SlideShare uma empresa Scribd logo
1 de 15
MONITORAMENTO
DE REDES
O MONITORAMENTO DE REDES É O PROCESSO DE ACOMPANHAR E AVALIAR O TRÁFEGO, O
DESEMPENHO E A DISPONIBILIDADE DE UMA REDE DE COMPUTADORES. SUA IMPORTÂNCIA
RESIDE NA CAPACIDADE DE GARANTIR QUE UMA REDE FUNCIONE EFICIENTEMENTE E QUE
PROBLEMAS SEJAM IDENTIFICADOS E RESOLVIDOS RAPIDAMENTE.
OS PRINCIPAIS OBJETIVOS DO MONITORAMENTO DE REDES INCLUEM:
1. IDENTIFICAÇÃO DE FALHAS: DETECTAR PROBLEMAS COMO FALHAS DE
HARDWARE, CONECTIVIDADE INTERROMPIDA OU ERROS DE CONFIGURAÇÃO.
2. OTIMIZAÇÃO DO DESEMPENHO: MONITORAR O TRÁFEGO E A UTILIZAÇÃO DA
REDE PARA IDENTIFICAR GARGALOS E ÁREAS DE MELHORIA.
3. GARANTIA DE DISPONIBILIDADE: ASSEGURAR QUE A REDE ESTEJA
OPERACIONAL E ACESSÍVEL QUANDO NECESSÁRIO, MINIMIZANDO O TEMPO DE
INATIVIDADE.
EXISTEM DOIS TIPOS DE MONITORAMENTO:
1. MONITORAMENTO ATIVO:
ENVOLVE A GERAÇÃO INTENCIONAL DE TRÁFEGO PARA TESTAR O DESEMPENHO
E A DISPONIBILIDADE DA REDE, GERALMENTE POR MEIO DE FERRAMENTAS
AUTOMATIZADAS.
2. MONITORAMENTO PASSIVO: CONSISTE EM OBSERVAR O TRÁFEGO QUE FLUI
NATURALMENTE PELA REDE SEM PERTURBÁ-LO. É ÚTIL PARA ANÁLISE DE
TRÁFEGO E DETECÇÃO DE AMEAÇAS.
COMPARAÇÃO:
O MONITORAMENTO ATIVO É PROATIVO, POIS GERA TRÁFEGO DE TESTE PARA
AVALIAR O DESEMPENHO E A DISPONIBILIDADE.
O MONITORAMENTO PASSIVO É REATIVO, POIS OBSERVA O TRÁFEGO DE REDE
EXISTENTE E ANALISA OS DADOS EM BUSCA DE INFORMAÇÕES.
O MONITORAMENTO ATIVO É EFICAZ PARA VERIFICAR O ESTADO EM TEMPO
REAL E GERAR ALERTAS IMEDIATOS.
O MONITORAMENTO PASSIVO É EFICAZ PARA ANÁLISE DETALHADA DE TRÁFEGO
E IDENTIFICAÇÃO DE PROBLEMAS DE LONGO PRAZO.
1. LATÊNCIA: O TEMPO QUE LEVA PARA UM PACOTE DE DADOS PERCORRER A
REDE DE UM PONTO A OUTRO. BAIXA LATÊNCIA É DESEJÁVEL, ESPECIALMENTE
EM APLICAÇÕES SENSÍVEIS À LATÊNCIA, COMO VIDEOCONFERÊNCIAS.
2. TAXA DE TRANSFERÊNCIA: A QUANTIDADE DE DADOS QUE PODE SER
TRANSMITIDA ATRAVÉS DA REDE EM UM DETERMINADO PERÍODO DE TEMPO.
MEDIDA EM BITS POR SEGUNDO (BPS), É ESSENCIAL PARA GARANTIR QUE A
REDE ATENDA ÀS NECESSIDADES DE LARGURA DE BANDA.
3. PACOTES PERDIDOS: A PORCENTAGEM DE PACOTES DE DADOS QUE NÃO
