Tcc Cesupa - 2013 - Bcc - Gerenciamento Do Tráfego de Rede Para o Idesp Sob Nálise de Falhas e...

download Tcc Cesupa - 2013 - Bcc - Gerenciamento Do Tráfego de Rede Para o Idesp Sob Nálise de Falhas e Alertas Utilizando a Ferramenta Zabbix

If you can't read please download the document

description

Zabbix

Transcript of Tcc Cesupa - 2013 - Bcc - Gerenciamento Do Tráfego de Rede Para o Idesp Sob Nálise de Falhas e...

  • CENTRO UNIVERSIT`RIO DO ESTADO DO PAR`

    `REA DE CINCIAS EXATAS E TECNOLOGIA

    BACHARELADO EM CINCIA DA COMPUTAO

    Alfredo Silva de Moraes Rgo Neto

    Gilberto Marques Cabea Neto

    Michael Douglas Santos Barros

    GERENCIAMENTO DO TR`FEGO DE REDE PARA O IDESP SOB

    AN`LISE DE FALHAS E ALERTAS UTILIZANDO A FERRAMENTA

    ZABBIX

    Belm

    2013

  • CENTRO UNIVERSIT`RIO DO ESTADO DO PAR`

    `REA DE CINCIAS EXATAS E TECNOLOGIA

    BACHARELADO EM CINCIA DA COMPUTAO

    Alfredo Silva de Moraes Rgo Neto

    Gilberto Marques Cabea Neto

    Michael Douglas Santos Barros

    GERENCIAMENTO DO TR`FEGO DE REDE PARA O IDESP SOB

    AN`LISE DE FALHAS E ALERTAS UTILIZANDO A FERRAMENTA

    ZABBIX

    Trabalho de Curso na modalidade Produto,

    apresentado como requisito parcial para

    obteno do grau em Bacharelado em

    Cincia da Computao do Centro

    Universitrio do Estado do Par

    CESUPA, sob orientao do Professor

    Especialista Eudes Danilo Mendona.

    Belm

    2013

  • Alfredo Silva de Moraes Rgo Neto

    Gilberto Marques Cabea Neto

    Michael Douglas Santos Barros

    GERENCIAMENTO DO TR`FEGO DE REDE PARA O IDESP SOB

    AN`LISE DE FALHAS E ALERTAS UTILIZANDO A FERRAMENTA

    ZABBIX

    Trabalho de Curso na modalidade Produto apresentado como requisito parcial para obteno do grau em Bacharelado em Cincia da Computao do Centro Universitrio do Estado do

    Par CESUPA

    Data da Defesa: 10/12/2013

    ________________________________

    Orientador - Prof. Esp. Eudes Danilo Mendona - CESUPA

    ________________________________

    Prof. Esp. Itamar Jorge Vilhena de Brito - CESUPA

    ________________________________

    Prof. Msc. Jorge Koury Bechara - CESUPA

    Belm

    2013

  • AGRADECIMENTOS - Alfredo de Moraes Rgo Neto

    Agradeo primeiramente minha me Katia, minha av Maria e meu av Alfredo por todo o carinho e ateno que sempre me deram, pela educao que me proporcionaram e pelos valores que me passaram durante a vida e que ajudaram a moldar e definir meu carter.

    Bianca por sua pacincia, por estar sempre presente nos momentos de dificuldade, incentivando e fornecendo conselhos vlidos e pertinentes. Obrigado por todo carinho e preocupao.

    Ao meu amigo Marcelo e a equipe do IDESP por permitir o acesso a rede do rgo e fornecer toda a liberdade possvel para a realizao deste projeto.

    Ao professor Eudes por sua extrema pacincia e pelo tempo despendido na orientao deste trabalho, constantemente apontando o caminho correto a ser seguido.

  • AGRADECIMENTOS - Michael Barros

    Gostaria de agradecer primeiramente a Deus que com grande bondade abenoou-me com uma boa famlia, grande amigos e mostrou-me o caminho correto para vida atravs das pessoas que Ele colocou em minha vida.

    Agradeo com muito entusiasmo a minha famlia que confiou a mim um futuro onde eu possa realizar sonhos com minhas prprias pernas, que sempre me apoiaram, me aconselharam e fizeram de tudo para que pudesse ter um ensino de qualidade.

    Agradeo aos professores do CESUPA, que apesar de todos os percalos nesta caminhada de quatro anos, puderam agregar valor aos meus conhecimentos e a minha pessoa. Estes ltimos ensinamentos levarei para a vida toda.

    Agradeo ao professor Eudes Mendona, orientador deste trabalho, que disponibilizou seu tempo para ajudar a aconselhar e consertar erros.

    Agradeo ao IDESP que disponibilizou sua rede computacional para ser objeto de estudo deste trabalho.

    Agradeo aos meus amigos de grupo, Alfredo Silva e Gilberto Marques pela caminhada, foram muitas dificuldades encontradas que conseguimos vencer juntos.

    Agradeo a todos os meus amigos que sempre deram apoio para o fim do trabalho com muito otimismo.

  • RESUMO

    O gerenciamento de redes proporciona a otimizao dos servios de comunicao e do uso de recursos disponveis; diminuio do tempo de indisponibilidade de uma rede, e auxilia no controle de gastos. Com o intuito de atestar esses benefcios advindos do gerenciamento do sistema de redes de uma empresa, foi realizado um estudo de caso no rgo pblico IDESP, utilizando-se a ferramenta ZABBIX para capturar informaes da rede e identificar falhas, em conjunto com o padro de gerenciamento SNMP, que auxilia no monitoramento de redes com tecnologias heterogneas. O servidor foi implementado utilizando uma soluo de virtualizao, atravs do software Oracle VM Virtual Box, e empregada distribuio Ubuntu Server 2012 do sistema operacional Linux para abrigar o ZABBIX. O monitoramento foi realizado durante 23 dias, os problemas mais ocorridos foram em relao aos switches, com mquinas ligadas a determinadas portas de um switch realizando downloads muito altos e a constante mudana de estado das portas destes dispositivos, o que indica que os computadores deixaram de acessar a rede nestes determinados momentos. Especificamente foram verificados problemas alarmantes em relao ao espao disponvel em uma partio do HD do servidor DHCP e alguns picos de processamento no servidor do firewall, posteriormente constatado que eram causados pela utilizao de mquinas virtuais de teste utilizadas dentro do servidor. Tambm foi possvel monitorar o trfego do servidor web, e averiguar que o link de 2 Mb cedido ao IDESP pela PRODEPA est sendo utilizado no limite, isto faz com que o acesso web se torne muito lento na maior parte do tempo.

    Palavras-chave: Gerenciamento de redes. Zabbix. SNMP

  • ABSTRACT

    The network management provides the optimization of communication services and the use of available resources, reduction of downtime of a network, and helps control costs. In order to demonstrate these benefits from the use of network management of an enterprise system, a case study was conducted in the public agency IDESP, using the ZABBIX tool to capture network information and identify faults, together with the standard SNMP management, which aids in monitoring networks with heterogeneous technologies. The server was implemented using a virtualization solution, through the Oracle VM Virtual Box software, and the Ubuntu distribution of Linux Server 2012 operating system was used to house the ZABBIX. The monitoring was conducted for 23 days, the problems which most occurred were related to the switches, to machines connected to certain ports on a switch performing very high downloads and changing the status of the ports on these devices, indicating that the computers no longer access the network in these particular times. Specifically alarming problems found were related to the available space on a partition of the HD of the DHCP server and some processing peaks on the firewall server, subsequently was found that they were caused by the use of test virtual machines used within the server. It was also possible to monitor the network traffic of the web server, and ascertain that the 2 Mb link ceded to IDESP by PRODEPA is being used in the limit, this making web access become very slow for most of the time.

    Keywords: Network management. Zabbix. SNMP.

  • LISTA DE FIGURAS

    Figura 1 Principais componentes de uma arquitetura de gerenciamento de rede ...................... 21

    Figura 2 Papel do SMNP ........................................................................................................... 26

    Figura 3 Grupos de objetos do MIB-II ...................................................................................... 29

    Figura 4 Conexes com a base de dados ZABBIX ................................................................... 36

    Figura 5 Bases de dados compatveis com o ZABBIX ............................................................. 42

    Figura 6 Requesitos para o frontend do ZABBIX ..................................................................... 42

    Figura 7 Requesitos para o servidor ZABBIX .......................................................................... 43

    Figura 8 Mapa topolgico da rede do IDESP ............................................................................ 49

    Figura 9 Planta baixa do IDESP ................................................................................................ 51

    Figura 10 Lista de OIDs de um switch do IDESP ..................................................................... 54

    Figura 11 Configurao do host AAI, utilizando agente ZABBIX ..................................... 57

    Figura 12 Configurao do host CUPUAU, utilizando agente SNMP ............................... 58

    Figura 13 Lista de hosts configurados ....................................................................................... 59

    Figura 14 Configurao do template para o modelo de switch 3COM 4500 24 portas ............ 60

    Figura 15 Tela de exibio dos itens do template 3COM 4500 26 portas ................................. 62

    Figura 16 Configurao de um grfico para um template ......................................................... 63

    Figura 17 Criao de trigger para um template .......................................................................... 64

    Figura 18 Listas de macros utilizadas no projeto ...................................................................... 65

    Figura 19 Criao de um item para o host JAMPO ............................................................... 66

    Figura 20 Itens configurados automaticamente no host Publicom SNMP ................................ 67

  • Figura 21 Criao de um trigger para o host JAMBO ........................................................... 68

    Figura 22 Tela de configurao de aes ................................................................................... 69

    Figura 23 Tela de configurao dos tipos de mdias.................................................................. 70

    Figura 24 Tela de criao dos mapas de rede ............................................................................ 71

    Figura 25 Tela de edio do mapa do ZABBIX ........................................................................ 72

    Figura 26 Mapa da rede no ZABBIX ........................................................................................ 74

    Figura 27 Listas de triggers mais disparados pelo sistema ........................................................ 75

    Figura 28 Espao em disco na partio E do servidor CUPUAU no dia 05/11/2013 ......... 76

    Figura 29 Espao em disco na partio E do servidor CUPUAU no dia 27/11/2013 ......... 76

    Figura 30 Grfico do tempo de uso do servidor AAI durante o perodo de 23 dias ........... 77

