Prévia do material em texto
AULA 2 ADMINISTRAÇÃO DE REDES DE COMPUTADORES Prof. Douglas Eduardo Basso 2 TEMA 1 – PROBLEMAS DE REDES DE COMPUTADORES Os problemas encontrados nas redes de computadores apresentam uma série de eventos quando se manifestam. Os problemas mais comuns são: rede lenta, a rede inoperante, determinado serviço indisponível. Com a instrumentação adequada, como uso de sistemas de gerenciamento, analisadores de protocolos e outras ferramentas de gerência, é possível mitigar uma série de problemas. Nesse contexto, para entender os problemas de uma rede, é de grande importância para um administrador de redes saber quando o problema foi percebido, quais suas ocorrências, se existem mensagens de erro, se uma equipe de atendimento ao usuário reportou um problema, se houve mudanças no ambiente de rede. Com base nesse tipo de informação, para ele é possível iniciar a busca por mais detalhes, desenvolver hipóteses, identificar o problema, elaborar uma solução, implantar, testar a solução do problema e, por fim, documentar todas as atividades por ele desenvolvidas. Classificar os problemas por níveis pode ajudar na solução de problemas de redes de computadores. 1.1 Problemas de nível físico Os problemas que podem ocorrer, relacionados com a camada física, são: • Cabos rompidos ou danificados • Conectores defeituosos ou mal instalados • Modos de operação e velocidades desajustados • Equipamento de rede defeituoso • Placas de rede ou portas de conexão de equipamento de rede defeituosos • Interferência em cabos • Tipo errado de cabo, violação de regras de cabeamento • Saturação da banda em conexões compartilhadas (hubs) Esses tipos de problemas causam falta de conectividade, rede lenta, conectividade intermitente, taxas de erros elevadas, atenuação de sinais, falha de acesso a alguns serviços de rede. Para o tratamento desses problemas na camada física, se faz necessário munir-se de um bom testador de cabos de rede, a troca de conectores defeituosos, efetuar ajustes nas configurações de operação (half-duplex e full-duplex) e velocidade (10 MB, 100 MB ou 1.000 MB) nas estações de trabalho e equipamentos de rede, acompanhar no equipamento de rede se as portas de 3 comunicação estão apresentando altas taxas de erros em suas estatísticas. As placas de rede também devem ter seu software (driver) atualizado. 1.2 Problemas de nível de enlace Os problemas que podem ocorrer relacionados com a camada de enlace são: • Interfaces desabilitadas • Problemas com árvore de cobertura • Saturação de recursos devido a excesso de quadros de difusão • Tempo de envelhecimento de tabelas de endereços inadequados A falta de conectividade pode ocorrer devido a interfaces desabilitadas. É percebível a inexistência de tráfego, quando trabalhamos em um ambiente redundante, com dois ou mais comutadores de algoritmos de árvore de cobertura utilizados ou quando há má implementação por causa de perda de quadros, originando até mesmo falta de conectividade, taxas de colisões elevadas, tempestades de quadros de difusão, alta utilização de processamento dos comutadores. Em relação às tempestades de quadros de difusão, elas podem ocorrer pelo excesso de máquinas em rede, por problemas com protocolo de árvore de cobertura, com placas e equipamentos de rede defeituosos, aplicações com erro de programação, rede lenta e conectividade intermitente, comuns nesses casos. Para a solução desses problemas é necessário verificar os equipamentos de rede e suas portas de comunicação, se estão todas habilitadas, verificar o funcionamento, parâmetros e configuração dos protocolos de árvore de cobertura. Redes com excesso de quadros de difusão precisam ser segmentadas, com a quebra de domínios de colisões utilizando redes locais virtuais (Vlans) nos comutadores e roteadores de rede. Por fim, é importante checar o tempo de envelhecimento de tabelas de endereços. Geralmente, os equipamentos possuem um valor-padrão de 300 segundos. 