SlideShare uma empresa Scribd logo
Trabalho de Conclusão de Curso - TCCBridges Virtuais Monitoramento de um segmento de redeFabrícioFigueiredoLeãoJosé Martin Celso JuniorOrientador: Prof. Msc. WandersonAlexandreda Silva Quinto
MotivaçãoO ProblemaO Objetivo
IntroduçãoBanda é quase sempre um problema!Então qual o melhor caminho?Ferramentas para monitoramento.O custo da tecnologia.A área de TI e a empresa.
Fundamentação teóricaRedes de computadores.Fonte: www.projetoderedes.com.br
Modelos de redesFonte: Fitzgerald e Dennis
ComutaçãoDefinição.Duas formas: Circuito e Pacote.
Cobertura geográfica e tecnologiasTipos: LAN e WAN.A tecnologia ethernet.A energia pela ethernet.Redes wireless e ethernet.
Bridges ethernetDefinição.Para que serve?Como fazer?Comandos:ifconfig $INT_INT $AD_INT_INTOnde $INT_INT é a interface de conexão a rede interna e $AD_INT_INT é o endereço IP desejado para essa interface.ifconfig $INT_EXT $AD_INT_EXTOnde $INT_EXT é a interface de conexão a rede externa e $AD_INT_EXT é o endereço IP deseja para essa interface.brctladdbr br0O commando acima cria a abridge propriamente dita com o nome de br0.O que se espera com isso?
Gerenciamento de redesDefinição.Tipos de gerenciamento: Desempenho;
 Falhas;
 Configuração;
 Contabilização;
 Segurança.Importância do gerenciamento nas organizaçõesSegurança.Informática como parte dos negócios.
Modelo de SimulaçãoProblemaEm certas horas o acesso a Internet torna-se muito lento, sendo que, algumas vezes até indisponível. Para se resolver tal problema faz-se necessário um levantamento de onde provem esse tráfego e quem estaria utilizando de forma inadequada a rede.
Modelo de Simulação – O AmbienteA Faculdade Ideal – FACI é composta de um total de seis prédiosToda a rede é controlada pelo setor denominado TIC - Tecnologia da Informação e Comunicação, localizado no prédio da FACI onde concentra-se a área administrativa, financeira e tecnológica (CAFIT)
Modelo de Simulação – O AmbienteEstrutura de conexão física de rede interna da FACI com a Internet
Modelo de Simulação – O AmbienteEstrutura de conexão física de rede interna da FACI com a Internet, com o a bridge virtual implantada
Modelo de Simulação - SistemasOperacionaisInicialmente Microsoft Windows XPFedora Core 11 ( linuxbaseado no Red Hat)
Modelo de Simulação - FerramentasCapsa – Network Analizer Enterprise 6.9 Rápida visualização de informações;
Dificuldade de armazenar essas informações;
Ferramenta paga;Modelo de Simulação - FerramentasBandwithd Monitoramento do uso de cada IP;
Gráficos de utilização por IP a cada 2 dias, 8 dias, 40 dias e 400 dias
 O tráfego divido por protocolo
 Ferramenta gratuitaModelo de Simulação - FerramentasNTOP Fácil identificar máquinas da rede que estão consumindo uma grande quantidade de banda devido à utilização de programas P2P como o Kazaa ou o Bittorrent.

Mais conteúdo relacionado

PPT
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior
PPTX
Internet
DOCX
Protocolos de Segurança
PDF
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior
PDF
Explorando vulnerabilidades em redes sem fio
PPTX
Convergencia e interoperabilidade 2.2013
PPTX
Aula 2 de software de aplicação
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Internet
Protocolos de Segurança
Segurança em redes wi-fi: estudo de caso em uma instituição de educação superior
Explorando vulnerabilidades em redes sem fio
Convergencia e interoperabilidade 2.2013
Aula 2 de software de aplicação

Mais procurados (20)

PPT
Apend. networking generic b details
PPTX
Aula 1 de software de aplicação
PPTX
Aula 1 de software de aplicação
PPTX
Aps apresentação do microsoft power point
PPTX
Palestra IPv6
PPTX
Ppt web.pptx 03 e 04
PPTX
Segurança de redes - Conceitos de firewall
PDF
Especificação formal de protocolos de Segurança
PDF
Thiago rodrigo souza curriculo
PPT
Firewall
PPTX
Proposta de rede wi fi segura e de alta disponibilidade
PDF
Segurança da Informação - Firewall
PPTX
Aps de informática apresentação debora de souza reis
PPTX
Webcompany [LABS]: Cloud Computing
PPTX
Aps informatica
PPT
Internet
ODP
Paletra ipv6 Estácio de Sá 11/05/10
PDF
Padrões IETF para IP em dispositivos de baixa potência
PPT
101 apend. networking generic b - details
Apend. networking generic b details
Aula 1 de software de aplicação
Aula 1 de software de aplicação
Aps apresentação do microsoft power point
Palestra IPv6
Ppt web.pptx 03 e 04
Segurança de redes - Conceitos de firewall
Especificação formal de protocolos de Segurança
Thiago rodrigo souza curriculo
Firewall
Proposta de rede wi fi segura e de alta disponibilidade
Segurança da Informação - Firewall
Aps de informática apresentação debora de souza reis
Webcompany [LABS]: Cloud Computing
Aps informatica
Internet
Paletra ipv6 Estácio de Sá 11/05/10
Padrões IETF para IP em dispositivos de baixa potência
101 apend. networking generic b - details
Anúncio

