Você está na página 1de 15

Faculdade Ciências Socias e Politicas

Universidade Católica de Moçambique

Curso: Tecnologia de Informação


Período/ Laboral/ 3°Ano

Quelimane 08 de dezembro de 2020


Tema: Administração de redes de computadores

Estudante: Docente:
Yuri Gonçalves Francisco Eng: Beldo Mário

Quelimane 08 de dezembro de 2020


Índice
I. Introduçã..............................................................................................................................................4

1. Troubleshooting de redes.....................................................................................................................5

3. Wireshark............................................................................................................................................8

3.1. Captura de senhas............................................................................................................................9

3.2. Vantagens.........................................................................................................................................9

4.1. Principais recursos do IPAM..........................................................................................................10

5. Administração de wireless.................................................................................................................10

5.1. Padrão IEEE 802.11.......................................................................................................................11

5.2. Topologia de Redes Wireless.........................................................................................................11

5.3. Tipos de ataques frequentes...........................................................................................................12

5.4. Segurança em redes wireless.........................................................................................................12

5.5. Modificação da Senha Padrão de Administrador...........................................................................12

5.6. Desabilitarão do Serviço de DHCP................................................................................................12

XII. Conclusão..........................................................................................................................................13

XIII. Bibliografia.......................................................................................................................................14
I. Introdução

O presente trabalho aborda o Troubleshooting (solução de problemas) na Formação de


Profissionais de TIC, focando a habilidade prática que é necessária para aperfeiçoar seu
treinamento. Porém, não se pode esperar que problemas aconteçam para que se possa obter
experiência. Assim, apresenta-se tanto os conceitos, técnicas.

As ferramentas de gestão de redes ajudam a controlar qualquer objeto possível de ser monitorado
numa estrutura de recursos físicos e lógicos de uma rede e que podem ser distribuídos em
diversos ambientes geograficamente próximos ou não. Irei abordar o papel das ferramentas.

Gerenciador de endereços, é uma ferramenta de Rede de Monitorização, ela fornece gestão


centralizada de endereços IPv4. O IPAM ajuda os administradores de rede a descobrir se um
endereço IP está disponível ou não em sua rede. Ele verifica uma sub-rede periodicamente e
fornece o status de disponibilidade dos endereços IP.

Segundo (Haykin e Moher, 2008), a transmissão sem fio ocorre com a geração de um sinal
elétrico contendo as informações desejadas no transmissor e propagação das ondas de rádio
correspondentes.
1. Troubleshooting de redes
Segundo Wallace (2015), o troubleshooting em sua essência é o processo de responder a um
problema na forma de um registro, diagnosticando a causa do problema, e o resolvendo. Embora
normalmente, pensem no processo de solução de problemas como o começo quando um usuário
relata um problema, precisa-se entender isso através de monitoramento de rede, pois pode-se
detetar uma situação que se tornará uma solução de problemas e resolver essa situação antes de
impactar os usuários.

De acordo o Netacad (2018), para que administradores de rede consigam realizar troubleshoot
em uma rede é fundamental também ter um conjunto completo de documentos da rede e que tais
documentos precisam ser atuais, que são:

 Arquivos de configuração;

 Diagramas de topologia física e lógica;

 Nível desempenho de linha de base.

Sendo assim, os arquivos de configuração de rede contêm registros precisos e atualizados do


hardware e software usados na rede. Dentro dos arquivos de configuração de rede, deve existir
uma tabela para cada dispositivo de rede usado, contendo todas as informações relevantes sobre
esse dispositivo.

Conforme Netacad (2018), o objetivo do monitoramento é observar o comportamento e


comparar com uma estrutura base. Alguns monitoramentos vão verificar o comportamento da
rede frente a padrões de mercado ou de comportamentos de protocolos, porém cada rede é única
e muitos processos de monitoramento dependem da definição de uma linha de base,
normalmente definida por meio da medição do desempenho inicial da rede.

