Baixe o app para aproveitar ainda mais
Prévia do material em texto
Inserir Título Aqui Inserir Título Aqui Infraestrutura Física e Administração de Serviços de Redes Administração e Monitoração de Redes de Computadores Responsável pelo Conteúdo: Prof. Me. Vagner da Silva Revisão Textual: Prof.ª Me. Natalia Conti Nesta unidade, trabalharemos os seguintes tópicos: • Monitoramento da Rede de Computadores; • Sistemas de Gerenciamento de Redes; • Analisadores de Protocolos; • Organização do Endereçamento IP. Fonte: iStock/Getty Im ages Objetivos • Conhecer as ferramentas open source disponíveis para monitoração de redes de compu- tadores, além de aplicar o planejamento de endereçamento IPv4 visando melhorar o de- sempenho pela configuração dos equipamentos conectados na rede de computadores. Caro Aluno(a)! Normalmente, com a correria do dia a dia, não nos organizamos e deixamos para o úl- timo momento o acesso ao estudo, o que implicará o não aprofundamento no material trabalhado ou, ainda, a perda dos prazos para o lançamento das atividades solicitadas. Assim, organize seus estudos de maneira que entrem na sua rotina. Por exemplo, você poderá escolher um dia ao longo da semana ou um determinado horário todos ou alguns dias e determinar como o seu “momento do estudo”. No material de cada Unidade, há videoaulas e leituras indicadas, assim como sugestões de materiais complementares, elementos didáticos que ampliarão sua interpretação e auxiliarão o pleno entendimento dos temas abordados. Após o contato com o conteúdo proposto, participe dos debates mediados em fóruns de discussão, pois estes ajudarão a verificar o quanto você absorveu do conteúdo, além de propiciar o contato com seus colegas e tutores, o que se apresenta como rico espaço de troca de ideias e aprendizagem. Bons Estudos! Administração e Monitoração de Redes de Computadores UNIDADE Administração e Monitoração de Redes de Computadores Contextualização Monitorar os equipamentos de redes de computadores traz muitos benefícios para a empresa, pois os administradores de redes conseguem se antecipar aos possíveis proble- mas. Além desta vantagem, veja no link abaixo alguns outros motivos para investir em monitoramento de redes de computadores. 6 motivos para ter um sistema de monitoramento de rede: https://goo.gl/fy4mxA 6 7 Monitoramento da Rede de Computadores A monitoração da rede de computadores com ferramentas apropriadas estabelece uma ligação útil entre o administrador e a rede. Por estas ferramentas o administrador pode obter informações para tomar decisões e manter a infraestrutura de redes operacional. Com as informações obtidas, decisões são tomadas para melhorar o desempenho da rede e evitar interrupções que tanto afetam as empresas quando isto ocorre. Quan- do há interrupções, há descontentamento das partes interessadas em cumprir suas metas e, consequentemente, causam perdas financeiras para a empresa. Uma solução de monitoramento pode detectar problemas e apontar as causas auxi- liando na manutenção preventiva e até corretiva. O monitoramento auxilia na detecção de problemas relacionados ao desempenho da rede e fornece informações para tomada de decisões no sentido de manter o seu desempenho. Uma monitoração eficiente permite ao administrador investir tempo em outras ati- vidades para aperfeiçoamento da infraestrutura, para estudar e conhecer soluções que possam trazer benefício para o desempenho da rede e, consequentemente, para a pro- dutividade da empresa. Quanto ao tráfego de redes, a monitoração deve ser feita direcionando a atenção a possíveis ataques que por ventura possam ocorrer. Neste caso, analisadores de portas e dispositivos IPS (Intrusion Prevention System - Sistema de Prevenção de Invasão) podem ser usados para ajudar nesta tarefa. Uma das primeiras tarefas que um administrador de redes deve providenciar é o es- tabelecimento de uma linha de base. Pela monitoração, o administrador deve registrar como a rede se comporta naquele dado momento, pois por este registro ele poderá, futuramente, identificar como a rede se comporta em relação a esta linha de base. Sistemas de Gerenciamento de Redes Monitorar a rede é extremamente necessário para evitar surpresas. Há várias solu- ções proprietárias