Semelhante a Bridges Virtuais (20)

PDF
Aula 5 - Protocolos de comunicação
PDF
1 - Revisão - Redes de Computadores.pdf
PPTX
Implemenção_de_Rede_Lan_BRUNO_WALTER_ALPEGA
DOC
Tecnologia Dr4-marco
DOCX
Seguranca da informação simulado respondido (1)
PPT
Redes 1ª aula
PDF
Internet das Coisas - Conceitos, tecnologias e aplicações
PPTX
BANNER DE TI
PDF
DIREITO PENAL BOM PARA ESTUDAR E SER UMA PESSOA INFORMADA
PDF
DIREITO PENAL BOM PARA ESTUDAR E SER UMA PESSOA INFORMADA
PPT
Tecnologia da informacao
PDF
Monitoramento de Redes TCP/IP - Monografia
PDF
Apresentação sobre Redes Industriais na UNIP Jundiaí/SP
PDF
Desafios do IoT
PDF
Redes de computadores douglas rocha mendes
PDF
Análise de Tráfego da Rede Utilizando o Wireshark
PDF
Artigo Analise De Redes Pelo Wireshark Igor
PDF
Palestra Edge Computing Sistemas Embarcados.pdf
PPTX
Curso Básico de Internet - Parte I
PDF
Factura Clix
Aula 5 - Protocolos de comunicação
1 - Revisão - Redes de Computadores.pdf
Implemenção_de_Rede_Lan_BRUNO_WALTER_ALPEGA
Tecnologia Dr4-marco
Seguranca da informação simulado respondido (1)
Redes 1ª aula
Internet das Coisas - Conceitos, tecnologias e aplicações
BANNER DE TI
DIREITO PENAL BOM PARA ESTUDAR E SER UMA PESSOA INFORMADA
DIREITO PENAL BOM PARA ESTUDAR E SER UMA PESSOA INFORMADA
Tecnologia da informacao
Monitoramento de Redes TCP/IP - Monografia
Apresentação sobre Redes Industriais na UNIP Jundiaí/SP
Desafios do IoT
Redes de computadores douglas rocha mendes
Análise de Tráfego da Rede Utilizando o Wireshark
Artigo Analise De Redes Pelo Wireshark Igor
Palestra Edge Computing Sistemas Embarcados.pdf
Curso Básico de Internet - Parte I
Factura Clix
Anúncio

Último (20)

PPTX
apresentacaoamamentacaoealeitamentomaterno
PPTX
Profissao_de_Fe_Crisma - Artigo 5º ao 8º.pptx
PDF
Roosevelt_M_S_Cassorla_O_Que_e_Suicidio.pdf
PDF
DD 56 - Blocos do GAC e Pareceres Técnicos - Apresentações Google.pdf
PPTX
Image Watching - Robert Ott - U3 - A2 - LM
PDF
Aula 8 Peças Práticas - Prisão Preventiva Luana Davico.pdf
PPTX
aula_23_-_arte_na_performance.pppppppptx
PPTX
Slides 9 - Ens Fundamental - Arte - 3º ano - Meu Autorretrato.pptx
PPTX
Profissao_de_Fe_Crisma - Artigo 1º ao 4º.pptx
PPT
LIVE___ANDREIA_03_08_22_16608368055737_3251.ppt
PDF
conceitos e tipos de maquetes físicas para estudo de arquitetura
PDF
Aula de História e cultura afro brasileira
PPTX
Trabalho Joel e Ana em dupla sobre jidoka
PDF
E.VIDAL,Con décadas de dedicación, has retratado escenas rurales, festividade...
PPTX
Aulas de Musica Maestro Wilthon Matos - 03 - Técnica de Regência.pptx
PPTX
APRESENTAÇÃO GIA FINAL pedagogica para os pais
PDF
ITALCAM - Festival de Cinema Italiano 2025.pdf
PDF
Linha do tempo arquitetura, artes e urbanismo
PPTX
AULA 5 PEzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzC II_2908.pptx
PPTX
17-_show_do_milhao_-_artes_visuais. nova
apresentacaoamamentacaoealeitamentomaterno
Profissao_de_Fe_Crisma - Artigo 5º ao 8º.pptx
Roosevelt_M_S_Cassorla_O_Que_e_Suicidio.pdf
DD 56 - Blocos do GAC e Pareceres Técnicos - Apresentações Google.pdf
Image Watching - Robert Ott - U3 - A2 - LM
Aula 8 Peças Práticas - Prisão Preventiva Luana Davico.pdf
aula_23_-_arte_na_performance.pppppppptx
Slides 9 - Ens Fundamental - Arte - 3º ano - Meu Autorretrato.pptx
Profissao_de_Fe_Crisma - Artigo 1º ao 4º.pptx
LIVE___ANDREIA_03_08_22_16608368055737_3251.ppt
conceitos e tipos de maquetes físicas para estudo de arquitetura
Aula de História e cultura afro brasileira
Trabalho Joel e Ana em dupla sobre jidoka
E.VIDAL,Con décadas de dedicación, has retratado escenas rurales, festividade...
Aulas de Musica Maestro Wilthon Matos - 03 - Técnica de Regência.pptx
APRESENTAÇÃO GIA FINAL pedagogica para os pais
ITALCAM - Festival de Cinema Italiano 2025.pdf
Linha do tempo arquitetura, artes e urbanismo
AULA 5 PEzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzC II_2908.pptx
17-_show_do_milhao_-_artes_visuais. nova

