0% acharam este documento útil (0 voto)
92 visualizações4 páginas

Gerência de Redes: Configuração e Monitoramento

O documento aborda a gerência de redes, incluindo a configuração de roteadores e servidores para exportação de dados de fluxo, além de monitoramento e análise de tráfego. Também discute a gerência de falhas e segurança, enfatizando a importância de criptografia e manutenção regular. Por fim, apresenta a configuração de serviços e protocolos em simuladores de redes, como DHCP e DNS, utilizando o Cisco Packet Tracer para replicar infraestruturas de rede.
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato DOCX, PDF, TXT ou leia on-line no Scribd
0% acharam este documento útil (0 voto)
92 visualizações4 páginas

Gerência de Redes: Configuração e Monitoramento

O documento aborda a gerência de redes, incluindo a configuração de roteadores e servidores para exportação de dados de fluxo, além de monitoramento e análise de tráfego. Também discute a gerência de falhas e segurança, enfatizando a importância de criptografia e manutenção regular. Por fim, apresenta a configuração de serviços e protocolos em simuladores de redes, como DHCP e DNS, utilizando o Cisco Packet Tracer para replicar infraestruturas de rede.
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato DOCX, PDF, TXT ou leia on-line no Scribd

Unidade 4

Parte 1: Gerência de Redes e Padrões


Gerência de Redes com Fluxos IP: IPFIX e NetFlow
1. Configuração do roteador e servidor:
 Roteador: Configure o roteador para exportar os dados de fluxo (IPFIX ou NetFlow)
para o servidor de gerência, definindo o endereço IP do servidor, a porta de
comunicação e o protocolo (UDP ou TCP).
 Servidor: Instale um software de coleta e análise de fluxos (ex: SolarWinds NetFlow
Traffic Analyzer, ntop) no servidor de gerência. Configure o software para receber os
dados do roteador, definindo a porta de escuta e o protocolo.
2. Verificação:
 Roteador: Utilize comandos de diagnóstico no roteador para verificar se os fluxos
estão sendo exportados corretamente (ex: show ip cache flow, show
monitor session all).
 Servidor: Verifique se o software de análise de fluxos está recebendo e processando
os dados, exibindo informações sobre o tráfego de rede, como endereços IP,
protocolos, portas e volume de dados.

Padrões de Gerência e Elementos: SNMP e TMN


1. Configuração do SNMP:
 Dispositivos: Habilite o serviço SNMP nos dispositivos de rede (switches e
roteadores) e configure os parâmetros, como comunidade (senha), versão do SNMP
(v2c ou v3) e permissões de acesso (leitura ou leitura/escrita).
 Servidor: Instale um software de gerência SNMP (ex: PRTG Network Monitor,
Zabbix) no servidor. Adicione os dispositivos à ferramenta, informando o endereço
IP e a comunidade SNMP.
2. Monitoramento:
 Software de gerência: Utilize o software SNMP para monitorar os dispositivos,
coletando informações sobre interfaces, status de portas, utilização de CPU,
memória, etc. Configure alarmes para receber notificações sobre eventos específicos
(ex: falha de interface, alta utilização de CPU).

Técnica de Sniffing OSI, SMI


1. Configuração do sniffer:
 PC: Instale um software de captura e análise de pacotes (ex: Wireshark, tcpdump) no
PC. Configure o software para capturar o tráfego da interface de rede desejada.
2. Captura e análise:
 Tráfego: Gere tráfego na rede (ex: acesso a sites, transferência de arquivos) para que
o sniffer possa capturar os pacotes.
 Análise: Utilize o software sniffer para analisar os pacotes capturados, examinando
os cabeçalhos dos protocolos OSI (TCP, IP, Ethernet) e SMI (MIBs) para entender
como os dados são encapsulados e transmitidos na rede.

Parte 2: Gerência de Falhas e Segurança


Distribuição, Armazenamento, Criptografia
1. Servidor de arquivos e backup:
 Servidor: Configure um servidor de arquivos (ex: Samba, NFS) para compartilhar
arquivos na rede.
 Backup: Implemente um sistema de backup (ex: rsync, Bacula) para realizar cópias
de segurança dos arquivos do servidor em outro dispositivo ou local.
2. Criptografia:
 SSH: Utilize o protocolo SSH para criptografar as conexões entre dois PCs,
garantindo a confidencialidade dos dados transmitidos.
 VPN: Configure uma VPN (Virtual Private Network) para criar um túnel seguro
entre dois PCs ou redes, protegendo o tráfego contra interceptação.
3. Verificação:
 Integridade: Utilize ferramentas de checksum (ex: md5sum, sha256sum) para
verificar a integridade dos arquivos transmitidos e armazenados, garantindo que não
foram corrompidos ou modificados.