CHEGAM AO DESTINO. O CONTROLE DE PACOTES PERDIDOS É VITAL PARA
MANTER A INTEGRIDADE DOS DADOS TRANSMITIDOS.
FERRAMENTAS DE MONITORAMENTO:
ZABBIX: É UMA FERRAMENTA DE MONITORAMENTO DE CÓDIGO
ABERTO QUE OFERECE RECURSOS AVANÇADOS DE
MONITORAMENTO DE REDES, SERVIDORES E APLICATIVOS.
NAGIOS: OUTRA FERRAMENTA DE CÓDIGO ABERTO QUE É
AMPLAMENTE USADA PARA MONITORAR A INFRAESTRUTURA DE TI E
SISTEMAS. ELE É CONHECIDO POR SUA FLEXIBILIDADE E
EXTENSIBILIDADE.
PRTG NETWORK MONITOR: UMA FERRAMENTA COMERCIAL QUE
FORNECE MONITORAMENTO ABRANGENTE DE REDE, SERVIDORES E
DISPOSITIVOS.
CONFIGURAÇÃO DE ALERTAS:
IMPORTÂNCIA DOS ALERTAS: OS ALERTAS SÃO CRÍTICOS PARA DETECTAR E
RESPONDER A PROBLEMAS EM TEMPO REAL, MINIMIZANDO O TEMPO DE
INATIVIDADE E MANTENDO A INTEGRIDADE DOS SISTEMAS.
CONFIGURAÇÃO DE ALERTAS EM FERRAMENTAS POPULARES: AS FERRAMENTAS
MENCIONADAS, COMO ZABBIX E NAGIOS, PERMITEM CONFIGURAR ALERTAS
COM BASE EM MÉTRICAS ESPECÍFICAS, COMO USO DE CPU, CONSUMO DE
LARGURA DE BANDA, ETC.
EXEMPLOS PRÁTICOS DE MONITORAMENTO:
DEMONSTRAÇÃO DE MONITORAMENTO EM UMA FERRAMENTA ESCOLHIDA
(POR EXEMPLO, ZABBIX): UMA DEMONSTRAÇÃO PRÁTICA PODE INCLUIR A
CONFIGURAÇÃO DE MONITORAMENTO DE SERVIDORES, APLICATIVOS E
DISPOSITIVOS DE REDE, EXIBINDO GRÁFICOS E RELATÓRIOS EM TEMPO REAL.
EXEMPLOS PRÁTICOS DE MONITORAMENTO:
-DEMONSTRAÇÃO DE MONITORAMENTO EM UMA FERRAMENTA ESCOLHIDA (POR EXEMPLO,
ZABBIX): UMA DEMONSTRAÇÃO PRÁTICA PODE INCLUIR A CONFIGURAÇÃO DE
MONITORAMENTO DE SERVIDORES, APLICATIVOS E DISPOSITIVOS DE REDE, EXIBINDO GRÁFICOS
E RELATÓRIOS EM TEMPO REAL.
-BOAS PRÁTICAS DE MONITORAMENTO:
FREQUÊNCIA DE VERIFICAÇÃO: DEFINIR INTERVALOS ADEQUADOS DE VERIFICAÇÃO PARA
GARANTIR QUE OS DADOS DE MONITORAMENTO SEJAM ATUALIZADOS SEM SOBRECARREGAR OS
RECURSOS.
-MANUTENÇÃO PREVENTIVA: REALIZAR MANUTENÇÃO REGULAR PARA GARANTIR QUE OS
SISTEMAS DE MONITORAMENTO ESTEJAM FUNCIONANDO CORRETAMENTE.
-ESCALONAMENTO DE ALERTAS: CONFIGURAR NÍVEIS DE ESCALONAMENTO PARA DIRECIONAR
ALERTAS APROPRIADOS PARA AS EQUIPES RESPONSÁVEIS, EVITANDO SOBRECARREGAR UMA
EQUIPE ESPECÍFICA COM ALERTAS DESNECESSÁRIOS.
THE END!

