GERENCIAMENTO DE REDES TCP/IP: MONITORAMENTO DA TAXA DE UTILIZAÇÃO DE ENLACES EM REDES ETHERNET USANDO A FERRAMENTA ZABBIX

Tamanho: px
Começar a partir da página:

Download "GERENCIAMENTO DE REDES TCP/IP: MONITORAMENTO DA TAXA DE UTILIZAÇÃO DE ENLACES EM REDES ETHERNET USANDO A FERRAMENTA ZABBIX"

Transcrição

1 UNIVERSIDADE CATÓLICA DE GOIÁS DEPARTAMENTO DE COMPUTAÇÃO GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO GERENCIAMENTO DE REDES TCP/IP: MONITORAMENTO DA TAXA DE UTILIZAÇÃO DE ENLACES EM REDES ETHERNET USANDO A FERRAMENTA ZABBIX MÁRCIO MORAES LOPES JUNHO 2008

2 UNIVERSIDADE CATÓLICA DE GOIÁS DEPARTAMENTO DE COMPUTAÇÃO GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO GERENCIAMENTO DE REDES TCP/IP: MONITORAMENTO DA TAXA DE UTILIZAÇÃO DE ENLACES EM REDES ETHERNET USANDO A FERRAMENTA ZABBIX Trabalho de conclusão de curso apresentado por Márcio Moraes Lopes à Universidade Católica de Goiás, para obtenção do Título de Bacharel em Ciência da Computação. Orientadora: Profª. Ms. Angélica da Silva Nunes Avaliadores: Profª. Drª Solange da Silva Prof. Ms Wilmar Oliveira de Queiroz Patrícia Cruz Silva, Analista de Sistemas, Saneago

3 GERENCIAMENTO DE REDES TCP/IP: MONITORAMENTO DA TAXA DE UTILIZAÇÃO DE ENLACES EM REDES ETHERNET USANDO A FERRAMENTA ZABBIX MÁRCIO MORAES LOPES Trabalho de conclusão de curso apresentado por Márcio Moraes Lopes à Universidade Católica de Goiás, como requisito parcial para obtenção do Título de Bacharel em Ciência da Computação. Profª. Angélica da Silva Nunes, Msc Orientadora Prof. Jeová Martins Ribeiro, Esp Coordenador de Projeto Final de Curso

4 iii DEDICATÓRIA Dedico esse trabalho primeiramente a meus pais, Leonísio e Sheila, pois em todos os momentos de dificuldades senti em meu peito seus amores me segurando para que eu não desviasse do sonho de me ver formado e exercendo com ética e honestidade a profissão que escolhi. A minha querida esposa, Jaqueline, que soube compreender que nos momentos de minha ausência era necessário dar uma atenção especial aos meus estudos. Aos meus irmãos, Luciane e César, que esse trabalho sirva de inspiração para que trilhem pelos caminhos dos estudos e que nunca deixe de lembrar que a família é o alicerce de nossas vidas. EPÍGRAFE Não faça da tua sabedoria humilhação para teu próximo. Autor desconhecido

5 iv AGRADECIMENTOS Agradeço primeiro a DEUS por me dar a capacidade de pensar e agir, por me dar saúde e por me fortalecer em todos os momentos de minha vida. A minha orientadora, Angélica, por ter paciência nos momentos em que estive cansado e ainda por ser, além de uma profissional que traz consigo virtudes éticas, uma excelente amiga. Aos meus colegas e amigos da graduação e aos professores de Administração e Gerência de Redes que puderam contribuir com algumas idéias e críticas sobre este trabalho.

6 v RESUMO Este trabalho faz uma fundamentação teórica sobre o gerenciamento de redes de computadores através do estudo da base de informações MIB (Management Information Base), da arquitetura do protocolo SNMP (Simple Network Management Protocol) e do software de gerenciamento de redes ZABBIX. Apresenta-se uma implementação desse protocolo através da ferramenta ZABBIX com o objetivo de avaliar o desempenho de redes Ethernet em um ambiente simulado utilizando recursos de máquina virtual e de um modem ADSL (Asymmetric Digital Subscriber Line). Com isso é feita a obtenção das variáveis SNMP pertinentes ao tráfego de entrada e saída nas interfaces de rede e os respectivos cálculos das taxas de utilização do enlace de dados monitorado. Palavras chave: SNMP, ZABBIX, Ethernet.

7 vi ABSTRACT This work makes a theoretical foundation about the management of computer networks with the study of the information database MIB (Management Information Base), of the SNMP (Simple Network Management Protocol) protocol architecture and of the network management software ZABBIX. It is shown an implementation of this protocol using the tool ZABBIX aiming to understand the performance of Ethernet Networks on a simulated environment, using resources as virtual machines and an ADSL(Asymmetric Digital Subscriber Line) modem. Under these conditions, SNMP variables about input and output traffic and their calculus about the link use rates, are retrieved from the network interfaces Keywords: SNMP, ZABBIX, Ethernet.

8 vii SUMÁRIO LISTA DE FIGURAS x LISTA DE TABELAS xii LISTA DE EQUAÇÕES xiii LISTA DE ABREVIAÇÕES E SIGLAS xv CAPÍTULO I INTRODUÇÃO OBJETIVOS ESTRUTURA DA MONOGRAFIA CAPÍTULO II GERENCIAMENTO DE REDES GERENCIAMENTO DE REDES Tipos de Gerenciamento A INFRA-ESTRUTURA DO GERENCIAMENTO DE REDE BASE DE INFORMAÇÕES DE GERENCIAMENTO MIB Categoria MIB Variável MIB ESTRUTURA DE INFORMAÇÕES DE GERENCIAMENTO SMI ESTRUTURA E REPRESENTAÇÃO DOS NOMES DE OBJETO MIB SIMPLE NETWORK MANAGEMENT PROTOCOL SNMP SIMPLE NETWORK MANAGEMENT PROTOCOL version 1 SNMPv Arquitetura do protocolo SNMP

9 viii 2.8. SIMPLE NETWORK MANAGEMENT PROTOCOL version 2 SNMPv Operação de protocolo SIMPLE NETWORK MANAGEMENT PROTOCOL version 3 SNMPv Criptografia Autenticação Proteção contra ataques de reprodução Controle de acesso CAPÍTULO III ZABBIX O QUE É O ZABBIX? PRINCIPAIS CARACTERÍSTICAS COMPARAÇÃO COM OUTRAS FERRAMENTAS DA LICENÇA REQUISITOS PARA INSTALAÇÃO DO ZABBIX Requisitos de software Requisitos de hardware PLATAFORMA O ZABBIX_SERVER O ZABBIX_AGENTD STATUS DO ZABBIX CAPÍTULO IV OBTENDO UTILIZAÇÃO DE ENLACE ESTRUTURA DA REDE LOCAL Topologia Características das interfaces de rede dos equipamentos TAXA DE UTILIZAÇÃO DO ENLACE Descrição das variáveis utilizadas Descrição das variáveis utilizadas pelo ZABBIX Obtendo os valores de variáveis no ZABBIX Calculo da taxa de utilização do enlace DESCRIÇÃO DOS TESTES

10 ix Primeiro estágio Segundo estágio Terceiro estágio Quarto estágio CAPÍTULO V CONCLUSÃO PRINCIPAIS DIFICULDADES ENCONTRADAS PROPOSTA PARA TRABALHOS FUTUROS REFERENCIAS BIBLIOGRÁFICAS ANEXOS ANEXO I COMO INSTALAR O SOFTWARE ZABBIX

11 x LISTA DE FIGURAS Figura 2.1 Arquitetura do sistema de gerenciamento de rede Figura 2.2 Árvore de identificadores de objetos Figura 2.3 Configuração do SNMPv Figura 2.4 Modelo da arquitetura SNMP Figura 2.5 Configuração gerenciada pelo SNMPv Figura 2.6 Formatos da PDU SNMPv Figura 2.7 Processador e aplicações SNMPv Figura 3.1 Monitoramento dos últimos dados de leitura de CPU da estação win-marcio Figura 3.2-a Status do zabbix_server Figura 3.2-b Status dos zabbix_agentd s nos dispositivos gerenciados Figura 4.1 Topologia da rede local Figura 4.2 Configuração da taxa de dados em ambiente Windows Figura 4.3 Gráfico do tempo de resposta X utilização do enlace de dados Figura 4.4 Gráfico da curva de utilização para segmentos ethernet half duplex Figura 4.5 Variáveis ifinoctets ifoutoctets no ZABBIX Figura 4.6 Escolha da variável para ser monitorada Figura 4.7 Gráfico do ZABBIX da quantidade de bytes na entrada da interface por intervalo de tempo