Falhas X Erros
1. Simulação:
 Falha: Simule uma falha de rede desconectando um cabo ou desativando uma
interface.
 Erro: Simule um erro de configuração atribuindo um endereço IP incorreto a um
dispositivo.
2. Identificação e correção:
 Monitoramento: Utilize ferramentas de monitoramento (ex: ping, traceroute) para
identificar rapidamente as falhas ou erros na rede.
 Correção: Corrija as falhas ou erros, reconectando cabos, reativando interfaces ou
corrigindo configurações incorretas.

Monitoramento, Manutenção e Correção


1. Alertas:
 Software de monitoramento: Configure alertas no software de monitoramento para
receber notificações (ex: e-mail, SMS) sobre eventos críticos, como falhas de
dispositivos, alta utilização de recursos ou ataques de segurança.
2. Manutenção:
 Rotina: Realize manutenções regulares nos dispositivos de rede, como atualizações
de firmware, backup de configurações, limpeza de logs e verificação de segurança.
3. Correção:
 Problemas: Corrija os problemas identificados durante o monitoramento e a
manutenção, como substituição de hardware defeituoso, correção de configurações
incorretas ou implementação de medidas de segurança.

Parte 3: Gerência de Desempenho, Configuração e


Contabilização
Gargalos, Tempo de Resposta, Latência ou Atrasos
1. Medição:
 PCs: Utilize ferramentas de teste de rede (ex: iperf, ping) para medir o tempo de
resposta entre diferentes serviços na rede, como servidores web, servidores de
arquivos ou bancos de dados.
2. Análise:
 Monitoramento: Utilize ferramentas de monitoramento para analisar a latência e o
jitter (variação na latência) em diferentes cenários de tráfego, identificando gargalos
na rede.

Indicadores: Utilização, Tráfego, Throughput


1. Monitoramento:
 Switch: Configure um switch para monitorar a utilização de portas e o tráfego de
rede, utilizando ferramentas de monitoramento de tráfego (ex: tcpdump, Wireshark).
2. VLANs:
 Segmentação: Utilize VLANs para segmentar a rede em grupos lógicos, facilitando
o monitoramento e a análise do tráfego por departamento ou função.
3. Throughput:
 Medição: Utilize comandos de linha de comando (CLI) ou interfaces gráficas para
verificar o throughput (taxa de transferência) em links específicos, identificando
gargalos na rede.

Introdução ao VLAN Trunk Protocol


1. Configuração:
 Switches: Configure VLANs em switches e implemente o protocolo VLAN
Trunking (ex: 802.1Q) entre os switches para permitir a comunicação entre
dispositivos em VLANs diferentes.
2. Verificação:
 Comunicação: Verifique a comunicação entre dispositivos em VLANs diferentes,
garantindo que o tráfego é encapsulado e transmitido corretamente através dos trunks
(links entre switches).
Parte 4: Simulando Redes de Computadores
Configuração de Serviços e Protocolos no Simulador
1. Serviços:
 DHCP: Configure um servidor DHCP para atribuir automaticamente endereços IP
aos dispositivos na rede.
 DNS: Configure um servidor DNS para resolver nomes de domínio em endereços IP.
 FTP: Configure um servidor FTP para permitir o compartilhamento de arquivos na
rede.
2. Roteamento:
 Roteadores e switches: Configure roteadores e switches para encaminhar o tráfego
entre diferentes VLANs e sub-redes, garantindo a comunicação entre os dispositivos.

Construção da Infraestrutura de Rede no Simulador


1. Topologia:
 Packet Tracer: Utilize o Cisco Packet Tracer para desenhar e configurar uma
topologia de rede complexa, incluindo roteadores, switches, PCs, servidores e outros
dispositivos.
2. Replicação:
 Infraestrutura real: Tente replicar uma infraestrutura de rede real no simulador,
incluindo os mesmos dispositivos, conexões e configurações.

Introdução ao Simulador de Redes Cisco Packet Tracer


1. Recursos:
 Básicos e avançados: Explore os recursos básicos e avançados do Cisco Packet
Tracer, como criação e configuração de dispositivos, conexões, protocolos, serviços e
simulação de cenários de rede.
2. Interface:
 Gerenciamento: Aprenda a utilizar a interface do Packet Tracer para criar,
configurar e gerenciar dispositivos e conexões, facilitando a simulação e o
aprendizado sobre redes de computadores.
Lembre-se de que este é apenas um guia geral. Cada parte do exercício pode exigir configurações e
procedimentos específicos, dependendo dos equipamentos, softwares e ferramentas utilizados.
Consulte a documentação dos seus equipamentos e softwares para obter instruções detalhadas sobre
cada configuração.

Você também pode gostar