Dez ferramentas essenciais para monitoramento de protocolo em 2023

Protocol monitoring
Redação -

Junho 22, 2023

Neste artigo, falaremos sobre a importância do monitoramento de protocolos, os benefícios que ele pode trazer, o que observar antes de escolher uma ferramenta de monitoramento específica e apresentar algumas das melhores opções disponíveis, na esperança de ajudá-lo a escolher a melhor para as necessidades da sua empresa.

Desde o advento do telégrafo elétrico, no início dos anos 1800, as redes de comunicação remodelaram drasticamente nosso mundo, encurtaram distâncias e transformaram nosso planeta em uma “aldeia global”.

Essas redes valiosas devem ser mantidas adequadamente. As empresas modernas tornaram-se tão dependentes delas. Uma interrupção de uma fração de segundo pode causar milhares de dólares em danos e afetar milhões de trabalhadores e usuários.

Já falamos sobre as diversas ferramentas de monitoramento de rede disponíveis no mercado, à altura dessa tarefa. No entanto, às vezes você precisa “ir mais fundo” e monitorar não a rede, mas os protocolos de comunicação que definem como as informações fluem entre seus hosts, para diagnosticar um problema, ajustar o desempenho ou até mesmo descobrir (e seguir) pistas em uma investigação criminal. Para isso, você precisa de ferramentas de monitoramento de protocolo. E, novamente, há muitas opções disponíveis.

FAQ sobre monitoramento de protocolo

O que são ferramentas de monitoramento de protocolo?

A transmissão de dados entre os membros de uma rede é feita por meio de protocolos de comunicação que determinam um conjunto de regras sobre como as informações devem ser representadas, como as mensagens devem ser formatadas, o comportamento quando ocorrem erros, etc.

Exemplos são o protocolo TCP usado na rede TCP/IP, o protocolo HTTP para comunicação entre servidores web e clientes (navegadores web), o protocolo FTP para transferência de arquivos, protocolos VoIP como SIP para chamadas telefônicas pela internet e muito mais.

As ferramentas de monitoramento de protocolos são as que conseguem capturar, decodificar e analisar as informações enviadas por esses protocolos de comunicação, fornecendo informações valiosas que podem ser utilizadas para solucionar problemas de comunicação, melhorar o desempenho da rede ou até mesmo serem utilizadas para análises forenses, auxiliando na solução de crimes como ataques cibernéticos e roubo de dados.

Essas ferramentas podem variar desde muito específicas, com um conjunto de recursos voltado para um dado protocolo, até aquelas que suportam centenas ou milhares de diferentes protocolos e casos de uso. Muitos tentam ser soluções universais. Qual é a “mais indicada” para você? Depende muti dos seus requisitos.

Por que deve-se investir em monitoramento de protocolo?

Existem muitas razões para investir no monitoramento de protocolos. Aqui estão cinco deles, em nenhuma ordem específica.

  1. Otimização de desempenho: o monitoramento contínuo pode ajudá-lo a identificar problemas e identificar oportunidades de otimização que melhorarão o desempenho de sua rede, às vezes sem a necessidade de atualizações.
  1. Segurança: o monitoramento permite identificar os primeiros sinais de comportamento incomum ou padrões indicativos de uma tentativa de intrusão e de um ataque em andamento. Isso lhe dará tempo para reagir e implantar contramedidas antes que uma violação de dados ocorra.
  1. Alocação de recursos: descubra onde os recursos estão sendo subutilizados ou superutilizados, permitindo redistribuí-los de acordo com as reais necessidades para garantir o uso mais eficaz de seus sistemas.
  1. Manutenção proativa: o monitoramento permite detectar e corrigir possíveis problemas antes que eles se tornem críticos e resultem em interrupções que podem afetar o desempenho de seus aplicativos ou até mesmo a lucratividade do seu negócio.
  1. Conformidade regulatória: as empresas que lidam com informações confidenciais, como dados financeiros ou de saúde, precisam atender a rígidos padrões regulatórios que especificam como essas informações são armazenadas e tratadas. O monitoramento permitirá comprovar a conformidade com esses padrões e garanta aprovações que podem ser cruciais para manter seu negócio funcionando.

O que procurar ao escolher uma ferramenta de monitoramento de protocolo?

De um modo geral, existem cinco recursos principais que você precisa observar ao escolher uma ferramenta de monitoramento de protocolo. Tenha em mente que isso pode variar de acordo com suas necessidades específicas.

