·

Análise e Desenvolvimento de Sistemas ·

Rede de Computadores

Envie sua pergunta para a IA e receba a resposta na hora

Texto de pré-visualização

REDES DE COMPUTADORES Roteiro Aula Prática 2 ROTEIRO DE AULA PRÁTICA NOME DA DISCIPLINA REDES DE COMPUTADORES Unidade U4 GERÊNCIA DE REDES Aula A1 GERÊNCIA DE REDES E PADRÕES Tempo previsto de execução de aula prática 4h OBJETIVOS Definição dos objetivos da aula prática 1 Este exercício visa explorar conceitos práticos de gerência de redes utilizando o Cisco Packet Tracer focando em diferentes aspectos como fluxos IP SNMP segurança desempenho e configuração de serviços SOLUÇÃO DIGITAL Nessa prática você deverá utilizar a ferramenta Cisco Packet Tracer para criar e testar uma pequena rede de computadores que foi proposta Primeiramente você deverá fazer download da ferramenta Cisco Packet Tracer acessando o seguinte link httpsmeganzfileh081RB7DxPpdyKOKI53zaJKFLtNwEw8webLplHT7b8Sv6uqL1cY Fazer o cadastro no site da Cisco necessário login para utilizar a versão estudante httpsidciscocom Para aprofundar o conteúdo não é obrigatório mas passamos essa dica faça o pequeno curso oficial gratuito através da Academia de Rede Cisco é só fazer o cadastro e acompanhar o curso é possível ir do básico ao avançado dica de conteúdo adicional httpsskillsforallcomlearningcollectionsciscopacket tracerutmsourcenetacadcomutmmediumreferralutmcampaignpacket traceruserlogin0userLangptBR 3 Não é obrigatório o uso desta ferramenta em específico portanto podese escolher qualquer ambiente de infraestrutura para Redes de Computadores EQUIPAMENTO DE PROTEÇÃO INDIVIDUAL EPI NSA PROCEDIMENTOS PRÁTICOS ProcedimentoAtividade nº 1 Atividade proposta Parte 1 Gerência de Redes e Padrões Gerência de Redes com Fluxos IP IPFIX e NetFlow Configuração de um roteador e um servidor de gerência Configure o roteador para coletar e enviar informações de fluxo usando IPFIX ou NetFlow para o servidor Verifique se o servidor está recebendo e processando os fluxos corretamente Padrões de Gerência e Elementos SNMP e TMN Configure o SNMP Simple Network Management Protocol em dispositivos de rede como switches e roteadores Use um software de gerência SNMP por exemplo o PRTG Network Monitor para monitorar e gerenciar os dispositivos configurados Explore os diferentes tipos de informações que podem ser coletadas usando o SNMP como informações de interface status de porta etc Técnica de Sniffing OSI SMI Configure um PC para capturar e analisar pacotes de rede utilizando um software de sniffer como o Wireshark Capture e analise pacotes OSI e SMI para entender como os dados são encapsulados e enviados pela rede Parte 2 Gerência de Falhas e Segurança Distribuição Armazenamento Criptografia Configure um servidor de arquivos e um sistema de backup na rede 4 Implemente criptografia nos dados transmitidos entre dois PCs usando SSH ou VPN Verifique a integridade dos arquivos transmitidos e armazenados Falhas X Erros Simule uma falha de rede por exemplo desconexão de um cabo e um erro de configuração por exemplo configuração incorreta de IP Use técnicas de monitoramento para identificar e corrigir rapidamente os problemas Monitoramento Manutenção e Correção Implemente alertas de monitoramento para detectar e notificar falhas ou anomalias na rede Realize a manutenção regular dos dispositivos de rede como atualizações de firmware e backup de configurações Corrija problemas identificados durante o monitoramento e manutenção Parte 3 Gerência de Desempenho Configuração e Contabilização Gargalos Tempo de Resposta Latência ou Atrasos Configure PCs para medir e comparar o tempo de resposta entre diferentes serviços na rede Utilize ferramentas de monitoramento para analisar a latência e o jitter em diferentes cenários de tráfego Indicadores Utilização Tráfego Throughput Configure um switch para monitorar a utilização de portas e o tráfego de rede usando VLANs Utilize comandos de linha de comando CLI ou interfaces gráficas para verificar o throughput em links específicos Introdução ao VLAN Trunk Protocol Configure VLANs em switches e implemente o protocolo VLAN Trunking por exemplo 8021Q entre switches Verifique a comunicação entre dispositivos em VLANs diferentes e explore como o tráfego é encapsulado e transmitido Parte 4 Simulando Redes de Computadores Configuração de Serviços e Protocolos no Simulador Implemente serviços como DHCP DNS e FTP em uma rede simulada Configure roteadores e switches para encaminhar tráfego entre diferentes VLANs e subredes 5 Construção da Infraestrutura de Rede no Simulador Desenhe e configure uma topologia de rede complexa usando o Cisco Packet Tracer Inclua dispositivos como roteadores switches PCs e servidores conforme necessário para replicar uma infraestrutura de rede real Introdução ao Simulador de Redes Cisco Packet Tracer Explique os recursos básicos e avançados do Cisco Packet Tracer utilizados durante o exercício Demonstre como criar configurar e gerenciar dispositivos e conexões na interface do Packet Tracer Bom trabalho Checklist Saber os conceitos básicos de infraestrutura de Redes de Computadores Utilizar a ferramenta Cisco Packet Tracer para desenvolver o exercício proposto Realizar a explicação dos conceitos questionados RESULTADOS Resultados de Aprendizagem Esperase que o aluno seja capaz de desenvolver uma pequena rede pelo exercício proposto através do Cisco Packet Tracer ESTUDANTE VOCÊ DEVERÁ ENTREGAR Descrição orientativa sobre a entregada da comprovação da aula prática Para comprovar a realização da atividade é necessario a entrega da topologia dos resultados esperados 6 FACULDADE ANHANGUERA ANÁLISE E DESENVOLVIMENTO DE SISTEMAS ZULEIMA MACHADO DE CARVALHO SANTA ROSA RELATÓRIO AULA