1.3 Problemas de nível de rede Os problemas que podem ocorrer relacionados com a camada de rede são: • Tabelas de rotas de hospedeiros incorretas • Endereços IP de hospedeiro incorretos 4 • Hospedeiro com máscara de rede incorreta • Cliente DNS mal configurado • Servidor DHCP mal configurado • Rotas estáticas mal configuradas • Equipamento inserido em rede virtual (Vlan) incorreta • Redes virtuais (Vlans) não configuradas, falhas de comunicação entre Vlans • Problemas com roteamento dinâmico Quando falamos em níveis de rede, os problemas de roteamento são os mais comuns, com conectividade apenas a nível local, falha no acesso a equipamentos externos, à internet, a máquinas remotas, falta de conectividade, conectividade intermitente, rede inoperante, erros de resolução de nomes, falhas nas configurações: de IP, de máscara de rede, de gateway, de servidores de DNS, falta de disponibilidade de alguns serviços, rede lenta, quantidade excessiva de tráfego de quadros de difusão, alta utilização de processamento dos equipamentos de rede, saturação da largura de banda, erros de configuração de máquinas em sub-redes diferentes, falha na navegação de todas as máquinas da rede, servidor DHCP não localizado, cliente DHCP sem configurações de rede corretas, falta de conectividade com redes remotas, taxa de utilização de enlaces de longa distância muito alta, tempo de comunicação de rede excedida. As soluções sugeridas para os problemas de rede são: verificação de configurações de rede dos dispositivos de rede, de endereços IP, de máscara de sub-rede, gateways, servidores DNS. As configurações podem ser manuais ou automáticas. Cada parâmetro deve ser checado. As tabelas de roteamento de rede também precisam ser analisadas, e verificado se os servidores DHCP e DNS estão ativos e operantes na rede, checadas as tabelas de roteamento dos roteadores. Caso existam protocolos de roteamento dinâmicos ativos, deve-se revisar todas as configurações de redes virtuais (ID, nome, portas de acesso e transporte) em todos os equipamentos de rede. TEMA 2 – GERENCIAMENTO DE REDES As redes de computadores atualmente são bem complexas. São vários os tipos de equipamentos de rede (switches, roteadores, pontos de acesso, câmeras de segurança, telefones IP) e sistemas operacionais (MacOS, Windows e Linux), impressoras em rede, tablets e celulares, diferentes ambientes e cenários de rede. 5 Dessa forma, para realizar uma boa gerência de dados, é importante coletar uma grande variedade de informações de gerência de todos esses dispositivos de rede, o que gerou a necessidade de criação de padrões. Já falamos sobre os modelos de gerência, das bases de informações de gerenciamento (MIB), de ações que podem ser realizadas, dos protocolos de gerência e das maneiras de incorporar mais informações a esse gerenciamento. 2.1 MIBs padronizadas As MIBs são uma coletânea de objetos a serem gerenciados. Existem as MIBs do tipo I, que são a versão inicial para gerência de redes baseadas em TCP/IP; e a versão MIB II, que vamos discutir em detalhes, que inclui novos objetos e módulos (para além da MIB I) e adiciona suporte a mais protocolos de interligação. Essa padronização permite que qualquer dispositivo possa ser conectado a uma rede e ser gerenciado por qualquer software de gerência de redes. As MIBs são normatizadas por meio de requests for comments (RFCs). As RFCs definem os objetos a serem gerenciados. A MIB I possui oito grupos de objetos gerenciados: • System: dados gerais sobre o sistema • Interfaces: dados sobre as interfaces de rede • Address translation: tradução de endereços físicos e endereços lógicos • IP: dados sobre o protocolo IP (pacotes enviados e recebidos, erros, tabelas de endereços e roteamento) • ICMP: dadose estatísticas de protocolo ICMP • TCP: dados e estatísticas de protocolo TCP • UDP: dados e estatísticas do protocolo UDP • EGP: dados e estatísticas do protocolo EGP (raramente utilizado) 2.2 Árvore de identificadores Para acessar os objetos gerenciados padronizados na MIB é necessário ter identificadores de forma única. Esse identificador é chamado de object identifier (OID). Esses OIDs fazem parte de uma árvore de identificadores de objetos. A Figura 1 mostra uma parte da estrutura da árvore de identificadores. 