  • A capacidade de monitorar vários aspectos de suas conexões de rede e protocolos de uma só vez.
  • Uma exibição centralizada de informações de muitos sensores para melhor observabilidade.
  • Alertas personalizáveis e notificações automatizadas quando os alertas são acionados.
  • Recursos de relatórios nativos e automatizados, para que você possa manter os colegas de trabalho e a gerência “informados”.
  • Um período de teste gratuito, para que se possa atestar como a ferramenta funciona com a infraestrutura de rede.

Como fazer monitoramento de protocolo?

Existem muitas ferramentas de monitoramento de protocolo, de vários fornecedores diferentes, que podem se concentrar apenas em um único aspecto da tarefa ou oferecer esse recurso como um subconjunto de uma gama mais ampla de recursos. Apresentamos alguns deles abaixo, sem nenhuma ordem específica.

Melhores ferramentas de monitoramento de protocolo

PRTG

O PRTG, da Paessler, é conhecido como o canivete suíço do mundo do monitoramento, baseado em elementos básicos de monitoramento chamados “sensores”. Um sensor geralmente monitora um valor medido em sua rede, por exemplo o tráfego de uma porta de switch, a carga da CPU de um servidor, o espaço livre de uma unidade de disco e assim por diante.

O PRTG vem com mais de 250 sensores integrados para várias tarefas, tipos de dispositivos e casos de uso. Seria difícil encontrar algo que você não possa monitorar. Além disso, permite misturar e combinar sensores e até mesmo implantar sensores personalizados para criar soluções de monitoramento específicas às suas necessidades.

Existem muitos sensores integrados que podem ser usados para monitoramento de protocolo e análise de tráfego, usando protocolos de exportação de pacotes como Netflow, sFlow, jFlow ou IPFIX. Também é posível implantar o sensor Packet Sniffer, para monitorar os cabeçalhos dos pacotes de dados que passam por uma placa de rede local.

Painel mostrando os dados capturados pelo sensor Packet Sniffer no PRTG
Painel mostrando os dados capturados pelo sensor Packet Sniffer no PRTG

Independentemente do sensor usado, as informações coletadas pelo PRTG são mostradas em um painel centralizado com todas as métricas relevantes. É possível definir alertas com base em valores limite, com notificações entregues por texto (SMS) ou e-mail se esses valores forem excedidos. Há também um recurso de relatório automático, para que você possa manter a gerência e os colegas de trabalho informados.

O PRTG é executado no Windows Server 2012 R2, 2016, 2019, 2022 ou Windows 11. Há uma avaliação gratuita de 30 dias com todos os recursos disponíveis (sem necessidade de informar um cartão de crédito).

SolarWinds Network Performance Monitor

O Deep Packet Inspection Tool incorporado ao SolarWinds Network Perfomance Monitor (NPM) afirma ser capaz de analisar mais de “1.200 aplicativos prontos para uso”, incluindo Skype, SQL Server, Facebook e muito mais. Ao medir a latência do caminho da rede, o tempo que um pacote leva para viajar do remetente ao destinatário, ajuda os administradores a determinar a causa por trás das lentidões e apontar os aplicativos afetados antes mesmo que os usuários comecem a sentir o impacto.

Essas informações, juntamente com os metadados extraídos de sensores em servidores físicos e virtuais, são usadas para calcular um índice de “Qualidade da experiência” que representa “uma avaliação real do impacto atual do usuário final”. E como a ferramenta depende desses metadados em vez de pacotes de rede armazenados, ela requer menos espaço em seus bancos de dados.

O painel de Quality of Experience (QoE) no SolarWinds Network Performance Monitor
O painel de Quality of Experience (QoE) no SolarWinds Network Performance Monitor

A ferramenta do analisador de pacotes pode classificar o tráfego de rede com base em dados como endereços IP de destino, portas usadas e volumes de tráfego, para determinar um nível de risco. Também pode descobrir níveis excessivos de tráfego não comercial e ajudar no gerenciamento de capacidade, identificando o tráfego para servidores ou aplicativos específicos.

O SolarWinds NPM pode ser implantado na nuvem (no Amazon Web Services, Azure ou Google Cloud) ou no local. Para uma implantação local, você precisará do Windows Server 2016, 2019 ou 2022. Há uma avaliação gratuita de 30 dias disponível.