    Figura 31 Grfico do tempo de uso do servidor CUPUAU durante o perodo de 23 dias

    ................................................................................................................................................ ...... 77

    Figura 32 Grfico do uso de memria no servidor Publicom ................................................... 78

    Figura 33 Grfico da carga de processamento do servidor "AAI durante o perodo de 23

    dias ............................................................................................................................................... 78

    Figura 34 Grfico do trfego de rede da interface externa AAI, durante o perodo de 4

    dias ............................................................................................................................................... 79

    Figura 35 Grfico do trfego de rede da interface interna AAI, durante o perodo de 23

    dias ............................................................................................................................................... 79

    Figura 36 Grfico do uso de memria no servidor Publicom ................................................... 80

  • LISTA DE TABELAS

    Tabela 1 Relao de servidores do IDESP ......................................................................... 50

    Tabela 2 Relao de switches do IDESP ........................................................................... 50

    Tabela 3 Relao de templates utilizados no projeto.......................................................... 55

    Tabela 4 Lista de itens criados para os templates de monitoramento de switches............. 61

  • LISTA DE SIGLAS

    SNMP Simple Network Management Protocol

    IDESP Instituto de Desenvolvimento Econmico, Social e Ambiental do Par

    TI Tecnologia da Informao

    SGMP Simple Gateway Management Protocol

    RFC Requests For Comments

    SMI Structure of Management Information

    MIB Management Information Base

    NYSERNet New York State Education and Research Network

    IETF Internet Engineering Task Force

    PDU Protocol Data Unit

    UDP User Datagrama Protocol

    IP Internet Protocol

    OSI Open System Interconnection

    OID Object Identifier

    ASN.1 Abstract Syntax Notation.1

    SNMPv1 Simple Network Management Protocol Version 1

    SNMPv2 Simple Network Management Protocol Version 2

    SNMPv3 Simple Network Management Protocol Version 3

    VACM View-based Access Control Model

    USM User-based Security Model

    FCAPS Fault, Configuration, Accounting, Performance, Security

  • SO Sistema Operacional

    ISP Internet Service Provider

    TACACS Terminal Access Controller Access-Control System

    PHP Hypertext Preprocessor

    IPMI Intelligent Platform Management Interface

    JMX Java Management Extensions

    PC Personal Computer

    HP Hewlett-Packard

    PRODEPA Processamento de Dados do Estado do Par

    SEBRAE Servio Brasileiro de Apoio s Micros e Pequenas Empresas

    AD Servio de Informao do Estado

    DHCP Dynamic Host Control Configuration

    DNS Domain Name System

    VM Virtual Machine

    SMTP Simple Mail Transfer Protocol

    LOG Logfile

    HTTP Hypertext Transfer Protocol

  • SUM`RIO

    1 INTRODUO ................................................................................................................... 16

    1.1 PROBLEM`TICA ............................................................................................................. 17

    1.2 MOTIVAO .................................................................................................................... 17

    1.3 OBJETIVO GERAL ........................................................................................................... 18

    1.4 OBJETIVOS ESPECFICOS ............................................................................................. 18

    1.5 JUSTIFICATIVA ................................................................................................................ 18

    2 REFERNCIAL TORICO ............................. ................................................................. 19

    2.1 GERNCIA DE REDES .................................................................................................... 19

    2.1.1 Introduo ao Gerenciamento de Redes ...................................................................... 19

    2.1.2 O Papel do Gerenciamento de Redes ........................................................................... 20

    2.1.3 Arquitetura de Gerenciamento de Redes .................................................................... 20

    2.2 SNMP SIMPLE NETWORK MANAGEMENT PROTOCOL ...................................... 22

    2.2.1 Agentes e Gerentes SNMP ............................................................................................ 24

    2.2.2 Verses ............................................................................................................................ 26

    2.2.2.1 SNMPv1 - Simple network management protocol verso 1 ........................................ 26

    2.2.2.2 SNMPv2 - Simple network management protocol verso 2 ........................................ 27

    2.2.2.3 SNMPv3 - Simple network management protocol verso 3 ........................................ 28

    2.3 ARQUITETURA DA MIB ................................................................................................. 28

    2.4 TIPOS DE GERENCIAMENTO ....................................................................................... 30

    2.4.1 Gerncia de Falhas ........................................................................................................ 31

    2.4.2 Gerncia de Configurao ............................................................................................ 32

    2.4.3 Gerncia de Contabilidade ........................................................................................... 33

    2.4.4 Gerncia de Desempenho .............................................................................................. 33

    2.4.5 Gerncia de Segurana .................................................................................................. 34

    3 ZABBIX ................................................................................................................................ 35

    3.1 FERRAMENTA ZABBIX .................................................................................................. 36

    3.1.1 Conceitos ........................................................................................................................ 38

    3.1.2 Recursos .......................................................................................................................... 42

    3.2 INSTALAO DO ZABBIX ............................................................................................ 41

    3.2.1 Requisitos ....................................................................................................................... 41

  • 3.2.1.1 Requisitos de hardware ................................................................................................. 41

    3.2.1.2 Requisitos de software .................................................................................................. 41

    3.2.2 Instalao do Servidor .................................................................................................. 43

    3.2.3 Configurao do Frontend ............................................................................................ 46

    3.2.4 Configurao da Inicializao do Sistema .................................................................. 46

    3.2.5 Instalao e Configurao de Agentes ......................................................................... 47

    4 ESTUDO DE CASO ............................................................................................................ 48

    4.1 O ORGO IDESP .............................................................................................................. 48

    4.1.1 A Rede do IDESP ........................................................................................................... 48

    4.2 METODOLOGIA ............................................................................................................... 51

    4.2.1 Instalao do Servidor .................................................................................................. 51

    4.2.2 Instalao e Configurao dos Agentes ....................................................................... 52

    4.2.3 Configurao de Hosts e Templates ............................................................................. 54

    4.2.4 Macros ............................................................................................................................ 64

    4.2.5 Itens ................................................................................................................................. 65

    4.2.6 Triggers ........................................................................................................................... 67

    4.2.7 Configurao de Aes e Mdias .................................................................................. 69

    4.2.8 Mapa de Rede ................................................................................................................ 70

    4.3 AN`LISE DOS DADOS OBTIDOS ................................................................................. 72

    5 CONCLUSO ...................................................................................................................... 81

    5.1 DIFICULDADES ENCONTRADAS ................................................................................ 81

    5.2 TRABALHOS FUTUROS ................................................................................................. 82

    REFERNCIAS BIBLIOGRAFICAS ........................ ......................................................... 83

    GLOSS`RIO .......................................................................................................................... 84

  • 1.INTRODUO

    O crescimento da Internet como principal meio de interconexo torna empresas e

    organizaes cada vez mais dependentes do uso de redes computacionais e de tecnologia da

    informao, para que possam processar dados e informaes de maneira eficiente. A evoluo

    dessas redes uma realidade constatada pelo crescimento de sua dimenso e complexidade,

    antes eram centralizadas e comunicavam poucas mquinas, mas medida que foram

    crescendo agregaram uma gama de dispositivos como roteadores, switches e servidores, que

    interligam-se e interagem entre si. Conforme argumenta Stallings (1999, p. 1), "Networks and

    distributed processing systems are of growing importance and, indeed, have become critical

    in the business world".

    No entanto, Melchiors (1999) ressalta que com o crescimento do nmero e

    heterogeneidade dos equipamentos e tecnologias envolvidas nas redes, o nmero de

    problemas possveis nessas e a complexidade envolvida no seu diagnstico tornam-se crticos.

    Assim, as redes so controladas usualmente por tcnicos especialistas, que so encarregados

    de manter a disponibilidade e a qualidade dos seus servios, efetuando o gerenciamento das

    mesmas.

    O administrador, ou gerente de redes, monitora o bom funcionamento da rede e de

    seus ativos, trabalhando para prevenir, detectar e corrigir as deficincias e vulnerabilidades na

    rede que atrapalham a comunicao. o responsvel pelo monitoramento e controle dos

    sistemas da rede, pois falhas de hardware e software podem acontecer (COMER, 2007). Ele

    identifica as falhas, efetua configuraes e certifica-se da segurana do ambiente. Para tal,

    fundamental analisar constantemente uma srie de dados que fornecem as informaes

    necessrias para detectar o estado de funcionamento do sistema.

    Considerando a participao cotidiana das redes computacionais nas empresas como

    uma ferramenta que permite maior interao entre os usurios e um consequente aumento de

    produtividade, necessrio que a tarefa de gerenciamento desses dispositivos to

    heterogneos no se resuma em apenas verificar se a rede esta ativa e funcionando, mas sim

    com a melhor execuo possvel. Para gerenciar esses sistemas necessrio um conjunto

    eficiente de ferramentas de gerenciamento automatizadas e tcnicas padronizadas para a

    correta representao e o intercmbio das informaes obtidas.

  • To manage these systems and networks, which continue to grow in scale and diversity, a rich set of automated network management tools and applications is needed. Fundamental to the operation of such tools and applications in a multivendor enviromment are standardized techniques for representing and exchanging information relating to network management (STALLINGS, 1999, p. xiii).

    Desta forma, diversas ferramentas foram criadas para auxiliar o processo de gerncia.

    O ZABBIX uma das mais completas, tendo como uma das principais razes o fato de ter o

    monitoramento distribudo e administrao centralizada na web. Com ele possvel verificar a

    presena de comportamentos estranhos com antecedncia, possibilitando a tomada de aes

    antes que situaes mais srias ocorram.

    Tambm neste contexto foi desenvolvida uma srie de padres de gerenciamento que

    auxiliam no monitoramento de redes com tecnologias heterogneas, que podem ser utilizadas

    em conjunto com ferramentas de gerncia. Um dos padres mais universalmente utilizados

    o modelo SNMP.

    A preferncia por este modelo se d pela facilidade que o mesmo proporciona para

    monitorar redes que utilizam diferentes tecnologias, alm de informar em tempo real o estado

    dos ativos de rede.

    1.1.PROBLEM`TICA

    O rgo pblico escolhido para o projeto, o IDESP (Instituto de Desenvolvimento

    Econmico, Social e Ambiental do Par), possui uma rede sem nenhuma ferramenta de

    gerenciamento, composta por switches de mais de um fabricante que esto interligados em

    alguns pontos de forma cascateada. Isso gera em algum momento uma perda considervel de

    desempenho na rede interna. Devido falta de padronizao das instalaes, torna-se difcil

    para o administrador a gesto e o monitoramento dos ativos de rede, assim como a

    identificao das possveis falhas e problemas.