PRÁTICA GERÊNCIA DE REDES E PADRÕES BELO HORIZONTE MG 2025 ZULEIMA MACHADO DE CARVALHO SANTA ROSA RELATÓRIO AULA PRÁTICA GERÊNCIA DE REDES E PADRÕES Relatório apresentado como parte das atividades práticas da disciplina de Redes de Computadores sob orientação da professora Adriane Aparecida Loper com o objetivo de aplicar os conceitos da Unidade 4 Gerência de Redes e Padrões BELO HORIZONTE MG 2025 SUMÁRIO 1 INTRODUÇÃO5 2 PARTE 1 GERÊNCIA DE REDES E PADRÕES5 21 GERÊNCIA DE REDES COM FLUXOS IP IPFIXNETFLOW5 22 PADRÕES DE GERÊNCIA E ELEMENTOS SNMP E TMN6 23 TÉCNICA DE SNIFFING OSI E SMI8 3 PARTE 2 GERÊNCIA DE FALHAS E SEGURANÇA9 41 DISTRIBUIÇÃO ARMAZENAMENTO E CRIPTOGRAFIA SSH OU VPN9 42 SIMULAÇÃO DE FALHAS E ERROS DE CONFIGURAÇÃO10 43 MONITORAMENTO MANUTENÇÃO E CORREÇÃO11 4 PARTE 3 DESEMPENHO CONFIGURAÇÃO E CONTABILIZAÇÃO12 41 GARGALOS LATÊNCIA TEMPO DE RESPOSTA12 42 INDICADORES UTILIZAÇÃO TRÁFEGO THROUGHPUT13 43 VLANS E VLAN TRUNK PROTOCOL14 5 PARTE 4 SIMULAÇÃO NO CISCO PACKET TRACER15 51 SERVIÇOS DE REDE DHCP DNS FTP15 52 TOPOLOGIA DA REDE SIMULADA16 53 RECURSOS DO CISCO PACKET TRACER UTILIZADOS17 6 TESTES E RESULTADOS18 7 CONCLUSÃO20 REFERÊNCIAS22 1 INTRODUÇÃO A crescente complexidade das redes de computadores impulsionada pela digitalização dos serviços e pelo aumento do volume de dados exige não apenas a criação de infraestruturas robustas mas também mecanismos eficientes de monitoramento manutenção e controle Neste contexto a gerência de redes tornase uma área essencial permitindo que administradores acompanhem o desempenho identifiquem falhas previnam ameaças e garantam a disponibilidade dos recursos computacionais Esta prática tem como objetivo geral introduzir o aluno aos conceitos fundamentais da gerência de redes com ênfase em ferramentas e protocolos como IPFIX NetFlow SNMP além de práticas de segurança com criptografia VPN SSH e análise de tráfego com técnicas de sniffing Também são abordadas simulações de falhas análise de desempenho com indicadores como latência throughput tempo de resposta e a configuração de serviços de rede essenciais como DHCP DNS e FTP Ao utilizar o simulador Cisco Packet Tracer o aluno é desafiado a construir uma infraestrutura de rede funcional e monitorável aplicando padrões e boas práticas de gerência em diferentes camadas A prática também contempla a configuração de VLANs o uso do protocolo VLAN Trunking 8021Q e o registro de eventos que afetam o desempenho da rede Por meio da combinação entre teoria e simulação esta aula prática visa proporcionar uma visão abrangente sobre os principais mecanismos utilizados em ambientes reais para garantir a estabilidade a segurança e a performance das redes de computadores 2 PARTE 1 GERÊNCIA DE REDES E PADRÕES 21 GERÊNCIA DE REDES COM FLUXOS IP IPFIXNETFLOW Durante esta etapa da prática o foco esteve na compreensão e aplicação de mecanismos de coleta e análise de tráfego de rede por meio do monitoramento de fluxos IP Essa técnica é fundamental para a gerência moderna de redes pois permite uma observação detalhada do comportamento da infraestrutura identificando gargalos padrões de uso e possíveis falhas ou anomalias Dois dos protocolos mais utilizados com essa finalidade são o NetFlow desenvolvido pela Cisco e o IPFIX IP Flow Information Export padronizado pela IETF como uma evolução aberta do próprio NetFlow Ambos têm como princípio a coleta de informações sobre os fluxos que circulam pela rede ou seja conjuntos de pacotes com características em comum como endereço IP de origem e destino número de porta protocolo entre outros Na prática configuramos um roteador no Cisco Packet Tracer para atuar como exportador de dados de fluxo Este roteador foi conectado a um servidor que simulava um coletor de tráfego responsável por receber e processar as informações enviadas O tráfego entre os dispositivos foi estimulado com comandos simples como o ping e com o uso de serviços como HTTP e FTP a fim de gerar dados reais para análise A configuração do roteador incluiu comandos que definem a interface de saída dos fluxos o endereço IP do coletor e os parâmetros básicos para envio dos dados Com isso conseguimos observar o envio periódico de registros de tráfego e em simulações mais completas seria possível visualizar estatísticas como os IPs mais ativos na rede a quantidade de pacotes transmitidos e até mesmo tentativas suspeitas de comunicação A utilização de fluxos IP para a gerência de rede como explorado nesta atividade é especialmente importante em ambientes corporativos onde o controle de tráfego o planejamento de capacidade e a segurança são fatores cruciais Essa abordagem permite que o administrador de redes atue de forma proativa antecipando problemas de desempenho e identificando usos indevidos da rede 22 PADRÕES DE GERÊNCIA E ELEMENTOS SNMP E TMN Nesta etapa da prática exploramos os padrões utilizados para monitoramento e controle de dispositivos de rede com ênfase no protocolo SNMP Simple Network Management Protocol e no modelo de referência TMN Telecommunications Management Network Ambos são essenciais para o gerenciamento estruturado de redes modernas permitindo a coleta de informações em tempo real a configuração remota de equipamentos e a identificação de falhas com agilidade O protocolo SNMP é amplamente adotado em roteadores switches servidores e diversos outros dispositivos de rede Ele funciona por meio de um modelo baseado em agente e gerente o agente SNMP presente no dispositivo coleta informações sobre o estado e o desempenho local já o gerente SNMP geralmente instalado em um servidor central envia requisições aos agentes e recebe suas respostas As informações trafegam por meio de objetos organizados na MIB Management Information