Azure Network Watcher

O Azure Network Watcher  é voltado para aqueles que já adotaram as soluções IaaS (Infraestrutura como serviço) da Microsoft, incluindo máquinas virtuais (VMs), redes virtuais e muito mais. Ele oferece um recurso de captura de pacotes que pode ser acionado ao definir alertas, dando a você acesso a informações de desempenho em tempo real sobre sua infraestrutura.

O recurso de monitoramento de conexão pode monitorar a comunicação entre uma VM e um endpoint e alertar sobre acessibilidade, latência e alterações na topologia da rede. Ele também pode fornecer a latência mínima, média e máxima observada na conexão ao longo do tempo, ajudando você a tomar medidas para melhorar os tempos de resposta, como mover seus recursos para uma região diferente.

Definindo uma condição de alerta no Azure Network Watcher
Definindo uma condição de alerta no Azure Network Watcher

Definindo uma condição de alerta no Azure Network Watcher

Usando logs de fluxo de rede, os administradores podem entender melhor os padrões de tráfego. O que pode ser útil para auditoria, conformidade e monitoramento de segurança de rede. A ferramenta também pode gerar mapas de topologia de rede mostrando todos os recursos da rede e o relacionamento entre eles.

O Azure IoT Hub é SaaS (Software as a Service), com preços baseados em níveis de uso e variando de acordo com a região geográfica. Está disponível um plano gratuito que inclui até 5 GB de dados de log coletados e 1.000 verificações de diagnóstico de rede por mês.

NetworkMiner

O NetworkMiner é uma ferramenta forense de rede, popular entre equipes de resposta a incidentes e aplicação da lei, projetada para “extrair artefatos, como arquivos, imagens, e-mails e senhas, do tráfego de rede capturado”, como arquivos PCAP (Packet Capture).

Ele pode ser usado para farejar uma interface de rede e capturar (e analisar) tráfego de rede ao vivo, capturar e exibir credenciais de usuário (nomes de usuário e senhas) em protocolos suportados e serviços populares como Gmail e Facebook. Não apenas isso, também permite pesquisar dados armazenados em busca de strings ou padrões de bytes específicos.

A interface principal do NetworkMiner
A interface principal do NetworkMiner

A interface principal do NetworkMiner

Como cada endereço IP encontrado no tráfego de rede é adicionado automaticamente a um inventário de host de rede, essa ferramenta também pode ser usada para descoberta de ativos passivos ou para gerar uma lista de dispositivos em sua rede que estão se comunicando.

O NetworkMiner é uma ferramenta de código aberto projetada para ser executada no Windows, mas também pode ser usada no Linux com a ajuda do Mono, um framework .NET de código aberto. Também pode ser executado a partir de mídias removíveis, como um pendrive, sem a necessidade de instalar nada na máquina que está sendo analisada.

Duas versões estão disponíveis, Free e Professional, com a Professional oferecendo uma série de recursos extras, incluindo a captura e reprodução de áudio em chamadas VoIP e scripts de linha de comando.

Omnipeek Network Protocol Analyzer

O Omnipeek Network Protocol Analyzer combina “inteligência visual de pacotes” com recursos de captura e análise de pacotes, permitindo que você registre dados de rede e gere visualizações para diagnosticar o desempenho da rede e problemas de segurança.

Pode analisar o tráfego de conexões Ethernet ou 802.11 (sem fio) e realizar a captura ao vivo de dados conforme eles trafegam pela sua rede, incluindo a captura de dados de vários canais sem fio simultaneamente. Os dados do pacote podem ser agrupados em fluxos (pares de conversação) e visualizados em exibições gráficas.

Visão geral do Analytics no Splunk App for Stream
Visão geral do Analytics no Splunk App for Stream

Compass dashboard no Omnipeek.

As chamadas VoIP e de vídeo podem ser monitoradas e analisadas em tempo real, com a capacidade de reproduzir as gravações. Outros recursos incluem análise em tempo real de problemas comuns de rede, aceleração de seu MTTR (tempo médio para resolução) e um sistema de alerta configurável que pode soar o alarme quando limites ou políticas de rede são violados.

Omnipeek requer uma rede compatível ou adaptador sem fio e Windows Server (2008 R2 64 bits, 2012, 2012 R2, 2016 ou 2019), versões de 64 bits do Windows 7 ou 8.1, Windows 10 ou Windows 11. dia de teste gratuito disponível.

