Escolar Documentos
Profissional Documentos
Cultura Documentos
Revisão Textual:
Prof.ª Me. Natalia Conti
Administração e Monitoração
de Redes de Computadores
Objetivos
• Conhecer as ferramentas open source disponíveis para monitoração de redes de compu-
tadores, além de aplicar o planejamento de endereçamento IPv4 visando melhorar o de-
sempenho pela configuração dos equipamentos conectados na rede de computadores.
Caro Aluno(a)!
Normalmente, com a correria do dia a dia, não nos organizamos e deixamos para o úl-
timo momento o acesso ao estudo, o que implicará o não aprofundamento no material
trabalhado ou, ainda, a perda dos prazos para o lançamento das atividades solicitadas.
Assim, organize seus estudos de maneira que entrem na sua rotina. Por exemplo, você
poderá escolher um dia ao longo da semana ou um determinado horário todos ou alguns
dias e determinar como o seu “momento do estudo”.
Após o contato com o conteúdo proposto, participe dos debates mediados em fóruns de
discussão, pois estes ajudarão a verificar o quanto você absorveu do conteúdo, além de
propiciar o contato com seus colegas e tutores, o que se apresenta como rico espaço de
troca de ideias e aprendizagem.
Bons Estudos!
UNIDADE
Administração e Monitoração de Redes de Computadores
Contextualização
Monitorar os equipamentos de redes de computadores traz muitos benefícios para a
empresa, pois os administradores de redes conseguem se antecipar aos possíveis proble-
mas. Além desta vantagem, veja no link abaixo alguns outros motivos para investir em
monitoramento de redes de computadores.
6
Monitoramento da Rede de Computadores
A monitoração da rede de computadores com ferramentas apropriadas estabelece uma
ligação útil entre o administrador e a rede. Por estas ferramentas o administrador pode
obter informações para tomar decisões e manter a infraestrutura de redes operacional.
Uma das primeiras tarefas que um administrador de redes deve providenciar é o es-
tabelecimento de uma linha de base. Pela monitoração, o administrador deve registrar
como a rede se comporta naquele dado momento, pois por este registro ele poderá,
futuramente, identificar como a rede se comporta em relação a esta linha de base.
Muitas soluções open source oferecem recursos suficientes para monitoração das
redes e devem ser usadas para retornar informações úteis como o fluxo de dados nas
interfaces, a carga aplicada aos processadores dos equipamentos de rede e a quantidade
de memória usada.
7
7
UNIDADE
Administração e Monitoração de Redes de Computadores
MRTG
O MRTG (Multi Router Traffic Grapher) foi um dos primeiros sistemas de gerencia-
mento desenvolvido. Por ser uma ferramenta simples e robusta, o MRTG ainda é usado
por um grande número de administradores. Ele oferece gráficos de dados em HTML
coletados pelo protocolo de gerenciamento SNMP. É um aplicativo útil para analisar
o tráfego na rede. É uma ferramenta free e pode ser usada em plataforma Linux ou
Windows. A figura abaixo apresenta um exemplo de gráfico no MRTG.
Observe que pelo gráfico é possível verificar o tráfego em um período maior que vinte
e quatro horas. Geralmente estas ferramentas podem ser configuradas para apresentar
informações em um período de horas, dias, semanas, meses e até anual.
RRDTool
Já o RRDTool (Round Robin Database Tool) é uma ferramenta open source con-
siderada uma evolução do MRTG. Os dados são armazenados em um banco de dados
de uma forma muito compacta. Ele fornece gráficos úteis utilizando-se das informações
armazenadas. Também fornece informações sobre o tráfego, além de outras que podem
ser configuradas.
O RRDTool pode ser usado por meio de interfaces amigáveis ao usuário sobre os
dispositivos de redes. As informações são obtidas e armazenadas de forma circular, ou
seja, não há aumento de ocupação do disco, pois as novas informações irão se sobrepor
às antigas.
Nagios
Já o Nagios permite gerenciar e monitorar, com ele é possível fazer o gerenciamen
to de toda a rede pelo protocolo SNMP e receber alertas que podem ser configurados.
O bom desempenho do Nagios depende muito dos plugins que podem ser instalados,
estes complementos podem ser obtidos de forma free.
Embora tenha sido desenvolvido para redes de grande porte, ele pode também ser
usado em redes menores, pois seus alertas de hosts ou queda de serviços são eficien-
tes. Ele também se utiliza do protocolo de gerenciamento SNMP para troca de infor-
mações com os dispositivos.