12 xi Figura 4.8 Valores em modo texto do ZABBIX da quantidade de bytes na entrada da interface Figura 4.9 Pacote ping enviado para o modem ADSL Figura 4.10-a Gráfico do ZABBIX da variável ifinoctets Figura 4.10-b Gráfico do ZABBIX da variável ifinoctets Figura 4.11 Gerenciador de download em execução Figura 4.12-a Gráfico do ZABBIX da variável ifoutoctets Figura 4.12-b Gráfico do ZABBIX da variável ifoutoctets Figura 4.13 Tempo de resposta alto e lentidão do enlace de dados Figura 4.14 Configuração da interface para operar em 100Mbps half duplex Figura 4.15 Gráfico da variável ifinoctets3 no intervalo de quarenta minutos Figura 4.16 Configuração da interface para operar em 10Mbps half duplex

13 xii LISTA DE TABELAS Tabela 2.1 Exemplo de categoria de informações MIB Tabela 2.2 Exemplo de variáveis MIB e suas categorias Tabela 2.3 Tipo de dados básicos da SMI Tabela 2.4 Tipos de SNMPv2-PDUs simplificado Tabela 3.1 Requisitos mínimos de hardware Tabela 4.1 Variação de velocidade das interfaces Tabela 4.2 Descrição de variáveis SNMP para obter informações de tráfego Tabela 4.3 Valores colhidos das variáveis SNMP em um segmento ethernet half duplex Tabela 4.4 Valores em bytes lidos na entrada da interface no intervalo de quatro horas Tabela 4.5 Valores em bytes lidos na saída da interface no intervalo de quatro horas Tabela 4.6 Valores em bytes lidos na entrada da interface no intervalo de quarenta minutos Tabela 4.7 Valores em bytes lidos na saída da interface no intervalo de quarenta minutos Tabela 4.8 Valores em bytes lidos na entrada da interface no intervalo de uma hora Tabela 4.9 Valores em bytes lidos na saída da interface no intervalo de uma hora Tabela 4.10 Valores em bytes lidos na entrada da interface no intervalo de dez minutos Tabela 4.11 Valores em bytes lidos na saída da interface no intervalo de dez minutos

14 xiii LISTA DE EQUAÇÕES Equação 4.1 Cálculo da utilização de enlace em segmentos ethernet half duplex- 37 Equação 4.2 Exemplo de cálculo da taxa de utilização do enlace segundo a Equação Equação 4.3 Cálculo da utilização de enlace em segmentos Ethernet full duplex- 38 Equação 4.4-a Cálculo da utilização de enlace na entrada da interface em segmentos Ethernet full Equação 4.4-b Cálculo da utilização de enlace na saída da interface em segmentos Ethernet full duplex Equação 4.5-a Exemplo de cálculo da taxa de utilização do enlace segundo a Equação 4.4-a Equação 4.5-b Exemplo de cálculo da taxa de utilização do enlace segundo a Equação 4.4-b Equação 4.6 Cálculo da taxa de utilização do enlace das variáveis ifinoctets3 e ifoutoctes3 na velocidade de 100 Mbps, segundo a Equação Equação 4.7 Cálculo da taxa de utilização do enlace das variáveis ifinoctets4 e ifoutoctes4 na velocidade de 100 Mbps, segundo a Equação Equação 4.8 Cálculo da taxa de utilização do enlace das variáveis ifinoctets5 e ifoutoctes5 na velocidade de 100 Mbps, segundo a Equação Equação 4.9 Cálculo da taxa de utilização do enlace das variáveis ifinoctets6 e ifoutoctes6 na velocidade de 100 Mbps, segundo a Equação Equação 4.10 Cálculo da taxa de utilização do enlace das variáveis ifinoctets7 e ifoutoctes7 na velocidade de 100 Mbps, segundo a Equação Equação 4.11 Cálculo da taxa de utilização do enlace das variáveis ifinoctets3 e ifoutoctes3 na velocidade de 10 Mbps, segundo a Equação

15 xiv Equação 4.12 Cálculo da taxa de utilização do enlace das variáveis ifinoctets4 e 50 ifoutoctes4 na velocidade de 10 Mbps, segundo a Equação Equação 4.13 Cálculo da taxa de utilização do enlace das variáveis ifinoctets5 e ifoutoctes5 na velocidade de 10 Mbps, segundo a Equação Equação 4.14 Cálculo da taxa de utilização do enlace das variáveis ifinoctets6 e ifoutoctes6 na velocidade de 10 Mbps, segundo a Equação Equação 4.15 Cálculo da taxa de utilização do enlace das variáveis ifinoctets7 e ifoutoctes7 na velocidade de 10 Mbps, segundo a Equação Equação 4.16 Cálculo da taxa de utilização do enlace das variáveis ifinoctets3 e ifoutoctes3 na velocidade de 10 Mbps em dez minutos, segundo a Equação Equação 4.17 Cálculo da taxa de utilização do enlace das variáveis ifinoctets4 e ifoutoctes4 na velocidade de 10 Mbps em dez minutos, segundo a Equação Equação 4.18 Cálculo da taxa de utilização do enlace das variáveis ifinoctets5 e ifoutoctes5 na velocidade de 10 Mbps em dez minutos, segundo a Equação Equação 4.19 Cálculo da taxa de utilização do enlace das variáveis ifinoctets6 e ifoutoctes6 na velocidade de 10 Mbps em dez minutos, segundo a Equação Equação 4.20 Cálculo da taxa de utilização do enlace das variáveis ifinoctets7 e ifoutoctes7 na velocidade de 10 Mbps em dez minutos, segundo a Equação

16 xv LISTA DE ABREVIATURAS E SIGLAS ADSL Asymmetric Digital Subscriber Line ATM Asynchronous Transfer Mode BGP Border Gateway Protocol DES Data Encryption Standard DNS Domain Name System GPL General Public License GSM Global System for Móbile ICMP Internet Control Message Protocol IP Internet Protocol ISO International Organization for Standardization ITU International Telecommunication Union MIB Management Information Base NMS Network Management System OSI Open Systems Interconnection OSPF Open Shortest Path First PDU Protocol Data Unit RIP-2 Routing Information Protocol RMON Remote Network Monitoring SGBD Sistema Gerenciador de Banco de Dados SMI Structure of Management Infomation SMS Short Message Service SNMP Simple Network Management Protocol

17 xvi SNMPv1 Simple Network Management Protocol version 1 SNMPv2 Simple Network Management Protocol version 2 SNMPv3 Simple Network Management Protocol version 3 TCP Transmission Control Protocol TCP/IP Transmission Control Protocol/Internet Protocol UDP User Datagram Protocol USM User-Based Security Model

18 1 CAPÍTULO I INTRODUÇÃO Desde meados do século XX, o mundo está vivendo uma revolução tecnológica. Essa revolução, no seu início, andava a passos lentos, demoravam-se anos para dar um salto entre uma tecnologia e outra. Atualmente estes saltos são mais próximos e freqüentes e acontecem em intervalos de poucos dias. Na era da Internet, novos softwares, hardwares, plataformas de sistemas operacionais, conexões entre computadores e pessoas, pesquisas científicas, entre outras inovações, encontram-se em um mercado consumidor que exige cada vez mais velocidade, segurança, flexibilidade, transparência, custo reduzido, portabilidade, confiabilidade e disponibilidade, para realizar seus trabalhos e ter o seu lazer. Com o gerenciamento de redes de computadores é possível tornar esse objetivo mais próximo de ser alcançado. O gerenciamento de redes é a área da ciência da computação responsável pelo controle e pelo monitoramento das redes de computadores, que um gerente utiliza para coletar dados e informações de ativos de redes, de estações de trabalho e até mesmo de usuários. Com isso esse gerente de redes pode planejar de forma eficaz e atender aos requisitos mínimos para o bom funcionamento das aplicações e serviços disponibilizados pelos profissionais da tecnologia da informação dentro de uma empresa. A importância de ter uma área especialista de gerenciamento de redes de computadores dentro de empresas é para que o gerente de redes possa ter o controle dos equipamentos sem que ele precise se deslocar até os nós da rede para coletar os dados e informações sobre esses equipamentos e verificar como está o seu funcionamento.