Bridges Virtuais

  • 1. Trabalho de Conclusão de Curso - TCCBridges Virtuais Monitoramento de um segmento de redeFabrícioFigueiredoLeãoJosé Martin Celso JuniorOrientador: Prof. Msc. WandersonAlexandreda Silva Quinto
  • 3. IntroduçãoBanda é quase sempre um problema!Então qual o melhor caminho?Ferramentas para monitoramento.O custo da tecnologia.A área de TI e a empresa.
  • 4. Fundamentação teóricaRedes de computadores.Fonte: www.projetoderedes.com.br
  • 5. Modelos de redesFonte: Fitzgerald e Dennis
  • 7. Cobertura geográfica e tecnologiasTipos: LAN e WAN.A tecnologia ethernet.A energia pela ethernet.Redes wireless e ethernet.
  • 8. Bridges ethernetDefinição.Para que serve?Como fazer?Comandos:ifconfig $INT_INT $AD_INT_INTOnde $INT_INT é a interface de conexão a rede interna e $AD_INT_INT é o endereço IP desejado para essa interface.ifconfig $INT_EXT $AD_INT_EXTOnde $INT_EXT é a interface de conexão a rede externa e $AD_INT_EXT é o endereço IP deseja para essa interface.brctladdbr br0O commando acima cria a abridge propriamente dita com o nome de br0.O que se espera com isso?
  • 9. Gerenciamento de redesDefinição.Tipos de gerenciamento: Desempenho;
  • 13. Segurança.Importância do gerenciamento nas organizaçõesSegurança.Informática como parte dos negócios.
  • 14. Modelo de SimulaçãoProblemaEm certas horas o acesso a Internet torna-se muito lento, sendo que, algumas vezes até indisponível. Para se resolver tal problema faz-se necessário um levantamento de onde provem esse tráfego e quem estaria utilizando de forma inadequada a rede.
  • 15. Modelo de Simulação – O AmbienteA Faculdade Ideal – FACI é composta de um total de seis prédiosToda a rede é controlada pelo setor denominado TIC - Tecnologia da Informação e Comunicação, localizado no prédio da FACI onde concentra-se a área administrativa, financeira e tecnológica (CAFIT)
  • 16. Modelo de Simulação – O AmbienteEstrutura de conexão física de rede interna da FACI com a Internet
  • 17. Modelo de Simulação – O AmbienteEstrutura de conexão física de rede interna da FACI com a Internet, com o a bridge virtual implantada
  • 18. Modelo de Simulação - SistemasOperacionaisInicialmente Microsoft Windows XPFedora Core 11 ( linuxbaseado no Red Hat)
  • 19. Modelo de Simulação - FerramentasCapsa – Network Analizer Enterprise 6.9 Rápida visualização de informações;
  • 20. Dificuldade de armazenar essas informações;
  • 21. Ferramenta paga;Modelo de Simulação - FerramentasBandwithd Monitoramento do uso de cada IP;
  • 22. Gráficos de utilização por IP a cada 2 dias, 8 dias, 40 dias e 400 dias
  • 23. O tráfego divido por protocolo
  • 24. Ferramenta gratuitaModelo de Simulação - FerramentasNTOP Fácil identificar máquinas da rede que estão consumindo uma grande quantidade de banda devido à utilização de programas P2P como o Kazaa ou o Bittorrent.
  • 26. Não grava os dados obtidosModelo de Simulação - FerramentasSARGGera arquivos grandes
  • 28. Atualizado somente 1 vez por diaModelo de Simulação - FerramentasMySAR, Squid e IptablesIptables: redirecionamentos da porta 80 (http) e porta 8080 (proxy) para a porta 3128 (squid).
  • 32. Arquiva de forma bem organizada todas as informações de acesso de todos os clientes da rede, resolvendo todos os problemas encontrados nos softwaresanteriores.
