SlideShare uma empresa Scribd logo
1 de 24
Trabalho de Conclusão de Curso - TCC Bridges Virtuais Monitoramento de um segmento de rede FabrícioFigueiredoLeão José Martin Celso Junior Orientador: Prof. Msc. WandersonAlexandreda Silva Quinto
Motivação O Problema O Objetivo
Introdução Banda é quase sempre um problema! Então qual o melhor caminho? Ferramentas para monitoramento. O custo da tecnologia. A área de TI e a empresa.
Fundamentação teórica Redes de computadores. Fonte: www.projetoderedes.com.br
Modelos de redes Fonte: Fitzgerald e Dennis
Comutação Definição. Duas formas: Circuito e Pacote.
Cobertura geográfica e tecnologias Tipos: LAN e WAN. A tecnologia ethernet. A energia pela ethernet. Redes wireless e ethernet.
Bridges ethernet Definição. Para que serve? Como fazer? Comandos: ifconfig $INT_INT $AD_INT_INT Onde $INT_INT é a interface de conexão a rede interna e $AD_INT_INT é o endereço IP desejado para essa interface. ifconfig $INT_EXT $AD_INT_EXT Onde $INT_EXT é a interface de conexão a rede externa e $AD_INT_EXT é o endereço IP deseja para essa interface. brctladdbr br0 O commando acima cria a abridge propriamente dita com o nome de br0. O que se espera com isso?
Gerenciamento de redes Definição. Tipos de gerenciamento: ,[object Object]
 Falhas;
 Configuração;
 Contabilização;
 Segurança.,[object Object]
Modelo de Simulação Problema Em certas horas o acesso a Internet torna-se muito lento, sendo que, algumas vezes até indisponível. Para se resolver tal problema faz-se necessário um levantamento de onde provem esse tráfego e quem estaria utilizando de forma inadequada a rede.
Modelo de Simulação – O Ambiente A Faculdade Ideal – FACI é composta de um total de seis prédios Toda a rede é controlada pelo setor denominado TIC - Tecnologia da Informação e Comunicação, localizado no prédio da FACI onde concentra-se a área administrativa, financeira e tecnológica (CAFIT)
Modelo de Simulação – O Ambiente Estrutura de conexão física de rede interna da FACI com a Internet
Modelo de Simulação – O Ambiente Estrutura de conexão física de rede interna da FACI com a Internet, com o a bridge virtual implantada
Modelo de Simulação - SistemasOperacionais Inicialmente Microsoft Windows XP Fedora Core 11 ( linuxbaseado no Red Hat)
Modelo de Simulação - Ferramentas Capsa – Network Analizer Enterprise 6.9 ,[object Object]
Dificuldade de armazenar essas informações;
Ferramenta paga;,[object Object]
Gráficos de utilização por IP a cada 2 dias, 8 dias, 40 dias e 400 dias
 O tráfego divido por protocolo
 Ferramenta gratuita,[object Object]

Mais conteúdo relacionado

Mais procurados

Apend. networking generic b details
Apend. networking generic b detailsApend. networking generic b details
Apend. networking generic b detailsAcácio Oliveira
 
Aps apresentação do microsoft power point
Aps apresentação do microsoft power pointAps apresentação do microsoft power point
Aps apresentação do microsoft power pointGilnei Vieira da Silva
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Cleber Ramos
 
Especificação formal de protocolos de Segurança
Especificação formal de protocolos de SegurançaEspecificação formal de protocolos de Segurança
Especificação formal de protocolos de SegurançaFabian Martins
 
Proposta de rede wi fi segura e de alta disponibilidade
Proposta de rede wi fi segura e de alta disponibilidadeProposta de rede wi fi segura e de alta disponibilidade
Proposta de rede wi fi segura e de alta disponibilidadeCarlos Eduardo Pinheiro
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - FirewallLuiz Arthur
 
Aps de informática apresentação debora de souza reis
Aps de informática apresentação debora de souza reisAps de informática apresentação debora de souza reis
Aps de informática apresentação debora de souza reisDebora Reis
 
Paletra ipv6 Estácio de Sá 11/05/10
Paletra ipv6 Estácio de Sá 11/05/10Paletra ipv6 Estácio de Sá 11/05/10
Paletra ipv6 Estácio de Sá 11/05/10lborguetti
 