    1.2.MOTIVAO

    A crescente relevncia das redes de computadores para as empresas, tornando-as uma

    infra-estrutura indispensvel e de importncia crtica para o bom funcionamento das

    atividades empresariais. A eficincia dos servios prestados est intimamente associada ao

    bom gerenciamento dos sistemas de rede.

  • 1.3.OBJETIVO GERAL

    Utilizar a ferramenta de monitoramento ZABBIX para capturar informaes da rede

    do IDESP, identificar falhas e facilitar a gerncia do parque computacional ao tornar possveis

    tomadas de decises com acentuada antecedncia a eventos crticos; auxiliar a criao de

    inventrios utilizando a coleta de dados dos ativos para o preenchimento automtico de

    formulrios; monitorar o trfego da rede interna e externa; registrar o acesso de usurios e

    dispositivos aos recursos da rede.

    1.4.OBJETIVOS ESPECFICOS

    Instalar a ferramenta ZABBIX (Gerentes e agentes) em ambiente virtualizado;

    Estudar o funcionamento e estrutura do protocolo SNMP;

    Estudar os tipos de gerenciamento de redes;

    Configurar o software para monitoramento da rede atravs dos agentes e

    protocolo SNMP;

    Configurar triggers, mapas, aes, templates e demais recursos do ZABBIX;

    Demonstrar a configurao e instalao da ferramenta;

    Demonstrar as ferramentas oferecidas pela soluo;

    Demonstrar a anlise dos dados obtidos da rede monitorada;

    1.5.JUSTIFICATIVA

    necessrio que as empresas consigam visualizar o valor de melhorar a integridade e

    eficincia das redes atravs de um monitoramento proativo, dessa forma este tipo de anlise

    serve como subsdio para atestar essa melhoria na qualidade do trabalho realizado pela

    empresa, atravs de um investimento reduzido em comparao com a aquisio de

    equipamentos novos.

    Este investimento pode ser exemplificado pela necessidade de transferir dados e

    informaes de uso comum dentro de um sistema. Esta necessidade pode ser suprida pela

    ligao em rede, contanto que a mesma apresente qualidade e desempenho satisfatrio.

  • 2.REFERENCIAL TERICO

    2.1.GERNCIA DE REDES

    2.1.1.Introduo ao gerenciamento de redes

    O gerenciamento de redes pode ser entendido como o processo de controlar uma rede

    de computadores de tal modo que seja possvel maximizar sua eficincia e produtividade. Tal

    processo compreende um conjunto de funes integradas que podem estar em uma mquina

    ou espalhados por milhares de quilmetros, em diferentes organizaes e residindo em

    mquinas distintas (MENEZES; SILVA, 1998).

    Com potencialmente milhares de componentes de rede operando em conjunto,

    natural que em algum momento eles venham a apresentar falhas, como elementos mal

    configurados ou recursos utilizados em excesso. O gerenciamento de redes ajuda a reagir a

    esses problemas, ou at evit-los, atravs do monitoramento de equipamentos remotos e

    anlise de dados, garantindo que os equipamentos estejam funcionando e operando dentro dos

    limites especificados.

    Quando as redes computacionais comearam a ser utilizadas no havia uma

    preocupao com gerenciamento de redes, pois estas eram utilizadas como ferramentas de

    pesquisa. Kurose e Ross (2006) mencionam que, nesse perodo, quando um problema de rede

    era detctado, um responsvel de TI (Tecnologia da Informao) realizava alguns testes, como

    o ping, para localizar a fonte do problema e, em seguida, modificava os ajustes dos sistemas,

    reiniciando o software ou o hardware.

    A lgica ou mtodo de ao da gerncia pode seguir duas vertentes, a gerncia

    reativa, que consiste em tomar providncias aps a ocorrncia da falha e a perda de

    conectividade ou queda de desempenho, havendo deteco da falha, isolamento, correo e

    documentao. Em contrapartida, a gerncia pr-ativa busca continuamente informaes que

    possam ajudar a antecipar problemas, atravs de recursos estatsticos e monitoramento dirio,

    usados para acompanhar as mudanas de comportamento e para antecipar-se s falhas e

    perda de desempenho.

    A gerncia de redes usualmente composta de trs etapas:

    Balano de Dados: Processo de monitorao dos recursos gerenciados e que

    tambm so armazenados em arquivos de log, geralmente automatizado.

  • Diagnstico dos valores e dos locais onde emprega-los:Tratamento e anlise

    realizados a partir dos dados coletados e a deteco da causa do problema no

    recurso gerenciado, atravs de uma srie de procedimentos manuais ou

    automticos.

    Ao: Uma vez diagnosticado o problema cabe uma ao ou controle, sobre o

    recurso.

    2.1.2.O papel do Gerenciamento de Redes

    Gerenciar o funcionamento de uma rede de computadores tem, principalmente, o

    papel de controlar a complexidade da rede, otimizar o servio de comunicao, otimizar o uso

    de recursos disponveis, diminuir o tempo de indisponibilidade de uma rede, e auxiliar no

    controle de gastos.

    2.1.3.Arquitetura do Gerenciamento de Redes

    A arquitetura de gerncia de redes pode ser planejada de trs formas: centralizada,

    descentralizada ou distribuda. Nas redes centralizadas existe apenas um gerente, responsvel

    por toda a gerao de alertas, coleta e administrao das informaes de todos os elementos.

    O banco de dados nico e as tarefas e servios so centralizados. Esse modelo indicado a

    uma rede de computadores que necessite de controle de trfego e de uso de informaes que

    transitam pela rede, como redes bancrias, redes de automao comercial, redes de escolas,

    telecentros, etc. Suas vantagens so a simplificao do processo de gerncia, uma vez que a

    informao necessria est concentrada em um nico ponto, facilitando a localizao de erros

    e a correlao dos mesmos; segurana no que diz respeito ao acesso s informaes, pois h

    necessidade de se controlar apenas um nico ponto de acesso e a fcil identificao de

    problemas correlacionados. No entanto essa conformao tambm gera maior concentrao da

    probabilidade de falhas em um nico elemento (o Gerente); necessidade de duplicao total

    da base de dados para redundncia do sistema; difcil expanso (baixa escalabilidade); trfego

    intenso de dados no gerente. A figura 1 mostra um exemplo genrico de uma arquitetura de

    gerenciamento de redes centralizada, demonstrando o relacionamento entre os elementos

    gerenciados com a entidade gerenciadora.

  • Figura 1 - Principais componentes de uma arquitetura de gerenciamento de rede.

    Fonte: Kurose e Ross (2007, p. 576)

    A gerncia descentralizada ou hierrquica caracterizada pela independncia das

    tarefas e dos servios, atravs da distribuio das tarefas de gerncia entre o servidor principal

    e os servidores clientes, permitindo que o trabalho seja feito de forma hierrquica. O servidor

    principal centraliza as informaes dos dispositivos gerenciados no ambiente, porm existe

    um conjunto de servidores que podem atuar como clientes deste servidor central, essa

    arquitetura reduz a capacidade individual dos servidores, mas permite realizar a gerncia de

    ambientes com grande quantidade de dispositivos e balanceia o trfego entre gerentes. So

    aplicadas em redes com mltiplos sistemas operacionais, redes domsticas, e a prpria

    Internet.

  • A rede distribuda combina caractersticas da arquitetura centralizada e

    descentralizada, porm, sem utilizar-se de hierarquia ou centralizao, atravs de vrios

    servidores em um modelo ponto a ponto, onde cada centro independente do outro, mas est

    diretamente ligado ao outro, assemelhando-se a uma malha. Cada servidor responsvel por

    uma parte da gerncia, e possu sua prpria base de dados, permitindo-lhe analisar o ambiente

    de forma completa, ou seja, o poder computacional de diversos computadores interligados

    somado, para processar colaborativamente determinada tarefa.

    indicada para redes de computadores que trabalham em conjunto, somando seu

    processamento, mas ao mesmo tempo mantendo sua independncia no caso de alguma das

    mquinas tornar-se indisponvel. Assim, em uma rede distribuda, A unio desses diversos

    computadores com o objetivo de compartilhar a execuo de tarefas e o software que faz esse

    gerenciamento leva o nome de sistema distribudo.

    2.2. SNMP SIMPLE NETWORK MANAGEMENT PROTOCOL

    A histria do protocolo SNMP (Simple Network Management Protocol) recorre ao

    desenvolvimento de um padro antecessor, o SGMP (Simple Gateway Management Protocol),

    definido na RFC 1028 em 1987 e concebido para o monitoramento de dispositivos IP (Internet

    Protocol) atravs da administrao de roteadores. Apesar de ser utilizado como uma soluo

    provisria para gerenciamento de rede, esta norma especifica o modelo de projeto bsico

    utilizado em SNMP, sendo onde baseiam-se muitos dos conceitos bsicos de design

    subjacentes ao Protocolo SNMP moderno.

    A primeira definio formal do protocolo SNMP, na RFC 1067 (mais tarde revisto

    por RFCs 1098 e 1157) apresentou a verso inicial do SNMP Framework, SNMPv1. Esta

    norma refinou as operaes de protocolo dado no documento SGMP, descrevendo a estrutura

    das informaes de gerenciamento SMI (Structure of Management Information) (RFC 1155),

    as bases de informao de gerenciamento MIB (Management Information Base) (RFC 1156) e

    a estrutura do protocolo propriamente dita (RFC 1157), onde esto descritos os tipos de

    mensagem, formato das mensagens, protocolos de transporte suportados, entre outras

    informaes IETF (Internet Engineering Task Force).

    A criao deste padro pela NYSERNet Inc. (New York State Education and

    Research Network) juntamente com a colaborao de vrias universidades de Nova York, foi

    advinda da necessidade de gerenciar uma internet de maneira mais abrangente, e no apenas

  • monitora-l, e da necessidade de monitorar outras equipamentos, e no somente gateways da

    rede, o protocolo capaz de gerenciar dispositivos fsicos tanto quanto software, como

    servidores da web e banco de dados, possvel monitorar a temperatura de um computador e

    notificar ao administrador quando ela estiver alta.