19 2 Com o amadurecimento do gerenciamento de redes de computadores, surgiu o protocolo SNMP, que é o protocolo da família de protocolos do TCP/IP (Transmission Control Protocol/Internet Protocol) específico para fazer coleta de dados e informações dentro de uma rede. O protocolo SNMP atualmente encontra-se na versão 3, e é utilizado em vários equipamentos gerenciáveis. No mercado atual, há desenvolvimento de softwares específicos para fazer o gerenciamento de redes. Esses softwares são determinados como NMS (Network Management System), que podem ter licenças específicas ou ter a licença GPL (General Public License). A sua grande maioria utiliza o protocolo SNMP, no entanto, alguns possuem suas peculiaridades para fazem operações dentro do gerenciamento de redes. O ZABBIX é um NMS que faz o monitoramento e controle de uma rede de computadores. Esse software tem o seu código aberto e foi escolhido para realizar os testes trabalhados nessa monografia. Com o gerenciamento de rede é possível monitorar enlaces de dados dentro de uma rede de computadores. Esse monitoramento é importante para saber como se encontra o tráfego de uma rede e mostrar se essa rede tem um tempo de resposta aceitável ou se existem enlaces congestionados que prejudicam os serviços e aplicações utilizadas pelos usuários. 1.1 OBJETIVOS O objetivo na elaboração dessa monografia é fazer um estudo sobre o gerenciamento de redes de computadores utilizando uma ferramenta automatizada que auxilie um gerente de redes de computadores a coletar informações das interfaces nos equipamentos dessa rede. Após esse estudo propõe-se calcular a taxa de utilização de enlace de dados em redes Ethernet através de recursos de máquina virtual e um modem ADSL, para verificar a quantidade de bytes que trafegam no enlace implementado. 1.2 ESTRUTURA DA MONOGRAFIA No capítulo um é apresentado a introdução deste trabalho, os conceitos gerais, objetivos e a estrutura da monografia.

20 3 No capítulo dois dessa monografia é apresentado um estudo sobre o gerenciamento de redes de computadores, no qual mostra os principais componentes de gerenciamento, a arquitetura de funcionamento dessa área, onde são armazenados os dados e informações e por fim o protocolo SNMP. No capítulo três mostra-se as funcionalidades do software ZABBIX, como ele opera para coletar dados e informações nos equipamentos de redes, como ele monitora esses componentes utilizando os elementos do protocolo SNMP e ainda elementos que são próprios de seu funcionamento. O capítulo quatro trata-se da obtenção da taxa de utilização do enlace de dados em uma rede de computadores. Nesse capítulo é mostrado como os testes foram realizados, desde a organização da rede até os resultados finais utilizando o ZABBIX para auxiliar no gerenciamento de redes e fazer o monitoramento de enlaces. A importância de obter a taxa de utilização de enlaces em redes de computadores é monitorar a quantidade tráfego em determinados pontos da rede para descobrir se há a necessidade de intervenção do gerente de redes de computadores para que os serviços disponibilizados operem normalmente sem causar transtornos aos usuários. Por fim, a conclusão traz uma síntese de todo o trabalho, do estudo realizado, das principais dificuldades encontradas, da realização dos testes e por que a taxa de utilização de enlace de dados dentro de uma rede de computadores. E por fim, uma sugestão para trabalhos futuros.

21 4 CAPÍTULO II GERENCIAMENTO DE REDES Neste capítulo será apresentado o estudo sobre gerenciamento de redes de computadores. Nas seções desse capítulo serão mostrados os tipos de gerenciamento, a infraestrutura do gerenciamento de redes, a base de informações de gerenciamento, a estrutura de informações de gerenciamento e o estudo do protocolo de gerenciamento de redes GERENCIAMENTO DE REDES Quando se fala em gerenciamento de redes é necessário compreender o seu conceito e a sua relevância no gerenciamento de qualquer sistema de computação [1]. O gerenciamento é tão importante quanto um sistema propriamente dito, pois é com ele que se pode, monitorar e controlar componentes remotamente, analisando os dados e garantindo que os equipamentos estejam funcionando da forma planejada pelo administrador. Em um ambiente com muitos fatores que ponham a vida de seres humanos em perigo, deve haver um mecanismo de gerenciamento, pois podem ocorrer situações não previstas [1]. Fazendo uma analogia com redes de computadores, não é difícil imaginar os benefícios que o gerenciamento pode trazer. A complexidade de um ambiente de rede de computadores obriga o uso de ferramentas automatizadas de gerenciamento [2]. Apesar do conceito de gerenciamento de redes ser recente, o benefício trazido em um ambiente rede com vários computadores é evidente, pois antes deste conceito, os administradores de redes realizavam testes manualmente para localizar a fonte do problema.

22 5 No entanto, com o uso do gerenciamento de redes, este trabalho manual passará a ser feito automaticamente por uma ferramenta que se adéqüe as necessidades do gerente de rede. O gerenciamento de redes de computadores pode ser dividido em vários tipos de gerenciamento que serão descritas neste capítulo Tipos de Gerenciamento A ISO (International Organization for Standardization) criou um modelo de gerenciamento de rede que é útil para situar os cenários apresentados em um quadro estruturado. Esse cenário é apresentado em cinco áreas funcionais de gerenciamento, o de falhas, o de contabilidade, o de configuração, o de desempenho e o de segurança. Gerenciamento de falhas Para estudar o gerenciamento de falhas, é necessário entender o que é uma falha. Falha é uma condição anormal que requer atenção (ou ação) da gerência. Uma falha normalmente é indicada pelo fato da rede não funcionar corretamente ou apresentar erros excessivos [2]. Os usuários esperam que serviços de redes estejam sempre disponíveis. A maioria desses usuários poderá tolerar interrupções ocasionais, mas desejam que a solução seja feita de forma rápida e segura. Para garantir que o gerenciamento de falhas seja confiável é necessário que haja componentes redundantes e rotas alternativas para que a correção seja feita o mais rápido possível, garantindo que o desempenho da rede seja mantido [2]. Gerenciamento de contabilidade O gerenciamento de contabilidade está diretamente ligado aos acessos de usuários e dispositivos aos recursos da rede, no qual o administrador da rede pode especificar, registrar e controlar esse acesso. Um usuário ou grupo de usuários podem estar abusando de seus privilégios de acesso, sobrecarregando a rede em detrimento de outros usuários. Por conta disto, estes usuários prejudicados não conseguem usar a rede em toda a sua plenitude. O gerente de rede, que está em uma posição melhor, pode planejar o crescimento da rede e também utilizar o

23 6 gerenciamento de contabilidade para ajudar na alteração dos procedimentos, reprojetando os acessos dos usuários [2]. Gerenciamento de configuração Para que um administrador da rede saiba quais dispositivos fazem parte desta rede e quais são as suas configurações de hardware e software, existe o gerenciamento de configuração. Este gerenciamento coleta, identifica, controla e fornece dados para objetos gerenciados, objetivando que componentes individuais ou subsistemas lógicos, possam ser configurados para a realização de muitas aplicações diferentes, estipulado pelo gerente de rede [1][2]. Gerenciamento de desempenho O gerenciamento de desempenho tem como objetivo quantificar, medir, analisar e controlar o desempenho de uma rede [1]. Para tanto, está dividido em duas grandes categorias funcionais, o monitoramento e o controle [2]. Para o monitoramento, o gerente de rede faz o acompanhamento das atividades que trafegam pela rede. No controle, o gerente de rede é capaz de fazer ajustes necessários para a melhor utilização dos recursos [2]. Algumas perguntas podem auxiliar o gerenciamento de desempenho a indicar o que se deve ser observado pelo gerente de rede [2], tais como: Qual é o nível da utilização de capacidade? Existe tráfego excessivo? A vazão caiu a níveis inaceitáveis? Existem gargalos? O tempo de resposta está aumentando? Com essas perguntas, o gerente de rede pode focalizar seu trabalho estipulando padrões e métricas para avaliar se o desempenho da sua rede está dentro do estabelecido e propor correções se julgar necessário. Gerenciamento de segurança A meta do gerenciamento de segurança é controlar o que pode e o que não pode se acessado nos recursos da rede [1]. Esse controle pode ser feito envolvendo o monitoramento de toda ou parte das informações de gerenciamento de rede obtidas dos nós da rede [2].