Mais conteúdo relacionado

Semelhante a Monitor Redes

Comunicações Wireless em ambientes industriais
Comunicações Wireless em ambientes industriaisComunicações Wireless em ambientes industriais
Comunicações Wireless em ambientes industriaisInês Rebelo de Sousa
 
Tcc 9119960cabea7ff604ee3bf8588d742f
Tcc 9119960cabea7ff604ee3bf8588d742fTcc 9119960cabea7ff604ee3bf8588d742f
Tcc 9119960cabea7ff604ee3bf8588d742fJoão Bispo
 
Medianet 2.2: Redução de custos e decisões planejadas com visibilidade aprimo...
Medianet 2.2: Redução de custos e decisões planejadas com visibilidade aprimo...Medianet 2.2: Redução de custos e decisões planejadas com visibilidade aprimo...
Medianet 2.2: Redução de custos e decisões planejadas com visibilidade aprimo...Cisco do Brasil
 
Cabeamento Predial e Industrial
Cabeamento Predial e IndustrialCabeamento Predial e Industrial
Cabeamento Predial e IndustrialBruna Alves
 
WIMAX – IEEE 802.16: ESTUDO DA TECNOLOGIA E REQUISTOS PARA MODELAMENTO E SIMU...
WIMAX – IEEE 802.16: ESTUDO DA TECNOLOGIA E REQUISTOS PARA MODELAMENTO E SIMU...WIMAX – IEEE 802.16: ESTUDO DA TECNOLOGIA E REQUISTOS PARA MODELAMENTO E SIMU...
WIMAX – IEEE 802.16: ESTUDO DA TECNOLOGIA E REQUISTOS PARA MODELAMENTO E SIMU...Antonio Marcos Alberti
 
Projetos Estruturados de Redes - Parte 4
Projetos Estruturados de Redes - Parte 4Projetos Estruturados de Redes - Parte 4
Projetos Estruturados de Redes - Parte 4José Wagner Bungart
 
Metodologia para-analise-e-certificacao-de-rp-ibp
Metodologia para-analise-e-certificacao-de-rp-ibpMetodologia para-analise-e-certificacao-de-rp-ibp
Metodologia para-analise-e-certificacao-de-rp-ibpAlfredo Martins
 
Projeto básico scm.doc
Projeto básico scm.docProjeto básico scm.doc
Projeto básico scm.docLucio Bartmann
 
[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio RochaTI Safe
 
Tecnologia Wireless Em Processos Automatizados
Tecnologia Wireless Em Processos AutomatizadosTecnologia Wireless Em Processos Automatizados
Tecnologia Wireless Em Processos AutomatizadosEVM33
 
Redes Wireless_Montagem de Redes de Computadores
Redes Wireless_Montagem de  Redes de ComputadoresRedes Wireless_Montagem de  Redes de Computadores
Redes Wireless_Montagem de Redes de ComputadoresJorge Muchacuar
 
Sistemas Distribuídos - Redes de Sensores
Sistemas Distribuídos - Redes de SensoresSistemas Distribuídos - Redes de Sensores
Sistemas Distribuídos - Redes de SensoresLuara Amaral
 
Cabeamento Estruturado - final.pptx
Cabeamento Estruturado - final.pptxCabeamento Estruturado - final.pptx
Cabeamento Estruturado - final.pptxmauricio381833
 
Cartilhas uca.5-planejamento-da-instalacao
Cartilhas uca.5-planejamento-da-instalacaoCartilhas uca.5-planejamento-da-instalacao
Cartilhas uca.5-planejamento-da-instalacaoismaelfurtado
 
Artigo vulnerabilidadesem redessemfios
Artigo vulnerabilidadesem redessemfiosArtigo vulnerabilidadesem redessemfios
Artigo vulnerabilidadesem redessemfiosFlavia Moutinho
 
Protocolos e redes industriais
Protocolos e redes industriaisProtocolos e redes industriais
Protocolos e redes industriaisEverton_michel
 

Semelhante a Monitor Redes (20)

Comunicações Wireless em ambientes industriais
Comunicações Wireless em ambientes industriaisComunicações Wireless em ambientes industriais
Comunicações Wireless em ambientes industriais
 
Tcc 9119960cabea7ff604ee3bf8588d742f
Tcc 9119960cabea7ff604ee3bf8588d742fTcc 9119960cabea7ff604ee3bf8588d742f
Tcc 9119960cabea7ff604ee3bf8588d742f
 
Medianet 2.2: Redução de custos e decisões planejadas com visibilidade aprimo...
Medianet 2.2: Redução de custos e decisões planejadas com visibilidade aprimo...Medianet 2.2: Redução de custos e decisões planejadas com visibilidade aprimo...
Medianet 2.2: Redução de custos e decisões planejadas com visibilidade aprimo...
 
