Unidade 4
Parte 1: Gerência de Redes e Padrões
Gerência de Redes com Fluxos IP: IPFIX e NetFlow
1. Configuração do roteador e servidor:
Roteador: Configure o roteador para exportar os dados de fluxo (IPFIX ou NetFlow)
para o servidor de gerência, definindo o endereço IP do servidor, a porta de
comunicação e o protocolo (UDP ou TCP).
Servidor: Instale um software de coleta e análise de fluxos (ex: SolarWinds NetFlow
Traffic Analyzer, ntop) no servidor de gerência. Configure o software para receber os
dados do roteador, definindo a porta de escuta e o protocolo.
2. Verificação:
Roteador: Utilize comandos de diagnóstico no roteador para verificar se os fluxos
estão sendo exportados corretamente (ex: show ip cache flow, show
monitor session all).
Servidor: Verifique se o software de análise de fluxos está recebendo e processando
os dados, exibindo informações sobre o tráfego de rede, como endereços IP,
protocolos, portas e volume de dados.
Padrões de Gerência e Elementos: SNMP e TMN
1. Configuração do SNMP:
Dispositivos: Habilite o serviço SNMP nos dispositivos de rede (switches e
roteadores) e configure os parâmetros, como comunidade (senha), versão do SNMP
(v2c ou v3) e permissões de acesso (leitura ou leitura/escrita).
Servidor: Instale um software de gerência SNMP (ex: PRTG Network Monitor,
Zabbix) no servidor. Adicione os dispositivos à ferramenta, informando o endereço
IP e a comunidade SNMP.
2. Monitoramento:
Software de gerência: Utilize o software SNMP para monitorar os dispositivos,
coletando informações sobre interfaces, status de portas, utilização de CPU,
memória, etc. Configure alarmes para receber notificações sobre eventos específicos
(ex: falha de interface, alta utilização de CPU).
Técnica de Sniffing OSI, SMI
1. Configuração do sniffer:
PC: Instale um software de captura e análise de pacotes (ex: Wireshark, tcpdump) no
PC. Configure o software para capturar o tráfego da interface de rede desejada.
2. Captura e análise:
Tráfego: Gere tráfego na rede (ex: acesso a sites, transferência de arquivos) para que
o sniffer possa capturar os pacotes.
Análise: Utilize o software sniffer para analisar os pacotes capturados, examinando
os cabeçalhos dos protocolos OSI (TCP, IP, Ethernet) e SMI (MIBs) para entender
como os dados são encapsulados e transmitidos na rede.
Parte 2: Gerência de Falhas e Segurança
Distribuição, Armazenamento, Criptografia
1. Servidor de arquivos e backup:
Servidor: Configure um servidor de arquivos (ex: Samba, NFS) para compartilhar
arquivos na rede.
Backup: Implemente um sistema de backup (ex: rsync, Bacula) para realizar cópias
de segurança dos arquivos do servidor em outro dispositivo ou local.
2. Criptografia:
SSH: Utilize o protocolo SSH para criptografar as conexões entre dois PCs,
garantindo a confidencialidade dos dados transmitidos.
VPN: Configure uma VPN (Virtual Private Network) para criar um túnel seguro
entre dois PCs ou redes, protegendo o tráfego contra interceptação.
3. Verificação:
Integridade: Utilize ferramentas de checksum (ex: md5sum, sha256sum) para
verificar a integridade dos arquivos transmitidos e armazenados, garantindo que não
foram corrompidos ou modificados.
Falhas X Erros
1. Simulação:
Falha: Simule uma falha de rede desconectando um cabo ou desativando uma
interface.
Erro: Simule um erro de configuração atribuindo um endereço IP incorreto a um
dispositivo.
2. Identificação e correção:
Monitoramento: Utilize ferramentas de monitoramento (ex: ping, traceroute) para
identificar rapidamente as falhas ou erros na rede.
Correção: Corrija as falhas ou erros, reconectando cabos, reativando interfaces ou
corrigindo configurações incorretas.