24 7 A utilização de logs é uma importante ferramenta de segurança, pois o gerenciamento de segurança está envolvido com a coleta, armazenamento e o exame dos registros de auditoria [2] A INFRA-ESTRUTURA DO GERENCIAMENTO DE REDE A arquitetura de um sistema de gerenciamento de rede é um conjunto de ferramentas para monitoramento e controle, no qual pode ser observada uma única interface amigável e simples. Porém, esta interface torna-se um poderoso conjunto de comandos que realiza a maioria ou todas as tarefas de gerenciamento [2]. Conceitualmente, um sistema de gerenciamento de rede pode ser dividido em alguns componentes importantes para simbolizar o que acontece na prática. Esses componentes são: a entidade gerenciadora, o dispositivo gerenciado, objetos gerenciados, agente de gerenciamento, base de informações de gerenciamento e for fim o protocolo de gerenciamento [1], esses dois últimos, serão apresentados com mais detalhes posteriormente. A figura 2.1 mostra a arquitetura do sistema de gerenciamento de rede. Ela traz que uma entidade gerenciadora envia/coleta informações para/de agentes de gerenciamento e dispositivos gerenciados sub o protocolo de gerenciamento. Figura 2.1 Arquitetura do sistema de gerenciamento de rede [1]

25 8 A entidade gerenciadora é a estação central do gerenciamento de rede, onde o gerente de rede executa uma aplicação para controlar a coleta, o processamento, a análise e/ou a apresentação de informações de gerenciamento. É com ela que o gerente de rede pode interagir com os dispositivos da rede [1]. O dispositivo gerenciado é o próprio equipamento de rede, incluindo o seu software, que reside em uma rede. Esse dispositivo pode ser um host, um roteador, uma ponte, uma impressora ou um modem, que irão ser gerenciados pela entidade gerenciadora. Os objetos gerenciados podem ser diversos dentro do dispositivo gerenciado, as peças de hardware, por exemplo, uma placa de interface de rede, e ainda os conjuntos de parâmetros de configuração para as peças de hardware e software, por exemplo, um protocolo de roteamento intradomínio [1]. O agente de gerenciamento é um processo que está em execução nos dispositivos gerenciados que se comunica com a entidade gerenciadora executando ações locais sob seu comando [1]. O protocolo de gerenciamento é executado entre a entidade gerenciadora e o agente de gerenciamento de rede dos dispositivos gerenciados, no qual permite uma investigação aos estados destes dispositivos através dos agentes, que pode usar esse protocolo para informar as ocorrências dos eventos dos objetos gerenciados [1] BASE DE INFORMAÇÕES DE GERENCIAMENTO MIB Do inglês, Management Information Base, a MIB é uma base de informações sobre o estado de um dispositivo gerenciado, com o qual o gerente de rede pode ter acesso [3] e analisar os dados contidos nesta base. Além disso, a MIB pode ser imaginado como um banco virtual de informações que guarda os valores que refletem o estado atual da rede [1] Categoria MIB As informações de gerenciamento são divididas em categorias. Essas categorias são importantes, pois incluem informações nos identificadores para especificar os objetos gerenciados [3].

26 9 A tabela 2.1 mostra as categorias do MIB e onde elas são empregas. Categoria do MIB Sistema Interfaces At IP ICMP TCP UDP OSPF BGP RMON RIP-2 DNS Inclui informações sobre O sistema operacional do host ou roteador Interfaces de rede individuais Tradução do endereço (mapeamentos ARP) Software do Internet Protocol Software do Internet Control Messege Protocol Software do Transmission Control Protocol Software do User Datagram Protocol Software do Open Shortest Path First Software do Border Gateway Protocol Monitoramento de rede remota Software do Routing Information Protocol Software do Sistema de Nome de Domínio Tabela 2.1 Exemplo de categoria de informações MIB Variável MIB Nas primeiras versões do protocolo de gerenciamento de rede, a informações eram armazenadas em um único e grande MIB [3]. No entanto, foram criadas variáveis para especificar cada objeto separadamente dentro de uma MIB, para serem analisadas de forma diferenciada pela entidade gerenciadora. A tabela 2.2 mostra alguns exemplos de variável MIB, a categoria que se encaixa e o que ela significa. A maioria dessas variáveis são numéricas e cada valor pode ser um único inteiro [3]. No entanto, pode haver variáveis com uma estrutura mais complexa, como, por exemplo, iproutingtable, que se refere a uma tabela de roteamento inteira [3]. Variável MIB Categoria Significado sysuptime SISTEMA Tempo desde a última reinicialização ifnumber INTERFACES Número de interfaces de rede ipoutnoroutes IP Número de falhas de rota iproutingtable IP Tabela de roteamento IP ipforwdatagrams IP Número de datagramas encaminhados icmplnechos ICMP Número de requisições de eco ICMP recebidas tcpmaxconn TCP Máximo de conexões TCP permitidas tcpinsegs TCP Número de segmentos que o TCP recebeu udpindatagrams UDP Número de datagramas UDP recebidas Tabela 2.2 Exemplo de variáveis MIB e suas categorias

27 ESTRUTURA DE INFORMAÇÕES DE GERENCIAMENTO SMI A SMI (Struture of Management Infomation) é um conjunto de regras que define a estrutura geral dentro de uma MIB, através dos tipos de dados básico que podem ser, escalares e matrizes bidimensionais [2], armazenados dentro do dispositivo gerenciado, além de definir métodos para esses dispositivos gerenciados e seus respectivos comportamentos [4]. A SMI impõe restrições sobre os tipos de variáveis permitidos no MIB, especifica as regras para nomear essas variáveis e cria regras para definir tipo de variáveis [3]. A tabela 2.3 mostra os tipos de dados que podem ser encontrados dentro das variáveis MIB. Tipo de dados Descrição INTEGER Número inteiro de 32 bits com valor entre e , um valor de uma lista de valores constantes possíveis, nomeados. Integer32 Número de 32 bits, com valor entre e Unsigned32 Número de 32 bits sem sinal na faixa de 0 a OCTET STRING Cadeia de bytes que representa dados binários arbitrários ou de texto de até bytes de comprimento. OBJECT IDENTIFIER Atribuído administrativamente atribuído a objeto ou outro elemento padronizado. O valor da seqüência de até 128 inteiros não-negativos. Endereço IP Endereço Internet de 32 bits, na ordem de byte de rede. Counter32 Contador de 32 bits que cresce de 0 a 2 32 e volta a 0. Counter64 Contador de 64 bits que cresce de 0 a 2 64 e volta a 0. Gauge32 Número de inteiro de 32 bits que não faz contagens além de 231 nem diminui para menos do que 0. TimeTicks Tempo, medido em centésimos de segundo, transcorrido a partir de algum evento. Opaque Necessária para compatibilidade com versões anteriores. Tabela 2.3 Tipo de dados básicos da SMI 2.5. ESTRUTURA E REPRESENTAÇÃO DOS NOMES DE OBJETO MIB A estrutura e representação para nomes dos objetos MIB, foi estabelecida pela ISO e ITU (International Telecommunication Union), através do namespace identificador de objeto no qual é absoluto e único no mundo inteiro [3]. O namespace obedece a uma hierarquia e é atribuído a cada estágio desta hierarquia uma string e um inteiro que as identificam [3].

28 11 No topo da hierarquia concentram-se três descendentes diretos da raiz, no qual não há uma definição, a ISO, a ITU e um conjunto formado pela ISO juntamente com a ITU. A figura 2.2 mostra a hierarquia com os nomes e os inteiros correspondentes, para formar um identificador de objetos. Figura 2.2 Árvore de identificadores de objetos [1] O nome de um objeto é a seqüencia de rótulos numéricos ao logo do caminho da raiz até o objeto, separados por pontos cada componente. Por exemplo, para representar a MIB, que faz parte deste estudo, tem-se o seguinte identificador de objetos: , ou seja, iso. org. dod. internet. management. mib 2.6. SIMPLE NETWORK MANAGEMENT PROTOCOL SNMP O SNMP é o protocolo utilizado para fazer o gerenciamento de redes e inter-redes. Este protocolo especifica uma comunicação entre um dispositivo gerenciado e uma entidade gerenciadora [3]. Ele está definido na camada de aplicação e é utilizado para trocar as informações armazenadas nas MIB e o processo que está em execução na gerência [5].