Cabeamento Predial e Industrial
Cabeamento Predial e IndustrialCabeamento Predial e Industrial
Cabeamento Predial e Industrial
 
WIMAX – IEEE 802.16: ESTUDO DA TECNOLOGIA E REQUISTOS PARA MODELAMENTO E SIMU...
WIMAX – IEEE 802.16: ESTUDO DA TECNOLOGIA E REQUISTOS PARA MODELAMENTO E SIMU...WIMAX – IEEE 802.16: ESTUDO DA TECNOLOGIA E REQUISTOS PARA MODELAMENTO E SIMU...
WIMAX – IEEE 802.16: ESTUDO DA TECNOLOGIA E REQUISTOS PARA MODELAMENTO E SIMU...
 
Projetos Estruturados de Redes - Parte 4
Projetos Estruturados de Redes - Parte 4Projetos Estruturados de Redes - Parte 4
Projetos Estruturados de Redes - Parte 4
 
Metodologia para-analise-e-certificacao-de-rp-ibp
Metodologia para-analise-e-certificacao-de-rp-ibpMetodologia para-analise-e-certificacao-de-rp-ibp
Metodologia para-analise-e-certificacao-de-rp-ibp
 
De sousa
De sousaDe sousa
De sousa
 
Factura Clix
Factura ClixFactura Clix
Factura Clix
 
Projeto básico scm.doc
Projeto básico scm.docProjeto básico scm.doc
Projeto básico scm.doc
 
[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha
 
Analisador de vibrações - modo de funcionamento - 0
Analisador de vibrações - modo de funcionamento - 0Analisador de vibrações - modo de funcionamento - 0
Analisador de vibrações - modo de funcionamento - 0
 
Tecnologia Wireless Em Processos Automatizados
Tecnologia Wireless Em Processos AutomatizadosTecnologia Wireless Em Processos Automatizados
Tecnologia Wireless Em Processos Automatizados
 
Redes Wireless_Montagem de Redes de Computadores
Redes Wireless_Montagem de  Redes de ComputadoresRedes Wireless_Montagem de  Redes de Computadores
Redes Wireless_Montagem de Redes de Computadores
 
Sistemas Distribuídos - Redes de Sensores
Sistemas Distribuídos - Redes de SensoresSistemas Distribuídos - Redes de Sensores
Sistemas Distribuídos - Redes de Sensores
 
Cabeamento Estruturado - final.pptx
Cabeamento Estruturado - final.pptxCabeamento Estruturado - final.pptx
Cabeamento Estruturado - final.pptx
 
Aula 7 semana
Aula 7 semanaAula 7 semana
Aula 7 semana
 
Cartilhas uca.5-planejamento-da-instalacao
Cartilhas uca.5-planejamento-da-instalacaoCartilhas uca.5-planejamento-da-instalacao
Cartilhas uca.5-planejamento-da-instalacao
 
Artigo vulnerabilidadesem redessemfios
Artigo vulnerabilidadesem redessemfiosArtigo vulnerabilidadesem redessemfios
Artigo vulnerabilidadesem redessemfios
 
Protocolos e redes industriais
Protocolos e redes industriaisProtocolos e redes industriais
Protocolos e redes industriais
 

Mais de Cidrone

Restauração de PC velho para tornalo me.
Restauração de PC velho para tornalo me.Restauração de PC velho para tornalo me.
Restauração de PC velho para tornalo me.Cidrone
 
Melhorias do Hardware reliazado por alun
Melhorias do Hardware reliazado por alunMelhorias do Hardware reliazado por alun
Melhorias do Hardware reliazado por alunCidrone
 
Aula 5 - Sistemas OperacionaisSSSSS.pptx
Aula 5 - Sistemas OperacionaisSSSSS.pptxAula 5 - Sistemas OperacionaisSSSSS.pptx
Aula 5 - Sistemas OperacionaisSSSSS.pptxCidrone
 