De acordo com Wallace (2015), depois que um problema é relatado, o primeiro passo para a
resolução é a definição clara do problema, pois com um alvo definido claramente, pode-se
começar a reunir mais informações e de posse delas, você deve proporcionar um diagnóstico
inicial. Com base nisso é possível elaborar uma hipótese sobre o que provavelmente está
causando o problema. Em seguida, a avaliação dessas causas prováveis leva à identificação da
causa raiz subjacente suspeita para o problema. Agora define-se as abordagens para resolver o
problema selecionando a abordagem considerada a melhor.

Conforme os autores verificasse que, o principal para um solucionador de problemas é ser


eficiente e rápido, para ser eficiente é importante seguir um método de troubleshoot estruturado
semelhante ao apresentado na Figura 1, porque sem um método passamos a resolver o problema
de forma aleatória e instintiva o que na maioria das vezes não se faz eficiente.

Figura 1 – Exwmplo abordagem de troubleshoot de rede.

Segundo Odom (2016), uma perspetiva importante no processo de solução de problemas é que
pode-se utilizar qualquer método que quiser, no entanto, todo bom método tem a mesma
característica que é a resolução rápida do problema e uma chance melhor de evitar problema no
futuro.
Tomando como referência o modelo exposto na Figura 1 e considerando as etapas 1 e 2
realizadas, o Netacad (2018) recomenda o uso de métodos de solução de problema em camadas:
Bottom-up, Top-down e Divide-and-Conquer. Mas o autor reforça que, todos os métodos têm
suas vantagens e desvantagens relacionadas principalmente ao contexto da rede, assim, é
importante analisar a situação e as informações coletadas para a seleção do melhor método.

2. Programas de gestao de redes

Segundo, (Edmundo Monteiro, 20000), gerenciamento de redes é o controlo de qualquer objeto


possível de ser monitorado numa estrutura de recursos físicos e lógicos de uma rede e que podem
ser distribuídos em diversos ambientes geograficamente próximos ou não.

2.1. Modelo de Gestão


A administração, ou gestão, de uma rede local á efetuada de forma a prever, identificar e corrigir
falhas de funcionamento. As operações básicas efetuadas por um sistema deste tipo podem ser
agrupadas em:

 Recolha de informação de gestão.

 Processamento de informação de gestão.

 Realização de ações corretivas.

Existem diversos tipos de programas para gestão de redes tais como: Nagios, Zabbix, openNMS,
MRTG, Advanced IP Scanner, NetXMS, OpenVas, Nessus, FreeNas, NetworkManager,
NetworkMiner, Wi-fi Inspector, Wireshark.

2.2. Áreas funcionais de gestão de redes


O modelo OSI (open system interconnection), define 5 áreas de gestão de redes:

 Fault – gerenciamento de falhas;

 Configuration – gerenciamento de configuração;

 Account – gerenciamento de contabilidade;

 Performance – gerenciamento de desempenho;

 Security – gerenciamento de segurança.


3. Wireshark
Segundo FARRUCA (2008), diz que o wireshark é conhecido como tubarão dos fios, é umas das
ferramentas gratuitas mais utilizadas pelos administradores de redes para ter o controlo geral do
tráfico da rede. Com isso, é possível monitorar tudo o que entra e sai nos hosts. Foi desenvolvida
em 1998 pelo Gerald Combs que possui bacharel em Ciências da Computação pela University of
Missouri-Kansas City na empresa em que trabalhava Network Integration Services (ISP).

Segundo MORIMOTO. E. C. (2012), diz que wireshark foi desenvolvido para Windows e MAC,
o Wireshark, antigamente era conhecido como Etheral, é um software livre (open source), que
analisa o trafego de rede e o organiza por protocolos, permitindo ao usuário que capture e
navegue interactivamente no tráfego de uma rede de computadores em tempo de execução; Além
disto o programa verifica os pacotes transmitidos pelos dispositivos de comunicação, como placa
de rede, placa de fax modem, entre outros que estejam conectados ao aparelho em que o software
foi instalado.