Base uma base de dados hierárquica que armazena variáveis como status das interfaces taxa de utilização de banda erros de transmissão entre outros Figura 1 Configuração do protocolo SNMP no roteador incluindo criação de comunidade de leitura pública para monitoramento Durante a prática a configuração do SNMP foi realizada diretamente nos dispositivos de rede simulados como switches e roteadores Atribuímos nomes de comunidade permissões de leitura e endereços IP de gerência Em seguida conectamos esses dispositivos a um servidor que simulava uma ferramenta de gerenciamento capaz de requisitar dados periodicamente Essa configuração possibilitou a observação de eventos como mudança de estado em portas de rede contadores de pacotes e utilização das interfaces Além do SNMP também abordamos o modelo TMN uma arquitetura desenvolvida pela ITUT União Internacional de Telecomunicações que organiza a gerência de redes em diferentes camadas funcionais gerência de negócios gerência de serviços gerência de rede gerência de elementos e gerência de desempenho Embora mais conceitual o TMN fornece uma visão abrangente e hierárquica que serve como referência para grandes operadoras e ambientes complexos onde a integração entre diversos sistemas de gestão é essencial A adoção desses padrões torna a gerência de redes mais padronizada eficiente e escalável A prática reforçou como o SNMP é uma ferramenta prática e essencial para acompanhar o funcionamento dos dispositivos em tempo real enquanto o TMN nos ajuda a entender a complexidade da organização de redes em larga escala 23 TÉCNICA DE SNIFFING OSI E SMI Nesta etapa da atividade prática foi aplicada a técnica de sniffing de pacotes com o objetivo de analisar o tráfego de rede em tempo real e compreender o processo de encapsulamento e encaminhamento de dados conforme as camadas do modelo OSI Open Systems Interconnection O sniffing consiste na captura e leitura dos pacotes que trafegam pela rede permitindo que o administrador observe diretamente as comunicações entre dispositivos seus protocolos tamanhos endereços e conteúdos essenciais Para isso utilizamos um computador configurado como estação de monitoramento e uma ferramenta de análise de tráfego como o Wireshark integrada ou simulada no ambiente do Cisco Packet Tracer Com a ferramenta em execução foi possível capturar pacotes gerados por comandos simples como ping e transferências de arquivos via FTP visualizando o detalhamento das informações trafegadas em cada camada do modelo OSI Durante a análise observamos como os dados são encapsulados camada por camada da aplicação até o enlace e posteriormente desencapsulados no destino O cabeçalho IP mostrou os endereços de origem e destino o protocolo de transporte utilizado o tempo de vida TTL e outros campos fundamentais para o roteamento Já no nível da camada de enlace foi possível identificar os endereços MAC dos dispositivos envolvidos na comunicação Além do modelo OSI discutimos a aplicação do conceito de SMI Structure of Management Information que define como os dados são organizados e descritos na MIB Management Information Base usada pelo SNMP O SMI especifica os tipos de dados identificadores e estrutura das informações que podem ser monitoradas nos dispositivos como por exemplo ifDescr descrição da interface ifOperStatus status operacional da porta e ifInOctets contagem de bytes recebidos A prática de sniffing permitiu consolidar de forma visual e interativa o funcionamento dos protocolos e camadas da pilha de rede além de demonstrar como as informações trafegam encapsuladas e podem ser monitoradas e interpretadas com precisão Essa técnica é amplamente utilizada em ambientes reais para fins de diagnóstico de falhas auditoria análise de desempenho e reforço da segurança sendo uma habilidade essencial para profissionais de redes 3 PARTE 2 GERÊNCIA DE FALHAS E SEGURANÇA 41 DISTRIBUIÇÃO ARMAZENAMENTO E CRIPTOGRAFIA SSH OU VPN A segunda parte da atividade prática teve como foco a gerência de falhas e segurança em redes de computadores com ênfase em estratégias voltadas à distribuição de arquivos armazenamento de dados e aplicação de mecanismos de criptografia utilizando protocolos como SSH ou VPN Essa abordagem busca refletir a realidade de redes corporativas nas quais a proteção da informação é tão importante quanto a sua disponibilidade No início da configuração foi implementado um servidor de arquivos dentro da topologia simulada com a finalidade de representar um repositório centralizado acessado por outros dispositivos da rede Esse servidor foi configurado para armazenar e disponibilizar documentos permitindo que os computadores da rede solicitassem o envio ou recebimento de arquivos simulando cenários comuns como compartilhamento de documentos administrativos ou transferência de backups Complementando essa estrutura foi adicionado um sistema de backup capaz de garantir a integridade e a disponibilidade das informações mesmo diante de falhas inesperadas A prática demonstrou a importância de se manter uma política de cópias de segurança para recuperação de dados em caso de falhas físicas nos dispositivos quedas de energia ou ataques virtuais Além da distribuição e do armazenamento a segurança na transmissão de dados foi abordada com a implementação da criptografia utilizando o protocolo SSH Secure Shell O SSH permite a criação de uma conexão segura entre dois dispositivos protegendo as informações com técnicas de criptografia ponta a ponta No ambiente simulado foi configurado um roteador com suporte a SSH permitindo que um dos PCs se conectasse remotamente de forma segura simulando um cenário em que o administrador de redes acessa dispositivos para manutenção ou