Monitoramento, Manutenção e Correção
1. Alertas:
Software de monitoramento: Configure alertas no software de monitoramento para
receber notificações (ex: e-mail, SMS) sobre eventos críticos, como falhas de
dispositivos, alta utilização de recursos ou ataques de segurança.
2. Manutenção:
Rotina: Realize manutenções regulares nos dispositivos de rede, como atualizações
de firmware, backup de configurações, limpeza de logs e verificação de segurança.
3. Correção:
Problemas: Corrija os problemas identificados durante o monitoramento e a
manutenção, como substituição de hardware defeituoso, correção de configurações
incorretas ou implementação de medidas de segurança.
Parte 3: Gerência de Desempenho, Configuração e
Contabilização
Gargalos, Tempo de Resposta, Latência ou Atrasos
1. Medição:
PCs: Utilize ferramentas de teste de rede (ex: iperf, ping) para medir o tempo de
resposta entre diferentes serviços na rede, como servidores web, servidores de
arquivos ou bancos de dados.
2. Análise:
Monitoramento: Utilize ferramentas de monitoramento para analisar a latência e o
jitter (variação na latência) em diferentes cenários de tráfego, identificando gargalos
na rede.
Indicadores: Utilização, Tráfego, Throughput
1. Monitoramento:
Switch: Configure um switch para monitorar a utilização de portas e o tráfego de
rede, utilizando ferramentas de monitoramento de tráfego (ex: tcpdump, Wireshark).
2. VLANs:
Segmentação: Utilize VLANs para segmentar a rede em grupos lógicos, facilitando
o monitoramento e a análise do tráfego por departamento ou função.
3. Throughput:
Medição: Utilize comandos de linha de comando (CLI) ou interfaces gráficas para
verificar o throughput (taxa de transferência) em links específicos, identificando
gargalos na rede.
Introdução ao VLAN Trunk Protocol
1. Configuração:
Switches: Configure VLANs em switches e implemente o protocolo VLAN
Trunking (ex: 802.1Q) entre os switches para permitir a comunicação entre
dispositivos em VLANs diferentes.
2. Verificação:
Comunicação: Verifique a comunicação entre dispositivos em VLANs diferentes,
garantindo que o tráfego é encapsulado e transmitido corretamente através dos trunks
(links entre switches).
Parte 4: Simulando Redes de Computadores
Configuração de Serviços e Protocolos no Simulador
1. Serviços:
DHCP: Configure um servidor DHCP para atribuir automaticamente endereços IP
aos dispositivos na rede.
DNS: Configure um servidor DNS para resolver nomes de domínio em endereços IP.
FTP: Configure um servidor FTP para permitir o compartilhamento de arquivos na
rede.
2. Roteamento:
Roteadores e switches: Configure roteadores e switches para encaminhar o tráfego
entre diferentes VLANs e sub-redes, garantindo a comunicação entre os dispositivos.
Construção da Infraestrutura de Rede no Simulador
1. Topologia:
Packet Tracer: Utilize o Cisco Packet Tracer para desenhar e configurar uma
topologia de rede complexa, incluindo roteadores, switches, PCs, servidores e outros
dispositivos.
2. Replicação:
Infraestrutura real: Tente replicar uma infraestrutura de rede real no simulador,
incluindo os mesmos dispositivos, conexões e configurações.
Introdução ao Simulador de Redes Cisco Packet Tracer
1. Recursos:
Básicos e avançados: Explore os recursos básicos e avançados do Cisco Packet
Tracer, como criação e configuração de dispositivos, conexões, protocolos, serviços e
simulação de cenários de rede.
2. Interface:
Gerenciamento: Aprenda a utilizar a interface do Packet Tracer para criar,
configurar e gerenciar dispositivos e conexões, facilitando a simulação e o
aprendizado sobre redes de computadores.
Lembre-se de que este é apenas um guia geral. Cada parte do exercício pode exigir configurações e
procedimentos específicos, dependendo dos equipamentos, softwares e ferramentas utilizados.
Consulte a documentação dos seus equipamentos e softwares para obter instruções detalhadas sobre
cada configuração.