Splunk

O Splunk é uma plataforma de segurança e observabilidade que pode ser usada para detecção de ameaças, modernização de aplicativos, investigação de incidentes, análise forense digital e muito mais. É modular, com muitos aplicativos que expandem seus recursos disponíveis em um catálogo online chamado Splunkbase.

Quando combinados, os aplicativos Splunk App for Stream, Splunk Add-on for Stream Forwarders e Splunk Add-on for Stream Wire Data tornam-se uma solução de análise e coleta de dados de fio criada para fins específicos que pode “capturar pacotes passivamente, detectar aplicativos dinamicamente, analisar protocolos , e envie metadados de volta ao seu ambiente Splunk para mais de 30 protocolos e 300 aplicativos comerciais”.

Visão geral do Analytics no Splunk App for Stream
Visão geral do Analytics no Splunk App for Stream

Visão geral do Analytics no Splunk App for Stream

Os arquivos PCAP podem ser ingeridos em tempo real ou sob demanda, e os dados brutos do pacote podem ser direcionados para um NAS para armazenamento e análise posterior, com suporte para registros de fluxo em formatos como Netflow (v5 e v9), jFlow, sFlow e IPFIX . Os arquivos podem ser extraídos dos dados da rede e armazenados para análise forense, e até mesmo as instruções SQL podem ser interceptadas e analisadas.

Os aplicativos requerem Splunk Enterprise, Splunk Cloud Platform versão 9.0, 8.2, 8.1 ou 8.0 e Common Information Model (CIM) versão 3.x ou 4.x. O próprio Splunk pode ser executado na nuvem ou no local, onde requer uma versão de 64 bits do Linux (em x86), AIX, ARM Linux, FreeBSD (x86_64), Solaris (x86_64 ou SPARC) ou macOS (Intel ou M1 ). Há um teste gratuito de 14 dias disponível.

Snort

Desenvolvido pela Cisco Systems, o Snort é uma ferramenta de código aberto que pode ser usada como farejador de pacotes, registrador de pacotes ou sistema completo de prevenção de intrusões (IPS). Ele usa conjuntos de regras para analisar pacotes, detectar atividades de rede maliciosas e alertar usuários.

Essas regras são divididas em dois conjuntos: um “conjunto de regras da comunidade”, desenvolvido pela comunidade de usuários, e um “conjunto de regras do assinante”, desenvolvido, testado e aprovado pela Cisco Talos. Os usuários também podem escrever regras de detecção personalizadas que podem ser aplicadas a portas, endereços IP ou protocolos específicos.

Snort é uma ferramenta de linha de comando, mas GUIs de terceiros, como Snowl, estão disponíveis
Snort é uma ferramenta de linha de comando, mas GUIs de terceiros, como Snowl, estão disponíveis

Snort é uma ferramenta de linha de comando, mas GUIs de terceiros, como Snowl, estão disponíveis

Lembre-se de que o Snort é uma ferramenta de linha de comando. Isso facilita a integração em scripts e fluxos de trabalho de automação, mas pode assustar os administradores menos experientes. Existem GUIs de terceiros, como o Snowl, que fornecem ao Snort uma interface mais amigável, tornando essa ferramenta poderosa muito mais acessível.

O Snort pode ser compilado a partir do código-fonte ou instalado a partir de binários pré-construídos, disponíveis para distribuições Windows e Linux como CentOS e Red Hat Enterprise Linux (RHEL). Existem dois tipos de licenças: Personal para “estudantes e redes domésticas” e Business, com diferentes conjuntos de recursos e preços.

Capsa Portable Network Analyzer

O Capsa Portable Network Analyzer é uma ferramenta que pode capturar e analisar pacotes de dados em redes com ou sem fio (802.11a/b/g/n). Suporta mais de 1.800 protocolos de rede e pode fazer análise de fluxo TCP, decodificação detalhada de pacotes, análise VoIP e muito mais.

Também é útil como uma ferramenta de segurança, já que pode detectar ataques Distributed Denial of Service (DDoS), atividade de worm, ataques ARP, varredura de porta TCP e “conversas” suspeitas em sua rede, e é capaz de localizar tanto a origem quanto alvo de uma conexão em tempo real.

TCP Flow Analysis on Capsa
TCP Flow Analysis on Capsa

Essa ferramenta também pode fazer captura de pacotes em tempo real, armazenar e-mail e tráfego de mensagens instantâneas para análise posterior e registrar estatísticas completas para cada host em sua rede. Todas essas informações são exibidas em um painel de visão geral, que “permite que você visualize as estatísticas da rede de uma só vez”.