29 12 O gerenciamento de redes através do SNMP permite o acompanhamento simples e fácil do estado, em tempo real, da rede, podendo ser utilizado para gerenciar diferentes tipos de sistemas [5]. O protocolo, ao logo do tempo, sofreu modificações para se adequar a realidade. Com essas modificações surgiu três versões principais, o SNMPv1, SNMPv2 e SNMPv SIMPLE NETWORK MANAGEMENT PROTOCOL version 1 SNMPv1 A primeira versão do protocolo SNMP foi desenvolvida para servir de ferramenta de monitoramento para o gerenciamento de redes e inter-redes operando o TCP/IP. Esta versão traz os conceitos básicos do protocolo, com o qual ele irá operar, ou seja, a entidade gerenciadora, o agente de gerenciamento, a base de informações (MIB) e o protocolo propriamente dito [2]. A entidade gerenciadora é na verdade uma interface para o gerente de rede e o sistema de gerenciamento. Com ela o gerente de redes será capaz de ter um conjunto de aplicações sobre o gerenciamento escolhido, de monitorar e controlar os elementos remotos da rede e ainda ter um banco de informações de gerenciamento de rede extraídas dos bancos de dados de todos os objetos gerenciados [2]. O SNMPv1 tem como capacidade principal o envio de mensagens para recuperar e enviar informações de acordo com a necessidade da entidade gerenciadora. Essas mensagens basicamente são: GET: Permite que a entidade de gerenciadora recupere o valor dos objetos no agente; SET: Permite que a entidade gerenciadora defina o valor dos objetos nos agentes; NOTIFY: Permite que um agente envie notificações não solicitadas para a entidade gerenciadora sobre eventos importante Essas mensagens serão mostradas com mais detalhes e especificações nas próximas seções. Esta primeira versão do protocolo traz uma forma de gerenciamento de rede centralizado, ou seja, todos os agentes de gerenciamento enviam as informações para uma única entidade gerenciadora. Com isso surge um problema, que será corrigido pelas versões posteriores, a medida que rede que esta sendo gerenciada cresce, cresce também o trafego, tornado-se inviável a utilização de um sistema centralizado.

30 Arquitetura do protocolo SNMP O SNMPv1 tem uma arquitetura simples, no qual opera sobre o UDP (User Datagram Protocol) [2]. Como mostra a figura 1.3, a configuração típica da primeira versão do protocolo apresenta um processo do gerenciador que controla uma única MIB central na própria entidade gerenciadora que oferece uma interface para o gerente de rede. O processo de gerenciamento utiliza o SNMP sobre os protocolos UDP, IP (Internet Protocol) e ainda protocolos dependentes de rede como, Ethernet, ATM (Asynchronous Transfer Mode) e Frame Relay. Na parte dos objetos gerenciados, o processo do agente compete com processos do usuário e suas aplicações. O protocolo interpreta as mensagens SNMP e controla a MIB do agente e assim como na entidade gerenciadora, depende dos protocolos de transporte UDP, IP e protocolos de rede. Estação de gerenciamento Processos de gerenciador SNMP UDP IP Protocolos dependentes de rede MIB CENTRAL CNOT Processo do agente SNMP UDP Host IP Processos do usuário FTP ect. TCP Protocolos dependentes de rede Roteador Processo do agente SNMP UDP Host IP Processos do usuário FTP ect. TCP Protocolos dependentes de rede Processo do agente SNMP UDP IP Protocolos dependentes de rede Figura 2.3 Configuração do SNMPv1. Adaptado de [2]

31 14 A figura 2.4, complementa a configuração mostrada pela figura 2.3. Nela é possível observar de fato a arquitetura por traz do protocolo SNMP, onde, a entidade gerenciadora envia para o agente de gerenciamento, requisições através das funções: GetRequest, GetNextRequest e SetRequest, no qual o agente de gerenciamento responde com uma única função chamada GetResponse. Além disso, o agente de gerenciamento envia para a entidade gerenciadora uma mensagem Trap, sem que seja necessário uma requisição por parte da entidade gerenciadora, informando eventos importantes ocorridos nos objetos gerenciados. Figura 2.4 Modelo da arquitetura SNMP. Adaptado de [2] 2.8. SIMPLE NETWORK MANAGEMENT PROTOCOL version 2 SNMPv2 Uma das inovações do SNMPv1 para o SNMPv2 é que, além de operar sobre o TCP/IP, também implementa o modelo de referência OSI (Open Systems Interconnection). Outra mudança incorporada ao SNMPv2 é uma estratégia centralizada ou uma estratégia distribuída, onde servidores intermediários podem tanto ter o processo do gerente como também poder ser um agente de gerenciamento, como ilustra a figura 2.5, sendo que, cada um dos objetos gerenciados terá o seu próprio MIB, o que não acontece no SNMPv1,

32 15 pois somente a entidade gerenciadora dentem um único e grande MIB central para guardar as informações coletadas pelos agentes de gerenciamento. Figura 2.5 Configuração gerenciada pelo SNMPv2. Adaptado de [2] Operação de protocolo Como foi discutido anteriormente, o protocolo SNMP é mais comumente utilizado em um modo de comando - resposta para obter as informações contidas nos MIBs dos agentes de gerenciamento a pedido da entidade gerenciadora. Em geral, uma requisição, é consultar ou modificar valores de objetos MIB. Uma segunda utilização para o protocolo SNMP, é o envio de uma mensagem não solicitada para a entidade gerenciadora, transmitida pelo agente de gerenciamento conhecida como mensagem Trap, para informar o gerente de rede sobre irregularidades encontradas nos dispositivos gerenciados. Além disso, essas Traps podem alertar sobre pontos críticos do estado da rede, como por exemplo, trafego excessivo em algum determinado ponto de acesso [1]. O SNMPv2 define sete tipos de mensagens chamadas de unidade de dados de protocolo PDU (Protocol Data Unit), para transportar as informações entre entidade gerenciadora e agentes de gerenciamento. A figura 2.6, mostra como as PDUs são compostas e dividas.

33 16 Tipo de PDU ID de Requisição 0 0 Vinculações de variável (a) GetRequest-PDU, GetNextRequest-PDU, SetRequest-PDU, SNMPv2-Trap-PDU, InformRequest-PDU Tipo de PDU Tipo de PDU ID de Requisição ID de Requisição Status de Erro (b) Reponse-PDU Não- Repetidores (c) GetBulkRequest-PDU Nome1 Valor1 Nome2 Valor2 Índice de Erro Repetições Máximas... (d) Vinculações de Variável Vinculações de variável Vinculações de variável Nomen Figura 2.6 Formatos da PDU SNMPv2. Adaptado de [2] Valorn O campo ID de requisição é um inteiro atribuído de modo que cada requisição possa ser identificada unicamente, o que permite que um agente de gerenciamento correlacione às respostas pedidas, feitas pela entidade gerenciadora [2]. O campo Vinculação de Variável contém uma lista de identificadores de objeto e pode incluir um valor a cada objeto [2]. A GetRequest, emitida por uma entidade gerenciadora, inclui uma lista de um ou mais nomes de objetos para serem buscados e os seus respectivos valores, e se esta operação for bem sucedida, o agente de gerenciamento retorna a PDU Response, no qual terá na lista de vinculações de variável, os valores de todos os objetos recuperado e, em ID de requisição, o valor do identificador da PDU que solicitou os valores [2]. A GetNextRequest, que também é emitida por uma entidade gerenciadora, requisita, para cada objeto nomeado no campo vinculações de variável, o valor da próxima instância do objeto MIB de acordo com sua posição na estrutura a árvore de identificadores o objetos [1][2]. Um novo conceito é adotado no protocolo SNMPv2 com a criação da PDU GetBulkRequest. A sua finalidade é minimizar o número de trocas das PDUs GetRequest e GetNextRequest quando houver a necessidade recuperar uma grande quantidade de informações de gerenciamento, ou seja, ela permite que um agente de gerenciamento retorne na resposta, quantas variáveis requisitadas forem possíveis de acordo com a restrição do tamanho da mensagem, minimizando assim, o tráfego na rede [1][2]. A SetRequest é usada por uma entidade gerenciadora para estabelecer um novo valor para os objetos MIBs de um dispositivo gerenciado [1]. O agente de gerenciamento responde com uma PDU Response o status ok se, e somente se, todas as variáveis forem atualizadas, caso contrário, é retornada uma mensagem de erro, no campo código de erro, que indica a