configuração sem comprometer a confidencialidade dos dados trafegados Alternativamente também se discutiu o uso de VPNs Virtual Private Networks que permitem o encapsulamento e a criptografia de pacotes em túneis seguros por meio da internet pública Embora a implementação prática da VPN no Cisco Packet Tracer seja limitada o conceito foi trabalhado como uma solução viável para acesso remoto seguro entre redes distantes com proteção contra interceptações e ataques maninthemiddle Esta parte da prática demonstrou de forma integrada como as redes devem ser preparadas não apenas para operar corretamente mas também para proteger a confidencialidade integridade e disponibilidade das informações pilares fundamentais da segurança da informação A integração entre servidores mecanismos de criptografia e práticas de backup se mostrou essencial para garantir uma infraestrutura de rede segura e resiliente 42 SIMULAÇÃO DE FALHAS E ERROS DE CONFIGURAÇÃO A fim de reforçar os conhecimentos sobre resiliência e diagnóstico em redes de computadores esta etapa da prática foi dedicada à simulação de falhas físicas e erros de configuração com o objetivo de observar o comportamento da rede diante de situações críticas e aplicar estratégias de identificação e correção Inicialmente foi simulada uma falha física simples como a desconexão de um cabo de rede entre um PC e um switch Essa intervenção provocou imediatamente a perda de conectividade do dispositivo afetado tornandoo incapaz de se comunicar com os demais nós da rede ou acessar serviços como o servidor FTP ou DNS A ausência de resposta aos comandos ping foi o primeiro indicativo do problema evidenciando como a perda de conectividade pode ser rapidamente diagnosticada com ferramentas básicas de monitoramento Na sequência foi simulado um erro de configuração alterandose incorretamente o endereço IP de um dos PCs da rede Ao configurar o dispositivo com um IP fora da faixa da subrede estabelecida o host permaneceu ativo fisicamente mas logicamente isolado ou seja sem conseguir se comunicar com a rede Esse tipo de erro é comum em ambientes reais e muitas vezes é mais difícil de detectar do que uma falha física já que o dispositivo aparenta estar conectado mas falha na comunicação Para diagnosticar ambos os casos foram utilizadas ferramentas como o ping o traceroute e quando disponível a interface gráfica de gerenciamento de rede A análise das tabelas de roteamento e da conectividade dos dispositivos permitiu identificar rapidamente os pontos de falha reforçando a importância de uma boa documentação e conhecimento da topologia lógica da rede Essa etapa também serviu para destacar a importância de boas práticas de configuração como a padronização de endereços IP o uso de máscaras corretas e a verificação constante das conexões físicas e lógicas Além disso demonstrou como pequenas falhas podem ter impactos significativos no funcionamento de serviços essenciais A simulação prática de falhas e erros permitiu não apenas aplicar o conhecimento teórico adquirido em aula mas também desenvolver uma postura proativa de análise e resolução de problemas competências fundamentais para profissionais da área de redes de computadores 43 MONITORAMENTO MANUTENÇÃO E CORREÇÃO Finalizando a segunda parte da prática foram abordadas atividades voltadas ao monitoramento contínuo da rede à manutenção preventiva dos dispositivos e à correção de falhas identificadas reforçando a importância da gestão proativa em ambientes de redes O primeiro passo foi a implementação de mecanismos de monitoramento fundamentais para detectar comportamentos anômalos falhas e degradações no desempenho dos dispositivos de rede Em ambientes reais isso é feito com ferramentas como SNMP managers softwares de análise de tráfego e gerenciadores centralizados de eventos No ambiente simulado a função foi reproduzida por meio da observação de indicadores em tempo real nos roteadores e switches bem como pela execução periódica de testes como ping e traceroute Com isso foi possível identificar perda de pacotes aumento de latência e links inativos Na sequência foi realizada a manutenção dos dispositivos de rede simulando práticas essenciais como a atualização de firmware o backup das configurações atuais dos roteadores e switches e a verificação do status das interfaces A manutenção preventiva é uma das estratégias mais eficazes para evitar interrupções inesperadas e preservar a estabilidade da infraestrutura Também foi enfatizada a importância de manter registros atualizados das configurações facilitando a recuperação da rede em caso de falha Por fim foram aplicadas ações de correção baseadas nos problemas previamente simulados na etapa anterior como falhas de conexão e erros de configuração A correção foi feita ajustando as configurações incorretas de IP restabelecendo os cabos desconectados e reinicializando interfaces inativas Essas ações mostraram como o tempo de resposta a falhas pode ser significativamente reduzido quando se tem uma visão clara da topologia da rede e acesso a ferramentas de diagnóstico apropriadas A integração entre monitoramento manutenção e correção demonstrou a importância de uma abordagem sistêmica e contínua na gerência de redes que vai além da simples resposta a incidentes promovendo uma cultura de prevenção estabilidade e eficiência no funcionamento da infraestrutura de TI 4 PARTE 3 DESEMPENHO CONFIGURAÇÃO E CONTABILIZAÇÃO 41 GARGALOS LATÊNCIA TEMPO DE RESPOSTA A terceira parte da atividade prática teve como foco a análise do desempenho da rede especialmente no que diz respeito à identificação de gargalos medição da latência e avaliação do tempo de resposta entre os dispositivos conectados Esses parâmetros são