    Podemos utilizar o SNMP para um constante monitoramento da rede, podendo

    controlar todos os recursos de redes e diagnosticar e solucionar, com velocidade qualquer

    problema, como espao em disco do servidor insuficiente. O SNMP pode ser configurado

    para monitorar a rede e notificar um erro, como o aumento de pacotes defeituosos entrando

    em uma interface de roteador e informando que o roteador est prestes a falhar, dando a

    oportunidade de o erro ser corrigido antes que de fato ocorra.

    O SNMP uma ferramenta simples, que define uma base limitada de informaes de

    gerenciamento, com algumas variveis dispostas em tabelas bidimensionais e um protocolo

    com funcionalidade limitada, que permite ao gerente apenas recuperar e atribuir valores s

    variveis e, ao agente, enviar avisos no solicitados previamente, denominados traps. Como

    consequncia, uma implementao SNMP consome poucos recursos de rede e de

    processamento, o que permite a sua incluso em equipamentos bastante simples, e o custo

    para se desenvolver um software de gerenciamento e relativamente baixo. Alm disso, por

    apresentar uma estrutura bastante dirigida e restrita, no difcil conseguir a

    interoperabilidade entre estaes de gerenciamento e softwares de agentes de fornecedores

    diferentes.

    A quantidade de funes de gerenciamento, que so suportadas remotamente,

    tambm pode ser gradativamente aumentada, atravs da imposio de algumas restries

    sobre a forma e sofisticao das ferramentas de gerenciamento. No entanto, medida que a

    complexidade das redes cresce, sua funcionalidade comea a ficar insuficiente levando

    procura por mais funcionalidade, mais eficincia e mais segurana. Outras limitaes so a

    impossibilidade de efetuar coleta de dados gerenciados em grandes volumes (bulk

    transferncia de blocos de dados), impossibilidade de conectar diferentes aplicaes de

    gerenciamento de redes e possibilidades de criao de configurao no-padro (MIBs com

    extenses).

    No que diz respeito s operaes realizadas pelo protocolo SNMP, so utilizadas

    cinco PDUs (Protocol Data Unit) para a troca de mensagens, que so: GetRequest,

    GetNextRequest, GetResponse, SetRequest e Trap.

  • GetRequest e GetNextRequest so utilizadas pelo gerente para capturar informaes

    do agente, enquanto que SetRequest utilizado tambm pelo gerente com o intuito de alterar

    o valor de algum objeto. O agente utiliza a PDU GetResponse para responder s requisies

    do gerente e, caso definido alguma condio, enviar uma resposta atravs da PDU Trap se

    alguma exceo ocorrer.

    A segunda verso do SNMP introduziu as PDUs InformRequest e GetBulkRequest,

    que possibilitam o ato de comunicao entre agentes e no mais apenas entre agentes e

    gerentes.

    Conforme afirmado por Perkins e McGinnis (1997), estas operaes so executadas

    atravs da troca de mensagens. So necessrias duas mensagens para as operaes que

    adquirem e modificam valores. So as mensagens request e response, respectivamente. A

    mensagem event report a chamada trap SNMP. J a operao inform, utiliza as mensagens

    inform e response.

    2.2.1.Agentes e Gerentes SNMP

    O sistema de gerenciamento de uma rede integrado e composto por uma coleo de

    ferramentas para monitorar e controlar seu funcionamento. Uma quantidade mnima de

    equipamentos separados necessria, sendo que a maioria dos elementos de hardware e

    software para gerenciamento est incorporada aos equipamentos j existentes.

    Podem ser necessrias uma ou mais estaes de gerncia, dependendo da topologia

    da rede, um sistema de gerncia centralizado deve possuir pelo menos uma estao de

    gerncia e os sistemas distribudos, duas ou mais estaes de gerncia.

    Segundo Stallings (1999), a arquitetura SNMP consiste dos seguintes elementos:

    Estao de gerenciamento;

    Agente;

    MIB;

    Protocolo de gerenciamento de rede.

  • Gerentes e agentes podem trocar tipos especficos de informaes, conhecidas como

    informaes de gerncia, tais informaes definem os dados que podem ser utilizados nas

    operaes do protocolo de gerenciamento. Os recursos a serem gerenciados so representados

    como objetos, e a coleo objetos referenciada como MIB (melhor explicado no item 2.3). A

    forma de comunicao entre a estao de gerenciamento e o agente definido pelo protocolo

    de gerenciamento de rede, o SNMP.

    A estao de gerenciamento pode ser localizada num servidor fsico ou virtualizado,

    ou ainda num sistema compartilhado, em geral utilizando a porta UDP 162 para a

    comunicao. Possui ferramentas utilizadas para a monitorao e o gerenciamento dos

    equipamentos da rede; uma interface para o administrador visualizar e interagir com este

    monitoramento; e uma base de dados para armazenar as informaes das MIBs dos

    dispositivos gerenciados.

    O agente de gerenciamento, que normalmente utiliza a porta UDP 161, um mdulo

    que reside nos componentes gerenciados, por meio do qual o software de gerenciamento

    SNMP recupera e altera valores das variveis encontradas nas MIBs. tambm realizada por

    ele uma verificao de autorizao que permite a leitura e/ou escrita dos valores de dados do

    MIB atravs do conceito de "comunidades" (melhor explicado no item 2.2.2). Por padro, a

    maioria dos dispositivos SNMP possui "public" como nome de comunidade.

    Conforme argumentou Stallings (1999, p. 85), a MIB uma estrutura de base de

    dados do SNMP em forma de rvore. Nela, recursos gerenciados so representados como

    objetos e a MIB uma coleo destes objetos. Para que esta base de dados funcione

    necessrio que tanto o dispositivo gerenciado quanto o servidor possuam a mesma lista de

    objetos, ou seja, a mesma MIB e um esquema de estrutura padro devem ser utilizados. "The

    object or objects used to represent a particular resource must be the same at each system."

    (STALLINGS, 1999, p. 85). Alm das verses de MIB padronizadas pelo IETF, diferentes

    fabricantes possuem MIBs proprietrias que podem ser adquiridas nos seus respectivos sites

    ou em mdias fsicas. essencial a aquisio das MIBs para que se possa ter acesso aos

    objetos gerenciveis dos dispositivos.

    De acordo com IETF (2013, online), o protocolo SNMP o elemento que realiza a

    interligao entre a estao de gerenciamento e os dispositivos gerenciados, que possuem um

    agente SNMP ativo. Opera na camada de aplicao do modelo OSI. A comunicao entre as

    entidades do protocolo realizada utilizando um datagrama UDP. obrigatrio que todas as

    implementaes SNMP possuam suporte s cinco PDUs mencionadas no item 2.2.

  • Na figura 2 demonstrado o funcionamento do protocolo SNMP em um sistema

    gerenciado. Observa-se como as mensagens so trocadas entre a estao de gerenciamento e o

    dispositivo gerenciado passando pelas camadas do UDP, IP (Internet Protocol) e protocolos

    dependentes da rede. Atravs das operaes a aplicao de gerncia consegue capturar e

    modificar os valores dos objetos gerenciados do dispositivo monitorado.

    Figura 2 - Papel do SNMP.

    Fonte: Stallings (1999, p. 81)

    2.2.2.Verses

    2.2.2.1. SNMPv1 Simple Network Management Protocol Verso 1

    A primeira verso do SNMP definida pelos seguintes documentos RFCs:

    RFC 1157, que define o protocolo em si, o seu uso para acessar atravs da rede

    objetos gerenciveis;

    RFC 1155, que define a estrutura da gerncia de informao, a forma como os

    objetos utilizados na gerncia so nomeados e descritos;

  • RFC 1212, que define uma melhor descrio do mecanismo;

    RFC 1215, que define um padro para a definio de Traps.

    A segurana utilizada no SNMPv1 bastante dbil e baseava-se apenas no conceito

    de que os objetos MIB do protocolo no poderiam conter como valor informaes

    importantes e nem promover o controle de funes crticas. Tambm contava com a proteo

    ofertada pelas strings de comunidade, isto , dispositivos e gerentes fazem parte das chamadas

    "comunidades", e apenas podem comunicar-se com aqueles que possuem o mesmo nome de

    comunidade.

    2.2.2.2. SNMPv2 Simple Network Management Protocol Verso 2

    A segunda verso do SNMP definida pelos seguintes documentos RFCs:

    RFC 2578, que define a segunda verso da Structure of Management

    Information (SMIv2);

    RFC 2579, que define "convenes textuais" de MIB;

    RFC 2580, que define os requisitos para a definio das capacidades dos

    agentes e gerentes;

    RFC 3416, que define o protocolo de operaes usado em processamento;

    RFC 3417, que define os mapas de transporte;

    RFC 3418, que define a MIB bsica para o monitoramento e controle de

    funes bsicas das entidades SNMP.

    O SNMPv2 trouxe algumas modificaes com o intuito de melhorar a verso

    anterior, como por exemplo o gerenciamento distribudo atravs das mensagens

    InformRequest, trocadas entre entidades gerentes. Novos objetos MIB tambm foram criados,

    foi includa uma PDU chamada GetBulkRequest, que facilita a recuperao de dados em

    tabelas e nomes e formatos de operaes foram alterados.

    Quatro variaes do SNMPv2 foram criados: SNMPv2p, a verso original;

    SNMPv2u, baseada em usurio; SNMPv2c, baseada em comunidade; SNMPv2*, que

    procurava unir as funcionalidades do SNMPv2p com SNMPv2u. No entanto, a verso que se

  • mostrou mais popular foi a SNMPv2c, que utiliza as funcionalidades da verso 2 com a

    mesma segurana dbil da verso 1.

    2.2.2.3. SNMPv3 Simple Network Management Protocol Verso 3

    A terceira verso do SNMP definida pelos seguintes documentos RFCs:

    RFC 3411, que define uma arquitetura para descrever os frameworks SNMP;

    RFC 3412, que define o processamento e despacho de mensagens;

    RFC 3413, que define uma diversidade de aplicaes SNMP;

    RFC 3414, que define o modelo de segurana baseado em usurio, ou USM

    (User-Based Security Model), oferecendo mensagens SNMP criptografadas;

    RFC 3415, que define o modelo de controle de acesso baseado em "View",

    VACM(View-based Access Control Model), que limita por usurio o acesso a

    objetos da MIB.

    O SNMPv3 tambm utiliza definies de RFCs do SNMPv2, do RFC 3416 ao RFC

    3418. Esta verso foi criada para resolver de vez o problema da segurana do SNMP, no

    entanto ainda pouco utilizada.