34 17 razão da falha e no campo índice de erro, que indica quais variáveis na lista de vinculação de variável causaram a falha [2]. A InformRequest é usada por uma entidade gerenciadora para levar informações contidas no MIB a uma outra entidade gerenciadora, afim de atualizar dados de gerenciamento a uma aplicação que usa a outra entidade [1][2]. A entidade gerenciadora recebedora responde com uma PDU Response no campo status erro, noerror para reconhecer o recebimento da PDU InformRequest [1]. Por fim, a SNMPv2-Trap, não são geradas em respostas a partir de uma requisição de qualquer outra PDU, mas sim em resposta a um evento para qual a entidade gerenciadora e o gerente de rede querem ser notificados. Além disso, uma PDU SNMPv2-Trap recebida não exige resposta de uma entidade gerenciadora [1]. A tabela 2.4 mostra um resumo simplificado destas sete PDUs para um entendimento mais ágil, porém, sem muitos detalhes. Tipo de SNMPv2-PDU Remetente/Recebedor Descrição GetRequest Gerente/Agente Requisita o valor de uma ou mais instâncias de objetos MIB GetNextRequest Gerente/Agente Requisita o valor de uma ou mais instâncias de objetos MIB na lista de tabela GetBulkRequest Gerente/Agente Requisita valores em grandes blocos de dados, por exemplo, valores de uma tabela InformRequest Gerente/Gerente Informa à entidade gerenciadora remota valores da MIB que são remotos para seu acesso SetRequest Gerente/Agente Define valores de uma ou mais instâncias de objetos MIB Response Agente/Gerente ou Gerada em resposta a: GetRequest, Gerente/Gerente GetNextRequest, GetBulkRequest InformRequest ou, SetRequest SNMPv2-Trap Agente/Gerente Informa ao gerente um evento excepcional Tabela 2.4 Tipos de SNMPv2-PDUs simplificado 2.9. SIMPLE NETWORK MANAGEMENT PROTOCOL version 3 SNMPv3 A versão 3 o protocolo SNMP traz várias mudanças em relação ao SNMPv1 e o SNMPv2, corrigindo deficiências encontradas nessas primeiras versões. Essas mudanças são evidentes, principalmente nas questões de administração e de segurança [1][2]. O SNMPv3 é projetado para ter políticas de segurança gerais e flexíveis, possibilitando para as interações entre um gerente e dispositivos gerenciados aderirem às

35 18 políticas de segurança especificadas por uma organização. Além disso, ele é projetado para facilitar a administração de segurança [3]. O SNMPv3 fornece três principais serviços: autenticação, criptografia e controle de acesso. Esses serviços serão mais detalhados posteriormente nos tópicos que se seguem. As aplicações SNMP consistem em um gerador de comandos, um receptor de notificação e um transmissor proxy, nos quais são entrados na entidade gerenciadora, um elemento respondedor de comandos e um originador de notificações, encontrados em um agente de gerenciamento [1]. O gerador de comandos gera as PDUs GetRequest, GetNextRequest, GetBulkRequest e SetRequest e processa as respostas recebidas por essas PDUs [1]. O elemento respondedor de comandos envia em uma PDU Response após ter recebido e processado as mensagens emitidas pelo gerador de comandos na entidade gerenciadora [1]. A aplicação originadora de notificações de um agente gera PDUs Trap que são recebidas e processadas em uma aplicação receptora de notificações em uma entidade gerenciadora. A aplicação do transmissor proxy repassa as PDUs de requisição, notificação e resposta [1]. A figura 2.7 mostra com uma PDU enviada por uma aplicação SNMP que passa por um processador SNMP, antes de ser enviada via protocolo de transporte que estará em operação. Gerador de comandos Repetidor de notificações Transmissor proxy Aplicações SNMP Gerador de comandos Originador de notificações Outro PDU Segurança Processador SNMP Despacho Sistema de processamento de mensagens Temporização, autenticação, privacidade Controle de acesso Cabeçalho de Segurança/mensagem PDU Camada de transporte Figura 2.7 Processador e aplicações SNMPv3. Adaptado de [1]

36 19 A PDU criada pelo gerador de comandos entra primeiramente no módulo de despacho, onde é determinada a versão do protocolo SNMP. A PDU é processada no sistema de processamento de mensagens, no qual é envelopada em um cabeçalho de mensagem que contém o número da versão do SNMP, uma mensagem Id e informações sobre o tamanho da mensagem. Caso seja necessário criptografia e autenticação, são incluídos também no cabeçalho. Por fim, a mensagem SNMP, que já está com seu cabeçalho preenchido, é passada para o protocolo de transporte apropriado [1] Criptografia As PDUs do protocolo SNMPv3 podem ser criptografados usando o DES (Data Encryption Standard) no modo encadeamento de blocos de cifras [1]. Esse sistema de criptografia mantém uma chave compartilhada entre a entidade gerenciadora e o agente de gerenciamento, onde a entidade gerenciadora ao enviar uma mensagem para o agente de gerenciamento criptografa utilizando o DES e sua chave secreta e quando essa mensagem chega ao seu destino é descriptografada usando o mesmo algoritmo e a mesma chave [2] Autenticação O mecanismo de autenticação utilizado pelo protocolo SNMPv3 é definido pelo USM (User-Based Security Model), no qual garante que uma mensagem recebida foi transmitida pela entidade gerenciadora (ou agente de gerenciamento, dependendo do caso), cujo o identificador aprece com a origem no cabeçalho da mensagem [2]. Esse tipo de autenticação também garante que a mensagem não foi alterada em trânsito não foi deliberadamente retardada ou repetida [2] Proteção contra ataques de reprodução O SNMPv3 adota uma proteção contra ataques de reprodução, para garantir que uma mensagem recebida não seja uma reprodução de alguma mensagem anterior. O receptor exige que o remetente inclua em cada mensagem um valor baseado em um contador no receptor. Esse contador reflete o período decorrido entre a última reinicialização do software de

Capítulo 9. Gerenciamento de rede

Capítulo 9. Gerenciamento de rede 1 Capítulo 9 Gerenciamento de rede 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!! Datas

Leia mais

Rede de Computadores II

Rede de Computadores II Rede de Computadores II Slide 1 SNMPv1 Limitações do SNMPv1 Aspectos que envolvem segurança Ineficiência na recuperação de tabelas Restrito as redes IP Problemas com SMI (Structure Management Information)

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

MÓDULO 8 Modelo de Referência TCP/IP

MÓDULO 8 Modelo de Referência TCP/IP MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Redes de Computadores Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para a comunicação

Leia mais

Relatorio do trabalho pratico 2

Relatorio do trabalho pratico 2 UNIVERSIDADE FEDERAL DE SANTA CATARINA INE5414 REDES I Aluno: Ramon Dutra Miranda Matricula: 07232120 Relatorio do trabalho pratico 2 O protocolo SNMP (do inglês Simple Network Management Protocol - Protocolo

Leia mais

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Introdução O que é Protocolo? - Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante

Leia mais

Revisão Gerenciar consiste em supervisionar e controlar seu funcionamento para que ele satisfaça aos requisitos tanto dos seus usuários quanto dos

Revisão Gerenciar consiste em supervisionar e controlar seu funcionamento para que ele satisfaça aos requisitos tanto dos seus usuários quanto dos Revisão Gerenciar consiste em supervisionar e controlar seu funcionamento para que ele satisfaça aos requisitos tanto dos seus usuários quanto dos seu proprietários. A sua rede deve está rigorosamente

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II Slide 1 Gerenciamento de Redes Gerenciamento de redes inclui o fornecimento, a integração e a coordenação de hardware, software e elementos humanos para monitorar, testar, configurar,

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Roteamento IP Redes de Computadores Objetivo Conhecer o modelo de roteamento da arquitetura TCP/IP Entender os conceitos básicos de algoritmo, métrica, tabela e protocolos de roteamento

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais

Aula 6 Modelo de Divisão em Camadas TCP/IP

Aula 6 Modelo de Divisão em Camadas TCP/IP Aula 6 Modelo de Divisão em Camadas TCP/IP Camada Conceitual APLICATIVO TRANSPORTE INTER-REDE INTERFACE DE REDE FÍSICA Unidade de Dados do Protocolo - PDU Mensagem Segmento Datagrama /Pacote Quadro 01010101010100000011110

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

Gerência e Segurança de Redes

Gerência e Segurança de Redes Gerência e Segurança de Redes Modelos filipe.raulino@ifrn.edu.br SNMP e CMIP SNMP x CMIP O ambiente de gerenciamento OSI é composto por gerentes, agentes e objetos gerenciados. Um gerente transmite operações