fundamentais para diagnosticar a saúde da rede e garantir que os serviços atendam aos requisitos mínimos de qualidade exigidos pelas aplicações Figura 2 Configuração do protocolo SSH no roteador para autenticação segura e criptografia de comunicação Inicialmente foi realizada uma simulação de tráfego entre diferentes pontos da rede utilizando comandos como ping e traceroute para observar o tempo de ida e volta dos pacotes roundtrip time Em redes bem configuradas e sem congestionamentos esperase que a resposta ocorra em poucos milissegundos No entanto ao forçar a geração de tráfego intenso por exemplo através de transferências simultâneas via FTP foi possível observar um aumento progressivo no tempo de resposta e em alguns casos até mesmo perda de pacotes indicando a presença de gargalos em pontos críticos da topologia A latência observada entre dispositivos conectados a switches distintos ou roteadores com múltiplas funções também foi monitorada destacando como a quantidade de saltos e a carga de processamento em cada equipamento impactam diretamente no tempo total de comunicação A prática demonstrou que latência não é apenas uma questão de distância física mas também de configuração e desempenho dos dispositivos de rede Em um cenário simulado mais congestionado os gargalos foram visualizados principalmente nas interfaces de roteadores sobrecarregados que não conseguiam encaminhar pacotes com a mesma velocidade com que os recebiam Esse tipo de situação pode comprometer serviços sensíveis ao tempo como chamadas VoIP videoconferências e transmissões ao vivo Para mitigar esse problema foram discutidas soluções como o balanceamento de carga a segmentação da rede com VLANs e o monitoramento constante das interfaces para antecipar o crescimento do tráfego A prática permitiu ainda a comparação entre tempos de resposta antes e depois de pequenos ajustes reforçando o valor da análise contínua de desempenho como parte da gerência de redes O exercício evidenciou que o entendimento e a avaliação de gargalos latência e tempo de resposta não apenas permitem a correção de falhas mas também orientam o dimensionamento adequado da infraestrutura sendo indispensáveis para o planejamento de redes eficientes e escaláveis 42 INDICADORES UTILIZAÇÃO TRÁFEGO THROUGHPUT Complementando a análise de desempenho da rede esta etapa da prática foi dedicada à observação e interpretação dos principais indicadores de desempenho em especial os relacionados à utilização de recursos ao volume de tráfego circulante e ao throughput que representa a taxa efetiva de transferência de dados O primeiro indicador avaliado foi a utilização das portas dos switches e roteadores Através do monitoramento direto na interface de configuração dos dispositivos foi possível visualizar quais portas estavam ativas o volume de pacotes transmitidos e recebidos bem como possíveis sinais de congestionamento Essas métricas são essenciais para detectar interfaces sobrecarregadas ou subutilizadas auxiliando o administrador no balanceamento adequado do tráfego O tráfego de rede por sua vez foi analisado durante simulações de uso intenso como transferências de arquivos via FTP e navegação simultânea via HTTP A geração controlada de tráfego possibilitou observar a flutuação nos níveis de utilização da rede em tempo real demonstrando como diferentes serviços impactam o volume total de pacotes e bytes que atravessam a infraestrutura Já o throughput entendido como a taxa de entrega de dados úteis entre dois pontos da rede foi avaliado indiretamente a partir das medições de tempo de resposta e do tamanho das transferências realizadas Durante as simulações observouse que o throughput tende a cair quando há gargalos ativos perdas de pacotes ou retransmissões frequentes evidenciando a importância de manter a rede otimizada para garantir o desempenho máximo Essa etapa também reforçou a relevância da segmentação lógica da rede por meio da criação de VLANs como forma de controlar melhor o tráfego interno e reduzir a competição por largura de banda entre dispositivos que pertencem a domínios distintos Além disso foram realizadas verificações manuais nas tabelas de estatísticas dos dispositivos por meio de comandos CLI Command Line Interface para observar diretamente os contadores de pacotes erros e colisões Ao final desta seção ficou evidente que o acompanhamento constante de indicadores como utilização tráfego e throughput não apenas permite identificar problemas de desempenho mas também fornece uma base concreta para o planejamento de expansão políticas de qualidade de serviço QoS e a tomada de decisões estratégicas na administração de redes 43 VLANS E VLAN TRUNK PROTOCOL A última etapa da terceira parte da prática foi voltada à aplicação do conceito de VLANs Virtual Local Area Networks e à configuração do protocolo VLAN Trunking elementos essenciais para a segmentação lógica de redes e o controle eficiente do tráfego entre diferentes domínios de broadcast As VLANs permitem que dispositivos conectados a um mesmo switch físico sejam agrupados logicamente como se estivessem em redes separadas Isso significa que mesmo estando fisicamente próximos os dispositivos de VLANs distintas não podem se comunicar diretamente sem a presença de um roteador ou um switch de camada 3 Essa segmentação aumenta a segurança reduz o tráfego desnecessário em cada segmento e facilita a administração da rede Durante a prática foram criadas múltiplas VLANs em switches simulados no Cisco Packet Tracer Em seguida os dispositivos PCs foram atribuídos a diferentes VLANs com base em seus objetivos ou setores por exemplo separando os departamentos de administração suporte técnico e financeiro Essa organização refletiu