Buscar

2


Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 16 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 16 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 16 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

AULA 2 
 
 
 
 
 
 
 
 
 
 
ADMINISTRAÇÃO DE REDES DE 
COMPUTADORES 
 
 
 
 
 
 
 
 
 
 
 
 
 
Prof. Douglas Eduardo Basso 
 
 
 
2 
TEMA 1 – PROBLEMAS DE REDES DE COMPUTADORES 
Os problemas encontrados nas redes de computadores apresentam uma 
série de eventos quando se manifestam. Os problemas mais comuns são: rede 
lenta, a rede inoperante, determinado serviço indisponível. Com a instrumentação 
adequada, como uso de sistemas de gerenciamento, analisadores de protocolos 
e outras ferramentas de gerência, é possível mitigar uma série de problemas. 
Nesse contexto, para entender os problemas de uma rede, é de grande 
importância para um administrador de redes saber quando o problema foi 
percebido, quais suas ocorrências, se existem mensagens de erro, se uma equipe 
de atendimento ao usuário reportou um problema, se houve mudanças no 
ambiente de rede. Com base nesse tipo de informação, para ele é possível iniciar 
a busca por mais detalhes, desenvolver hipóteses, identificar o problema, elaborar 
uma solução, implantar, testar a solução do problema e, por fim, documentar todas 
as atividades por ele desenvolvidas. Classificar os problemas por níveis pode 
ajudar na solução de problemas de redes de computadores. 
1.1 Problemas de nível físico 
Os problemas que podem ocorrer, relacionados com a camada física, são: 
• Cabos rompidos ou danificados 
• Conectores defeituosos ou mal instalados 
• Modos de operação e velocidades desajustados 
• Equipamento de rede defeituoso 
• Placas de rede ou portas de conexão de equipamento de rede defeituosos 
• Interferência em cabos 
• Tipo errado de cabo, violação de regras de cabeamento 
• Saturação da banda em conexões compartilhadas (hubs) 
Esses tipos de problemas causam falta de conectividade, rede lenta, 
conectividade intermitente, taxas de erros elevadas, atenuação de sinais, falha de 
acesso a alguns serviços de rede. 
Para o tratamento desses problemas na camada física, se faz necessário 
munir-se de um bom testador de cabos de rede, a troca de conectores defeituosos, 
efetuar ajustes nas configurações de operação (half-duplex e full-duplex) e 
velocidade (10 MB, 100 MB ou 1.000 MB) nas estações de trabalho e 
equipamentos de rede, acompanhar no equipamento de rede se as portas de 
 
 
3 
comunicação estão apresentando altas taxas de erros em suas estatísticas. As 
placas de rede também devem ter seu software (driver) atualizado. 
1.2 Problemas de nível de enlace 
Os problemas que podem ocorrer relacionados com a camada de enlace 
são: 
• Interfaces desabilitadas 
• Problemas com árvore de cobertura 
• Saturação de recursos devido a excesso de quadros de difusão 
• Tempo de envelhecimento de tabelas de endereços inadequados 
A falta de conectividade pode ocorrer devido a interfaces desabilitadas. É 
percebível a inexistência de tráfego, quando trabalhamos em um ambiente 
redundante, com dois ou mais comutadores de algoritmos de árvore de cobertura 
utilizados ou quando há má implementação por causa de perda de quadros, 
originando até mesmo falta de conectividade, taxas de colisões elevadas, 
tempestades de quadros de difusão, alta utilização de processamento dos 
comutadores. 
Em relação às tempestades de quadros de difusão, elas podem ocorrer 
pelo excesso de máquinas em rede, por problemas com protocolo de árvore de 
cobertura, com placas e equipamentos de rede defeituosos, aplicações com erro 
de programação, rede lenta e conectividade intermitente, comuns nesses casos. 
Para a solução desses problemas é necessário verificar os equipamentos 
de rede e suas portas de comunicação, se estão todas habilitadas, verificar o 
funcionamento, parâmetros e configuração dos protocolos de árvore de cobertura. 
Redes com excesso de quadros de difusão precisam ser segmentadas, com a 
quebra de domínios de colisões utilizando redes locais virtuais (Vlans) nos 
comutadores e roteadores de rede. Por fim, é importante checar o tempo de 
envelhecimento de tabelas de endereços. Geralmente, os equipamentos possuem 
um valor-padrão de 300 segundos. 
1.3 Problemas de nível de rede 
Os problemas que podem ocorrer relacionados com a camada de rede são: 
• Tabelas de rotas de hospedeiros incorretas 
• Endereços IP de hospedeiro incorretos 
 