    2.3. ARQUITETURA DA MIB

    A estrutura do gerenciamento de informao - Structure of Management Information

    (SMI) especificada pela RFC 1155. Segundo Stallings (1999. p. 85), ela define como as

    MIBs so estruturadas em termos dos tipos de dados utilizados e quanto a nomenclatura dos

    objetos. Foi projetada com o intuito de apresentar uma implementao simples, facilitando a

    interoperabilidade. Todavia, fabricantes podem fornecer MIBs personalizadas, o que pode

    comprometer a questo da interoperabilidade. Desta forma necessrio haver uma

    padronizao na representao das informaes de gerenciamento.

    Na rvore hierrquica do MIB, que se encontra na segunda verso (MIB-II), os ns

    das extremidades so os objetos gerenciveis, cada um correspondendo a algum elemento

    gerencivel. Cada objeto identificado por um OBJECT IDENTIFIER (OID) que segue o

    padro ASN.1. Cada valor nico e indica a estrutura do tipo de objeto, tendo como valor um

    nmero inteiro. Podemos considerar:

  • [...] the object identifier is a unique identifier for a particular object type. Its value consists of a sequence of integers. The set of defined objects has a tree structure , with the root of the tree being the object referring to the ASN.1 standar (STALLINGS, 1999, p. 87).

    Como demonstrado na figura 3, o n raz especificado pelo SMI o "iso". A partir

    dele nasce uma subrvore. Para acessar o n do MIB-2 necessrio passar pelo n internet e

    mgmt, portanto seu valor de OID 1.3.6.1.2.1, que indica o caminho percorrido. Conhecer

    estes valores em MIBs proprietrias o que pode vir a se tornar um problema.

    Figura 3 - Grupos de objetos do MIB-II.

    Fonte: Stallings (1999, p. 88)

  • 2.4.TIPOS DE GERENCIAMENTO

    A Organizao Internacional para Normalizao (ISO) criou um modelo de

    framework de gerenciamento de redes como referncia para fornecer uma base comum para o

    desenvolvimento coordenado de normas de gesto. Ele consiste em cinco reas conceituais

    que definem a terminologia, criam a estrutura e descrevem as atividades do sistema de gesto

    (Gorod, et al. 2007).

    A partir do conceito de reas funcionais foi criado o modelo FCAPS, formado a

    partir das iniciais de cada rea de gerenciamento, em ingls. Este modelo serve de base para

    todos os demais por definir as reas funcionais da gerncia de redes, que so:

    Gerncia de falhas (Fault): Engloba a deteco, isolamento e correo de operaes

    anormais da rede. Funcionalidades incluem: manter e analisar os erros de log; aceitar e agir

    sobre notificaes de deteco de erros; buscar e identificar falhas; realizar sequencias de

    testes de diagnsticos e corrigir falhas

    Gerncia de configurao (Configuration): Gerncia responsvel por identificar, controlar,

    coletar e obter informaes sobre a rede, com o propsito de preparar, inicializar,

    providenciar a operao contnua e encerrar servios de interconexo. Funcionalidades:

    estabelecer os parmetros que controlam a rotina de operao; associar nomes com objetos

    gerenciados; inicializar e encerrar objetos gerenciados; coletar informaes sobre as

    condies atuais do sistema; obter avisos de mudanas significativas nas condies da rede;

    mudar a configurao da rede.

    Gerncia de contabilidade (Accounting): Habilita o estabelecimento de taxas para o uso de

    recursos, e a identificao de custos para o uso desses recursos. Funcionalidades: informar os

    usurios dos custos ou recursos consumidos; habilitar l estabelecimento de limites de contas

    e a associao de pautas com o uso de recursos; permitir que os custos sejam combinados

    quando mltiplos recursos forem solicitados a atingir um determinado objetivo de

    comunicao.

    Gerncia de Desempenho (Performance): Permite a avaliao do comportamento dos

    recursos e da efetividade de comunicao das atividades. Funcionalidades: coleta informaes

    estatsticas; preserva e analisa logs de histricos de estado dos sistemas; determina a

    performance do sistema sob condies naturais e artificiais; altera os modos de operao do

    sistema com o propsito de conduzir atividades de gerenciamento de performance.

  • Gerncia de segurana (Security): Auxilia a aplicao de polticas de segurana.

    Funcionalidades: criao, anulao e controle dos mecanismos de servios de segurana;

    distribuio e notificao de informaes e eventos de segurana relevantes.

    2.4.1.Gerncia de Falhas

    Quando uma falha ou evento ocorre, um componente de rede envia uma notificao

    para o operador de rede usando um protocolo prprio ou aberto, como SNMP, para coletar

    informaes sobre os dispositivos de rede ou pelo menos escrever uma mensagem para o seu

    console ou o console de um servidor. Por sua vez, a estao de gerenciamento pode ser

    configurada para notificar o administrador de rede, permitindo que a ao apropriada a ser

    tomada.

    Exemplos de eventos a serem monitorados so interfaces de rede down (desativadas),

    servios parados em servidores, links de comunicao fora, taxa de erro em links de

    comunicao, ou ocupao de disco acima de um dado limite (threshold).

    Logs de falhas so uma entrada utilizada para compilar estatsticas para determinar o

    nvel de servio provido de elementos de rede individuais, bem como sub-redes ou toda a

    rede. Eles tambm so usados para determinar os componentes de rede aparentemente frgeis

    que necessitam de mais ateno. Os erros ocorrem principalmente nas reas de gerenciamento

    de falhas e gerenciamento de configurao.

    O gerenciamento de falhas tem carter imediato, j o gerenciamento de desempenho

    a longo prazo, o primeiro determina e isola o ponto de falha; e o segundo reconfigura a rede

    para diminuir impacto da falha (TANENBAUM, 2003).

    Atualmente temos sistemas de gerncia focando a pr-atividade na antecipao de

    falhas, onde rotinas de diagnstico so executadas em perodos de tempo pr-definidos alm

    de correlao de alarmes, thresholds e syslog (log do sistema) para diagnosticar a iminncia

    de determinada falha. Requer constante observao do funcionamento dos dispositivos de

    forma que se possa identificar rapidamente o problema e resolv-lo. Para uma gerncia de

    falhas satisfatria necessrio utilizar ferramentas e funes de gerenciamento rpidas e

    confiveis, utilizar redundncia de rotas e equipamentos para minimizar o impacto das falhas.

  • 2.4.2.Gerncia de Configurao

    Est relacionada com registros de inventrio de hardware e software, histrico de

    modificao dos dispositivos (normalmente feito atravs de backups de configurao com

    registro de data, hora e responsvel pela modificao), necessrio manter um inventrio

    atualizado e produzir relatrios baseados nesse inventrio. A RFC-3139 (Requirements for

    Configuration Management of IP-based Networks - Policy Based Management) oferece uma

    viso geral de gerenciamento de requisitos e de configuraes, define um servio especfico

    em todos os dispositivos da rede, incluindo comandos para mltiplos fabricantes.

    (TANENBAUM, 2003).

    SNMP no aplicado a este nvel de gerncia, a rede deve ser especificada de forma

    abstrata em uma network-wide configuration, podendo ser feito atravs de tradutores da

    poltica network-wide configuration para configuraes especficas de cada

    fabricante/dispositivo.

    Os objetivos da gerncia de configurao incluem:

    Coletar e armazenar as configuraes de dispositivos de rede (localmente ou

    remotamente);

    Simplificar a configurao do dispositivo;

    Acompanhar as mudanas que so feitas para a configurao;

    Configurar circuitos ou caminhos atravs de redes no-comutadas;

    Planejar a futura expanso e ampliao.

    O gerenciamento de configurao envolve o monitoramento de informaes de

    configurao do sistema, e quaisquer mudanas que ocorrem. Esta rea especialmente

    importante, uma vez que muitos problemas de rede surgem como um resultado direto de

    alteraes feitas nos arquivos de configurao, verses de softwares atualizados, ou alteraes

    de hardware do sistema. A estratgia de gesto de configurao adequada envolve a rastrear

    todas as alteraes feitas ao hardware de rede e software. Exemplos incluem alterar a

    configurao de execuo de um dispositivo, atualizando a verso do SO de um roteador ou

    switch, ou a adio de uma nova placa de interface modular.

  • 2.4.3.Gerncia de Contabilidade

    Como sua finalidade registrar a utilizao da rede para permitir contabilizar a

    utilizao dos recursos da mesma, muito utilizado por provedores de acessos ISPs (Internet

    Service Provider) por motivos de tarifao de servios, tais como: acesso discado, X.25,

    frame-relay, etc.

    Contabilidade de gesto envolve o rastreamento de informaes de utilizao da

    rede, de modo que os usurios individuais, departamentos ou unidades de negcios podem ser

    adequadamente cobrado ou cobrado para fins contbeis. Embora isso no seja aplicvel a

    todas as empresas, em muitas organizaes maiores, o departamento de TI considerado um

    centro de custo que acumula as receitas de acordo com a utilizao dos recursos por

    departamentos ou unidades de negcios. As metas da administrao so para administrar o

    conjunto de usurios autorizados, estabelecendo os usurios, senhas e permisses, e para

    administrar as operaes do equipamento, tais como atravs da realizao de software de

    backup e sincronizao.

    2.4.4.Gerncia de Desempenho

    Parte da perspectiva de como saber ou definir que determinada rede est com um

    bom desempenho, uma vez que a rede pode ser vista de forma diferente por usurios de

    aplicaes distintas; ou seja, enquanto ela pode ser considerada como rpida e eficaz para uma

    determinada aplicao tambm pode ser considerada extremamente lenta ou incompatvel

    para outra. Atravs da gerncia de desempenho os administradores de rede podem monitorar

    certas variveis chaves como throughput, tempo de resposta, disponibilidade, permitindo

    definir como e onde o desempenho da rede pode ser melhorado.

    A gesto de desempenho focada em garantir que o desempenho da rede se mantm

    em nveis aceitveis. O desempenho da rede aborda a produo, os tempos de resposta da

    rede, a taxa de perda de pacotes, utilizao de link, utilizao da porcentagem, taxas de erro e

    assim por diante.