cenários reais nos quais diferentes áreas de uma empresa devem operar isoladamente do ponto de vista lógico mesmo utilizando a mesma infraestrutura física Para permitir que dispositivos em VLANs distintas pudessem se comunicar através de switches diferentes foi configurado o protocolo VLAN Trunking utilizando a padronização IEEE 8021Q Essa técnica consiste em criar interfaces trunk entre os switches capazes de transportar múltiplas VLANs simultaneamente por um único enlace físico encapsulando os quadros com informações da VLAN de origem A configuração do trunking foi realizada nas portas de interligação entre switches habilitando o transporte dos dados com os identificadores de VLAN corretos Isso possibilitou a comunicação entre dispositivos de uma mesma VLAN que estavam em switches diferentes mantendo o isolamento dos demais domínios A correta aplicação do trunking foi verificada por meio de testes de conectividade como o ping entre PCs da mesma VLAN conectados a switches distintos A prática demonstrou como o uso de VLANs aliado ao protocolo de trunking é uma solução poderosa para o controle granular da topologia lógica da rede promovendo maior segurança organização e eficiência no tráfego interno Essa abordagem é amplamente adotada em redes corporativas instituições educacionais e data centers onde o tráfego precisa ser segmentado de forma precisa sem que isso exija múltiplas infraestruturas físicas 5 PARTE 4 SIMULAÇÃO NO CISCO PACKET TRACER 51 SERVIÇOS DE REDE DHCP DNS FTP Na etapa final da prática foram implementados serviços de rede essenciais como DHCP Dynamic Host Configuration Protocol DNS Domain Name System e FTP File Transfer Protocol simulando um ambiente funcional semelhante ao que se encontra em redes corporativas ou educacionais Cada um desses serviços tem papel fundamental no funcionamento automatizado e eficiente da comunicação entre dispositivos em uma rede A configuração do servidor DHCP permitiu que os dispositivos clientes recebessem automaticamente suas configurações de rede endereço IP máscara de subrede gateway e DNS eliminando a necessidade de atribuições manuais e reduzindo significativamente a possibilidade de erros de configuração Esse processo foi verificado por meio da liberação e renovação de IPs nos PCs assegurando que cada um recebesse um endereço válido conforme o escopo definido no servidor Em paralelo o servidor DNS foi configurado para associar nomes de domínio a endereços IP da rede local facilitando o acesso a recursos como servidores de arquivos e páginas web simuladas A resolução de nomes foi testada com sucesso ao acessar o navegador de um dos PCs e digitar o nome de um domínio configurado como intranetlocal que redirecionava corretamente ao endereço IP do servidor HTTP Já o servidor FTP foi configurado para permitir o envio e recebimento de arquivos entre os PCs e o servidor de armazenamento simulando um cenário de backup ou compartilhamento de documentos O teste prático envolveu a conexão a partir de um PC cliente usando um navegador ou cliente FTP embutido autenticando com nome de usuário e senha e realizando a transferência de um arquivo de teste com sucesso A integração entre esses serviços demonstrou como o Cisco Packet Tracer pode ser utilizado para reproduzir de forma prática e didática um conjunto básico de funcionalidades presente em redes reais 52 TOPOLOGIA DA REDE SIMULADA Com todos os serviços devidamente configurados foi desenhada uma topologia de rede completa incorporando roteadores switches PCs e servidores organizados de forma funcional e lógica A topologia foi construída de modo a refletir uma infraestrutura realista com segmentação de VLANs interconexão via links trunk pontos de roteamento entre sub redes e servidores centralizados Os dispositivos foram conectados utilizando cabos adequados ao tipo de ligação e a numeração de IPs foi planejada de forma hierárquica para garantir clareza e facilitar o gerenciamento A configuração incluiu também gateways padrão nas estações verificação de conectividade entre todas as subredes e testes cruzados entre serviços como o acesso FTP de uma VLAN a partir de outra Figura 3 Topologia lógica da rede simulada com dois PCs conectados ao switch e roteador central via conexões Ethernet Essa construção prática permitiu não apenas visualizar a estrutura da rede mas também compreender a relação entre os elementos simulados reforçando o aprendizado sobre roteamento segmentação gerenciamento e serviços de rede integrados 53 RECURSOS DO CISCO PACKET TRACER UTILIZADOS Durante a prática exploramos tanto os recursos básicos quanto os recursos avançados do Cisco Packet Tracer Entre os básicos destacamse a adição e interligação de dispositivos configuração de endereçamento IP e testes de conectividade Já entre os recursos mais avançados utilizados podemos citar a configuração de serviços em servidores a implementação de VLANs com trunking a utilização de SNMP e a simulação de falhas e tráfego para fins de análise Figura 4 Análise do PDU gerado no switch com detalhamento do cabeçalho Ethernet e protocolos encapsulados na camada de enlace O modo Simulation do Packet Tracer foi especialmente útil para visualizar passo a passo o caminho dos pacotes e entender o comportamento dos protocolos nas diferentes camadas da pilha OSI A ferramenta demonstrou ser poderosa para treinar cenários de gerenciamento identificar gargalos e testar políticas de segurança e desempenho cumprindo com excelência seu papel como ambiente de aprendizado 6 TESTES E RESULTADOS Após a implementação da topologia completa e configuração dos serviços foram realizados diversos testes para validar a funcionalidade e o desempenho da rede Esses testes incluíram desde