ALGORITIMOS 01 PARA INICIANANTES EM LI C
ALGORITIMOS 01 PARA INICIANANTES EM LI CALGORITIMOS 01 PARA INICIANANTES EM LI C
ALGORITIMOS 01 PARA INICIANANTES EM LI CCidrone
 
MODELO OSI E ISO DESMOSTRAÇÃO DE MODELOS
MODELO OSI E ISO DESMOSTRAÇÃO DE MODELOSMODELO OSI E ISO DESMOSTRAÇÃO DE MODELOS
MODELO OSI E ISO DESMOSTRAÇÃO DE MODELOSCidrone
 
PARTIÇOES DE DISCOS DE COMPUTADORES HDDS
PARTIÇOES DE DISCOS DE COMPUTADORES HDDSPARTIÇOES DE DISCOS DE COMPUTADORES HDDS
PARTIÇOES DE DISCOS DE COMPUTADORES HDDSCidrone
 
MONITORAMENTO DE REDES DE COMPUATDORES TRABALHO
MONITORAMENTO DE REDES DE COMPUATDORES TRABALHOMONITORAMENTO DE REDES DE COMPUATDORES TRABALHO
MONITORAMENTO DE REDES DE COMPUATDORES TRABALHOCidrone
 
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptxAULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptxCidrone
 
Apresentação1 hy.pptx
Apresentação1 hy.pptxApresentação1 hy.pptx
Apresentação1 hy.pptxCidrone
 
Monitoramento de redes de computadores 2.pptx
Monitoramento de redes de computadores 2.pptxMonitoramento de redes de computadores 2.pptx
Monitoramento de redes de computadores 2.pptxCidrone
 
arquitcomputeso-3-introducao-180323204952.pptx
arquitcomputeso-3-introducao-180323204952.pptxarquitcomputeso-3-introducao-180323204952.pptx
arquitcomputeso-3-introducao-180323204952.pptxCidrone
 
AULA 01 INTRODUÇÃO A REDES DE COMPUTADORES.pptx
AULA 01 INTRODUÇÃO A REDES DE COMPUTADORES.pptxAULA 01 INTRODUÇÃO A REDES DE COMPUTADORES.pptx
AULA 01 INTRODUÇÃO A REDES DE COMPUTADORES.pptxCidrone
 
apresentção do cauaaaaaaan.pptx
apresentção do cauaaaaaaan.pptxapresentção do cauaaaaaaan.pptx
apresentção do cauaaaaaaan.pptxCidrone
 
8-PowerPoint Completo aula.pptx
8-PowerPoint Completo aula.pptx8-PowerPoint Completo aula.pptx
8-PowerPoint Completo aula.pptxCidrone
 
ATIVIDADE PARA CASA.pptx
ATIVIDADE PARA CASA.pptxATIVIDADE PARA CASA.pptx
ATIVIDADE PARA CASA.pptxCidrone
 
Aula S.O.R. - Visao Geral.pptx
Aula S.O.R. - Visao Geral.pptxAula S.O.R. - Visao Geral.pptx
Aula S.O.R. - Visao Geral.pptxCidrone
 
Mind Maps by Slidesgo.pptx
Mind Maps by Slidesgo.pptxMind Maps by Slidesgo.pptx
Mind Maps by Slidesgo.pptxCidrone
 
Recapitulação do problema.pptx
Recapitulação do problema.pptxRecapitulação do problema.pptx
Recapitulação do problema.pptxCidrone
 
INTRODUÇÃO À ARQUITETURA DE COMPUTADORES.pptx
INTRODUÇÃO À ARQUITETURA DE COMPUTADORES.pptxINTRODUÇÃO À ARQUITETURA DE COMPUTADORES.pptx
INTRODUÇÃO À ARQUITETURA DE COMPUTADORES.pptxCidrone
 
ARQUITETURAA DE COMPUTADORES PLACA MAÃE.pptx
ARQUITETURAA DE COMPUTADORES PLACA MAÃE.pptxARQUITETURAA DE COMPUTADORES PLACA MAÃE.pptx
ARQUITETURAA DE COMPUTADORES PLACA MAÃE.pptxCidrone
 

Mais de Cidrone (20)

Restauração de PC velho para tornalo me.
Restauração de PC velho para tornalo me.Restauração de PC velho para tornalo me.
Restauração de PC velho para tornalo me.
 