    Esta informao normalmente recolhida atravs da implementao de um sistema

    de gerenciamento SNMP, seja ativamente monitorado, ou configurado para alertar os

    administradores quando o nvel de desempenho encontra-se acima ou abaixo dos limites pr-

    definidos. Atravs da coleta e anlise de dados de desempenho, as tendncias podem indicar

  • problemas de capacidade ou a confiabilidade antes que eles afetem os servios. Alm disso,

    os limites de desempenho podem ser ajustados para acionar um alarme.

    Essa gerncia esta relacionada com o planejamento da rede: dimensionamento,

    identificao de gargalos, resoluo de problemas de performance, relocao de recursos e

    ampliaes programadas. Permite que o gestor de preparar a rede para o futuro, bem como

    para determinar a eficincia da corrente da rede, por exemplo, em relao aos investimentos

    feitos para defini-la (TANENBAUM, 2003).

    2.4.5.Gerncia de Segurana

    Normalmente a autenticao, autorizao e accounting de acesso a rede feito de

    forma centralizada, e uma estrutura muito comum neste controle de acesso (principalmente

    para roteadores e switchs) a utilizao de um servidor TACACS (Terminal Access Controller

    Access-Control System).

    A segurana de dados pode ser alcanada principalmente com autenticao e

    criptografia, analisando informaes relacionadas segurana regularmente e no apenas

    garantindo que um ambiente de rede seguro. Funes de gerenciamento de segurana

    incluem o gerenciamento de autenticao de rede, autorizao e auditoria, de modo que os

    usurios internos e externos s tm acesso aos recursos de rede apropriados. Outras tarefas

    comuns incluem a configurao e o gerenciamento de firewalls, sistemas de deteco de

    intruso, e polticas de segurana (tais como listas de acesso).

  • 3. ZABBIX

    3.1.FERRAMENTA ZABBIX

    ZABBIX uma ferramenta de gerenciamento de redes criada por Alexei Vladishev.

    utilizada para monitorar uma rede de computadores, analisando parmetros de rede como

    integridade e desempenho, gerando informaes relevantes para a gerncia. Utiliza um

    sistema de notificao que possibilita ao administrador configurar o envio de alertas a um e-

    mail caso alguma falha ocorra inesperadamente em algum software e/ou na infraestrutura da

    rede. Isto permite reaes rpidas para a resoluo de problemas, antes que os usurios

    percebam a presena de falhas.

    Configurado de forma correta essa ferramenta desempenha um importante papel no

    que diz respeito organizao do parque computacional de uma empresa, independente do

    numero de hosts, servidores, switches e outros componentes de rede, atingindo um bom

    desempenho tanto em pequenas empresas quanto em empresas de grande porte.

    Zabbix provides many ways to monitor different aspects of your IT infrastructure and indeed, almost anything one might want to hook to it. It can be characterized as a semi-distributed monitoring system with centralized management. While many installations have a single central database, it is possible to use distributed monitoring with nodes and proxies, and most installations will use Zabbix agents. (OLUPS, 2010, p. 9)

    O mdulo do servidor, escrito na linguagem de programao C, e a interface web,

    desenvolvida em PHP, podem ser alocados na mesma mquina que a base de dados ou em

    uma mquina diferente. A base de dados o elemento central do ZABBIX, pois precisa ser

    acessada constantemente pelo servidor e pela interface web. Esta ltima tambm possui a

    necessidade, vez ou outra e de forma opcional, de acessar o servidor para verificar se o

    mesmo encontra-se em operao (Figura 4).

  • Figura 4 - Conexes com a base de dados ZABBIX.

    Fonte: Olups (2010, p. 10)

    O ZABBIX capaz de monitorar basicamente todos os ativos de uma rede local,

    contm uma documentao vasta que pode ser acessada no site oficial, alm de possuir uma

    crescente comunidade de usurios que trocam informaes acerca de dvidas e problemas

    sofridos com a utilizao da ferramenta em fruns oficiais e de terceiros. Estas so as

    principais razes que motivaram a utilizao do programa neste projeto.

    3.1.1.Conceitos

    O ZABBIX oferece mltiplos recursos que oferecem mecanismos para capturar,

    analisar e visualizar dados de forma simplificada, alm de vrias outras opes que facilitam o

    trabalho do administrador. A seguir a descrio de alguns destes recursos:

    Captura de dados:

    Capacidade de efetuar checagens da performance dos dispositivos (como recursos

    de processamento de carga, alocao de espao em disco e em memria e nmero

    de processos rodando e em espera) utilizando os recursos de polling e trapping do

    protocolo SNMP, IPMI, monitoramento JMX, ou ainda o agente do prprio

    ZABBIX

    Configurao flexvel de triggers:

  • possvel criar triggers utilizando diversos elementos pr definidos na base de

    dados, como itens ou at mesmo outros triggers, que podem reagir a um nmero

    bastante elevado de situaes

    Alertas de fcil configurao:

    Podemos configurar no ZABBIX alguns endereos de e-mails e/ou nmero de

    celulares para receberem alertas quando qualquer evento iniciar uma atividade

    anormal que possa futuramente causar possveis danos rede, podendo evitar que

    algo catastrfico possa vir a acontecer e s depois de muito tempo venha a ser

    descoberto. O ZABBIX pode ser configurado para alertar o gestor da rede com

    gatilhos que so disparados ao mnimo princpio de falha.

    Grficos em tempo real:

    Itens monitorados podem ter suas informaes convertidas automaticamente em

    grficos de diferentes tipos e formatos.

    Extensas opes de visualizao:

    H diversas formas de visualizar as informaes obtidas dos dispositivos.

    possvel criar grficos com mais de um item e combin-los numa nica sada;

    mapas podem ser criados utilizando cones personalizados e elementos visuais

    advindos das informaes capturadas por itens; variveis macro podem ser

    configuradas e utilizadas de forma a facilitar a criao de outros elementos e

    notificaes.

    Armazenamento de histrico de dados:

    Os dados capturados pelo ZABBIX so armazenados na base de dados e podem

    ser visualizados atravs de um histrico configurvel.

    Configurao simples:

    Os dispositivos gerenciados podem ser configurados como hosts na interface web

    e ter templates associados a eles.

    Uso de templates:

    Com templates possvel fazer checagens em grupo e associar a outros templates

    Descoberta de rede:

  • possvel configurar a descoberta automtica de dispositivos de rede, que fornece

    o registro automtico de agentes, a descoberta dos tipos de sistemas de arquivo, as

    interfaces de rede e OIDs SNMP.

    Interface web rpida:

    Possui uma interface web intuitiva desenvolvida em PHP que pode ser acessada de

    qualquer lugar e que fornece logs de inventrio.

    API ZABBIX:

    A interface de programao do ZABBIX possibilita manipulaes e integraes de

    softwares e scripts de terceiros, a fim de aumentar o nmero de recursos da

    ferramenta de acordo com as necessidades do usurio.

    Sistema de permisso:

    A autenticao por usurio prov uma conexo segura com a interface e assegura

    nveis de permisso para a visualizao de determinados recursos.

    Agente com diversos recursos e de fcil extenso:

    Agentes do ZABBIX so configurados nos dispositivos a ser monitorados e podem

    ser utilizados tanto em sistemas Linux quanto Windows.

    Preparado para ambientes complexos:

    Para o monitoramento remoto possvel utilizar um proxy ZABBIX.

    3.1.2.Recursos

    importante conhecer o conceito dos principais componentes do ZABBIX a fim de

    melhor usufruir de seus recursos. A seguir as definies dos principais elementos da

    ferramenta, segundo Zabbix (2013):

    Host

    Qualquer dispositivo de rede que possa ser monitorado por IP/DNS.

    Grupo de hosts

  • Um grupo lgico de hosts que pode incluir outros hosts e templates. No entanto

    estes templates e hosts includos em um host no interligam-se entre si. Grupos de

    hosts so utilizados para o fornecimento de acesso a hosts para diferentes grupos.

    Item

    Um dado especfico recebido de um host. A mtrica deste dado.

    Trigger (Gatilho)

    Trigger, ou gatilho, uma expresso lgica que programada para disparar em

    decorrncia da manifestao de algum evento, que pode estar contido nos dados

    recebidos pelos itens. Seu estado muda de OK para um estado de Problema

    quando o evento definido para disparo do gatilho ocorre.

    Event (Evento)

    Ocorrncia de qualquer coisa que merea ateno, como um trigger mudando de

    estado ou a descoberta automtica de hosts.

    Action (Ao)

    Uma forma previamente definida de reagir a um evento, por exemplo o disparo de

    um trigger. Pode ser definido para um evento, ou um grupo de eventos gerados

    pelo ZABBIX. formado por dois elementos: operaes, que enviam uma

    mensagem de notificao; condies, quando a operao acontece.

    Escalation

    Uma situao onde operaes dentro de uma ao so executadas. uma

    sequncia de envios de notificaes ou a execuo de comandos remotos.

    Media (Mdia)

    Onde configurada a forma de envio das notificaes ao usurio, seja email, SMS

    ou Jabber.

    Notification (Notificao)

    a mensagem enviada ao administrador do ZABBIX atravs das diferentes formas

    de envio.

    Remote command (Comando remoto)

  • Um comando definido pelo administrador que executado em um dispositivo.

    Template

    Os templates tm como objetivo agilizar a configurao do monitoramento nos

    hosts. Pode-se efetuar o download de templates no site oficial do ZABBIX, em

    sites de terceiros, ou ainda cri-los manualmente. um agrupamento de elementos

    como itens, grficos, aplicaes, regras de descobrimento automtico da rede,

    mapas, triggers, etc. So aplicados diretamente a hosts individuais.

    Application (Aplicao)

    Nada mais do que o agrupamento de itens em um nico elemento.

    Frontend

    A interface web do ZABBIX.

    API ZABBIX

    A API do ZABBIX permite a utilizao do protocolo de comunicao JSON, para

    a criao de elementos como hosts, itens, grficos, entre outros, alm de promover

    a criao de mdulos personalizados feitos pelos usurios.

    Servidor ZABBIX

    o cerne do ZABBIX, o processo central que executa a ao de monitorar e se

    comunicar com os agentes e possveis proxies. nele onde so calculados os

    triggers e a partir de onde so enviadas as notificaes. Funciona de forma anloga

    ao servidor SNMP e pode inclusive utilizar os agentes SNMP sem a necessidade

    de instalao de agentes ZABBIX. Esta flexibilidade permite a monitorao de

    dispositivos que no possuem um sistema operacional, como switches, atravs do

    SNMP.