Além de controlar o tráfego de uma rede e monitorar a entrada e saída de dados do computador,
em diferentes protocolos sou da rede à qual o computador está ligado também é possível, através
do Wireshark controlar o tráfego de um determinado dispositivo de rede numa máquina que pode
ter um ou mais desses dispositivos.

Quando o Wireshark é iniciado, a primeira coisa que deve ser feita é selecionar uma placa de
rede instalada na máquina utilizada, a partir daí a ferramenta analisa todo o trafego, e sua
interface gráfica exibe os dados capturados na tela com base nos protocolos que transmitem ou
recebem esses mesmos dados.

Apesar de ser um software gratuito ele é, segundo diversos sites especializados em informática e
o próprio anunciante, muito recomendados profissionais de informática, tendo funcionalidades
muito semelhantes ao TCDUMP, mas com uma interface semelhante ao GUI (Interface Gráfica
do Utilizador).

O software encontra-se em inglês, mas é muito fácil de entende-lo e a seguir será descrito o
passo-a-passo para a utilização do software, lembrando mais uma vez que ele pode ser baixado
através do site do desenvolvedor.
3.1. Captura de senhas
O Wireshark também é capaz de capturar senhas, mas por algum erro na versão atual do
programa ou do computador em que o mesmo está rodando o software parece não conseguir
realizar o comando de captura conforme deveria, então o teste de captura de senhas foi realizado
em uma outra máquina com um sistema operacional Windows 7 de 32bits. Originalmente a
mesma versão atual do software foi utilizada, mas o mesmo resultado foi obtido (o Wireshark
não conseguiu executar o comando corretamente), de forma que foi usada uma versão mais
antiga na mesma máquina. O software Wiresharké o principal analisador de protocolo de rede
existente.

O Wiresharkk é um software livre liberado sob a licença GNU General Public License (GPL),
desenvolvida em linguagem C++ e é suportada pelas plataformas: UNIX, Linux, Solaris,
FreeBSD, NetBSD, OpenBSD, MAC OS X, Windows. Todas as informações buscadas são
reorganizadas pelo sistema de forma que facilite o entendimento visual para o usuário, podendo
ser representado em linhas ou gráficos.

3.2. Vantagens
De acordo com Galvão (2013), uma das principais vantagens em utilizar o Wireshark para a
captura e análise de tráfego de rede é a possibilidade de acompanhar detalhadamente, através de
sua interface gráfica e em tempo real, os pacotes capturados.

Galvão, (2013), adverte que, em ambientes de grande volume de tráfego de dados, a utilização
do Wiresharkem modo gráfico para o acompanhamento da captura em tempo real pode gerar um
(processamento, memória), implicando no descarte de pacotes e no comprometimento da coleta
de dados. Nesse sentido, Galvão (2013) recomenda que, para a captura de dados, o Wireshark
seja utilizado em modo linha de comandos ou, então, seja utilizada outra ferramenta para a
capturado tráfego.

4. Gestão de endereçamento
A gestão de endereçamento é uma das principais funções de um administrador de rede.

Segundo Martins, j.c.c o. IPAM (gerenciamento de endereços IP) é um pacote integrado de


ferramentas para permitir o planeamento de ponta a ponta, a implantação, o gerenciamento e o
monitoramento de sua infraestrutura de endereço IP, com uma experiência de usuário avançado.
O IPAM descobre automaticamente os servidores de infraestrutura de endereços IP e servidores
DNS (Sistema de Nomes de Domínio) na sua rede e permite que você os gerencie com base em
uma interface central.

Gerenciador de endereços (IPAM), é uma ferramenta de Rede de Monitorização, fornece


gerenciamento centralizado de endereços IPv4. O IPAM ajuda os administradores de rede a
descobrir se um endereço IP está disponível ou não em sua rede. Ele verifica uma sub-rede
periodicamente e fornece o status de disponibilidade dos endereços IP. Ele verifica se um
endereço IP está reservado ou disponível. Aceite várias entradas de sub-rede e verifique toda a
rede corporativa para obter.