e open source disponíveis no mercado que auxiliam o administrador de redes neste monitoramento. Muitas soluções open source oferecem recursos suficientes para monitoração das redes e devem ser usadas para retornar informações úteis como o fluxo de dados nas interfaces, a carga aplicada aos processadores dos equipamentos de rede e a quantidade de memória usada. Estes aplicativos registram informações durante um período de tempo, informações estas que ajudam na prevenção de problemas. Dentre os aplicativos, há o MRTG, o RRDTool, o Nagios, o Cacti, o Zenoss, o NAV, o Munin e Zabbix; são algumas aplica- ções usadas para monitoramento. 7 UNIDADE Administração e Monitoração de Redes de Computadores MRTG O MRTG (Multi Router Traffic Grapher) foi um dos primeiros sistemas de gerencia- mento desenvolvido. Por ser uma ferramenta simples e robusta, o MRTG ainda é usado por um grande número de administradores. Ele oferece gráficos de dados em HTML coletados pelo protocolo de gerenciamento SNMP. É um aplicativo útil para analisar o tráfego na rede. É uma ferramenta free e pode ser usada em plataforma Linux ou Windows. A figura abaixo apresenta um exemplo de gráfico no MRTG. Veja a imagem no link a seguir: https://goo.gl/HvW1VD Observe que pelo gráfico é possível verificar o tráfego em um período maior que vinte e quatro horas. Geralmente estas ferramentas podem ser configuradas para apresentar informações em um período de horas, dias, semanas, meses e até anual. RRDTool Já o RRDTool (Round Robin Database Tool) é uma ferramenta open source con- siderada uma evolução do MRTG. Os dados são armazenados em um banco de dados de uma forma muito compacta. Ele fornece gráficos úteis utilizando-se das informações armazenadas. Também fornece informações sobre o tráfego, além de outras que podem ser configuradas. O RRDTool pode ser usado por meio de interfaces amigáveis ao usuário sobre os dispositivos de redes. As informações são obtidas e armazenadas de forma circular, ou seja, não há aumento de ocupação do disco, pois as novas informações irão se sobrepor às antigas. Veja a imagem no link a seguir: https://goo.gl/6htjVt O gráfico da figura acima demonstra o tráfego de pacotes na entrada e saída de uma interface. Nagios Já o Nagios permite gerenciar e monitorar, com ele é possível fazer o gerenciamen to de toda a rede pelo protocolo SNMP e receber alertas que podem ser configurados. O bom desempenho do Nagios depende muito dos plugins que podem ser instalados, estes complementos podem ser obtidos de forma free. Embora tenha sido desenvolvido para redes de grande porte, ele pode também ser usado em redes menores, pois seus alertas de hosts ou queda de serviços são eficien- tes. Ele também se utiliza do protocolo de gerenciamento SNMP para troca de infor- mações com os dispositivos. 8 9 Veja a imagem no link a seguir: https://goo.gl/vR5Lme Conforme pode ser visto na figura acima, os equipamentos gerenciáveis e vinculados à gerência do Nagios são monitorados. Ao localizar um problema em um dispositivo, o Nagios envia uma mensagem por e-mail, SMS ou outras formas desenvolvidas nos plugins para o administrador cadastrado. Ele disponibiliza também o monitoramento de serviços de rede como POP3, SMTP, SSH, Telnet, HTTP, além de monitorar os recursos de servidores como processamento, espaço em disco e utilização de memória. Cacti Com o Cacti também é possível o gerenciamento, ele disponibiliza recursos podero- sos, porém, pode ser usado sem grandes dificuldades por administradores menos expe- rientes, pois oferece um sistema totalmente flexível e fácil de usar. O Cacti é um front end para o RRDTool, possui interface web e armazena informa- ções no banco de dados MySql para serem processadas e apresentadasde forma gráfica. Veja a imagem no link a seguir: https://goo.gl/k7LGzB Para executar o Cacti em uma plataforma, os seguintes aplicativos deverão estar instalados para dar suporte a ele. • Apache (ou outra opção de servidor web); • PHP (a partir da versão 4); • Extensões do PHP (php-snmp e php-gd2); • Banco de dados MySQL; • net-snmp; • RRDTool. ZABBIX O ZABBIX oferece a monitoração da rede pelos dados obtidos e sendo apresentados em uma interface web. Ele também oferece alertas que podem ser configurados para en- viar mensagens para diversos meios de comunicação assíncronos. Os principais módulos do sistema de monitoramento zabbix são: • ZABBIX Server: coleta dados para monitoramento e os armazenam em banco de dados (Oracle, MySQL e PostgreSQL) de onde são processados e gerados gráficos, painéis de acompanhamento e slide-shows. Ele é o único, dos módulos, que deve ser obrigatoriamente instalado. 