verificações básicas de conectividade até simulações de tráfego e análise de monitoramento com SNMP e sniffing de pacotes Figura 5 Teste de conectividade via comando ping entre dispositivos da rede local com resposta indicando sucesso na troca de pacotes O primeiro teste consistiu na verificação de conectividade entre os dispositivos por meio do comando ping utilizado para testar a comunicação entre PCs de diferentes VLANs A resposta positiva dos pacotes indicou que o roteamento entre subredes e a configuração do VLAN Trunking estavam funcionando corretamente A seguir foram utilizados comandos traceroute para acompanhar o caminho dos pacotes entre os segmentos da rede identificando corretamente os saltos intermediários pelos switches e roteadores Em seguida foi testado o serviço DHCP onde os PCs clientes solicitaram endereços IP ao servidor e receberam suas configurações de rede automaticamente A exibição dos dados na aba Configuração IP de cada PC confirmou que o servidor estava operando de acordo com o escopo definido O servidor DNS foi validado com a navegação via nome de domínio Ao digitar o endereço configurado por exemplo wwwredeinternalocal no navegador do PC a resposta do servidor web confirmou a correta tradução do nome para o endereço IP correspondente O FTP também foi testado com sucesso a conexão entre PC cliente e servidor foi autenticada e um arquivo de teste foi transferido corretamente validando a funcionalidade do serviço de armazenamento e acesso remoto Figura 6 Simulação de conexão SSH via terminal do PC ao roteador demonstrando tentativa de login com autenticação Durante os testes de segurança o protocolo SSH foi utilizado para acessar remotamente o roteador simulando um cenário de administração segura A autenticação e o prompt de comando remoto foram exibidos corretamente demonstrando a aplicação da criptografia de ponta a ponta Por fim o ambiente foi submetido a falhas simuladas como a desconexão de cabos e alteração indevida de IPs Em ambos os casos a rede apresentou comportamento esperado perda de conectividade mensagens de erro e respostas negativas ao ping Com o restabelecimento das conexões e correção das configurações a funcionalidade normal foi restaurada Também foi utilizado o modo Simulation do Packet Tracer para observar visualmente o trajeto dos pacotes e analisar o encapsulamento de dados validando o modelo OSI e a atuação dos protocolos nas diferentes camadas 7 CONCLUSÃO A realização desta prática permitiu a aplicação direta de conceitos fundamentais da gerência de redes abordando aspectos como monitoramento desempenho segurança manutenção e configuração de serviços essenciais Por meio do uso do Cisco Packet Tracer foi possível simular com realismo um ambiente de rede corporativa permitindo ao aluno experimentar situações práticas que envolvem desde a coleta de dados de tráfego com IPFIXNetFlow até a segmentação lógica por VLANs e a gestão de falhas e erros As atividades reforçaram a importância do monitoramento contínuo para garantir o funcionamento eficiente da rede destacando o uso do protocolo SNMP e a visualização do tráfego em tempo real A implementação de serviços como DHCP DNS e FTP aliados à configuração de SSH e análise via sniffing demonstrou como integrar segurança e automação à infraestrutura Além disso a prática promoveu o desenvolvimento de habilidades relacionadas ao diagnóstico e correção de problemas com simulações de falhas físicas e erros de configuração e permitiu observar o impacto de indicadores como throughput latência e utilização de portas essenciais para o planejamento e otimização da rede Por fim a construção e análise da topologia completa no simulador evidenciaram a importância de uma abordagem integrada e proativa na gerência de redes capacitando o estudante a lidar com desafios técnicos reais de forma estruturada segura e eficiente REFERÊNCIAS CISCO Cisco Packet Tracer Official Simulation Tool Disponível em httpswwwnetacadcom Acesso em maio de 2025 FOROUZAN Behrouz A Comunicação de Dados e Redes de Computadores 4 ed São Paulo McGrawHill 2008 RFC 1157 A Simple Network Management Protocol SNMP Internet Engineering Task Force IETF 1990 RFC 7011 Specification of the IP Flow Information Export IPFIX Protocol for the Exchange of Flow Information Internet Engineering Task Force IETF 2013 TANEBAUM Andrew S WETHERALL David Redes de Computadores 5 ed São Paulo Pearson 2011 1 5 6 7 5 12 12 5 7 1 6 7 7 6 13 13 6 7 1 7 8 7 7 14 14 7 7 1 8 9 7 8 15 15 8 7 1 9 10 7 9 16 16 9 7 1 10 11 7 10 17 17 10 7 1 11 12 7 11 18 18 11 7 1 12 13 7 12 19 19 12 7 1 13 14 7 13 20 20 13 7 1 14 15 7 14 21 21 14 7 1 15 16 7 15 22 22 15 7 1 16 17 7 16 23 23 16 7 1 17 18 7 17 24 24 17 7 1 18 19 7 18 25 25 18 7 1 19 20 7 19 26 26 19 7 1 20 21 7 20 27 27 20 7 1 21 22 7 21 28 28 21 7 1 22 23 7 22 29 29 22 7 1 23 24 7 23 30 30 23 7 1 24 25 7 24 31 31 24 7 1 25 26 7 25 32 32 25 7 1 26 27 7 26 33 33 26 7 1 27 28 7 27 34 34 27 7 1 28 29 7 28 35 35 28 7 1 29 30 7 29 36 36 29 7 1 30 31 7 30 37 37 30 7 1 31 32 7 31 38 38 31 7 1 32 33 7 32 39 39 32 7 1 33 34 7 33 40 40 33 7 1 34 35 7 34 41 41 34 7 1 35 36 7 35 42 42 35 7 1 36 37 7 36 43 43 36 7 1 37 38 7 37 44 44 37 7 1 38 39 7 38 45 45 38 7 1 39 40 7 39 46 46 39 7 1 40 41 7 40 47 47 40 7 1 41 42 7 41 48 48 41 7 1 42 43 7 42 49 49 42 7 1 43 44 7 43 50 50 43 7 1 44 45 7 44 51 51 44 7 1 45 46 7 45 52 52 45 7 1 46 47 7 46 53 53 46 7 1 47 48 7 47 54 54 47 7 1 48 49 7 48 55 55 48 7 1 49 50 7 49 56 56 49 7 1 50 51 7 50 57 57 50 7 1 51 52 7 51 58 58 51 7 1 52 53 7 52 59 59 52 7 1 53 54 7 53 60 60 53 7 1 54 55 7 54 61 61 54 7 1 55 56 7 55 62 62 55 7 1 56 57 7 56 63 63 56 7 1 57 58 7 57 64 64 57 7 1 58 59 7 58 65 65 58 7 1 59 60 7 59 66 66 59 7 