Melhorias do Hardware reliazado por alun
Melhorias do Hardware reliazado por alunMelhorias do Hardware reliazado por alun
Melhorias do Hardware reliazado por alun
 
Aula 5 - Sistemas OperacionaisSSSSS.pptx
Aula 5 - Sistemas OperacionaisSSSSS.pptxAula 5 - Sistemas OperacionaisSSSSS.pptx
Aula 5 - Sistemas OperacionaisSSSSS.pptx
 
ALGORITIMOS 01 PARA INICIANANTES EM LI C
ALGORITIMOS 01 PARA INICIANANTES EM LI CALGORITIMOS 01 PARA INICIANANTES EM LI C
ALGORITIMOS 01 PARA INICIANANTES EM LI C
 
MODELO OSI E ISO DESMOSTRAÇÃO DE MODELOS
MODELO OSI E ISO DESMOSTRAÇÃO DE MODELOSMODELO OSI E ISO DESMOSTRAÇÃO DE MODELOS
MODELO OSI E ISO DESMOSTRAÇÃO DE MODELOS
 
PARTIÇOES DE DISCOS DE COMPUTADORES HDDS
PARTIÇOES DE DISCOS DE COMPUTADORES HDDSPARTIÇOES DE DISCOS DE COMPUTADORES HDDS
PARTIÇOES DE DISCOS DE COMPUTADORES HDDS
 
MONITORAMENTO DE REDES DE COMPUATDORES TRABALHO
MONITORAMENTO DE REDES DE COMPUATDORES TRABALHOMONITORAMENTO DE REDES DE COMPUATDORES TRABALHO
MONITORAMENTO DE REDES DE COMPUATDORES TRABALHO
 
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptxAULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
 
Apresentação1 hy.pptx
Apresentação1 hy.pptxApresentação1 hy.pptx
Apresentação1 hy.pptx
 
Monitoramento de redes de computadores 2.pptx
Monitoramento de redes de computadores 2.pptxMonitoramento de redes de computadores 2.pptx
Monitoramento de redes de computadores 2.pptx
 
arquitcomputeso-3-introducao-180323204952.pptx
arquitcomputeso-3-introducao-180323204952.pptxarquitcomputeso-3-introducao-180323204952.pptx
arquitcomputeso-3-introducao-180323204952.pptx
 
AULA 01 INTRODUÇÃO A REDES DE COMPUTADORES.pptx
AULA 01 INTRODUÇÃO A REDES DE COMPUTADORES.pptxAULA 01 INTRODUÇÃO A REDES DE COMPUTADORES.pptx
AULA 01 INTRODUÇÃO A REDES DE COMPUTADORES.pptx
 
apresentção do cauaaaaaaan.pptx
apresentção do cauaaaaaaan.pptxapresentção do cauaaaaaaan.pptx
apresentção do cauaaaaaaan.pptx
 
8-PowerPoint Completo aula.pptx
8-PowerPoint Completo aula.pptx8-PowerPoint Completo aula.pptx
8-PowerPoint Completo aula.pptx
 
ATIVIDADE PARA CASA.pptx
ATIVIDADE PARA CASA.pptxATIVIDADE PARA CASA.pptx
ATIVIDADE PARA CASA.pptx
 
Aula S.O.R. - Visao Geral.pptx
Aula S.O.R. - Visao Geral.pptxAula S.O.R. - Visao Geral.pptx
Aula S.O.R. - Visao Geral.pptx
 
Mind Maps by Slidesgo.pptx
Mind Maps by Slidesgo.pptxMind Maps by Slidesgo.pptx
Mind Maps by Slidesgo.pptx
 
Recapitulação do problema.pptx
Recapitulação do problema.pptxRecapitulação do problema.pptx
Recapitulação do problema.pptx
 
INTRODUÇÃO À ARQUITETURA DE COMPUTADORES.pptx
INTRODUÇÃO À ARQUITETURA DE COMPUTADORES.pptxINTRODUÇÃO À ARQUITETURA DE COMPUTADORES.pptx
INTRODUÇÃO À ARQUITETURA DE COMPUTADORES.pptx
 
