TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Redes Mikrotik

Trabalho Universitário: Redes Mikrotik. Pesquise 862.000+ trabalhos acadêmicos

Por:   •  28/11/2014  •  3.212 Palavras (13 Páginas)  •  272 Visualizações

Página 1 de 13

1 Introdução

Nos últimos anos, o número de alunos do Departamento de Computação (DECOM) da Universidade Federal de Ouro Preto que possuem notebooks cresceu considerav- elmente. Consequentemente, o uso destes nos laboratórios da universidade propiciou um signicativo aumento de perdas de mouses, cabos de redes, e outros periféricos que causaram prejuízos à universidade. Para minimizar essas perdas, foi proibido pelo DECOM o uso de notebooks nos laboratórios.

De forma a não prejudicar os alunos, foi implantado pelo DECOM, sob a coor- denação do professor Ricardo Rabelo, uma rede sem o. Esta é restrita aos alunos e professores, os quais podem acessá-la através de pontos de acesso espalhados pelo departamento e no Centro Acadêmico de Ciência da Computação (CACIC), mediante autenticação.

A topologia da rede sem o consiste em uma máquina servidora e vários pontos de acesso. Existem ainda dois roteadores Mikrotik [3], porém ainda não estão em uso e futuramente serão instalados.

Os pontos de acesso são basicamente compostos por computadores simples, sem grandes quantidades de processamento e memória, e com discos rígidos razoáveis, de modo a possibilitar a reciclagem de máquinas consideradas ultrapassadas. Estas máquinas possuem um sistema operacional Mikrotik RouterOS, que oferece algumas ferramentas para monitorar a rede, como geração de arquivos de log, e um snier para rastrear os pacotes trafegados na rede, além de outras que possibilitam transforma-las em roteadores. A máquina servidora possui congurações melhores, uma vez que máquinas similares aos pontos de acesso queimaram quando utilizadas para esta nalidade.

A instalação da rede é uma experiência recente, e ainda não foi realizada nenhuma medição de trafego dessa.

Medir o tráfego da rede consiste em coletar e identicar os dados que trafegam por essa rede além de analisa-los e caracteriza-los de forma a identicar padrões. Os dados que não se encaixem nos possíveis padrões identicados também devem ser separados e analisados. Os dados podem ser separados entre conexões HTTP, serviços de e-mail, conexões peer-to-peer, entre outras possíveis categorias que podem ser identicadas durante a análise dos resultados. A caracterização da rede será feita a partir desses dados, e se faz necessária para que seja possível identicar pontos de melhoria dessa e propor soluções para tais. A análise dos dados propiciará também um balanço a respeito do uso da rede e de seus serviços.

Todos os dados coletados serão anonimizados de forma a ocultar o usuário e preservar sua identidade, anal não é objetivo do trabalho apontar quais usuários estão erroneamente utilizando a rede.

As seções seguintes apresentarão a proposta para o trabalho de Monograa

1

CARACTERIZAÇÃO DE PADRÕES DE USO DA REDE DO DECOM cujo objetivo é montar um ponto de acesso de teste, medir e analisar o tráfego da rede do DECOM, assim como os serviços disponibilizados por ela como o Moodle, o servidor Web, entre outros, possibilitando detectar falhas na rede e a partir disso novas sugestões para melhorar a velocidade e disponibilidade da rede e seus serviços para todos os seus usuários. A seção 2 explica as justicativas para a escolha do trabalho. Em seguida a seção 3 apresenta os objetivos gerais e especícos do trabalhos. Na seção 4 se encontra a metodologia a ser utilizada para a execução deste e por m, a seção 5 apresenta o cronograma para seu desenvolvimento.

2

2 Justicativa

A motivação para o desenvolvimento desse trabalho é conhecer melhor a rede sem o, de modo que seja possível indicar melhorias para a mesma e para seus serviços.

2.1 Medindo a rede Antes de poder sugerir qualquer adaptação para a rede sem o, é necessário conhecer como ela funciona, o que é transmitido através dela, de modo geral, é preciso analisar o ponto de acesso para identicar possíveis melhorias. A forma adotada para conhecer o ponto de acesso será a medição dos pacotes trafegados por ele. Depois de feita a coleta, os dados serão separados e analisados, possibilitando identicar pontos de melhoria na rede e até possíveis ataques à rede.

2.2 Serviços da rede São vários os serviços disponibilizados pela rede sem o. Medir esses serviços é a maneira adequada de identicar melhorias viáveis. Entre as melhorias, pode-se analisar a segurança destes: A comunicação do usuário com o Moodle é segura? Os e-mails são protegidos contra interceptadores? O servidor WEB é capaz de defender os usuários contra vírus? Além da segurança, pode-se medir a eciência de tais serviços, como a taxa de utilização, velocidade de resposta, entre outras características.

3

3 Objetivos

3.1 Objetivo geral • Estudar os dados trafegados pela rede sem o é fundamental para identicar seus pontos críticos. Uma vez identicados, será possível sugerir melhorias. Este trabalho irá estudar a rede sem o e os serviços disponibilizados por ela e propor melhorias.

3.2 Objetivos especícos • Redes de computadores são cada vez mais frequentes no dia a dia, principalmente agora com a expansão da internet. Este trabalho irá revisar conceitos relacionados à construção e administração de redes de computadores. • Surgem a cada dia diversas ferramentas para gerenciar redes de computadores. Neste trabalho será possível conhecer melhor algumas destas que o Mikrotik RouterOS oferece. • O Mikrotik RouterOS é um sistema operacional desenvolvido pela empresa Mikrotik [3] que permite transformar um simples computador em um poderoso roteador. Ele será apresentado com suas ferramentas ao longo desse trabalho. • Para analisar o tráfego da rede é necessário medir todas as informações trafegadas pelo ponto de acesso desta. Para isso será montado um ponto de acesso de teste na rede sem o e desta forma obter os arquivos de log. • Para proteger a privacidade dos usuários da rede os dados coletados devem ser anonimizados. A técnica que será adotada é a anonimização por preservação de prexo. Ela será detalhada e apresentada ao longo do trabalho. • As informações úteis para a análise estarão registradas nos arquivos de log. Para auxiliar a análise será desenvolvido um protótipo responsável por processar os arquivos e extrair deles as informações desejadas

4

4 Metodologia

Nesta seção será apresentada primeiramente uma revisão da bibliograa utilizada para o desenvolvimento do trabalho,

...

Baixar como (para membros premium)  txt (20.6 Kb)  
Continuar por mais 12 páginas »
Disponível apenas no TrabalhosGratuitos.com