1 60 61 7 60 67 67 60 7 1 61 62 7 61 68 68 61 7 1 62 63 7 62 69 69 62 7 1 63 64 7 63 70 70 63 7 1 64 65 7 64 71 71 64 7 1 65 66 7 65 72 72 65 7 1 66 67 7 66 73 73 66 7 1 67 68 7 67 74 74 67 7 1 68 69 7 68 75 75 68 7 1 69 70 7 69 76 76 69 7 1 70 71 7 70 77 77 70 7 1 71 72 7 71 78 78 71 7 1 72 73 7 72 79 79 72 7 1 73 74 7 73 80 80 73 7 1 74 75 7 74 81 81 74 7 1 75 76 7 75 82 82 75 7 1 76 77 7 76 83 83 76 7 1 77 78 7 77 84 84 77 7 1 78 79 7 78 85 85 78 7 1 79 80 7 79 86 86 79 7 1 80 81 7 80 87 87 80 7 1 81 82 7 81 88 88 81 7 1 82 83 7 82 89 89 82 7 1 83 84 7 83 90 90 83 7 1 84 85 7 84 91 91 84 7 1 85 86 7 85 92 92 85 7 1 86 87 7 86 93 93 86 7 1 87 88 7 87 94 94 87 7 1 88 89 7 88 95 95 88 7 1 89 90 7 89 96 96 89 7 1 90 91 7 90 97 97 90 7 1 91 92 7 91 98 98 91 7 1 92 93 7 92 99 99 92 7 1 93 94 7 93 100 100 93 7 1 94 95 7 94 101 101 94 7 1 95 96 7 95 102 102 95 7 1 96 97 7 96 103 103 96 7 1 97 98 7 97 104 104 97 7 1 98 99 7 98 105 105 98 7 1 99 100 7 99 106 106 99 7 1 100 101 7 100 107 107 100 7 1 101 102 7 101 108 108 101 7 1 102 103 7 102 109 109 102 7 1 103 104 7 103 110 110 103 7 1 104 105 7 104 111 111 104 7 1 105 106 7 105 112 112 105 7 1 106 107 7 106 113 113 106 7 1 107 108 7 107 114 114 107 7 1 108 109 7 108 115 115 108 7 1 109 110 7 109 116 116 109 7 1 110 111 7 110 117 117 110 7 1 111 112 7 111 118 118 111 7 1 112 113 7 112 119 119 112 7 1 113 114 7 113 120 120 113 7 1 114 115 7 114 121 121 114 7 1 115 116 7 115 122 122 115 7 1 116 117 7 116 123 123 116 7 1 117 118 7 117 124 124 117 7 1 118 119 7 118 125 125 118 7 1 119 120 7 119 126 126 119 7 1 120 121 7 120 127 127 120 7 1 121 122 7 121 128 128 121 7 1 122 123 7 122 129 129 122 7 1 123 124 7 123 130 130 123 7 1 124 125 7 124 131 131 124 7 1 125 126 7 125 132 132 125 7 1 126 127 7 126 133 133 126 7 1 127 128 7 127 134 134 127 7 1 128 129 7 128 135 135 128 7 1 129 130 7 129 136 136 129 7 1 130 131 7 130 137 137 130 7 1 131 132 7 131 138 138 131 7 1 132 133 7 132 139 139 132 7 1 133 134 7 133 140 140 133 7 1 134 135 7 134 141 141 134 7 1 135 136 7 135 142 142 135 7 1 136 137 7 136 143 143 136 7 1 137 138 7 137 144 144 137 7 1 138 139 7 138 145 145 138 7 1 139 140 7 139 146 146 139 7 1 140 141 7 140 147 147 140 7 1 141 142 7 141 148 148 141 7 1 142 143 7 142 149 149 142 7 1 143 144 7 143 150 150 143 7 1 144 145 7 144 151 151 144 7 1 145 146 7 145 152 152 145 7 1 146 147 7 146 153 153 146 7 1 147 148 7 147 154 154 147 7 1 148 149 7 148 155 155 148 7 1 149 150 7 149 156 156 149 7 1 150 151 7 150 157 157 150 7 1 151 152 7 151 158 158 151 7 1 152 153 7 152 159 159 152 7 1 153 154 7 153 160 160 153 7 1 154 155 7 154 161 161 154 7 1 155 156 7 155 162 162 155 7 1 156 157 7 156 163 163 156 7 1 157 158 7 157 164 164 157 7 1 158 159 7 158 165 165 158 7 1 159 160 7 159 166 166 159 7 1 160 161 7 160 167 167 160 7 1 161 162 7 161 168 168 161 7 1 162 163 7 162 169 169 162 7 1 163 164 7 163 170 170 163 7 1 164 165 7 164 171 171 164 7 1 165 166 7 165 172 172 165 7 1 166 167 7 166 173 173 166 7 1 167 168 7 167 174 174 167 7 1 168 169 7 168 175 175 168 7 1 169 170 7 169 176 176 169 7 1 170 171 7 170 177 177 170 7 1 171 172 7 171 178 178 171 7 1 172 173 7 172 179 179 172 7 1 173 174 7 173 180 180 173 7 1 174 175 7 174 181 181 174 7 1 175 176 7 175 182 182 175 7 1 176 177 7 176 183 183 176 7 1 177 178 7 177 184 184 177 7 1 178 179 7 178 185 185 178 7 1 179 180 7 179 186 186 179 7 1 180 181 7 180 187 187 180 7 1 181 182 7 181 188 188 181 7 1 182 183 7 182 189 189 182 7 1 183 184 7 183 190 190 183 7 1 184 185 7 184 191 191 184 7 1 185 186 7 185 192 192 185 7 1 186 187 7 186 193 193 186 7 1 187 188 7 187 194 194 187 7 1 188 189 7 188 195 195 188 7 1 189 190 7 189 196 196 189 7 1 190 191 7 190 197 197 190 7 1 191 192 7 191 198 198 191 7 1 192 193 7 192 199 199 192 7 1 193 194 7 193 200 200 193 7 1 194 195 7 194 201 201 194 7 1 195 196 7 195 202 202 195 7 1 196 197 7 196 203 203 196 7 1 197 198 7 197 204 204 197 7 1 198 199 7 198 205 205 198 7 1 199 200 7 199 206 206 199 7 1 200 201 7 200 207 207 200 7 1 201 202 7 201 208 208 201 7 1 202 203 7 202 209 209 202 7 1 203 204 7 203 210 210 203 7 1 204 205 7 204 211 211 204 7 1 205 206 7 205 212 212 205 7 1 206 207 7 206 213 213 206 7 1 207 208 7 207 214 214 207 7 1 208 209 7 208 215 215 208 7 1 209 210 7 209 216 216 209 7 1 210 211 7 210 217 217 210 7 1 211 212 7 211 218 218 211 7 1 212 213 7 212 219 219 212 7 1 213 214 7 213 220 220 213 7 1 214 215 7 214 221 221 214 7 1 215 216 7 215 222 222 215 7 1 216 217 7 216 223 223 216 7 1 217 218 7 217 224 224 217 7 1 218 219 7 218 225 225 218 7 1 219 220 7 219 226 226 219 7 1 220 221 7 220 227 227 220 7 1 221 222 7 221 228 228 221 7 1 222 223 7 222 229 229 222 7 1 223 224 7 223 230 230 223 7 1 224 225 7 224 231 231 224 7 1 225 226 7 225 232 232 225 7 1 226 227 7 226 233 233 226 7 1 227 228 7 227 234 234 227 7 1 228 229 7 228 235 235 228 7 1 229 230 7 229 236 236 229 7 1 230 231 7 230 237 237 230 7 1 231 232 7 231 238 238 231 7 1 232 233 7 232 239 239 232 7 1 233 234 7 233 240 240 233 7 1 234 235 7 234 241 241 234 7 1 235 236 7 235 242 242 235 7 1 236 237 7 236 243 243 236 7 1 237 238 7 237 244 244 237 7 1 238 239 7 238 245 245 238 7 1 239 240 7 239 246 246 239 7 1 240 241 7 240 247 247 240 7 1 241 242 7 241 248 248 241 7 1 242 243 7 242 249 249 242 7 1 243 244 7 243 250 250 243 7 1 244 245 7 244 251 251 244 7 1 245 246 7 245 252 252 245 7 1 246 247 7 246 253 253 246 7 1 247 248 7 247 254 254 247 7 1 248 249 7 248 255 255 248 7 1 249 250 7 249 256 256 249 7 1 250 251 7 250 257 257 250 7 1 251 252 7 251 258 258 251 7 1 252 253 7 252 259 259 252 7 1 253 254 7 253 260 260 253 7 1 254 255 7 254 261 261 254 7 1 255 256 7 255 262 262 255 7 1 256 257 7 256 263 263 256 7 1 257 258 7 257 264 264 257 7