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

Tabela de roteamento

Tabela de roteamento Existem duas atividades que são básicas a um roteador. São elas: A determinação das melhores rotas Determinar a melhor rota é definir por qual enlace uma determinada mensagem deve ser enviada para chegar

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

O que são DNS, SMTP e SNM

O que são DNS, SMTP e SNM O que são DNS, SMTP e SNM O DNS (Domain Name System) e um esquema de gerenciamento de nomes, hierárquico e distribuído. O DNS define a sintaxe dos nomes usados na Internet, regras para delegação de autoridade

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

MSc Eliton Smith elitonsmith@gmail.com. Gerenciamento e Administração de Redes

MSc Eliton Smith elitonsmith@gmail.com. Gerenciamento e Administração de Redes MSc Eliton Smith elitonsmith@gmail.com Gerenciamento e Administração de Redes 2 Gerência de Redes ou Gerenciamento de Redes É o controle de qualquer objeto passível de ser monitorado numa estrutura de

Leia mais

Objetivo Geral - Apender conceitos, protocolos e técnicas na gerencia de redes

Objetivo Geral - Apender conceitos, protocolos e técnicas na gerencia de redes Aula 5 - Projeto de Lei 2126/11 (Marco Civil da Internet). Gerência de Redes de Computadores Objetivo Geral - Apender conceitos, protocolos e técnicas na gerencia de redes Objetivos Específicos - Entender

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

Unidade 2.1 Modelos de Referência

Unidade 2.1 Modelos de Referência Faculdade INED Curso Superior de Tecnologia: Banco de Dados Redes de Computadores Disciplina: Redes de Computadores Prof.: Fernando Hadad Zaidan 1 Unidade 2.1 Modelos de Referência 2 Bibliografia da disciplina

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Gerencia de Rede (Desempenho) Professor: Guerra (Aloivo B. Guerra Jr.)

Gerencia de Rede (Desempenho) Professor: Guerra (Aloivo B. Guerra Jr.) Gerencia de Rede (Desempenho) Professor: Guerra (Aloivo B. Guerra Jr.) Tópicos Gerencia de Rede Motivação da Gerência Desafios Principais Organismos Padronizadores Modelo Amplamente Adotado As Gerências

Leia mais

Considerações no Projeto de Sistemas Cliente/Servidor

Considerações no Projeto de Sistemas Cliente/Servidor Cliente/Servidor Desenvolvimento de Sistemas Graça Bressan Graça Bressan/LARC 2000 1 Desenvolvimento de Sistemas Cliente/Servidor As metodologias clássicas, tradicional ou orientada a objeto, são aplicáveis

Leia mais

Software de rede e Modelo OSI André Proto UNESP - São José do Rio Preto andre.proto@sjrp.unesp.br O que será abordado Hierarquias de protocolos (camadas) Questões de projeto relacionadas às camadas Serviços

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

Modelos de Camadas. Professor Leonardo Larback

Modelos de Camadas. Professor Leonardo Larback Modelos de Camadas Professor Leonardo Larback Modelo OSI Quando surgiram, as redes de computadores eram, em sua totalidade, proprietárias, isto é, uma determinada tecnologia era suportada apenas por seu

Leia mais

MIB (Management Information Base) Objetos Gerenciados Um objeto gerenciado é a visão abstrata.

MIB (Management Information Base) Objetos Gerenciados Um objeto gerenciado é a visão abstrata. MIB (Management Information Base) Objetos Gerenciados Um objeto gerenciado é a visão abstrata. A MIB é o conjunto dos objetos gerenciados. Basicamente são definidos três tipos de MIBs: MIB II, MIB experimental

Leia mais

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa 1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os

Leia mais

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Criado em 1974 Protocolo mais utilizado em redes locais Protocolo utilizado na Internet Possui arquitetura aberta Qualquer fabricante pode adotar a sua

Leia mais

Gerenciamento da rede ATM. Prof. José Marcos C. Brito

Gerenciamento da rede ATM. Prof. José Marcos C. Brito Gerenciamento da rede ATM Prof. José Marcos C. Brito 1 Princípios Gerais O SNMP (Simple Network Management Protocol) é o protocolo mais utilizado. Se o dispositivo ATM é gerenciado de uma estação de gerenciamento

Leia mais

Unidade 2.1 Modelos de Referência. Bibliografia da disciplina. Modelo OSI. Modelo OSI. Padrões 18/10/2009

Unidade 2.1 Modelos de Referência. Bibliografia da disciplina. Modelo OSI. Modelo OSI. Padrões 18/10/2009 Faculdade INED Unidade 2.1 Modelos de Referência Curso Superior de Tecnologia: Redes de Computadores Disciplina: Fundamentos de Redes Prof.: Fernando Hadad Zaidan 1 2 Bibliografia da disciplina Bibliografia

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Gerenciamento de Redes Prof. Thiago Dutra Agenda n Introdução n O que Gerenciar? n Definição n Modelo de Gerenciamento n Infraestrutura de Gerenciamento

Leia mais

PROTÓTIPO TIPO DE UM SOFTWARE AGENTE SNMP PARA REDE WINDOWS

PROTÓTIPO TIPO DE UM SOFTWARE AGENTE SNMP PARA REDE WINDOWS UNIVERSIDADE REGIONAL DE BLUMENAU BACHARELADO EM CIÊNCIAS DA COMPUTAÇÃO PROTÓTIPO TIPO DE UM SOFTWARE AGENTE SNMP PARA REDE WINDOWS Acadêmico: Luciano Waltrick Goeten Orientador: Prof. Sérgio Stringari

Leia mais

Introdução ao Modelos de Duas Camadas Cliente Servidor

Introdução ao Modelos de Duas Camadas Cliente Servidor Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos

Leia mais

Gerência de Redes Padrões de Gerenciamento

Gerência de Redes Padrões de Gerenciamento Gerência de Redes Padrões de Gerenciamento Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Sumário Padronizações Gerência OSI Gerência TCP/IP SNMP MIB-II RMON SNMPv2 11/5/2007 Gerência

Leia mais

Foi inicialmente desenvolvido como parte de um

Foi inicialmente desenvolvido como parte de um PROTOCOLO TCP/IP 1 INTRODUCÃO Foi inicialmente desenvolvido como parte de um projeto incentivado pela DARPA; Tinha como objetivo desenvolver tecnologias para que as máquinas interligadas em rede continuassem

Leia mais

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Critério de Correção do Trabalho 1 Organização: 2,0 O trabalho está bem organizado e tem uma coerência lógica. Termos

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

Protocolos Hierárquicos

Protocolos Hierárquicos Protocolos Hierárquicos O que é a Internet? Milhões de elementos de computação interligados: hospedeiros = sistemas finais Executando aplicações distribuídas Enlaces de comunicação fibra, cobre, rádio,

Leia mais

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Aula passada Threads Threads em SDs Processos Clientes Processos Servidores Aula de hoje Clusters de Servidores Migração de Código Comunicação (Cap. 4) Fundamentos

Leia mais

Capítulo 7 CAMADA DE TRANSPORTE

Capítulo 7 CAMADA DE TRANSPORTE Capítulo 7 CAMADA DE TRANSPORTE SERVIÇO SEM CONEXÃO E SERVIÇO ORIENTADO À CONEXÃO Serviço sem conexão Os pacotes são enviados de uma parte para outra sem necessidade de estabelecimento de conexão Os pacotes

Leia mais

Equipamentos de rede. Repetidores. Repetidores. Prof. Leandro Pykosz Leandro@sulbbs.com.br

Equipamentos de rede. Repetidores. Repetidores. Prof. Leandro Pykosz Leandro@sulbbs.com.br 1 Equipamentos de rede Prof. Leandro Pykosz Leandro@sulbbs.com.br Repetidores É o dispositivo responsável por ampliar o tamanho máximo do cabeamento de rede; Como o nome sugere, ele repete as informações

Leia mais

Redes de Computadores. Prof. Dr. Rogério Galante Negri

Redes de Computadores. Prof. Dr. Rogério Galante Negri Redes de Computadores Prof. Dr. Rogério Galante Negri Rede É uma combinação de hardware e software Envia dados de um local para outro Hardware: transporta sinais Software: instruções que regem os serviços

Leia mais

Arquiteturas de Rede. Prof. Leonardo Barreto Campos

Arquiteturas de Rede. Prof. Leonardo Barreto Campos Arquiteturas de Rede 1 Sumário Introdução; Modelo de Referência OSI; Modelo de Referência TCP/IP; Bibliografia. 2/30 Introdução Já percebemos que as Redes de Computadores são bastante complexas. Elas possuem