O Capsa é executado em versões de 64 bits do Windows (7 SP1, 8.1, 10 ou 11) ou Windows Server (2012, 2012 R2, 2016 ou 2019) e está disponível para download gratuito ou como edição Enterprise, com 30 teste gratuito de um dia disponível.

Wireshark

O Wireshark se autodenomina o “analisador de protocolo de rede mais popular do mundo”. Esta ferramenta multiplataforma e de código aberto pode realizar inspeção profunda de “centenas” de protocolos, análise de VoIP e descriptografar IPsec, ISAKMP, Kerberos, SNMPv3, SSL/TLS, WEP, WPA/WPA2 e outros protocolos.

Pode realizar capturas ao vivo de Ethernet, IEEE 802.11, PPP/HDLC, ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI e outros, ou análises offline de dados capturados em vários formatos. Os arquivos de captura compactados podem ser descompactados em tempo real e os dados podem ser pesquisados em uma interface gráfica padrão de três painéis ou com um utilitário de linha de comando.

A janela principal no Wireshark exibe uma lista de pacotes capturados e detalhes do pacote
A janela principal no Wireshark exibe uma lista de pacotes capturados e detalhes do pacote

A janela principal no Wireshark exibe uma lista de pacotes capturados e detalhes do pacote

Filtros de exibição poderosos (com suporte para mais de 285.000 campos em 3.000 protocolos) com regras de coloração permitem uma análise rápida e intuitiva dos dados. Os resultados podem ser exportados para vários formatos, como XML, PostScript, CSV ou texto simples.

O uso do Wireshark é gratuito, mesmo em ambientes comerciais. Existem pacotes binários pré-criados disponíveis para Windows (em processadores Intel) e macOS (ambos ARM e Intel), mas também podem ser construídos a partir do código-fonte em sistemas operacionais como Linux, FreeBSD, NetBSD e outros.

ManageEngine OpManager

O ManageEngine OpManager é um sistema de monitoramento de rede completo. O módulo Network Management pode monitorar a disponibilidade do dispositivo, desempenho WAN, erros e descartes (que podem indicar um problema com um switch de rede ou um dispositivo interagindo com ele) e fazer análise de tráfego usando NetFlow, jFlow, sFlow e IPFIX.

O OpManager é capaz de executar processamento inteligente de eventos, correlacionar eventos de rede brutos e filtrar os indesejados. As notificações podem ser enviadas por SMS ou e-mail sempre que um alarme for acionado, e também é possível executar automaticamente um programa ou script externo.

ManageEngine OpManager exibindo perda de pacote
ManageEngine OpManager exibindo perda de pacotes e tempo de resposta de uma rede Wi-Fi

A informação recolhida por esta ferramenta é apresentada em dashboards personalizáveis com várias opções de visualização. Cada usuário pode escolher widgets e personalizar seu painel de acordo com suas necessidades específicas.

O ManageEngine OpManager está disponível para Windows (Windows Server 2008 R2, 2012, 2012 R2, 2016, 2019, 2022) ou Linux (Red Hat versão 7 a 8.4 / CentOS Stream 8/ CentOS 7 a 8.5). Também existem clientes móveis para Android e iOS, para que você possa monitorar onde estiver. Há uma avaliação gratuita de 30 dias disponível.

Conclusão

Entre todos eles, nossa ferramenta de monitoramento de protocolo favorita é o Paessler PRTG. Os sensores integrados cobrem muitos dos principais casos de uso, sem a necessidade de adquirir extras. Também é extensível, o que significa que você pode implantar sensores de terceiros ou até mesmo desenvolver os seus próprios para atender a necessidades específicas.

E o PRTG pode ser usado para monitoramento de protocolo, mas também para monitorar sua rede, serviços, servidores, dispositivos IoT, infraestrutura de nuvem, bancos de dados e muito mais. Isso permite que você monitore toda a sua infraestrutura com uma única ferramenta, sem precisar depender de uma variedade de soluções individualizadas, que podem trazer riscos potenciais, como conflito com seu fluxo de trabalho atual e até problemas de segurança de rede.

É realmente o canivete suíço das ferramentas de monitoramento e “preenche todos os requisitos” em nossa lista de características desejadas.