ARQUITETURAA DE COMPUTADORES PLACA MAÃE.pptx
ARQUITETURAA DE COMPUTADORES PLACA MAÃE.pptxARQUITETURAA DE COMPUTADORES PLACA MAÃE.pptx
ARQUITETURAA DE COMPUTADORES PLACA MAÃE.pptx
 

Monitor Redes

  • 2. O MONITORAMENTO DE REDES É O PROCESSO DE ACOMPANHAR E AVALIAR O TRÁFEGO, O DESEMPENHO E A DISPONIBILIDADE DE UMA REDE DE COMPUTADORES. SUA IMPORTÂNCIA RESIDE NA CAPACIDADE DE GARANTIR QUE UMA REDE FUNCIONE EFICIENTEMENTE E QUE PROBLEMAS SEJAM IDENTIFICADOS E RESOLVIDOS RAPIDAMENTE. OS PRINCIPAIS OBJETIVOS DO MONITORAMENTO DE REDES INCLUEM: 1. IDENTIFICAÇÃO DE FALHAS: DETECTAR PROBLEMAS COMO FALHAS DE HARDWARE, CONECTIVIDADE INTERROMPIDA OU ERROS DE CONFIGURAÇÃO. 2. OTIMIZAÇÃO DO DESEMPENHO: MONITORAR O TRÁFEGO E A UTILIZAÇÃO DA REDE PARA IDENTIFICAR GARGALOS E ÁREAS DE MELHORIA. 3. GARANTIA DE DISPONIBILIDADE: ASSEGURAR QUE A REDE ESTEJA OPERACIONAL E ACESSÍVEL QUANDO NECESSÁRIO, MINIMIZANDO O TEMPO DE INATIVIDADE.
  • 3.
  • 4. EXISTEM DOIS TIPOS DE MONITORAMENTO: 1. MONITORAMENTO ATIVO: ENVOLVE A GERAÇÃO INTENCIONAL DE TRÁFEGO PARA TESTAR O DESEMPENHO E A DISPONIBILIDADE DA REDE, GERALMENTE POR MEIO DE FERRAMENTAS AUTOMATIZADAS. 2. MONITORAMENTO PASSIVO: CONSISTE EM OBSERVAR O TRÁFEGO QUE FLUI NATURALMENTE PELA REDE SEM PERTURBÁ-LO. É ÚTIL PARA ANÁLISE DE TRÁFEGO E DETECÇÃO DE AMEAÇAS.
  • 5. COMPARAÇÃO: O MONITORAMENTO ATIVO É PROATIVO, POIS GERA TRÁFEGO DE TESTE PARA AVALIAR O DESEMPENHO E A DISPONIBILIDADE. O MONITORAMENTO PASSIVO É REATIVO, POIS OBSERVA O TRÁFEGO DE REDE EXISTENTE E ANALISA OS DADOS EM BUSCA DE INFORMAÇÕES. O MONITORAMENTO ATIVO É EFICAZ PARA VERIFICAR O ESTADO EM TEMPO REAL E GERAR ALERTAS IMEDIATOS. O MONITORAMENTO PASSIVO É EFICAZ PARA ANÁLISE DETALHADA DE TRÁFEGO E IDENTIFICAÇÃO DE PROBLEMAS DE LONGO PRAZO.
  • 6.
  • 7. 1. LATÊNCIA: O TEMPO QUE LEVA PARA UM PACOTE DE DADOS PERCORRER A REDE DE UM PONTO A OUTRO. BAIXA LATÊNCIA É DESEJÁVEL, ESPECIALMENTE EM APLICAÇÕES SENSÍVEIS À LATÊNCIA, COMO VIDEOCONFERÊNCIAS. 2. TAXA DE TRANSFERÊNCIA: A QUANTIDADE DE DADOS QUE PODE SER TRANSMITIDA ATRAVÉS DA REDE EM UM DETERMINADO PERÍODO DE TEMPO. MEDIDA EM BITS POR SEGUNDO (BPS), É ESSENCIAL PARA GARANTIR QUE A REDE ATENDA ÀS NECESSIDADES DE LARGURA DE BANDA. 3. PACOTES PERDIDOS: A PORCENTAGEM DE PACOTES DE DADOS QUE NÃO CHEGAM AO DESTINO. O CONTROLE DE PACOTES PERDIDOS É VITAL PARA MANTER A INTEGRIDADE DOS DADOS TRANSMITIDOS.