6 Figura 1 – Parte da árvore de OIDs Fonte: elaborado com base em Santos, 2015. A combinação dos números e nomes da árvore, separados por pontos, é a identificação do objeto. Podemos dar o exemplo do objeto sysDescr: 1.3.6.1.2.1.1.1 iso.org.dod.internet.mgmt.mib-2.system.sysDescr. 2.3 Árvore da MIB II A MIB II apresenta grupos de objetos gerenciados conforme apresentados na Figura 2. 7 Figura 2 – Árvore com grupos MIB II Fonte: elaborado com base em Santos, 2015. • System: informações gerais do sistema, identificação, hardware, sistema utilizado • Interfaces: número de interfaces, tabela de endereços de interfaces • At: tabela de mapeamentos de endereçamentos físicos e lógicos • IP: informações sobre o protocolo IP (pacotes recebidos, enviados, erros) • ICMP: informações sobre o protocolo ICMP • TCP: informações sobre o protocolo TCP • UDP: informações sobre o protocolo UDP • EGP: informações sobre o protocolo EGP de roteamento dinâmico • Transmission: área para definição de novas MIBs • SNMP: apresenta objetos para a gerência do próprio agente simple network management protocol (SNMP) 8 2.4 MIB para tecnologias de transmissão A área de transmission refere-se ao meio de acesso utilizado na camada de enlace. Nesse grupo são armazenados os tipos de tecnologia usada em cada interface do equipamento monitorado. 2.5 MIB II: novos grupos Foram adicionados grupos na MIB II para gerenciar os protocolos: Appletalk, OSPF, BGP, Rmon, DNS, RIP2 e aplicações. Dessa forma, a MIB II é aumentada à medida que novas RFCs são criadas. 2.6 Extensões privadas à MIB Os fabricantes de equipamentos de tecnologia (Cisco, Microsoft, Oracle, entre outros) podem definir uma gama de objetos a mais em suas MIBs, sob sua responsabilidade, para atender a especificidades de seus produtos. A MIB pode estar em estágio experimental e depois passar para o modo privado. TEMA 3 – PROTOCOLO SNMP Segundo Kurose e Ross (2013), as raízes da atual estrutura de gerenciamento-padrão remontam ao simple gateway monitoring protocol (SGMP, em português, protocolo de monitoramento do gateway simples). O SGMP foi projetado por um grupo de pesquisadores, usuários e administradores universitários de rede, cuja experiência com esse protocolo permitiu que eles projetassem, programassem e oferecessem o SNMP em poucos meses – um feito muito distante dos processos de padronização atuais, que são bastante prolongados. O SNMP é usado para transmitir informações e comandos entre uma entidade gerenciadora e um agente que os executa, em nome da entidade, em um dispositivo de rede gerenciado. Desde então, o SNMP evoluiu do SNMPv1 para o SNMPv2 e chegou à sua versão mais recente, o SNMPv3, lançada em abril de 1999 e atualizada em dezembro de 2002. Na descrição de qualquer estrutura para gerenciamento de rede, certas questões devem inevitavelmente ser abordadas: • O que está sendo monitorado (de um ponto de vista semântico)? E que tipo de controle pode ser exercido pelo administrador de rede? 9 • Qual é o modelo específico das informações que serão relatadas e/ou trocadas? • Qual é o protocolo de comunicação para trocar essas informações? A adição dessas capacidades representa o aprimoramento mais importante do SNMPv3, em comparação com o SNMPv2. 3.1 Características Entre as características do SNMP podemos destacar: protocolo aberto, padrão TCP/IP, poucas operações, busca, armazenamento, protocolo da camada de aplicação e utilização do protocolo UDP na camada de transporte e das portas de comunicação 161 e 162. O SNMP utiliza técnicas de comunicação com recuperação de datagramas, tempo excedido, retransmissões. Como o protocolo usa UDP, essa solução tem uma carga menor na utilização da rede. Na Figura 3 podemos ver o encapsulamento do protocolo SNMP. Figura 3 – Encapsulamento SNMP Fonte: elaborado com base em Santos, 2015. 