Padrões IETF para IP em dispositivos de baixa potência
Padrões IETF para IP em dispositivos de baixa potênciaPadrões IETF para IP em dispositivos de baixa potência
Padrões IETF para IP em dispositivos de baixa potênciaVinícius Hax
 
101 apend. networking generic b - details
101 apend. networking generic b - details101 apend. networking generic b - details
101 apend. networking generic b - detailsAcácio Oliveira
 

Mais procurados (20)

Apend. networking generic b details
Apend. networking generic b detailsApend. networking generic b details
Apend. networking generic b details
 
Aula 1 de software de aplicação
Aula 1 de software de aplicaçãoAula 1 de software de aplicação
Aula 1 de software de aplicação
 
Aula 1 de software de aplicação
Aula 1 de software de aplicaçãoAula 1 de software de aplicação
Aula 1 de software de aplicação
 
Aps apresentação do microsoft power point
Aps apresentação do microsoft power pointAps apresentação do microsoft power point
Aps apresentação do microsoft power point
 
Palestra IPv6
Palestra IPv6Palestra IPv6
Palestra IPv6
 
Ppt web.pptx 03 e 04
Ppt web.pptx 03 e 04Ppt web.pptx 03 e 04
Ppt web.pptx 03 e 04
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
 
Especificação formal de protocolos de Segurança
Especificação formal de protocolos de SegurançaEspecificação formal de protocolos de Segurança
Especificação formal de protocolos de Segurança
 
Thiago rodrigo souza curriculo
Thiago rodrigo souza curriculoThiago rodrigo souza curriculo
Thiago rodrigo souza curriculo
 
Firewall
FirewallFirewall
Firewall
 
Projeto UNIPODE
Projeto UNIPODEProjeto UNIPODE
Projeto UNIPODE
 
Proposta de rede wi fi segura e de alta disponibilidade
Proposta de rede wi fi segura e de alta disponibilidadeProposta de rede wi fi segura e de alta disponibilidade
Proposta de rede wi fi segura e de alta disponibilidade
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - Firewall
 
Aps de informática apresentação debora de souza reis
Aps de informática apresentação debora de souza reisAps de informática apresentação debora de souza reis
Aps de informática apresentação debora de souza reis
 
Webcompany [LABS]: Cloud Computing
 Webcompany [LABS]: Cloud Computing  Webcompany [LABS]: Cloud Computing
Webcompany [LABS]: Cloud Computing
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 
Internet
InternetInternet
Internet
 
Paletra ipv6 Estácio de Sá 11/05/10
Paletra ipv6 Estácio de Sá 11/05/10Paletra ipv6 Estácio de Sá 11/05/10
Paletra ipv6 Estácio de Sá 11/05/10
 
Padrões IETF para IP em dispositivos de baixa potência
Padrões IETF para IP em dispositivos de baixa potênciaPadrões IETF para IP em dispositivos de baixa potência
Padrões IETF para IP em dispositivos de baixa potência
 
101 apend. networking generic b - details
101 apend. networking generic b - details101 apend. networking generic b - details
101 apend. networking generic b - details
 

Semelhante a Bridges Virtuais

Aula 5 - Protocolos de comunicação
Aula 5 - Protocolos de comunicação Aula 5 - Protocolos de comunicação
Aula 5 - Protocolos de comunicação MaraLuizaGonalvesFre
 
1 - Revisão - Redes de Computadores.pdf
1 - Revisão - Redes de Computadores.pdf1 - Revisão - Redes de Computadores.pdf
1 - Revisão - Redes de Computadores.pdfEDUARDAREGINACARVALH1
 
Implemenção_de_Rede_Lan_BRUNO_WALTER_ALPEGA
Implemenção_de_Rede_Lan_BRUNO_WALTER_ALPEGAImplemenção_de_Rede_Lan_BRUNO_WALTER_ALPEGA
Implemenção_de_Rede_Lan_BRUNO_WALTER_ALPEGABrnWltrDaTrnn
 
Tecnologia Dr4-marco
Tecnologia Dr4-marcoTecnologia Dr4-marco
Tecnologia Dr4-marcomega
 