  • 8.
  • 9. FERRAMENTAS DE MONITORAMENTO: ZABBIX: É UMA FERRAMENTA DE MONITORAMENTO DE CÓDIGO ABERTO QUE OFERECE RECURSOS AVANÇADOS DE MONITORAMENTO DE REDES, SERVIDORES E APLICATIVOS. NAGIOS: OUTRA FERRAMENTA DE CÓDIGO ABERTO QUE É AMPLAMENTE USADA PARA MONITORAR A INFRAESTRUTURA DE TI E SISTEMAS. ELE É CONHECIDO POR SUA FLEXIBILIDADE E EXTENSIBILIDADE. PRTG NETWORK MONITOR: UMA FERRAMENTA COMERCIAL QUE FORNECE MONITORAMENTO ABRANGENTE DE REDE, SERVIDORES E DISPOSITIVOS.
  • 10.
  • 11. CONFIGURAÇÃO DE ALERTAS: IMPORTÂNCIA DOS ALERTAS: OS ALERTAS SÃO CRÍTICOS PARA DETECTAR E RESPONDER A PROBLEMAS EM TEMPO REAL, MINIMIZANDO O TEMPO DE INATIVIDADE E MANTENDO A INTEGRIDADE DOS SISTEMAS. CONFIGURAÇÃO DE ALERTAS EM FERRAMENTAS POPULARES: AS FERRAMENTAS MENCIONADAS, COMO ZABBIX E NAGIOS, PERMITEM CONFIGURAR ALERTAS COM BASE EM MÉTRICAS ESPECÍFICAS, COMO USO DE CPU, CONSUMO DE LARGURA DE BANDA, ETC. EXEMPLOS PRÁTICOS DE MONITORAMENTO: DEMONSTRAÇÃO DE MONITORAMENTO EM UMA FERRAMENTA ESCOLHIDA (POR EXEMPLO, ZABBIX): UMA DEMONSTRAÇÃO PRÁTICA PODE INCLUIR A CONFIGURAÇÃO DE MONITORAMENTO DE SERVIDORES, APLICATIVOS E DISPOSITIVOS DE REDE, EXIBINDO GRÁFICOS E RELATÓRIOS EM TEMPO REAL.
  • 12.
  • 13. EXEMPLOS PRÁTICOS DE MONITORAMENTO: -DEMONSTRAÇÃO DE MONITORAMENTO EM UMA FERRAMENTA ESCOLHIDA (POR EXEMPLO, ZABBIX): UMA DEMONSTRAÇÃO PRÁTICA PODE INCLUIR A CONFIGURAÇÃO DE MONITORAMENTO DE SERVIDORES, APLICATIVOS E DISPOSITIVOS DE REDE, EXIBINDO GRÁFICOS E RELATÓRIOS EM TEMPO REAL. -BOAS PRÁTICAS DE MONITORAMENTO: FREQUÊNCIA DE VERIFICAÇÃO: DEFINIR INTERVALOS ADEQUADOS DE VERIFICAÇÃO PARA GARANTIR QUE OS DADOS DE MONITORAMENTO SEJAM ATUALIZADOS SEM SOBRECARREGAR OS RECURSOS. -MANUTENÇÃO PREVENTIVA: REALIZAR MANUTENÇÃO REGULAR PARA GARANTIR QUE OS SISTEMAS DE MONITORAMENTO ESTEJAM FUNCIONANDO CORRETAMENTE. -ESCALONAMENTO DE ALERTAS: CONFIGURAR NÍVEIS DE ESCALONAMENTO PARA DIRECIONAR ALERTAS APROPRIADOS PARA AS EQUIPES RESPONSÁVEIS, EVITANDO SOBRECARREGAR UMA EQUIPE ESPECÍFICA COM ALERTAS DESNECESSÁRIOS.
  • 14.