9 UNIDADE Administração e Monitoração de Redes de Computadores • ZABBIX Proxy: coleta dados de uma parte dos equipamentos monitorados. Consi- derando o monitoramento distribuído, este módulo é essencial, pois faz a coleta de forma assíncrona em outras redes em que há restrições de acesso como firewall. Além disto, diminui a carga do ZABBIX server. • ZABBIX agente: Este módulo é instalado nos hosts para coletar informações so- bre os seus recursos como processamento e memória. Há ZABBIX agente para as plataformas Linux e Windows. Veja a imagem no link a seguir: https://goo.gl/X6GNAm ZENOSS O ZENOSS é outra ferramenta para monitoramento de equipamentos de redes de computadores desenvolvida de forma modular, em camadas. A ideia do desenvolvi- mento modular teve como iniciativa a possibilidade de inserir novas funcionalidades de forma flexível. Este tipo de gerenciador pode monitorar roteadores, switch e máquinas com as plata- formas Linux e Windows. Ele disponibiliza para o administrador interface web e arma- zena os dados no banco de dados MYSQL. A figura 1 apresenta a arquitetura modular do ZENOSS. User Data Process Collect Web App/Reports Zen Model ZenEvents ZenRRD ZenHub ZenActions ZenJobs ICMO SNMP SSH WMI Perfmon JMX VAMPI SQL HTTP SMTP ... Traps Eventing Syslog ... Discovery Performance Avaliability Events Figura 1 – Arquitetura do Zenoss A camada de usuário (user) faz interface com o usuário, portanto ela aceita a maioria dos navegadores disponíveis fornecendo uma poderosa e robusta forma de monitorar, pois linguagens de programação como JavaScript, Mochi Kit, ExtJS são utilizadas. O administrador, pela interface disponibilizada, pode verificar a situação dos equipa- mentos de rede, gerar relatórios, verificar e avaliar eventos gerados. 10 11 A camada de dados (Data) é responsável por armazenar as informações geradas pelos equipamentos de redes. Segundo Guimarães (2010), o ZENOSS usa três repositórios: • ZenRRD – para armazenamento de coletas temporárias e para adição de no- vos coletores; • ZenModel – funcionando como um modelo de configuração para dispositivos, componentes, grupos e localidades; • ZenEvents – utilizado para armazenar dados em um banco de dados MySQL. Na camada de processo são geradas as comunicações entre a coleta e a camada de dados. A comunicação é feita pelo RPC (Remote Procedure Call). A camada Collection é responsável por traduzir as informações passadas pelos equi- pamentos, por exemplo, pelo protocolo SNMP. Nesta camada alguns daemon dão su- porte a esta tradução das mensagens. nmap O nmap é uma ferramenta poderosa para ser aplicada em linha de comando no sistema operacional Linux. Ela oferece várias opções para explorar a rede em busca de vulnerabilidade e oferece algumas para monitorar algumas informações. Abaixo, algu- mas opções e a descrição de cada uma delas. Tabela 1 – Algumas opções do nmap Comando Descrição nmap -PN 192.168.1.1 Retorna-se um host, identificado pelo endereço IP, protegido por um firewall. nmap --packet-trace 192.168.1.1 Mostra todos os pacotes enviados e recebidos. nmap --iflist Mostra interface e rotas dos hosts. Útil para detecção de problemas. Com várias outras opções, o nmap possibilita varrer a rede em busca de vulnerabili- dades, portanto é um ótimo comando para aplicar segurança de redes. No geral, todas estas aplicações permitem o monitoramento da rede, fornecendo vá- rias informações possíveis de serem configuráveis. Para que possam se comunicar com os equipamentos e obter informações deles, o protocolo SNMP é usado. Este protocolo já está disponível na maioria dos equipamentos e sistemas operacionais, basta ativá-lo para utilizá-lo. A monitoração de equipamentos pelas ferramentas vistas anteriormente fornece in- formações importantes, porém pode ser complementada com analisadores de proto- colos a fim de verificar se a rede está sendo usada de forma adequada e também para facilitar na conclusão de problemas. 