Seguranca da informação simulado respondido (1)
Seguranca da informação   simulado respondido (1)Seguranca da informação   simulado respondido (1)
Seguranca da informação simulado respondido (1)Fabricio Trindade
 
Internet das Coisas - Conceitos, tecnologias e aplicações
Internet das Coisas - Conceitos, tecnologias e aplicaçõesInternet das Coisas - Conceitos, tecnologias e aplicações
Internet das Coisas - Conceitos, tecnologias e aplicaçõesFabio Souza
 
Tecnologia da informacao
Tecnologia da informacaoTecnologia da informacao
Tecnologia da informacaoLuiz
 
Monitoramento de Redes TCP/IP - Monografia
Monitoramento de Redes TCP/IP - MonografiaMonitoramento de Redes TCP/IP - Monografia
Monitoramento de Redes TCP/IP - MonografiaPietro Scherer
 
Apresentação sobre Redes Industriais na UNIP Jundiaí/SP
Apresentação sobre Redes Industriais na UNIP Jundiaí/SPApresentação sobre Redes Industriais na UNIP Jundiaí/SP
Apresentação sobre Redes Industriais na UNIP Jundiaí/SPCarlos Mandolesi
 
Redes de computadores douglas rocha mendes
Redes de computadores   douglas rocha mendesRedes de computadores   douglas rocha mendes
Redes de computadores douglas rocha mendesWilliam Nascimento
 
Análise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o WiresharkAnálise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o WiresharkIgor Bruno
 
Artigo Analise De Redes Pelo Wireshark Igor
Artigo   Analise De Redes Pelo Wireshark   IgorArtigo   Analise De Redes Pelo Wireshark   Igor
Artigo Analise De Redes Pelo Wireshark IgorIgor Bruno
 
Palestra Edge Computing Sistemas Embarcados.pdf
Palestra Edge Computing Sistemas Embarcados.pdfPalestra Edge Computing Sistemas Embarcados.pdf
Palestra Edge Computing Sistemas Embarcados.pdfGustavo Ferreira Palma
 
Curso Básico de Internet - Parte I
Curso Básico de Internet - Parte ICurso Básico de Internet - Parte I
Curso Básico de Internet - Parte IABCursos OnLine
 

Semelhante a Bridges Virtuais (20)

Aula 5 - Protocolos de comunicação
Aula 5 - Protocolos de comunicação Aula 5 - Protocolos de comunicação
Aula 5 - Protocolos de comunicação
 
1 - Revisão - Redes de Computadores.pdf
1 - Revisão - Redes de Computadores.pdf1 - Revisão - Redes de Computadores.pdf
1 - Revisão - Redes de Computadores.pdf
 
Implemenção_de_Rede_Lan_BRUNO_WALTER_ALPEGA
Implemenção_de_Rede_Lan_BRUNO_WALTER_ALPEGAImplemenção_de_Rede_Lan_BRUNO_WALTER_ALPEGA
Implemenção_de_Rede_Lan_BRUNO_WALTER_ALPEGA
 
Tecnologia Dr4-marco
Tecnologia Dr4-marcoTecnologia Dr4-marco
Tecnologia Dr4-marco
 
Seguranca da informação simulado respondido (1)
Seguranca da informação   simulado respondido (1)Seguranca da informação   simulado respondido (1)
Seguranca da informação simulado respondido (1)
 
Redes 1ª aula
Redes 1ª aulaRedes 1ª aula
Redes 1ª aula
 
Internet das Coisas - Conceitos, tecnologias e aplicações
Internet das Coisas - Conceitos, tecnologias e aplicaçõesInternet das Coisas - Conceitos, tecnologias e aplicações
Internet das Coisas - Conceitos, tecnologias e aplicações
 
BANNER DE TI
BANNER DE TIBANNER DE TI
BANNER DE TI
 
Tecnologia da informacao
Tecnologia da informacaoTecnologia da informacao
Tecnologia da informacao
 
Monitoramento de Redes TCP/IP - Monografia
Monitoramento de Redes TCP/IP - MonografiaMonitoramento de Redes TCP/IP - Monografia
Monitoramento de Redes TCP/IP - Monografia
 