4.1. Principais recursos do IPAM


 Descoberta e rastreamento automatizados de endereços IP;

 Identifique endereços IP duplicados na sub-rede;

 DNS integrado, DHCPe gerenciamento de endereço IP;

 Gerenciamento de endereço IP, alertas, relatórios e solução de problemas;

 Receba um correio eletrónico sobre a alteração no estado de um endereço IP;

 Interoperabilidade perfeita com o IP Manager;

 Buscar automaticamente o status atual de cada endereço IP;

 Obtenha detalhes IP de ponta a ponta com visibilidade da utilização do endereço IP;

 Suporte a DHCP e DNS de vários fornecedores;

 Categorize e relate automaticamente os dispositivos por tipo.

5. Administração de wireless
Segundo (Farias, P. C. B, 2006), As redes sem fios IEEE 802.11, também conhecidas como redes
Wi-Fi (Wireless Fidelity) ou simplesmente wireless, foram uma das grandes novidades
tecnológicas dos últimos anos. Atualmente, são o padrão em ligações sem fio para redes locais.

O facto de a grande maioria dos computadores portáteis novos saírem de fábrica já equipados
com interfaces IEEE 802.11, a grande diversidade de dispositivos conectáveis, a mobilidade, a
flexibilidade e o baixo custo de implementação influenciam positiva e significativamente a sua
proliferação.

Segundo (Haykin e Moher, 2008), a transmissão sem fio ocorre com a geração de um sinal
elétrico contendo as informações desejadas no transmissor e propagação das ondas de rádio
correspondentes. No outro polo, o receptor se incumbe de recuperar o sinal elétrico gerado no
transmissor.

5.1. Padrão IEEE 802.11


Iniciado em 1997, o padrão 802.11 usa a faixa de 2.4 GHz e previa taxas de transmissão de 1 e 2
megabits. Em 1999 o instituto publicou as especificações do padrão 802.11b que podia chegar a
11 megabits e foi o responsável direto pela popularização da tecnologia. Paralelamente, a equipe
de engenheiros do IEEE trabalhava no padrão 802.11a, que foi publicado logo em seguida e
utiliza a faixa de frequência de 5 GHz, aumentando a velocidade nominal para 54 megabits,
porém, alcançando somente a metade da distância atingida pelo padrão 802.11b ao usar o mesmo
tipo de antena. Por existirem menos dispositivos operando na faixa dos 5 GHz, essa é uma faixa
menos sujeita a interferências, todavia, perdeu espaço no mercado devido ao lançamento
antecipado de equipamentos no padrão 802.11b, que usam a faixa de 2.4 GHz.

5.2. Topologia de Redes Wireless


Ad-Hoc

Nesse tipo de topologia não há um equipamento concentrador e a comunicação é estabelecida


diretamente entre os clientes. Utilizada de modo esporádico e temporário, com fins específicos
como troca de arquivos em reuniões, esse tipo de rede possui alcance reduzido e pouca
utilização.

Infraestrutura

Nas redes infraestruturadas não há presença obrigatória de um equipamento concentrador


chamado Ponto de Acesso e não é permitida a comunicação direta entre os clientes, pois tudo
deve passar pelo concentrador, também conhecido como AP (Access Point), ou roteador wireless.
Essa topologia apresenta duas vantagens importantes: a) todo o controle da rede é feito de forma
centralizada como autenticação, limitação de banda, efetuação de bloqueios, habilitação de
criptografia, dentre outros; e b) facilidade de interligação da rede wireless com redes cabeadas
Preexistentes e à Internet.

5.3. Tipos de ataques frequentes


Conforme Uchôa, os tipos de ataque mais comuns a que as redes sem fio estão sujeitas são
basicamente os mesmos sofridos pelas redes cabeadas como scanning, sniffers, spoofing e denial
of service.