11 UNIDADE Administração e Monitoração de Redes de Computadores Analisadores de Protocolos O administrador tem que conhecer ferramentas que o auxiliem a avaliar quais pro- tocolos estão sendo enviados e recebidos na rede. Para isto, há alguns analisadores de protocolos que capturam e fornecem informações detalhadas dos campos destes. Podem ocorrer em algumas situações, casos em que o administrador de redes au- menta a largura de banda do link de Internet da empresa por motivos de reclamações dos usuários, no entanto, após tal procedimento, continua recebendo reclamações por lentidão. Uma das primeiras ações do administrador é verificar qual o tráfego que com- põe a rede, ele deve monitorar os pacotes para verificar se está sendo feito uso correto da rede de computadores. Muitas vezes não dará resultado em aumentar a largura de banda do link de Internet, se usuários a usam para, por exemplo, ficar baixando vídeos e músicas da Internet. Para fazer a avaliação dos protocolos, algumas ferramentas são disponíveis. Não basta somente coletar as informações dos protocolos, se o administrador não souber a utilidade de cada campo e o que ele pode representar em alguns problemas, de nada adiantará. O Wireshark é uma ferramenta que captura os protocolos fornecendo informações dos campos. Ele organiza a apresentação dos protocolos de acordo com as camadas do TCP/IP e, ao selecionar um protocolo que está dentro desta camada, as informações dos campos são apresentadas. Figura 2 – Exemplo de captura de protocolo no Wireshark Como pode ser observado na figura 7, as seguintes informações são apresentadas para análise: • Nº - número da sequência do protocolo capturado. Este campo é sequencial e in- forma a quantidade de pacotes capturados. 12 13 • Time - tempo relativo em que o protocolo foi capturado. Sempre leva em conside- ração o tempo da captura do protocolo anterior. • Source - Informa a origem do pacote, ou seja, o endereço ou o nome do disposi- tivo que gerou o pacote. • Destination - Informa o destino para onde este pacote vai. • Protocol - Fornece o nome do protocolo. • Info - Apresenta informações prévias do protocolo. Ao selecionar o protocolo, seus detalhes são apresentados no campo, conforme pode ser observado na figura 2, abaixo da captura de pacotes. Todas as informações são armazenadas. Esta ferramenta disponibiliza filtros para captura de protocolos, assim é possível direcionar a captura para melhor análise. As principais características desta ferramenta são: • Os dados são analisados em real-time pela interface cabeada ou de arquivos que já foram capturados. • Suporta leitura e análise de dados de uma ampla gama de redes como Ethernet, IEEE 802.11 e PPP. • Interface gráfica amigável possibilitando navegar pelos protocolos capturados. • Fornece filtros para organizar e exibir dados. • Há plugins que possibilitam a captura de pacotes novos. Outra opção para captura de pacotes na rede semelhante ao wireshark, porém sem interface gráfica, chama-se tcpdump. Ele pode ser executado direto na linha de co- mando emum terminal do Linux e assim que houver tráfego na rede, ele irá capturar e mostrar esses pacotes direto no terminal. O tcpdump oferece várias opções para capturar pacotes, elas podem ser usadas para filtrá-los, escolher um host para monitorar ou até mesmo escolher uma interface que deseja monitorar. É possível capturar pacotes com o tcpdump, gravar as informações em um arquivo com extensão “.cap” e avaliá-lo usando a ferramenta wireshark. A figura 3 apresenta um exemplo de captura de pacotes pelo tcpdump. Figura 3 – Exemplo de captura tcpdump 13 UNIDADE Administração e Monitoração de Redes de Computadores Observe na figura 3 que a saída do tcpdump apresenta informações semelhantes ao do wireshark. O administrador de redes deve investir o seu tempo em configurações que melhorem o desempenho das máquinas na rede, para isto algumas técnicas como: divisão da rede em camadas (núcleo, distribuição e acesso), configuração de VLAN (LAN Virtual), uso do VLSM (Máscara de Sub-rede de Tamanho Variável), implantação das especificações para cabeamento