Apresentação sobre Redes Industriais na UNIP Jundiaí/SP
Apresentação sobre Redes Industriais na UNIP Jundiaí/SPApresentação sobre Redes Industriais na UNIP Jundiaí/SP
Apresentação sobre Redes Industriais na UNIP Jundiaí/SP
 
Desafios do IoT
Desafios do IoTDesafios do IoT
Desafios do IoT
 
Redes de computadores douglas rocha mendes
Redes de computadores   douglas rocha mendesRedes de computadores   douglas rocha mendes
Redes de computadores douglas rocha mendes
 
Análise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o WiresharkAnálise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o Wireshark
 
Artigo Analise De Redes Pelo Wireshark Igor
Artigo   Analise De Redes Pelo Wireshark   IgorArtigo   Analise De Redes Pelo Wireshark   Igor
Artigo Analise De Redes Pelo Wireshark Igor
 
Palestra Edge Computing Sistemas Embarcados.pdf
Palestra Edge Computing Sistemas Embarcados.pdfPalestra Edge Computing Sistemas Embarcados.pdf
Palestra Edge Computing Sistemas Embarcados.pdf
 
Curso Básico de Internet - Parte I
Curso Básico de Internet - Parte ICurso Básico de Internet - Parte I
Curso Básico de Internet - Parte I
 
Factura Clix
Factura ClixFactura Clix
Factura Clix
 
Case de redes pinheiro
Case de redes pinheiroCase de redes pinheiro
Case de redes pinheiro
 