Leia mais

Lista 3 Exercícios de Gestão de Redes

Lista 3 Exercícios de Gestão de Redes 1. Quais os fatores que contribuem para o sucesso de uma operação de gerenciamento? O sucesso de uma operação de Gerenciamento depende dos seguintes fatores: O sistema de gerenciamento invocador deve ter

Leia mais

Cap 01 - Conceitos Básicos de Rede (Kurose)

Cap 01 - Conceitos Básicos de Rede (Kurose) Cap 01 - Conceitos Básicos de Rede (Kurose) 1. Quais são os tipos de redes de computadores e qual a motivação para estudá-las separadamente? Lan (Local Area Networks) MANs(Metropolitan Area Networks) WANs(Wide

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

CAMADA DE TRANSPORTE

CAMADA DE TRANSPORTE Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede CAMADA DE TRANSPORTE Professora: Juliana Cristina de Andrade E-mail: professora.julianacrstina@gmail.com Site: www.julianacristina.com

Leia mais

1 Redes de Computadores - TCP/IP Luiz Arthur

1 Redes de Computadores - TCP/IP Luiz Arthur 1 Redes de Computadores - TCP/IP Luiz Arthur TCP/IP O protocolo TCP/IP atualmente é o protocolo mais usado no mundo. Isso se deve a popularização da Internet, a rede mundial de computadores, já que esse

Leia mais

Gerência de Redes. Profa. Márcia Salomão Homci mhomci@hotmail.com

Gerência de Redes. Profa. Márcia Salomão Homci mhomci@hotmail.com Gerência de Redes Profa. Márcia Salomão Homci mhomci@hotmail.com Plano de Aula Histórico Introdução Gerenciamento de Redes: O que é Gerenciamento de Redes? O que deve ser gerenciado Projeto de Gerenciamento

Leia mais

Protocolos de Redes Revisão para AV I

Protocolos de Redes Revisão para AV I Protocolos de Redes Revisão para AV I 01 Aula Fundamentos de Protocolos Conceituar protocolo de rede; Objetivos Compreender a necessidade de um protocolo de rede em uma arquitetura de transmissão entre

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

(Open System Interconnection)

(Open System Interconnection) O modelo OSI (Open System Interconnection) Modelo geral de comunicação Modelo de referência OSI Comparação entre o modelo OSI e o modelo TCP/IP Analisando a rede em camadas Origem, destino e pacotes de

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

Universidade Tuiuti do Paraná Faculdade de Ciências Exatas. Tecnologia de Análise e Desenvolvimento de Sistemas. TCP/IP x ISO/OSI

Universidade Tuiuti do Paraná Faculdade de Ciências Exatas. Tecnologia de Análise e Desenvolvimento de Sistemas. TCP/IP x ISO/OSI Universidade Tuiuti do Paraná Faculdade de Ciências Exatas Tecnologia de Análise e Desenvolvimento de Sistemas TCP/IP x ISO/OSI A Internet não segue o modelo OSI. É anterior a ele. Redes de Computadores

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

Gerência de Redes. Arquitetura de Gerenciamento. filipe.raulino@ifrn.edu.br

Gerência de Redes. Arquitetura de Gerenciamento. filipe.raulino@ifrn.edu.br Gerência de Redes Arquitetura de Gerenciamento filipe.raulino@ifrn.edu.br Sistema de Gerência Conjunto de ferramentas integradas para o monitoramento e controle. Possui uma interface única e que traz informações

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

REDES DE COMPUTADORES. Arquiteturas de Redes

REDES DE COMPUTADORES. Arquiteturas de Redes REDES DE COMPUTADORES Arquiteturas de Redes Agenda Necessidade de Padronização Protocolos e Padrões Órgãos de Padronização Conceitos de Arquitetura em Camadas Arquitetura de Redes OSI TCP/IP Necessidade

Leia mais

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza Redes de Computadores Modelo de referência TCP/IP Prof. MSc. Hugo Souza É uma pilha de protocolos de comunicação formulada em passos sequenciais de acordo com os serviços subsequentes das camadas pela

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor

Leia mais

Arquitetura de Redes de Computadores. Bruno Silvério Costa

Arquitetura de Redes de Computadores. Bruno Silvério Costa Arquitetura de Redes de Computadores Bruno Silvério Costa Projeto que descreve a estrutura de uma rede de computadores, apresentando as suas camadas funcionais, as interfaces e os protocolos usados para

Leia mais

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br FACULDADE PITÁGORAS DISCIPLINA FUNDAMENTOS DE REDES REDES DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Material elaborado com base nas apresentações

Leia mais

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - III

APOSTILA DE REDES DE COMPUTADORES PARTE - III APOSTILA DE REDES DE COMPUTADORES PARTE - III 1 REDE DE COMPUTADORES III 1. Introdução MODELO OSI ISO (International Organization for Standardization) foi uma das primeiras organizações a definir formalmente

Leia mais

Segurança de Rede Prof. João Bosco M. Sobral 1

Segurança de Rede Prof. João Bosco M. Sobral 1 1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.

Leia mais

Aula 20. Roteamento em Redes de Dados. Eytan Modiano MIT

Aula 20. Roteamento em Redes de Dados. Eytan Modiano MIT Aula 20 Roteamento em Redes de Dados Eytan Modiano MIT 1 Roteamento Deve escolher rotas para vários pares origem, destino (pares O/D) ou para várias sessões. Roteamento datagrama: a rota é escolhida para

Leia mais

Um Driver NDIS Para Interceptação de Datagramas IP

Um Driver NDIS Para Interceptação de Datagramas IP Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para

Leia mais

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet

Leia mais

Capítulo 4 - Roteamento e Roteadores

Capítulo 4 - Roteamento e Roteadores Capítulo 4 - Roteamento e Roteadores 4.1 - Roteamento Roteamento é a escolha do módulo do nó de origem ao nó de destino por onde as mensagens devem transitar. Na comutação de circuito, nas mensagens ou

Leia mais

UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS

UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS PROFESSOR: CARLOS BECKER WESTPHALL Terceiro Trabalho

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Redes de Computadores II. Professor Airton Ribeiro de Sousa

Redes de Computadores II. Professor Airton Ribeiro de Sousa Redes de Computadores II Professor Airton Ribeiro de Sousa 1 PROTOCOLO IP IPv4 - Endereçamento 2 PROTOCOLO IP IPv4 - Endereçamento A quantidade de endereços possíveis pode ser calculada de forma simples.

Leia mais

Veja abaixo um exemplo de um endereço IP de 32 bits: 10000011 01101011 00010000 11001000

Veja abaixo um exemplo de um endereço IP de 32 bits: 10000011 01101011 00010000 11001000 4 Camada de Rede: O papel da camada de rede é transportar pacotes de um hospedeiro remetente a um hospedeiro destinatário. Para fazê-lo, duas importantes funções da camada de rede podem ser identificadas:

Leia mais

Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes

Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes IP Os endereços IP são números com 32 bits, normalmente escritos como quatro octetos (em decimal), por exemplo 128.6.4.7. A primeira parte do endereço identifica uma rede especifica na interrede, a segunda

Leia mais

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014 Disciplina Fundamentos de Redes Introdução ao Endereço IP 1 Professor Airton Ribeiro de Sousa Outubro de 2014 PROTOCOLO TCP - ARQUITETURA Inicialmente para abordamos o tema Endereço IP, é necessário abordar

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

Aula 01 Introdução ao Gerenciamento de Redes

Aula 01 Introdução ao Gerenciamento de Redes Aula 01 Introdução ao Gerenciamento de Redes Leonardo Lemes Fagundes leonardo@exatas.unisinos.br São Leopoldo, 15 de outubro de 2004 Roteiro Apresentação da disciplina Objetivos Conteúdo programático Metodologia

Leia mais

Márcio Leandro Moraes Rodrigues. Frame Relay

Márcio Leandro Moraes Rodrigues. Frame Relay Márcio Leandro Moraes Rodrigues Frame Relay Introdução O frame relay é uma tecnologia de chaveamento baseada em pacotes que foi desenvolvida visando exclusivamente a velocidade. Embora não confiável, principalmente

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Topologias Tipos de Arquitetura Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 REDES LOCAIS LAN -

Leia mais

SISTEMAS DISTRIBUIDOS

SISTEMAS DISTRIBUIDOS 1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização

Leia mais