estruturado, devem ser explorados. Organização do Endereçamento IP Dentre as funções do administrador de redes, a organização de endereços IP em sub- -redes oferece benefícios como: • Melhoria no desempenho para os gateways de redes: a procura por um deter- minado endereço na tabela de roteamento é facilitada. • Otimização nos filtros de pacotes: facilita a configuração de segurança na rede, pois os endereços estão organizados. • Facilidade em segmentação de redes e, consequentemente, utilização de LAN vir- tual (VLAN). • Escalabilidade: a quantidade de equipamentos configurados na rede pode crescer sem grandes alterações no endereçamento. Exemplo de VLSM Vamos colocar uma situação hipotética. Uma organização tem uma rede cujo nume- ro IP é 140.25.0.0/16 e planeja implantar o VLSM. A figura 4 apresenta o desenho VLSM que se deseja usar na organização. Figura 4 – Endereço estratégico para exemplo VLSM A primeira etapa do processo divide a base dos endereços da rede em 16 blocos de endereços de tamanhos iguais. Como pode perceber pela figura 9, a sub-rede #1 é dividida em 32 blocos de endereços com tamanhos iguais, a sub-rede #14 é dividida em 16 blocos de endereços e, finalmente, a sub-rede #14-14 é dividida em 8 blocos de endereços. 14 15 Definindo as 16 sub-redes de 140.25.0.0/16 A primeira etapa para a divisão das 16 sub-redes com blocos de tamanhos iguais a partir do endereço 140.25.0.0/16 está ilustrada na figura 5. Figura 5 – Endereço estratégico para exemplo VLSM Para as 16 sub-redes é necessário “pegar” emprestado quatro bits (16=24) perten- centes aos hosts da rede 140.25.0.0/16. Considerando o endereço cujo prefixo é /16, pegamos quatro bits tornando-o uma sub-rede /20. Cada sub-rede representa um bloco de 212 (ou 4096) endereços de rede. O expoente 12 refere-se a quantidade de bits que restaram para representar os endereços de hosts, se temos uma máscara /20 sobram 12 bits para representar os hosts. Os endereços dos 16 blocos de sub-redes partindo da rede 140.25.0.0/16 são da- dos abaixo. As sub-redes estão numeradas de 0 até 15. Cada prefixo de rede estendido está sublinhado e os dígitos em negrito identificam os 4 (quatro) bits que representam o número da sub-rede. Figura 6 – Sub-redes da rede principal (140.25.48.0/20) Vamos analisar agora os endereços dos hosts que estão na sub-rede #3 (140.25.48.0/20), conforme apresentado na figura a seguir. Figura 7 – Defi ne o endereço do host para a sub-rede #3 (140.25.48.0/20) 15 UNIDADE Administração e Monitoração de Redes de Computadores Conforme já descrito anteriormente, temos 12 bits para endereçar os hosts na sub- -rede #3, portanto há 4094 endereços de hosts válidos (212-2). Os hosts são numera- dos de 1 até 4094. Os endereços de hosts válidos para sub-rede #3 são dados abaixo. Cada prefixo es- tendido de rede é identificado com um sublinhado e os dígitos em negrito identificam os 12 bits referentes à identificação dos hosts. Figura 8 – Endereços IP para os hosts da sub-rede 3 O endereço de broadcast para sub-rede #3 são todos 1´s conforme pode ser visto na figura a seguir: Figura 9 – Endereço de broadcast da sub-rede 3 O endereço de broadcast para a sub-rede #3 é exatamente um a menos que o ende- reço base da sub-rede #4 (140.25.64.0). Definir as sub-sub-redes da sub-rede #14(140.25.224.0/20) Depois que a base foi dividida em 16 sub-redes e devidamente identificadas, vamos analisar a sub-rede #14 e dividi-la em 16 outros blocos de sub-rede de tamanhos iguais. A ilustração da figura 15 demonstra o que vamos fazer. Figura 10 – Defi nir as sub-sub-redes para sub-rede #14 (140.25.224.0/20) Precisamos, novamente, “pegar” emprestado mais 4 bits que identificam os hosts para implementar as 16 sub-sub-redes (16=24). Isto significa que a organização irá precisar usar um /24 como prefixo estendido de rede, ou seja, a partir da sub-rede /20 vamos criar mais 16 sub-redes, portanto partiremos do /20 e pegaremos emprestado mais 4 bits para formar estas 16 sub-redes, sendo assim ficaremos com um /24. Os 16 blocos de endereços das sub-redes 140.25.224.0/20 são dados abaixo. As sub-redes são numeradas de 0 até 15. O prefixo estendido de rede é identificado com o sublinhado, enquanto os dígitos identificados em negrito são os 