5.4. Segurança em redes wireless


Não se pode negar que as WLAN’s têm falhas de segurança, podendo estas ir de ligeiras a
graves, dependendo, maioritariamente, do método utilizado na autenticação e encriptação dos
dados (sistema aberto ou sistema de partilha de chaves). Num sistema aberto qualquer estação
pode pedir autenticação. O AP que recebe o pedido pode conceder autorização a qualquer uma ou
apenas aquelas que se encontrem numa lista predefinida. Num sistema de partilha de chaves
somente as estações que tenham na sua posse uma chave válida poderão ser autenticadas e a
informação encriptada (WPA/WPA2 com AES/TKIP). Não transmitir o SSID nos quadros
Beacon, filtrar acessos através de MAC`s (Media Access Control), desativar controlo remoto,
manter o software atualizado, entre outros, são procedimentos que tornam as redes wireless mais
robustas e seguras.

5.5. Modificação da Senha Padrão de Administrador


Esta recomendação parece óbvia, mas é incrivelmente grande o número de administradores que
negligenciam esta regra tão básica, deixando o Access Point com a senha de administrador
padrão que vem de fábrica. Nunca é demais enfatizar a importância de usar uma boa política de
senhas no momento da troca.

5.6. Desabilitarão do Serviço de DHCP


Em redes domésticas ou de pequenos escritórios, onde o número de equipamentos é reduzido, é
aconselhável atribuir endereços IP fixos aos clientes e desabilitar essa funcionalidade que atribui
endereços IP dinamicamente aos equipamentos que se associam ao Access Point.
XII. Conclusão
Chegado ao término do trabalho foi possível observar, através da pesquisa que o troubleshooting
em sua essência é um processo que responde um problema na forma de um registro,
diagnosticando a causa do problema, e o resolver. E para resolver os problemas o troubleshooting
possui 3 fases distintas nomeadamente, (deteção do problema e registar, diagnosticar a causa do
problema, e resolução do problema).

Foi possível também perceber que os programas ou seja as ferramentas de gestão de redes elas
ajudam a vida de um gestor de redes a controlar a rede de modo que não hajam problemas
futuros.

A gestão de endereçamento é uma das principais funções de um administrador de rede, é um


pacote integrado de ferramentas para permitir o planeamento de ponta a ponta.

O facto de a grande maioria dos computadores portáteis novos saírem de fábrica já equipados
com interfaces IEEE 802.11, a grande diversidade de dispositivos conectáveis, a mobilidade, a
flexibilidade e o baixo custo de implementação influenciam positiva e significativamente a sua
proliferação.
XIII. Bibliografia
WALLACE, K. (2015). CCNP Routing and Switching TSHOOT 300-135, Indianapolis, Pearson.

NETCAD. Titulo. Disponível em:


(https://static-course-assets.s3.amazonaws.com/ConnectNet6/en/index.html#8.0.1.1), acessado
em 15/03/2018.

ODOM, Wendell. (2016). CCENT/CCNA ICDN1 10-105. Indianapolis, Pearson.

GALVÃO, R. K. M. (2013). Introdução à análise forense em redes de computadores:Conceitos,


técnicas e ferramentas para “grampos digitais”. São Paulo: Novatec.

MORIMOTO. E. C. Guia do Hardware. 2012. Disponível em:


<http://www.hardware.com.br/livros/hardware-manual/capitulo-memoria-ram.html>. Acesso em:
11 jul. 20

FARRUCA, Nuno Miguel. (2008). Wireshark para sistemas distribuídos. Universidade Nova de
Lisboa. Dissertação em Mestrado em Engenharia Informática. Disponível em:
<https://run.unl.pt/bitstream/10362/2288/1/Farruca_2009.pdf>

Farias, P. C. B(2006).Treinamento Profissional em Redes Wireless; SãoPaulo; Digerati Books.


Haykin, S.E; Moher.(2008). M.; Sistemas Modernos de Comunicações Wireless; Porto Alegre;
Bookman.
Martins, J.C.C. Gestão de Projetos de segurança da informação. Brasport, Rio de Janeiro,

Edmundo Monteiro, Fernando Boavida. (2000). Engenharia de redes de informáticas, 8th ed.,
FCA, Ed. Lisboa, Portugal.

http://www.facimp.edu.br/forum

http://conic-semesp.org.br/anais/files/2017/trabalho-1000026254.pdf

Você também pode gostar