 
4 
• Hospedeiro com máscara de rede incorreta 
• Cliente DNS mal configurado 
• Servidor DHCP mal configurado 
• Rotas estáticas mal configuradas 
• Equipamento inserido em rede virtual (Vlan) incorreta 
• Redes virtuais (Vlans) não configuradas, falhas de comunicação entre 
Vlans 
• Problemas com roteamento dinâmico 
Quando falamos em níveis de rede, os problemas de roteamento são os 
mais comuns, com conectividade apenas a nível local, falha no acesso a 
equipamentos externos, à internet, a máquinas remotas, falta de conectividade, 
conectividade intermitente, rede inoperante, erros de resolução de nomes, falhas 
nas configurações: de IP, de máscara de rede, de gateway, de servidores de DNS, 
falta de disponibilidade de alguns serviços, rede lenta, quantidade excessiva de 
tráfego de quadros de difusão, alta utilização de processamento dos 
equipamentos de rede, saturação da largura de banda, erros de configuração de 
máquinas em sub-redes diferentes, falha na navegação de todas as máquinas da 
rede, servidor DHCP não localizado, cliente DHCP sem configurações de rede 
corretas, falta de conectividade com redes remotas, taxa de utilização de enlaces 
de longa distância muito alta, tempo de comunicação de rede excedida. 
As soluções sugeridas para os problemas de rede são: verificação de 
configurações de rede dos dispositivos de rede, de endereços IP, de máscara de 
sub-rede, gateways, servidores DNS. As configurações podem ser manuais ou 
automáticas. Cada parâmetro deve ser checado. As tabelas de roteamento de 
rede também precisam ser analisadas, e verificado se os servidores DHCP e DNS 
estão ativos e operantes na rede, checadas as tabelas de roteamento dos 
roteadores. Caso existam protocolos de roteamento dinâmicos ativos, deve-se 
revisar todas as configurações de redes virtuais (ID, nome, portas de acesso e 
transporte) em todos os equipamentos de rede. 
TEMA 2 – GERENCIAMENTO DE REDES 
As redes de computadores atualmente são bem complexas. São vários os 
tipos de equipamentos de rede (switches, roteadores, pontos de acesso, câmeras 
de segurança, telefones IP) e sistemas operacionais (MacOS, Windows e Linux), 
impressoras em rede, tablets e celulares, diferentes ambientes e cenários de rede. 
 
 
5 
Dessa forma, para realizar uma boa gerência de dados, é importante 
coletar uma grande variedade de informações de gerência de todos esses 
dispositivos de rede, o que gerou a necessidade de criação de padrões. 
Já falamos sobre os modelos de gerência, das bases de informações de 
gerenciamento (MIB), de ações que podem ser realizadas, dos protocolos de 
gerência e das maneiras de incorporar mais informações a esse gerenciamento. 
2.1 MIBs padronizadas 
As MIBs são uma coletânea de objetos a serem gerenciados. Existem as 
MIBs do tipo I, que são a versão inicial para gerência de redes baseadas em 
TCP/IP; e a versão MIB II, que vamos discutir em detalhes, que inclui novos 
objetos e módulos (para além da MIB I) e adiciona suporte a mais protocolos de 
interligação. 
Essa padronização permite que qualquer dispositivo possa ser conectado 
a uma rede e ser gerenciado por qualquer software de gerência de redes. As MIBs 
são normatizadas por meio de requests for comments (RFCs). As RFCs definem 
os objetos a serem gerenciados. A MIB I possui oito grupos de objetos 
gerenciados: 
• System: dados gerais sobre o sistema 
• Interfaces: dados sobre as interfaces de rede 
• Address translation: tradução de endereços físicos e endereços lógicos 
• IP: dados sobre o protocolo IP (pacotes enviados e recebidos, erros, 
tabelas de endereços e roteamento) 
• ICMP: dadose estatísticas de protocolo ICMP 
• TCP: dados e estatísticas de protocolo TCP 
• UDP: dados e estatísticas do protocolo UDP 
• EGP: dados e estatísticas do protocolo EGP (raramente utilizado) 
2.2 Árvore de identificadores 
Para acessar os objetos gerenciados padronizados na MIB é necessário ter 
identificadores de forma única. Esse identificador é chamado de object identifier 
(OID). Esses OIDs fazem parte de uma árvore de identificadores de objetos. A 
Figura 1 mostra uma parte da estrutura da árvore de identificadores. 
 