4 bits representando o número da sub-sub-rede. 16 17 Figura 11 – Sub-redes da sub-rede 14 Definir o endereço dos hosts para sub-rede #14-3(140.25.227.0/24) Vamos analisar os endereços dos hosts que podem ser atribuídos à sub-rede #14-3 (140.25.227.0/24). A figura 12 apresenta os endereços. Figura 12 – Defi nir os endereços de host para sub-rede #14-3(140.25.227.0/24) Cada sub-rede da sub-rede #14 tem 8 bits para representar os hosts, pois estamos trabalhando com um /24, isto significa que faltam 8 bits para completar os 32 bits que compõem o endereçamento IP. Com 8 bits podemos endereçar 254 host (28-2). Os hosts são numerados de 1 até 254. Os endereços válidos para sub-rede #14-3 são dados abaixo. O prefixo estendido de rede é identificado com um sublinhado, enquanto os dígitos identificados em negrito são os 8 bits referentes à identificação de hosts. Figura 13 – Endereços IP da sub-rede 14-3 Os endereços de broadcast para sub-rede #14-3 são todos 1´s ou: Figura 14 – Endereço de broadcast da sub-rede 14-3 O endereço de broadcast para a sub-rede #14-3 é exatamente um a menos que a base de endereço para a sub-rede #14-4 (140.25.228.0). 17 UNIDADE Administração e Monitoração de Redes de Computadores Definir a Sub2-sub-redes para sub-rede #14-14(140.25.238.0/24) Esta ilustração está na Figura 20. Figura 15 – Defi nir a Sub2-Sub-redes para sub-rede #14-14(140.25.238.0/24) Para implementar 8 sub-redes a partir da sub-rede 14-14 temos que “pegar” em- prestado 3 bits, pois 8=23. Isto significa que a empresa irá usar um /27, pois estamos partindo de um /24 e pegamos emprestado mais 3 bits, tornando-o um /27 como prefixo estendido de rede. As 8 sub-redes do 140.25.238.0/24 do bloco de endereços estão exibidos abaixo. As sub-redes são numeradas de 0 até 7. O prefixo estendido de rede é identificado com um sublinhado, enquanto o que está em negrito identifica os 3 bits representando a subrede2. Figura 16 – Endereços das Sub-redes 14-14 Definir endereços de Hosts para sub-rede #14-14-2 (140.25.238.64/27) Veja na figura 17 os endereços dos hosts que podem ser atribuídos para a subrede #14-14-2 (140.25.238.64/27). Figura 17 – Defi nir os endereços de hosts para a sub-redes #14-14-2(140.25.238.64/27) Cada sub-rede da sub-rede #14-14 tem 5 bits no campo do numero do host. Isto significa que para cada sub-rede, um bloco de 30 endereços válidos de host (25-2) é possível. Os hosts poderão ser numerados de 1 até 30. 18 19 Os endereços válidos de hosts para cada sub-rede #14-14-2 são exibidos abaixo. O prefixo estendido de rede é identificado com um sublinhado, enquanto o que está emnegrito identifica os 5 bits que representarão os números dos hosts. Figura 18 – Endereços dos Hosts da sub-rede 14-14-2 Os endereços de broadcast para sub-rede #14-14-2 são todos 1´s endereços ou: Figura 19 – Broadcast da sub-rede 14-14-2 O endereço de broadcast para a sub-rede #6-14-2 é exatamente um a menos que a base de endereço para a sub-rede #14-14-3 (140.25.238.96). Planejar bem o espaço de endereço IP é necessário para, além de contribuir com a escalabilidade, manter a rede com bom desempenho. Embora ofereça maior trabalho no planejamento, o VLSM deve ser implantado para explorar melhores resultados da rede de computadores. 19 UNIDADE Administração e Monitoração de Redes de Computadores Material Complementar Indicações para saber mais sobre os assuntos abordados nesta Unidade: Sites Projeto do Esquema de Endereçamento e Naming No link abaixo há uma descrição sobre sumarização de rotas que pode ser obtida pelos mesmos procedimentos obtidos no cálculo VLSM https://goo.gl/NH2PBQ Vídeos Introdução ao Gerenciamento de Redes - parte 5 - Ferramentas de Monitoramento https://youtu.be/TMZVAc8cVnU Análise de Tráfego - ferramenta Wireshark https://youtu.be/0bUKXzpqntw 20 21 Referências GUIMARÃES, M. Monitoramento de Redes com o Zenoss. Acessado em 19.07.2018. Disponível em https://www.vivaolinux.com.br/artigo/Monitoramento- -de-redes-com-o-Zenoss SEMÉRIA, C.; Understanding IP Addressing: Everthing You Ever Wanted to know. 3Com Corporation, 1996. SOUZA, C. 12 ferramentas de monitoramento de redes que todo o Sysadmin deve conhecer. Acessado em 20.07.2018. Disponível em http://portallinuxferrame 21
Compartilhar