8
Veja a imagem no link a seguir: https://goo.gl/vR5Lme
Cacti
Com o Cacti também é possível o gerenciamento, ele disponibiliza recursos podero-
sos, porém, pode ser usado sem grandes dificuldades por administradores menos expe-
rientes, pois oferece um sistema totalmente flexível e fácil de usar.
O Cacti é um front end para o RRDTool, possui interface web e armazena informa-
ções no banco de dados MySql para serem processadas e apresentadas de forma gráfica.
ZABBIX
O ZABBIX oferece a monitoração da rede pelos dados obtidos e sendo apresentados
em uma interface web. Ele também oferece alertas que podem ser configurados para en-
viar mensagens para diversos meios de comunicação assíncronos. Os principais módulos
do sistema de monitoramento zabbix são:
• ZABBIX Server: coleta dados para monitoramento e os armazenam em banco de
dados (Oracle, MySQL e PostgreSQL) de onde são processados e gerados gráficos,
painéis de acompanhamento e slide-shows. Ele é o único, dos módulos, que deve
ser obrigatoriamente instalado.
9
9
UNIDADE
Administração e Monitoração de Redes de Computadores
• ZABBIX Proxy: coleta dados de uma parte dos equipamentos monitorados. Consi-
derando o monitoramento distribuído, este módulo é essencial, pois faz a coleta de
forma assíncrona em outras redes em que há restrições de acesso como firewall.
Além disto, diminui a carga do ZABBIX server.
• ZABBIX agente: Este módulo é instalado nos hosts para coletar informações so-
bre os seus recursos como processamento e memória. Há ZABBIX agente para as
plataformas Linux e Windows.
ZENOSS
O ZENOSS é outra ferramenta para monitoramento de equipamentos de redes de
computadores desenvolvida de forma modular, em camadas. A ideia do desenvolvi-
mento modular teve como iniciativa a possibilidade de inserir novas funcionalidades
de forma flexível.
Este tipo de gerenciador pode monitorar roteadores, switch e máquinas com as plata-
formas Linux e Windows. Ele disponibiliza para o administrador interface web e arma-
zena os dados no banco de dados MYSQL. A figura 1 apresenta a arquitetura modular
do ZENOSS.
A camada de usuário (user) faz interface com o usuário, portanto ela aceita a maioria
dos navegadores disponíveis fornecendo uma poderosa e robusta forma de monitorar,
pois linguagens de programação como JavaScript, Mochi Kit, ExtJS são utilizadas.
O administrador, pela interface disponibilizada, pode verificar a situação dos equipa-
mentos de rede, gerar relatórios, verificar e avaliar eventos gerados.
10
A camada de dados (Data) é responsável por armazenar as informações geradas pelos
equipamentos de redes. Segundo Guimarães (2010), o ZENOSS usa três repositórios:
• ZenRRD – para armazenamento de coletas temporárias e para adição de no-
vos coletores;
• ZenModel – funcionando como um modelo de configuração para dispositivos,
componentes, grupos e localidades;
• ZenEvents – utilizado para armazenar dados em um banco de dados MySQL.
nmap
O nmap é uma ferramenta poderosa para ser aplicada em linha de comando no
sistema operacional Linux. Ela oferece várias opções para explorar a rede em busca de
vulnerabilidade e oferece algumas para monitorar algumas informações. Abaixo, algu-
mas opções e a descrição de cada uma delas.
Com várias outras opções, o nmap possibilita varrer a rede em busca de vulnerabili-
dades, portanto é um ótimo comando para aplicar segurança de redes.
11
11
UNIDADE
Administração e Monitoração de Redes de Computadores
Analisadores de Protocolos
O administrador tem que conhecer ferramentas que o auxiliem a avaliar quais pro-
tocolos estão sendo enviados e recebidos na rede. Para isto, há alguns analisadores de
protocolos que capturam e fornecem informações detalhadas dos campos destes.
Muitas vezes não dará resultado em aumentar a largura de banda do link de Internet,
se usuários a usam para, por exemplo, ficar baixando vídeos e músicas da Internet. Para
fazer a avaliação dos protocolos, algumas ferramentas são disponíveis.
12
• Time - tempo relativo em que o protocolo foi capturado. Sempre leva em conside-
ração o tempo da captura do protocolo anterior.
• Source - Informa a origem do pacote, ou seja, o endereço ou o nome do disposi-
tivo que gerou o pacote.
• Destination - Informa o destino para onde este pacote vai.
• Protocol - Fornece o nome do protocolo.
• Info - Apresenta informações prévias do protocolo.