 
 
6 
Figura 1 – Parte da árvore de OIDs 
 
Fonte: elaborado com base em Santos, 2015. 
A combinação dos números e nomes da árvore, separados por pontos, é a 
identificação do objeto. Podemos dar o exemplo do objeto sysDescr: 
1.3.6.1.2.1.1.1 
iso.org.dod.internet.mgmt.mib-2.system.sysDescr. 
2.3 Árvore da MIB II 
A MIB II apresenta grupos de objetos gerenciados conforme apresentados 
na Figura 2. 
 
 
 
7 
Figura 2 – Árvore com grupos MIB II 
 
 
Fonte: elaborado com base em Santos, 2015. 
• System: informações gerais do sistema, identificação, hardware, sistema 
utilizado 
• Interfaces: número de interfaces, tabela de endereços de interfaces 
• At: tabela de mapeamentos de endereçamentos físicos e lógicos 
• IP: informações sobre o protocolo IP (pacotes recebidos, enviados, erros) 
• ICMP: informações sobre o protocolo ICMP 
• TCP: informações sobre o protocolo TCP 
• UDP: informações sobre o protocolo UDP 
• EGP: informações sobre o protocolo EGP de roteamento dinâmico 
• Transmission: área para definição de novas MIBs 
• SNMP: apresenta objetos para a gerência do próprio agente simple network 
management protocol (SNMP) 
 
 
 
8 
2.4 MIB para tecnologias de transmissão 
A área de transmission refere-se ao meio de acesso utilizado na camada 
de enlace. Nesse grupo são armazenados os tipos de tecnologia usada em cada 
interface do equipamento monitorado. 
2.5 MIB II: novos grupos 
Foram adicionados grupos na MIB II para gerenciar os protocolos: 
Appletalk, OSPF, BGP, Rmon, DNS, RIP2 e aplicações. Dessa forma, a MIB II é 
aumentada à medida que novas RFCs são criadas. 
2.6 Extensões privadas à MIB 
Os fabricantes de equipamentos de tecnologia (Cisco, Microsoft, Oracle, 
entre outros) podem definir uma gama de objetos a mais em suas MIBs, sob sua 
responsabilidade, para atender a especificidades de seus produtos. A MIB pode 
estar em estágio experimental e depois passar para o modo privado. 
TEMA 3 – PROTOCOLO SNMP 
Segundo Kurose e Ross (2013), as raízes da atual estrutura de 
gerenciamento-padrão remontam ao simple gateway monitoring protocol (SGMP, 
em português, protocolo de monitoramento do gateway simples). O SGMP foi 
projetado por um grupo de pesquisadores, usuários e administradores 
universitários de rede, cuja experiência com esse protocolo permitiu que eles 
projetassem, programassem e oferecessem o SNMP em poucos meses – um feito 
muito distante dos processos de padronização atuais, que são bastante 
prolongados. O SNMP é usado para transmitir informações e comandos entre uma 
entidade gerenciadora e um agente que os executa, em nome da entidade, em 
um dispositivo de rede gerenciado. Desde então, o SNMP evoluiu do SNMPv1 
para o SNMPv2 e chegou à sua versão mais recente, o SNMPv3, lançada em abril 
de 1999 e atualizada em dezembro de 2002. 
Na descrição de qualquer estrutura para gerenciamento de rede, certas 
questões devem inevitavelmente ser abordadas: 
• O que está sendo monitorado (de um ponto de vista semântico)? E que tipo 
de controle pode ser exercido pelo administrador de rede? 
 
 
9 
• Qual é o modelo específico das informações que serão relatadas e/ou 
trocadas? 
• Qual é o protocolo de comunicação para trocar essas informações? 
A adição dessas capacidades representa o aprimoramento mais importante 
do SNMPv3, em comparação com o SNMPv2. 
3.1 Características 
Entre as características do SNMP podemos destacar: protocolo aberto, 
padrão TCP/IP, poucas operações, busca, armazenamento, protocolo da camada 
de aplicação e utilização do protocolo UDP na camada de transporte e das portas 
de comunicação 161 e 162. 
O SNMP utiliza técnicas de comunicação com recuperação de datagramas, 
tempo excedido, retransmissões. Como o protocolo usa UDP, essa solução tem 
uma carga menor na utilização da rede. Na Figura 3 podemos ver o 
encapsulamento do protocolo SNMP. 
Figura 3 – Encapsulamento SNMP 
Fonte: elaborado com base em Santos, 2015. 
3.2 SNMPv1 
O SNMPv1 tem um processo de autenticação fraca, que utiliza a arquitetura 
cliente-servidor, como mostra a Figura 4. O acesso é feito por meio de uma string 
de caracteres chamada community, no cabeçalho do pacote SNMP. As 
comunidades podem ser apenas de leitura de dados ou de leitura e escrita de 
dados. Funciona como uma espécie de senha usada para recuperação e 
alteração de objetos da MIB, com tráfego em modo legível e uma série de 
limitações, principalmente de segurança e desempenho. 
 