3.2 SNMPv1 O SNMPv1 tem um processo de autenticação fraca, que utiliza a arquitetura cliente-servidor, como mostra a Figura 4. O acesso é feito por meio de uma string de caracteres chamada community, no cabeçalho do pacote SNMP. As comunidades podem ser apenas de leitura de dados ou de leitura e escrita de dados. Funciona como uma espécie de senha usada para recuperação e alteração de objetos da MIB, com tráfego em modo legível e uma série de limitações, principalmente de segurança e desempenho. 10 Figura 4 – Arquitetura cliente-servidor e operações SNMP Fonte: elaborado com base em Santos, 2015. O SNMPv1 possui, portanto, cinco operações (Figura 4): • get-request: solicitação de recuperação do valor; • get-next-request: solicitação de recuperação do valor de um conjunto de variáveis; • set-request: solicitação para atribuição de valor a uma ou a um conjunto de variáveis; • get-response: resposta às operações de get-request, get-next-request e set-request; • trap: envio de um evento não solicitado para uma ou várias estações de gerenciamento. 3.3 SNMPv2 A versão SNMPv2 foi lançada em 1993 para resolver algumas limitações da versão anterior. Entre as melhorias estão novos tipos de dados, novas macros, facilidades na transferência de grandes quantidades de dados (bulk), códigos de erros mais detalhados, melhoria em tabelas e novos grupos na MIB. O SNMPv2 adicionou uma operação chamada getBulkRequest, utilizada para a coleta de grandes quantidades de dados de uma MIB, uma limitação que havia na versão anterior do SNMP. Essa operação melhora a recuperação de um 11 grande volume de variáveis. A Figura 5 mostra as mensagens do protocolo SNMPv2. Figura 5 – Mensagens do protocolo SNMPv2 Fonte: elaborado com base em Santos, 2015. Em relação aos agentes SNMP, existem duas formas de atuação: • Agentes extensíveis: permitem mudanças e adaptações para novos requisitos de gerenciamento. • Agentes monolíticos: não permitem alterações, são concebidos para determinadas plataformas de software ou hardware. 3.4 SNMPv3 Na versão 3 do SNMP houve mudanças significativas nas questões de segurança, com a implementação de mecanismos de autenticação e a privacidade da comunicação entre o gerente e o agente SNMP, em que cada usuário pode acessar determinadas áreas da MIB, criando o conceito de MIB view (Figura 6). 12 Figura 6 – A MIB view Fonte: elaborado com base em Santos, 2015. 3.5 Agentes SNMP Os agentes SNMP são pacotes de softwares compostos por bibliotecas, aplicações em linha de comando e são encontrados para as mais diversas plataformas. Entre as aplicações mais comuns utilizadas, podemos citar algumas: • snmpget, snmpgetnext: recuperam informação de dispositivos SNMP; • snmpwalk: recupera toda a MIB implementada no agente; • snmptable: obtém uma tabela SNMP completa; • snmptrap: envia traps SNMP; • snmpdelta: monitora as alterações nas variáveis de uma MIB; • snmpdf: obtém informações de espaço em disco da máquina remota; • snmpnetstat: obtém informações de rede (status e configuração); • snmpstatus: obtém informações do estado do dispositivo remoto. TEMA 4 – MONITORAMENTO REMOTO Tendo em vista o crescimento das redes de computadores, a gerência de redes se tornou desafiadora. A criação de dispositivos remotos de gerenciamento foi a solução encontrada para tal desafio. Dessaforma, houve uma adição importante ao conjunto SNMP: uma MIB específica para monitoramento remoto de rede, chamada de remote network monitoring MIB (Rmon). 13 4.1 Monitores Os monitores são softwares ou dispositivos que servem para controlar e observar conjuntos de dispositivos que armazenam os dados e as coletas, conseguem ter um aprendizado em relação ao comportamento normal da rede, geram alertas na ocorrência de anormalidades. Dessa forma, os monitores podem ser proativos e efetuar ações, em certas situações, de grande utilidade no monitoramento. 