    Agente ZABBIX

    Tambm funciona de forma similar aos agentes SNMP. um processo executado

    no sistema operacional da mquina gerenciada que monitora os recursos locais e

    aplicaes. O agente interpreta parmetros enviados pelas configuraes do

    servidor para recolher informaes e gerar estatsticas.

    Proxy ZABBIX

  • No caso de um monitoramento centralizado o proxy pode ser uma soluo

    opcional. O proxy recolhe as informaes e envia posteriormente para o servidor

    ZABBIX. Pode ser utilizado para monitoramento remoto bem como aliviar a carga

    de processamento de um servidor que precisa monitorar muitos dispositivos.

    3.2.INSTALAO DO ZABBIX

    H duas formas de efetuar a instalao do software ZABBIX. Uma atravs dos

    pacotes de distribuio e a outra, configurando a partir do cdigo fonte (OLUPS, 2010). Neste

    projeto foi decidido que a instalao se daria a partir da configurao do cdigo fonte, para

    que houvesse um melhor controle e entendimento do processo. Foi utilizado o sistema

    operacional Ubuntu Server 2012 12.04 LTS devido sua robustez, compatibilidade com o

    software, vasta documentao e familiaridade da equipe com a distribuio. O fato de ser LTS

    foi um dos fatores decisivos para a escolha, pois indica que esta verso do sistema possui

    suporte estendido.

    3.2.1.Requisitos

    3.2.1.1. Requisitos de hardware

    Os requisitos de hardware variam muito de acordo com o ambiente onde est sendo

    configurado. impossvel definir com exatido uma nica lista de requisitos, dependendo

    portanto da quantidade de dispositivos a serem monitorados e que tipo de anlise ser

    realizada com os dados obtidos. (OLOPS, 2010)

    No entanto, de uma forma geral, 128 MB de memria devem ser suficientes para o

    bom funcionamento do sistema. O poder de processamento no uma questo to importante

    na configurao, embora a gerao de grficos com muito elementos possa necessitar de mais

    recursos computacionais para ser executada com maior rapidez. Essas informaes devem ser

    levadas em considerao mesmo no contexto de um ambiente virtualizado. (OLOPS, 2010)

    3.2.1.2. Requisitos de software

    De acordo com Zabbix (2013), "Zabbix is built around a modern Apache web server,

    leading database engines, and PHP scripting language". A base de dados utilizada neste

  • trabalho foi o MySQL devido familiaridade com a ferramenta, embora sejam cinco as bases

    compatveis com o ZABBIX, conforme visualizado na Figura 5.

    Figura 5 - Bases de Dados compatveis com o ZABBIX.

    Fonte: Zabbix (2013, online)

    O frontend do ZABBIX foi desenvolvido utilizando a linguagem PHP e o servidor

    Apache. Desta forma, observa-se na Figura 6 os requisitos necessrios para que a interface

    possa ser executada com todos os seus recursos em funcionamento.

    Figura 6 - Requisitos para o frontend do ZABBIX.

    Fonte: Zabbix (2013, online)

  • Para o mdulo do servidor em si, so necessrios os componentes listados na Figura

    7.

    Figura 7 - Requisitos para o servidor ZABBIX.

    Fonte: Zabbix (2013, online)

    H tambm a necessidade de que no lado do cliente, o navegador web possua cookies

    e Java Script habilitados (ZABBIX, 2013)

    3.2.2.Instalao do servidor

    Inicialmente necessrio efetuar a atualizao dos repositrios do sistema com o

    seguinte comando:

    # apt-get update

    Feito isto pode dar-se incio instalao das dependncias.

    # apt-get install mysql-server-5.5 apache2 php5 php5-curl php5-dev php5-mysql php5-

    gd php5-xmlrpc openipmi libssh2-1 libssh2-1-dev libssh2-php fping libcurl3 libiksemel3

    libiksemel-dev snmp libmysqld-dev libmysqld-pic libmysqlclient-dev make

    Aps a instalao das dependncias deve-se descarregar o cdigo fonte do ZABBIX.

    Foi utilizado o link oferecido pelo site oficial, http://www.zabbix.com/download.php. Este

    endereo eletrnico sempre prov a verso mais atualizada da ferramenta, no entanto foi

    constatado por ns que a verso mais recente do ZABBIX mostrou-se problemtica durante a

    configurao no sistema Ubuntu Server 2012, causando erros inesperados. Desta forma,

    optou-se em utilizar uma verso mais antiga, a 2.0.4.

  • Realizado o download do cdigo fonte deve ser criado o diretrio "/srv/zabbix" e

    copiar o cdigo para dentro do mesmo. Em seguida deve-se extrair os arquivos:

    # tar -xvzf zabbix-[Verso].tar.gz

    Cria-se ento o usurio Zabbix no sistema:

    # groupadd zabbix

    # useradd -g zabbix zabbix

    Posteriormente configurado o banco de dados. Primeiramente utilizado o

    comando mysql, usurio e senha para acessar o banco:

    # mysql -uroot -p

    E ento criada a base de dados:

    mysql> create database zabbixdb;

    mysql> quit;

    Assim sendo, imprescindvel configurar a permisso para o usurio "zabbix":

    # mysql -uroot -p -e "grant all privileges on zabbixdb.* to zabbix@localhost identified

    by zabbix;"

    Para finalizar a configurao do banco deve-se, portanto, acessar o diretrio do

    MySQL, onde o ZABBIX foi previamente descompactado e digitar os seguintes comandos

    para importar trs tabelas:

    # mysql -u zabbix -p zabbixdb < schema.sql

    # mysql -u zabbix -p zabbixdb < images.sql

    # mysql -u zabbix -p zabbixdb < data.sql

    Isto posto, dentro do diretrio do ZABBIX efetuada a compilao do mesmo com a

    seguinte linha de comando:

    # ./configure --enable-server --enable-agent --with-mysql --enable-ipv6 --with-snmp --

    with-libcurl3 --with-ssh2

    # make install

    No final do arquivo "/etc/services" so adicionadas as seguintes linhas:

    zabbix-agent

    zabbix-agent

  • zabbix-trapper

    zabbix-trapper

    10050/tcp #Zabbix Agent

    10050/udp #Zabbix Agent

    10051/tcp #Zabbix Trapper

    10051/udp #Zabbix Trapper

    No arquivo "/usr/local/etc/zabbix_agentd.conf" deve-se editar as linhas:

    PidFile=/tmp/zabbix_agentd.pid

    LogFile=/tmp/zabbix_agentd.log

    LogFileSize=1

    DebugLevel=3

    EnableRemoteCommands=1

    LogRemoteCommands=1

    Server=127.0.0.1

    ListenPort=10050

    Hostname=[Nome_do_HOST]

    E no arquivo "/usr/local/etc/zabbix_server.conf":

    ListenPort=10051

    LogFile=/tmp/zabbix_server.log

    LogFileSize=2

    PidFile=/tmp/zabbix_server.pid

    DBHost=localhost

    DBName=zabbixdb

    DBUser=zabbix

    DBPassword=senha do zabbix para acessar o banco de dados

    StartIPMIPollers=1

    StartDiscoverers=5

    Timeout=3

    FpingLocation=/usr/bin/fping

  • 3.2.3.Configurao do Frontend

    Para que o ZABBIX funcione normalmente necessrio que sejam alteradas as

    seguintes informaes do arquivo "/etc/php5/apache2/php.ini":

    post_max_size = 16M

    max_execution_time = 300

    max_input_time = 300

    date.timezone = America/Sao_Paulo

    Aps editar o arquivo o Apache deve ser reiniciado:

    # /etc/init.d/apache2 restart

    3.2.4.Configurao da inicializao do sistema

    Os arquivos do diretrio "/srv/zabbix/zabbix-2.0.6/misc/init.d/debian" devem ser

    copiados para "/etc/init.d", a fim de que iniciem automaticamente com o sistema:

    # cp zabbix-agent /etc/init.d

    # cp zabbix-server /etc/init.d

    Deve ser delegada a permisso de execuo para os arquivos, assim como a execuo

    da inicializao dos servios:

    # chmod +x /etc/init.d/zabbix-server /etc/init.d/zabbix-agent

    # /etc/init.d/zabbix-server start

    # /etc/init.d/zabbix-agent start

    Os arquivos de inicializao do sistema devem ser atualizados:

    # update-rc.d -f zabbix-server defaults

    # update-rc.d -f zabbix-agent defaults

    Como o sistema operacional utilizado o Ubuntu, o servidor web Apache encontra-

    se no diretrio "/var/www" por padro. Todavia foi criado um diretrio chamado zabbix:

    # mkdir /var/www/zabbix

    O qual recebeu o contedo do diretrio "/srv/zabbix/zabbix-2.0.6/frontends/php" e

    teve as permisses alteradas:

  • # cp -a * /var/www/zabbix/

    # chown -R www-data:www-data /var/www/zabbix/

    3.2.5.Instalao e configurao dos agentes

    O arquivo de configurao do agente do ZABBIX deve ser copiado de

    conf/zabbix_agentd.win.conf, encontrado no arquivo do cdigo fonte ZABBIX, para o

    diretrio c:/zabbix_agentd.conf. Os parmetros necessitam ser editados de acordo com a

    configurao do sistema. O agente deve ento ser instalado como um servio do Windows

    com o comando "zabbix_agentd.exe --install". Em seguida o servio deve ser iniciado:

    "zabbix_agentd.exe --start". (ZABBIX, 2013)

    Para configurar o agente SNMP no Windows necessrio acessar a lista dos servios

    do sistema e ativar o servio SNMP. Posteriormente necessrio acessar as configuraes do

    servio e informar o nome da comunidade utilizado, assim como o destino das interceptaes.

    (MICROSOFT, 2013)

  • 4.ESTUDO DE CASO

    4.1.O RGO IDESP

    Em 1961 o governo do Estado do Par criou o Instituto de Desenvolvimento

    Econmico, Social e Ambiental do Par, dando-lhe autonomia sob a forma de autarquia, com

    a misso de realizar estudos, pesquisas, projetos e anlises solicitados pelo governo e

    disponibilizados para a sociedade. No entanto, devido escassez de recursos para pesquisa o

    Instituto acabou por ter suas atividades encerradas e foi somente reativado em 2008, tendo a

    agenda ambiental incorporada nas suas novas atividades.