 
 
10 
Figura 4 – Arquitetura cliente-servidor e operações SNMP 
 
Fonte: elaborado com base em Santos, 2015. 
O SNMPv1 possui, portanto, cinco operações (Figura 4): 
• get-request: solicitação de recuperação do valor; 
• get-next-request: solicitação de recuperação do valor de um conjunto de 
variáveis; 
• set-request: solicitação para atribuição de valor a uma ou a um conjunto de 
variáveis; 
• get-response: resposta às operações de get-request, get-next-request e 
set-request; 
• trap: envio de um evento não solicitado para uma ou várias estações de 
gerenciamento. 
3.3 SNMPv2 
A versão SNMPv2 foi lançada em 1993 para resolver algumas limitações 
da versão anterior. Entre as melhorias estão novos tipos de dados, novas macros, 
facilidades na transferência de grandes quantidades de dados (bulk), códigos de 
erros mais detalhados, melhoria em tabelas e novos grupos na MIB. 
O SNMPv2 adicionou uma operação chamada getBulkRequest, utilizada 
para a coleta de grandes quantidades de dados de uma MIB, uma limitação que 
havia na versão anterior do SNMP. Essa operação melhora a recuperação de um 
 
 
11 
grande volume de variáveis. A Figura 5 mostra as mensagens do protocolo 
SNMPv2. 
Figura 5 – Mensagens do protocolo SNMPv2 
 
Fonte: elaborado com base em Santos, 2015. 
Em relação aos agentes SNMP, existem duas formas de atuação: 
• Agentes extensíveis: permitem mudanças e adaptações para novos 
requisitos de gerenciamento. 
• Agentes monolíticos: não permitem alterações, são concebidos para 
determinadas plataformas de software ou hardware. 
3.4 SNMPv3 
Na versão 3 do SNMP houve mudanças significativas nas questões de 
segurança, com a implementação de mecanismos de autenticação e a privacidade 
da comunicação entre o gerente e o agente SNMP, em que cada usuário pode 
acessar determinadas áreas da MIB, criando o conceito de MIB view (Figura 6). 
 
 
 
12 
Figura 6 – A MIB view 
 
Fonte: elaborado com base em Santos, 2015. 
3.5 Agentes SNMP 
Os agentes SNMP são pacotes de softwares compostos por bibliotecas, 
aplicações em linha de comando e são encontrados para as mais diversas 
plataformas. Entre as aplicações mais comuns utilizadas, podemos citar algumas: 
• snmpget, snmpgetnext: recuperam informação de dispositivos SNMP; 
• snmpwalk: recupera toda a MIB implementada no agente; 
• snmptable: obtém uma tabela SNMP completa; 
• snmptrap: envia traps SNMP; 
• snmpdelta: monitora as alterações nas variáveis de uma MIB; 
• snmpdf: obtém informações de espaço em disco da máquina remota; 
• snmpnetstat: obtém informações de rede (status e configuração); 
• snmpstatus: obtém informações do estado do dispositivo remoto. 
TEMA 4 – MONITORAMENTO REMOTO 
Tendo em vista o crescimento das redes de computadores, a gerência de 
redes se tornou desafiadora. A criação de dispositivos remotos de gerenciamento 
foi a solução encontrada para tal desafio. Dessaforma, houve uma adição 
importante ao conjunto SNMP: uma MIB específica para monitoramento remoto 
de rede, chamada de remote network monitoring MIB (Rmon). 
 