TRABALHO DE TI
TRABALHO DE TITRABALHO DE TI
TRABALHO DE TI
 

Bridges Virtuais

  • 1. Trabalho de Conclusão de Curso - TCC Bridges Virtuais Monitoramento de um segmento de rede FabrícioFigueiredoLeão José Martin Celso Junior Orientador: Prof. Msc. WandersonAlexandreda Silva Quinto
  • 3. Introdução Banda é quase sempre um problema! Então qual o melhor caminho? Ferramentas para monitoramento. O custo da tecnologia. A área de TI e a empresa.
  • 4. Fundamentação teórica Redes de computadores. Fonte: www.projetoderedes.com.br
  • 5. Modelos de redes Fonte: Fitzgerald e Dennis
  • 6. Comutação Definição. Duas formas: Circuito e Pacote.
  • 7. Cobertura geográfica e tecnologias Tipos: LAN e WAN. A tecnologia ethernet. A energia pela ethernet. Redes wireless e ethernet.
  • 8. Bridges ethernet Definição. Para que serve? Como fazer? Comandos: ifconfig $INT_INT $AD_INT_INT Onde $INT_INT é a interface de conexão a rede interna e $AD_INT_INT é o endereço IP desejado para essa interface. ifconfig $INT_EXT $AD_INT_EXT Onde $INT_EXT é a interface de conexão a rede externa e $AD_INT_EXT é o endereço IP deseja para essa interface. brctladdbr br0 O commando acima cria a abridge propriamente dita com o nome de br0. O que se espera com isso?
  • 9.
  • 13.
  • 14. Modelo de Simulação Problema Em certas horas o acesso a Internet torna-se muito lento, sendo que, algumas vezes até indisponível. Para se resolver tal problema faz-se necessário um levantamento de onde provem esse tráfego e quem estaria utilizando de forma inadequada a rede.
  • 15. Modelo de Simulação – O Ambiente A Faculdade Ideal – FACI é composta de um total de seis prédios Toda a rede é controlada pelo setor denominado TIC - Tecnologia da Informação e Comunicação, localizado no prédio da FACI onde concentra-se a área administrativa, financeira e tecnológica (CAFIT)
  • 16. Modelo de Simulação – O Ambiente Estrutura de conexão física de rede interna da FACI com a Internet
  • 17. Modelo de Simulação – O Ambiente Estrutura de conexão física de rede interna da FACI com a Internet, com o a bridge virtual implantada
  • 18. Modelo de Simulação - SistemasOperacionais Inicialmente Microsoft Windows XP Fedora Core 11 ( linuxbaseado no Red Hat)
  • 19.
  • 20. Dificuldade de armazenar essas informações;
  • 21.
  • 22. Gráficos de utilização por IP a cada 2 dias, 8 dias, 40 dias e 400 dias
  • 23. O tráfego divido por protocolo
  • 24.
  • 26.
  • 28.
  • 32. Arquiva de forma bem organizada todas as informações de acesso de todos os clientes da rede, resolvendo todos os problemas encontrados nos softwaresanteriores.
  • 33.
  • 34. Utiliza o CACHEMANAGER do próprio SQUID.
  • 35.
  • 37. Referências ALMEIDA, Marcus Garcia de; ROSA, Pricila Cristina. Internet, intranet e redescorporativas. 1 ed. Rio de Janeiro: Brasport, 2000. 240 p. CGI.BR.ComiteGestorda Internet no Brasil. Cartilha de segurançapara internet. Disponívelem <http://cartilha.cert.br/conceitos/sec1.html#sec1>. Acessadodia 29.06.2009 COLASOFTWARE. Network Packet Sniffer Software for Windows Vista, Sniffer Packets and Analyze Protocols, Free Trial – Colasoft. Disponívelem <http://www.colasoft.com/capsa/>. Acessadodia 25.05.2009 COMER, Douglas E.. Interligação de redes com TCP/IP: v.1, princípios, protocolos e arquitetura. 5 ed. Rio de Janeiro: Elsevier, 2006. 460 p. COMER, Douglas E.. Redes de computadores e internet. 4 ed. Porto Alegre: Bookman, 2007. 720 p. DERI, L. et al. Welcome to ntop.org. Disponívelem <http://www.ntop.org/>. Acessadodia 02.06.2009 FITZGERALD, Jerry; DENNIS, Alan. Comunicações de dados empresariais e redes. 7 ed. Rio de Janeiro: LTC, 2005. 378 p. HINKLE, David et al. BandwidthD´s Home Page. Disponívelem <http://bandwidthd.sourceforge.net>. Acessadodia 30.05.2009 KUROSE, James F.; ROSS, Keith W.. Redes de computadores e a internet: Umaabordagem top-down. 3 ed. São Paulo: Pearson Addison Wesley, 2006. 644 p. LAHNERS, Jeremy; LEUCHTER, LARS; VITI, Ugo; LEI, Zhao et al. SARG. Disponívelem <http://sarg.sourceforge.net/>. Acessadodia 22.05.2009 NAKAMURA, Emilio Tissato; GEUS, Paulo Lício de. Segurança de redesemambientescooperativos. 1 ed. São Paulo: Novatec, 2007. 488 p. PINHEIRO, Jose Maurício Santos. RedeInterna se comunicando com a Internet peloRoteador. Disponívelem: <http://www.projetoderedes.com.br/artigos/artigo_por_falar_em_roteadores.php>. Acessadodia 14.06.2009 RUSSELL, Paul “Rusty” et al. netfilter/iptables project homepage - The netfilter.org project. Disponívelem <http://www.netfilter.org/>. Acessadodia 10.06.2009 SAMORUKOV, Alex. SqStat 1.20. Disponívelem <http://samm.kiev.ua/sqstat/>. Acessadodia 20.06.2009 SAWAYA, Márica Regina. Dicionário de Informática e Internet - Inglês - Protugues. 1. Ed São Paulo: Nobel, 1999. SOARES, Luiz Fernando Gomes; LEMOS, Guido; COLCHER, Sergio. Redes de computadores: das lans, mans e wansàsredes atm. 2 ed. Rio de Janeiro: Elsevier, 1995. 719 p. STOILIS, Giannis. MySQL Squid Access Report - MySAR. Disponívelem <http://giannis.stoilis.gr/software/mysar/>. Acessadodia 10.06.2009 VASCONCELOS, Laércio; VASCONCELOS, Marcelo. Manual prático de redes. 1 ed. Rio de Janeiro: LaércioVasconcelosComputação, 2006. 500 p. WESSELS, Duane; NORDSTROM, Henrik; ROUSSKOV, Alex et al. Squid: Optimising Web Delivery. Disponívelem <http://www.squid-cache.org/>. Acessadodia 10.06.2009

Notas do Editor

  1. pois apesar do MySAR fornecer essa informação de minuto a minuto, um minuto em uma grande rede são milhões de informações.