4.2 Rmon A Rmon é uma tecnologia que possui um monitor devidamente instalado na rede analisada, fazendo a coleta de informações e notificações sobre a ocorrência de eventos. Os principais objetivos da Rmon são realizar: operações independentes da estação gerenciada, gerência proativa, detecção e alertas de problemas, resumo dos dados e múltiplos gerentes. Atua ainda na camada de enlace. A Figura 7 mostra uma estrutura com monitores e RMON. Figura 7 – O monitoramento Rmon Fonte: elaborado com base em Santos, 2015. 14 4.3 Alarmes e eventos Eventos e alarmes podem ser criados e configurados para efetuarem disparos quando eventos são vistos pelo monitor. São parâmetros que precisam ser ajustados com um alto número de processos em um sistema operacional, como no caso de uma falta de espaço em disco que gera o evento da Figura 8. Figura 8 – Eventos e alarmes Fonte: elaborado com base em Santos, 2015. 4.4 Rmon2 A Rmon2 permite a análise das camadas superiores. É possível fiscalizar tráfegos em relação a servidores mais acessados, protocolos mais exigidos. Isso ajuda na identificação de aplicações que utilizam muitos recursos da rede, daí são criadas estatísticas de protocolo por rede, por host, por pares de hosts, dados específicos de usuário, dados de tráfego de rede e informações diversas de protocolos. 4.5 Gerenciamento de hosts Os dispositivos de rede (hosts) são equipamentos utilizados por usuários da rede. Precisam estar devidamente configurados, seguros e monitorados e têm por aplicações mais importantes do ambiente de rede isolar problemas, segmentos de rede que apresentem degradações. Os hosts possuem uma gama maior de funcionalidades, informações. Existem aplicações que conseguem ler arquivos de auditoria e gerar eventos para os sistemas de gerência. 15 4.6 Gerenciamento de aplicações As aplicações precisam de recursos computacionais para serem executadas de forma satisfatória. Dessa forma, é de grande importância monitorar e acompanhar o uso dessas aplicações, detectar falhas, verificar o desempenho, o tráfego de rede, entre outras variáveis. Na gerência de aplicações, é necessário, em algumas situações, ter-se softwares específicos para essa gerência, com os quais é possível ter uma visão completa do cenário da aplicação, gráficos periódicos de respostas, análise do comportamento das aplicações, necessários para essa modalidade de gerenciamento. TEMA 5 – MODELAGEM DE GERÊNCIA DE REDES As organizações estão cada vez mais dependentes de suas infraestruturas de tecnologia da informação. A estratégia adotada na escolha das ferramentas de monitoramento e no modelo de gerência é muito importante, seja ela focada nos serviços de negócio, nos serviços de tecnologia da informação (TI), na rede e nos sistemas. Dessa forma, é necessária uma análise do ambiente de rede, assim como se traçar um planejamento adequado para a administração da rede corporativa. Hoje, os desafios da gerência de TI são grandes, com a virtualização, a computação em nuvem, a mobilidade, as redes wireless, os acessos remotos, o parque de máquinas cada vez maior, a telefonia IP e o aumento no número de aplicações, que fazem a administração de rede ser complexa. As grandes infraestruturas com fibras ópticas, grandes datacenters, o resfriamento desses datacenters, a energia elétrica despendida, os links de internet, os equipamentos redundantes como: nobreaks, geradores, servidores com resiliência, cabeamento estruturado, roteadores, circuitos de comunicação com dupla abordagem, toda essa gama de equipamentos e sistemas requerem uma gerência de infraestrutura preparada para o crescimento e focada nas principais atividades da empresa. 16 REFERÊNCIAS KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet: uma abordagem top-down. Tradução: Daniel Vieira. Revisão técnica: Wagner Luiz Zucchi. 6. ed. São Paulo: Pearson Education do Brasil, 2013. SANTOS, M. T. Gerência de redes de computadores. 2. ed. Rio de Janeiro: RNP; ESR, 2015.