    O rgo tem como finalidade atravs de suas pesquisas manter uma rede de

    informaes para compreender os diversos cenrios que compem o Par, a Amaznia e o

    Brasil. Os dados obtidos so disponibilizados populao atravs do endereo eletrnico do

    IDESP, por meio do Servio de Informao do Estado (SIE), onde estatsticas, recursos

    visuais de informaes espaciais e anlises de especialistas so reunidas. O acesso pela

    Internet tem como meta oferecer uma ferramenta de acesso a informao para estudantes,

    instituies de ensino, veculos de comunicao assim como um subsdio para as polticas

    pblicas do Estado e de municpios.

    O IDESP dispe de uma rede computacional de moderado porte, de forma a atender

    as necessidades do intenso fluxo de informaes acessadas e manipuladas pelos funcionrios,

    servidores, pesquisadores e usurios de uma forma geral. Entretanto, esta rede demonstra ser

    problemtica em alguns aspectos, exibindo uma performance aqum do esperado no que diz

    respeito velocidade da rede interna, do link de Internet e com a queda intermitente de

    servios.

    4.1.1. A rede do IDESP

    A rede composta de um parque com mais de 70 computadores, entre PCs (Personal

    Computers) e notebooks, alm de impressoras, presentes em diversos setores que so

    interligados atravs de nove switches, sendo dois destes APs (Access Points) para acesso

    wireless. Possui tambm, localizado na sala de informtica, um rack com quatro servidores

    Hewlett-Packard (HP) Proliant dl380g5 e um dispositivo storage para armazenamento de

    dados, HP MSA 2000. O link de Internet possui velocidade de conexo de 2 Mbps e

  • fornecido pela PRODEPA (Processamento de Dados do Estado do Par) ao SEBRAE (Servio

    Brasileiro de Apoio s Micro e Pequenas Empresas), que por sua vez repassa via rdio para o

    IDESP.

    Na Figura 8 observa-se o mapa topolgico da rede IDESP, indicando a interconexo

    de switches e servidores.

    Figura 8 - Mapa topolgico da rede IDESP.

    Fonte: Elaborado pelos autores (2013)

    Todos os servidores funcionam com as verses 2003 e 2008 do Windows Server. O

    servidor "Aa" o que possui a funo de firewall; "Cupuau" possui o servio de AD

    (Active Directory), DHCP (Dynamic Host Control Configuration Protocol) e DNS (Domain

    Name System); "Graviola" era o servidor web, no entanto devido a problemas de configurao

    encontra-se temporariamente desativado; "Tapereb" utilizado para testes. Alm dos

    servidores fsicos, dois servidores virtualizados so utilizados: "Publicom", um servidor de

    arquivos virtualizado que tem como mquina anfitri o servidor "Aa"; "Jambo", servidor

    web encontrado em forma de mquina virtual no servidor "Tapereb" e que substitui

    temporariamente o servidor "Graviola". Na Tabela 1 verifica-se a relao de servidores do

    rgo.

  • Servidor Servios Sistema Operacional Status IP Virtualizado

    Aa Firewall/Proxy Windows Server 2003 Ativo 10.114.2.1 No

    Cupuau AD/DHCP/DNS Windows Server 2003 Ativo 10.114.2.2 No

    Graviola Servidor Web Windows Server 2008 Desativado 10.114.2.3 No

    Tapereb Servidor de Testes Windows Server 2008 Ativo 10.114.2.5 No

    Publicom Servidor de arquivos Windows Server 2008 Ativo 10.114.2.30 Sim

    Jambo Servidor Web Windows Server 2008 Ativo 10.114.2.121 Sim

    Tabela 1 - Relao de servidores do IDESP Fonte: Elaborado pelos autores (2013)

    Na tabela 2 so listados os setores switches utilizados no Instituto, com as suas

    respectivas informaes.

    Nome do Switch Modelo Local/Setor

    Switch Administrativo 3COM 4500 26 portas Setor administrativo

    Switch Salo - Lado Esquerdo 3COM 4500 26 portas Salo de pesquisas

    Switch Preto Salo - Lado Direito 3COM 4500 26 portas Salo de pesquisas

    Switch Branco Salo - Lado Direito 3COM 4500 48 portas Salo de pesquisas

    Switch do 1 Andar 3COM 4500 26 portas Diretoria

    Switch 2 do 1 Andar (Quilombolas) 3COM 4500 48 portas Setor Quilombolas

    Switch da Informtica 3COM 4500 26 portas Sala de Informtica

    Switch Interno do Rack 3COM 4500 26 portas Sala de Informtica

    Switch Wireless 1 andar TPLINK WR491ND Recepo

    Switch Wireless Informtica Linksys WRSV4400N Sala de Informtica

    Tabela 2 - Relao de switches do IDESP Fonte: Elaborado pelos autores (2013)

  • O prdio do Instituto possui dois pavimentos, contando com diversos setores. Seis

    destes setores, relevantes para este trabalho, e mencionados na Tabela 2, so indicados na

    planta baixa demonstrada na Figura 9.

    Figura 9 - Planta baixa do IDESP.

    Fonte: Elaborado pelos autores (2013)

    4.2.METODOLOGIA

    Para este projeto primeiramente foi necessrio realizar um estudo sobre a gerncia de

    redes, o funcionamento do protocolo SNMP e da ferramenta de monitoramento ZABBIX.

    Posteriormente foi realizada uma pesquisa in loco para o levantamento dos pontos de rede que

    posteriormente foram monitorados. Somente ento foi dado incio instalao e configurao

    do ambiente. Aps as configuraes terem sido finalizadas o ambiente foi monitorado por um

    perodo de 23 dias.

    4.2.1.Instalao do Servidor

    O servidor ser implementado utilizando uma soluo de virtualizao utilizando o

    software Oracle VM Virtual Box, pois a ferramenta ZABBIX no consome uma quantidade

    muito elevada de recursos computacionais. O servidor "Aa" foi escolhido para ser o sistema

  • anfitrio da mquina virtual por no possuir muitos servios em constante utilizao, espao

    em disco e memria suficientes.

    Como mencionado anteriormente no item 3.2, foi utilizada a distribuio Ubuntu

    Server 2012 do sistema operacional Linux para abrigar o ZABBIX. Esta escolha foi feita

    levando em considerao a familiaridade existente com o sistema, alm da excelente

    documentao que o mesmo possui e a quantidade de materiais disponveis na Internet a

    respeito do funcionamento do ZABBIX em conjunto com o supracitado sistema operacional.

    4.2.2.Instalao e configurao dos Agentes

    Os agentes foram instalados e configurados em todos os servidores, embora tenha

    sido considerado mais crtico o monitoramento do servidor "Aa", j que este alm de ser o

    firewall possui o proxy e caso ocorra algum problema com o mesmo, a rede inteira pode parar.

    De igual importncia foi considerado o monitoramento dos servidores web e de arquivos,

    verificando o trfego das suas respectivas interfaces de rede, tendo em vista que ambos so

    bastante acessados devido aos servios que oferecem.

    Foram tambm configurados agentes SNMP nos servidores, com o intuito de

    capturar informaes adicionais dos dispositivos monitorados, que por ventura o agente

    ZABBIX no fosse capaz de monitorar. Os agentes SNMP foram igualmente ativados e

    configurados nos switches, j que esta a nica forma de monitor-los pelo modelo servidor-

    agente. Devido aos usurios que trabalham no setor do Salo de Pesquisas terem relatado

    grande lentido na rede, o trfego dos switches deste setor foram igualmente monitorados.

    Para que a comunicao entre o servidor ZABBIX e os switches ocorresse de forma

    correta, foi necessrio realizar o download e a instalao de MIBs adicionais, pois conforme

    explicado no item 2.1.1, MIBs proprietrias necessitam ser adquiridas para que se possam

    acessar os objetos gerenciveis do dispositivo. Neste caso, os switches possuem MIBs

    proprietrias e era necessrio adquiri-las para que se fosse possvel descobrir quais OIDs

    referenciam as portas dos mesmos. Para tanto foi preciso alterar o arquivo

    "/etc/snmp/snmp.conf" no servidor, descomentando o item da ltima linha:

    #

    # As the snmp packages come without MIB files due to license reasons, loading

    # of MIBs is disabled by default. If you added the MIBs you can reenable

  • # loaging them by commenting out the following line.

    mibs :

    Feito isto, foi possvel ser realizado o download do pacote de MIBs adicionais

    digitando o seguinte comando no terminal:

    $ sudo apt-get install snmp-mibs-downloader

    Para visualizar as OIDs das MIBs dos switches a serem monitorados foi necessrio

    utilizar o programa "snmpwalk", que fornecido ao instalar o pacote do SNMP. O comando

    para obter as informaes segue a seguinte sintaxe:

    # snmpwalk -c public -v 2c IP

    Onde "-c" indica que a segurana utilizada pelo SNMP do tipo community; "public"

    o nome da comunidade; "-v 2c", a verso SNMP utilizada no switch e "IP" o IP do

    dispositivo. O executar este comando sero exibidas as OIDs que podero ser utilizadas no

    ZABBIX para capturar as informaes referentes s portas dos switches. Na Figura 10

    mostrado a tela com a exibio de algumas OIDs de um dos switches do IDESP.

  • Figura 10 - Lista de OIDs de um switch do IDESP.

    Fonte: Elaborado pelos autores (2013)

    4.2.3.Configurao de hosts e templates

    Foram adicionados hosts para cada servidor e switch da rede. Para os servidores

    foram utilizados templates que j acompanham o ZABBIX: "Template OS WIndows", para o

    sistema operacional Windows; "Template SNMP OS WIndows", para as funcionalidades

    SNMP no Windows e o "Template_Standalone", para a realizao de checagens simples.

    Estes templates j criam automaticamente itens, triggers e grficos e esto atrelados a outros

    templates, no entanto elementos adicionais foram criados. Para os switches foram utilizados,

    alm do "Template Standalone", templates especficos criados por ns com a finalidade de

    monitorar o trfego de cada porta, j que no foi encontrado nada similar na Internet, para os

    modelos de switch utilizados no IDESP.

    A Tabela 3 lista o nome dos templates utilizados no projeto e seus respectivos hosts e

    templates associados, alm das suas funes.

  • Template Hosts associados Templates associados Funo

    3COM 4500

    26 portas

    SW Administrativo, SW

    Informtica, SW Lado Direito

    Preto, SW Lad