  • 33. Ferramentas gratuitasModelo de Simulação - FerramentasSqStat Detecta os acessos instantâneos
  • 34. Utiliza o CACHEMANAGER do próprio SQUID.
  • 35. Ferramenta gratuitaConsideraçõesFinaisO AntesNão existia monitoramentoMonitoramento apenas corretivoDesequilíbrio na distribuição da bandaO DepoisQuebra de regras de utilizaçãoVírus e trojans em algumas máquinasLevantamento de consumo de banda por máquinaArmazenamento dos acessos a Web sites
  • 37. ReferênciasALMEIDA, Marcus Garcia de; ROSA, Pricila Cristina. Internet, intranet e redescorporativas. 1 ed. Rio de Janeiro: Brasport, 2000. 240 p.CGI.BR.ComiteGestorda Internet no Brasil. Cartilha de segurançapara internet. Disponívelem <http://cartilha.cert.br/conceitos/sec1.html#sec1>. Acessadodia 29.06.2009COLASOFTWARE. Network Packet Sniffer Software for Windows Vista, Sniffer Packets and Analyze Protocols, Free Trial – Colasoft. Disponívelem <http://www.colasoft.com/capsa/>. Acessadodia 25.05.2009COMER, Douglas E.. Interligação de redes com TCP/IP: v.1, princípios, protocolos e arquitetura. 5 ed. Rio de Janeiro: Elsevier, 2006. 460 p.COMER, Douglas E.. Redes de computadores e internet. 4 ed. Porto Alegre: Bookman, 2007. 720 p.DERI, L. et al. Welcome to ntop.org. Disponívelem <http://www.ntop.org/>. Acessadodia 02.06.2009FITZGERALD, Jerry; DENNIS, Alan. Comunicações de dados empresariais e redes. 7 ed. Rio de Janeiro: LTC, 2005. 378 p.HINKLE, David et al. BandwidthD´s Home Page. Disponívelem <http://bandwidthd.sourceforge.net>. Acessadodia 30.05.2009KUROSE, James F.; ROSS, Keith W.. Redes de computadores e a internet: Umaabordagem top-down. 3 ed. São Paulo: Pearson Addison Wesley, 2006. 644 p.LAHNERS, Jeremy; LEUCHTER, LARS; VITI, Ugo; LEI, Zhao et al. SARG. Disponívelem <http://sarg.sourceforge.net/>. Acessadodia 22.05.2009NAKAMURA, Emilio Tissato; GEUS, Paulo Lício de. Segurança de redesemambientescooperativos. 1 ed. São Paulo: Novatec, 2007. 488 p.PINHEIRO, Jose Maurício Santos. RedeInterna se comunicando com a Internet peloRoteador. Disponívelem: <http://www.projetoderedes.com.br/artigos/artigo_por_falar_em_roteadores.php>. Acessadodia 14.06.2009RUSSELL, Paul “Rusty” et al. netfilter/iptables project homepage - The netfilter.org project. Disponívelem <http://www.netfilter.org/>. Acessadodia 10.06.2009SAMORUKOV, Alex. SqStat 1.20. Disponívelem <http://samm.kiev.ua/sqstat/>. Acessadodia 20.06.2009SAWAYA, Márica Regina. Dicionário de Informática e Internet - Inglês - Protugues. 1. Ed São Paulo: Nobel, 1999.SOARES, Luiz Fernando Gomes; LEMOS, Guido; COLCHER, Sergio. Redes de computadores: das lans, mans e wansàsredes atm. 2 ed. Rio de Janeiro: Elsevier, 1995. 719 p.STOILIS, Giannis. MySQL Squid Access Report - MySAR. Disponívelem <http://giannis.stoilis.gr/software/mysar/>. Acessadodia 10.06.2009VASCONCELOS, Laércio; VASCONCELOS, Marcelo. Manual prático de redes. 1 ed. Rio de Janeiro: LaércioVasconcelosComputação, 2006. 500 p.WESSELS, Duane; NORDSTROM, Henrik; ROUSSKOV, Alex et al. Squid: Optimising Web Delivery. Disponívelem <http://www.squid-cache.org/>. Acessadodia 10.06.2009

Notas do Editor

  • #22: pois apesar do MySAR fornecer essa informação de minuto a minuto, um minuto em uma grande rede são milhões de informações.