• Agentes monolíticos: não permitem 
alterações, são concebidos para 
determinadas plataformas de software 
ou hardware. 
3.4 SNMPv3 
Na versão 3 do SNMP houve mudanças 
significativas nas questões de 
segurança, com a implementação de 
mecanismos de autenticação e a 
privacidade da comunicação entre o 
gerente e o agente SNMP, em que cada 
usuário pode acessar determinadas 
áreas da MIB, criando o conceito de 
MIB view (Figura 6). 
 
11 
Figura 6 – A MIB view 
Fonte: elaborado com base em Santos, 2015. 
3.5 Agentes SNMP 
Os agentes SNMP são pacotes de softwares 
compostos por bibliotecas, aplicações em 
linha de comando e são encontrados para as 
mais diversas plataformas. Entre as 
aplicações mais comuns utilizadas, podemos 
citar algumas: 
• snmpget, snmpgetnext: recuperam 
informação de dispositivos SNMP; 
• snmpwalk: recupera toda a MIB 
implementada no agente; 
• snmptable: obtém uma tabela SNMP 
completa; 
• snmptrap: envia traps SNMP; 
• snmpdelta: monitora as alterações nas 
variáveis de uma MIB; 
• snmpdf: obtém informações de espaço 
em disco da máquina remota; 
• snmpnetstat: obtém informações de 
rede (status e configuração); 
• snmpstatus: obtém informações do 
estado do dispositivo remoto. 
TEMA 4 – MONITORAMENTO 
REMOTO 
Tendo em vista o crescimento das redes 
de computadores, a gerência de redes 
se tornou desafiadora. A criação de 
dispositivos remotos de gerenciamento 
foi a solução encontrada para tal 
desafio. Dessa forma, houve uma 
adição importante ao conjunto SNMP:uma MIB específica para 
monitoramento remoto de rede, 
chamada de remote network monitoring 
MIB (Rmon). 
12 
4.1 Monitores 
Os monitores são softwares ou dispositivos 
que servem para controlar e observar 
conjuntos de dispositivos que armazenam os 
dados e as coletas, conseguem ter um 
aprendizado em relação ao comportamento 
normal da rede, geram alertas na ocorrência 
de anormalidades. Dessa forma, os 
monitores podem ser proativos e efetuar 
ações, em certas situações, de grande 
utilidade no monitoramento. 
4.2 Rmon 
A Rmon é uma tecnologia que possui um 
monitor devidamente instalado na rede 
analisada, fazendo a coleta de informações e 
notificações sobre a ocorrência de eventos. 
Os principais objetivos da Rmon são realizar: 
operações independentes da estação 
gerenciada, gerência proativa, detecção e 
alertas de problemas, resumo dos dados e 
múltiplos gerentes. Atua ainda na camada de 
enlace. A Figura 7 mostra uma estrutura com 
monitores e RMON. 
Figura 7 – O monitoramento Rmon 
Fonte: elaborado com base em Santos, 2015. 
13 
4.3 Alarmes e eventos 
Eventos e alarmes podem ser criados e 
configurados para efetuarem disparos 
quando eventos são vistos pelo monitor. São 
parâmetros que precisam ser ajustados com 
um alto número de processos em um sistema 
operacional, como no caso de uma falta de 
espaço em disco que gera o evento da 
Figura 8. 
Figura 8 – Eventos e alarmes 
Fonte: elaborado com base em Santos, 2015. 
4.4 Rmon2 
A Rmon2 permite a análise das camadas 
superiores. É possível fiscalizar tráfegos em 
relação a servidores mais acessados, 
protocolos mais exigidos. Isso ajuda na 
identificação de aplicações que utilizam 
muitos recursos da rede, daí são criadas 
estatísticas de protocolo por rede, por host, 
por pares de hosts, dados específicos de 
usuário, dados de tráfego de rede e 
informações diversas de protocolos. 
4.5 Gerenciamento de hosts 
Os dispositivos de rede (hosts) são 
equipamentos utilizados por usuários da 
rede. Precisam estar devidamente 
configurados, seguros e monitorados e têm 
por aplicações mais importantes do ambiente 
de rede isolar problemas, segmentos de rede 
que apresentem degradações. 
Os hosts possuem uma gama maior de 
funcionalidades, informações. Existem 
aplicações que conseguem ler arquivos de 
auditoria e gerar eventos para os sistemas 
de gerência. 
 
14 
4.6 Gerenciamento de aplicações 
As aplicações precisam de recursos 
computacionais para serem executadas de 
forma satisfatória. Dessa forma, é de grande 
importância monitorar e acompanhar o uso 
dessas aplicações, detectar falhas, verificar o 
desempenho, o tráfego de rede, entre outras 
variáveis. Na gerência de aplicações, é 
necessário, em algumas situações, ter-se 
softwares específicos para essa gerência, 
com os quais é possível ter uma visão 
completa do cenário da aplicação, gráficos 
periódicos de respostas, análise do 
comportamento das aplicações, necessários 
para essa modalidade de gerenciamento. 
TEMA 5 – MODELAGEM DE 
GERÊNCIA DE REDES 
As organizações estão cada vez mais 
dependentes de suas infraestruturas de 
tecnologia da informação. A estratégia 
adotada na escolha das ferramentas de 
monitoramento e no modelo de gerência é 
muito importante, seja ela focada nos 
serviços de negócio, nos serviços de 
tecnologia da informação (TI), na rede e nos 
sistemas. Dessa forma, é necessária uma 
análise do ambiente de rede, assim como se 
traçar um planejamento adequado para a 
administração da rede corporativa. 
Hoje, os desafios da gerência de TI são 
grandes, com a virtualização, a computação 
em nuvem, a mobilidade, as redes wireless, 
os acessos remotos, o parque de máquinas 
cada vez maior, a telefonia IP e o aumento 
no número de aplicações, que fazem a 
administração de rede ser complexa. As 
grandes infraestruturas com fibras ópticas, 
grandes datacenters, o resfriamento desses 
datacenters, a energia elétrica despendida, 
os links de internet, os equipamentos 
redundantes como: nobreaks, geradores, 
servidores com resiliência, cabeamento 
estruturado, roteadores, circuitos de 
comunicação com dupla abordagem, toda 
essa gama de equipamentos e sistemas 
requerem uma gerência de infraestrutura 
preparada para o crescimento e focada nas 
principais atividades da empresa. 
15 
REFERÊNCIAS 
KUROSE, J. F.; ROSS, K. W. Redes de 
computadores e a internet: uma 
abordagem top-down. Tradução: Daniel 
Vieira. Revisão técnica: Wagner Luiz Zucchi. 
6. ed. São Paulo: Pearson Education do 
Brasil, 2013. 
SANTOS, M. T. Gerência de redes de 
computadores. 2. ed. Rio de Janeiro: RNP; 
ESR, 2015. 
16

Mais conteúdos dessa disciplina