Outra opção para captura de pacotes na rede semelhante ao wireshark, porém sem
interface gráfica, chama-se tcpdump. Ele pode ser executado direto na linha de co-
mando em um terminal do Linux e assim que houver tráfego na rede, ele irá capturar e
mostrar esses pacotes direto no terminal.
O tcpdump oferece várias opções para capturar pacotes, elas podem ser usadas para
filtrá-los, escolher um host para monitorar ou até mesmo escolher uma interface que
deseja monitorar.
13
13
UNIDADE
Administração e Monitoração de Redes de Computadores
Organização do Endereçamento IP
Dentre as funções do administrador de redes, a organização de endereços IP em sub-
-redes oferece benefícios como:
• Melhoria no desempenho para os gateways de redes: a procura por um deter-
minado endereço na tabela de roteamento é facilitada.
• Otimização nos filtros de pacotes: facilita a configuração de segurança na rede,
pois os endereços estão organizados.
• Facilidade em segmentação de redes e, consequentemente, utilização de LAN vir-
tual (VLAN).
• Escalabilidade: a quantidade de equipamentos configurados na rede pode crescer
sem grandes alterações no endereçamento.
Exemplo de VLSM
Vamos colocar uma situação hipotética. Uma organização tem uma rede cujo nume-
ro IP é 140.25.0.0/16 e planeja implantar o VLSM. A figura 4 apresenta o desenho
VLSM que se deseja usar na organização.
14
Definindo as 16 sub-redes de 140.25.0.0/16
A primeira etapa para a divisão das 16 sub-redes com blocos de tamanhos iguais a
partir do endereço 140.25.0.0/16 está ilustrada na figura 5.
15
15
UNIDADE
Administração e Monitoração de Redes de Computadores
Os endereços de hosts válidos para sub-rede #3 são dados abaixo. Cada prefixo es-
tendido de rede é identificado com um sublinhado e os dígitos em negrito identificam os
12 bits referentes à identificação dos hosts.
O endereço de broadcast para sub-rede #3 são todos 1´s conforme pode ser visto
na figura a seguir:
16
Figura 11 – Sub-redes da sub-rede 14
Cada sub-rede da sub-rede #14 tem 8 bits para representar os hosts, pois estamos
trabalhando com um /24, isto significa que faltam 8 bits para completar os 32 bits
que compõem o endereçamento IP. Com 8 bits podemos endereçar 254 host (28-2).
Os hosts são numerados de 1 até 254.
Os endereços válidos para sub-rede #14-3 são dados abaixo. O prefixo estendido de
rede é identificado com um sublinhado, enquanto os dígitos identificados em negrito são
os 8 bits referentes à identificação de hosts.
17
17
UNIDADE
Administração e Monitoração de Redes de Computadores
Para implementar 8 sub-redes a partir da sub-rede 14-14 temos que “pegar” em-
prestado 3 bits, pois 8=23. Isto significa que a empresa irá usar um /27, pois estamos
partindo de um /24 e pegamos emprestado mais 3 bits, tornando-o um /27 como
prefixo estendido de rede.
Cada sub-rede da sub-rede #14-14 tem 5 bits no campo do numero do host. Isto
significa que para cada sub-rede, um bloco de 30 endereços válidos de host (25-2) é
possível. Os hosts poderão ser numerados de 1 até 30.
18
Os endereços válidos de hosts para cada sub-rede #14-14-2 são exibidos abaixo.
O prefixo estendido de rede é identificado com um sublinhado, enquanto o que está em
negrito identifica os 5 bits que representarão os números dos hosts.
Os endereços de broadcast para sub-rede #14-14-2 são todos 1´s endereços ou:
19
19
UNIDADE
Administração e Monitoração de Redes de Computadores
Material Complementar
Indicações para saber mais sobre os assuntos abordados nesta Unidade:
Sites
Projeto do Esquema de Endereçamento e Naming
No link abaixo há uma descrição sobre sumarização de rotas que pode ser obtida pelos
mesmos procedimentos obtidos no cálculo VLSM
https://goo.gl/NH2PBQ
Vídeos
Introdução ao Gerenciamento de Redes - parte 5 - Ferramentas de Monitoramento
https://youtu.be/TMZVAc8cVnU
Análise de Tráfego - ferramenta Wireshark
https://youtu.be/0bUKXzpqntw
20
Referências
GUIMARÃES, M. Monitoramento de Redes com o Zenoss. Acessado em
19.07.2018. Disponível em https://www.vivaolinux.com.br/artigo/Monitoramento-
-de-redes-com-o-Zenoss
21
21