 
 
13 
4.1 Monitores 
Os monitores são softwares ou dispositivos que servem para controlar e 
observar conjuntos de dispositivos que armazenam os dados e as coletas, 
conseguem ter um aprendizado em relação ao comportamento normal da rede, 
geram alertas na ocorrência de anormalidades. Dessa forma, os monitores podem 
ser proativos e efetuar ações, em certas situações, de grande utilidade no 
monitoramento. 
4.2 Rmon 
A Rmon é uma tecnologia que possui um monitor devidamente instalado 
na rede analisada, fazendo a coleta de informações e notificações sobre a 
ocorrência de eventos. Os principais objetivos da Rmon são realizar: operações 
independentes da estação gerenciada, gerência proativa, detecção e alertas de 
problemas, resumo dos dados e múltiplos gerentes. Atua ainda na camada de 
enlace. A Figura 7 mostra uma estrutura com monitores e RMON. 
Figura 7 – O monitoramento Rmon 
 
Fonte: elaborado com base em Santos, 2015. 
 
 
14 
4.3 Alarmes e eventos 
Eventos e alarmes podem ser criados e configurados para efetuarem 
disparos quando eventos são vistos pelo monitor. São parâmetros que precisam 
ser ajustados com um alto número de processos em um sistema operacional, 
como no caso de uma falta de espaço em disco que gera o evento da Figura 8. 
Figura 8 – Eventos e alarmes 
 
Fonte: elaborado com base em Santos, 2015. 
4.4 Rmon2 
A Rmon2 permite a análise das camadas superiores. É possível fiscalizar 
tráfegos em relação a servidores mais acessados, protocolos mais exigidos. Isso 
ajuda na identificação de aplicações que utilizam muitos recursos da rede, daí são 
criadas estatísticas de protocolo por rede, por host, por pares de hosts, dados 
específicos de usuário, dados de tráfego de rede e informações diversas de 
protocolos. 
4.5 Gerenciamento de hosts 
Os dispositivos de rede (hosts) são equipamentos utilizados por usuários 
da rede. Precisam estar devidamente configurados, seguros e monitorados e têm 
por aplicações mais importantes do ambiente de rede isolar problemas, 
segmentos de rede que apresentem degradações. 
Os hosts possuem uma gama maior de funcionalidades, informações. 
Existem aplicações que conseguem ler arquivos de auditoria e gerar eventos para 
os sistemas de gerência. 
 
 
15 
4.6 Gerenciamento de aplicações 
As aplicações precisam de recursos computacionais para serem 
executadas de forma satisfatória. Dessa forma, é de grande importância monitorar 
e acompanhar o uso dessas aplicações, detectar falhas, verificar o desempenho, 
o tráfego de rede, entre outras variáveis. Na gerência de aplicações, é necessário, 
em algumas situações, ter-se softwares específicos para essa gerência, com os 
quais é possível ter uma visão completa do cenário da aplicação, gráficos 
periódicos de respostas, análise do comportamento das aplicações, necessários 
para essa modalidade de gerenciamento. 
TEMA 5 – MODELAGEM DE GERÊNCIA DE REDES 
As organizações estão cada vez mais dependentes de suas infraestruturas 
de tecnologia da informação. A estratégia adotada na escolha das ferramentas de 
monitoramento e no modelo de gerência é muito importante, seja ela focada nos 
serviços de negócio, nos serviços de tecnologia da informação (TI), na rede e nos 
sistemas. Dessa forma, é necessária uma análise do ambiente de rede, assim 
como se traçar um planejamento adequado para a administração da rede 
corporativa. 
Hoje, os desafios da gerência de TI são grandes, com a virtualização, a 
computação em nuvem, a mobilidade, as redes wireless, os acessos remotos, o 
parque de máquinas cada vez maior, a telefonia IP e o aumento no número de 
aplicações, que fazem a administração de rede ser complexa. As grandes 
infraestruturas com fibras ópticas, grandes datacenters, o resfriamento desses 
datacenters, a energia elétrica despendida, os links de internet, os equipamentos 
redundantes como: nobreaks, geradores, servidores com resiliência, cabeamento 
estruturado, roteadores, circuitos de comunicação com dupla abordagem, toda 
essa gama de equipamentos e sistemas requerem uma gerência de infraestrutura 
preparada para o crescimento e focada nas principais atividades da empresa. 
 
 
 
16 
REFERÊNCIAS 
KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet: uma 
abordagem top-down. Tradução: Daniel Vieira. Revisão técnica: Wagner Luiz 
Zucchi. 6. ed. São Paulo: Pearson Education do Brasil, 2013. 
SANTOS, M. T. Gerência de redes de computadores. 2. ed. Rio de Janeiro: 
RNP; ESR, 2015.

Continue navegando