Tcc Cesupa - 2013 - Bcc - Gerenciamento Do Tráfego de Rede Para o Idesp Sob Nálise de Falhas e...
-
Upload
leonardo-santos -
Category
Documents
-
view
14 -
download
4
description
Transcript of Tcc Cesupa - 2013 - Bcc - Gerenciamento Do Tráfego de Rede Para o Idesp Sob Nálise de Falhas e...
-
CENTRO UNIVERSIT`RIO DO ESTADO DO PAR`
`REA DE CINCIAS EXATAS E TECNOLOGIA
BACHARELADO EM CINCIA DA COMPUTAO
Alfredo Silva de Moraes Rgo Neto
Gilberto Marques Cabea Neto
Michael Douglas Santos Barros
GERENCIAMENTO DO TR`FEGO DE REDE PARA O IDESP SOB
AN`LISE DE FALHAS E ALERTAS UTILIZANDO A FERRAMENTA
ZABBIX
Belm
2013
-
CENTRO UNIVERSIT`RIO DO ESTADO DO PAR`
`REA DE CINCIAS EXATAS E TECNOLOGIA
BACHARELADO EM CINCIA DA COMPUTAO
Alfredo Silva de Moraes Rgo Neto
Gilberto Marques Cabea Neto
Michael Douglas Santos Barros
GERENCIAMENTO DO TR`FEGO DE REDE PARA O IDESP SOB
AN`LISE DE FALHAS E ALERTAS UTILIZANDO A FERRAMENTA
ZABBIX
Trabalho de Curso na modalidade Produto,
apresentado como requisito parcial para
obteno do grau em Bacharelado em
Cincia da Computao do Centro
Universitrio do Estado do Par
CESUPA, sob orientao do Professor
Especialista Eudes Danilo Mendona.
Belm
2013
-
Alfredo Silva de Moraes Rgo Neto
Gilberto Marques Cabea Neto
Michael Douglas Santos Barros
GERENCIAMENTO DO TR`FEGO DE REDE PARA O IDESP SOB
AN`LISE DE FALHAS E ALERTAS UTILIZANDO A FERRAMENTA
ZABBIX
Trabalho de Curso na modalidade Produto apresentado como requisito parcial para obteno do grau em Bacharelado em Cincia da Computao do Centro Universitrio do Estado do
Par CESUPA
Data da Defesa: 10/12/2013
________________________________
Orientador - Prof. Esp. Eudes Danilo Mendona - CESUPA
________________________________
Prof. Esp. Itamar Jorge Vilhena de Brito - CESUPA
________________________________
Prof. Msc. Jorge Koury Bechara - CESUPA
Belm
2013
-
AGRADECIMENTOS - Alfredo de Moraes Rgo Neto
Agradeo primeiramente minha me Katia, minha av Maria e meu av Alfredo por todo o carinho e ateno que sempre me deram, pela educao que me proporcionaram e pelos valores que me passaram durante a vida e que ajudaram a moldar e definir meu carter.
Bianca por sua pacincia, por estar sempre presente nos momentos de dificuldade, incentivando e fornecendo conselhos vlidos e pertinentes. Obrigado por todo carinho e preocupao.
Ao meu amigo Marcelo e a equipe do IDESP por permitir o acesso a rede do rgo e fornecer toda a liberdade possvel para a realizao deste projeto.
Ao professor Eudes por sua extrema pacincia e pelo tempo despendido na orientao deste trabalho, constantemente apontando o caminho correto a ser seguido.
-
AGRADECIMENTOS - Michael Barros
Gostaria de agradecer primeiramente a Deus que com grande bondade abenoou-me com uma boa famlia, grande amigos e mostrou-me o caminho correto para vida atravs das pessoas que Ele colocou em minha vida.
Agradeo com muito entusiasmo a minha famlia que confiou a mim um futuro onde eu possa realizar sonhos com minhas prprias pernas, que sempre me apoiaram, me aconselharam e fizeram de tudo para que pudesse ter um ensino de qualidade.
Agradeo aos professores do CESUPA, que apesar de todos os percalos nesta caminhada de quatro anos, puderam agregar valor aos meus conhecimentos e a minha pessoa. Estes ltimos ensinamentos levarei para a vida toda.
Agradeo ao professor Eudes Mendona, orientador deste trabalho, que disponibilizou seu tempo para ajudar a aconselhar e consertar erros.
Agradeo ao IDESP que disponibilizou sua rede computacional para ser objeto de estudo deste trabalho.
Agradeo aos meus amigos de grupo, Alfredo Silva e Gilberto Marques pela caminhada, foram muitas dificuldades encontradas que conseguimos vencer juntos.
Agradeo a todos os meus amigos que sempre deram apoio para o fim do trabalho com muito otimismo.
-
RESUMO
O gerenciamento de redes proporciona a otimizao dos servios de comunicao e do uso de recursos disponveis; diminuio do tempo de indisponibilidade de uma rede, e auxilia no controle de gastos. Com o intuito de atestar esses benefcios advindos do gerenciamento do sistema de redes de uma empresa, foi realizado um estudo de caso no rgo pblico IDESP, utilizando-se a ferramenta ZABBIX para capturar informaes da rede e identificar falhas, em conjunto com o padro de gerenciamento SNMP, que auxilia no monitoramento de redes com tecnologias heterogneas. O servidor foi implementado utilizando uma soluo de virtualizao, atravs do software Oracle VM Virtual Box, e empregada distribuio Ubuntu Server 2012 do sistema operacional Linux para abrigar o ZABBIX. O monitoramento foi realizado durante 23 dias, os problemas mais ocorridos foram em relao aos switches, com mquinas ligadas a determinadas portas de um switch realizando downloads muito altos e a constante mudana de estado das portas destes dispositivos, o que indica que os computadores deixaram de acessar a rede nestes determinados momentos. Especificamente foram verificados problemas alarmantes em relao ao espao disponvel em uma partio do HD do servidor DHCP e alguns picos de processamento no servidor do firewall, posteriormente constatado que eram causados pela utilizao de mquinas virtuais de teste utilizadas dentro do servidor. Tambm foi possvel monitorar o trfego do servidor web, e averiguar que o link de 2 Mb cedido ao IDESP pela PRODEPA est sendo utilizado no limite, isto faz com que o acesso web se torne muito lento na maior parte do tempo.
Palavras-chave: Gerenciamento de redes. Zabbix. SNMP
-
ABSTRACT
The network management provides the optimization of communication services and the use of available resources, reduction of downtime of a network, and helps control costs. In order to demonstrate these benefits from the use of network management of an enterprise system, a case study was conducted in the public agency IDESP, using the ZABBIX tool to capture network information and identify faults, together with the standard SNMP management, which aids in monitoring networks with heterogeneous technologies. The server was implemented using a virtualization solution, through the Oracle VM Virtual Box software, and the Ubuntu distribution of Linux Server 2012 operating system was used to house the ZABBIX. The monitoring was conducted for 23 days, the problems which most occurred were related to the switches, to machines connected to certain ports on a switch performing very high downloads and changing the status of the ports on these devices, indicating that the computers no longer access the network in these particular times. Specifically alarming problems found were related to the available space on a partition of the HD of the DHCP server and some processing peaks on the firewall server, subsequently was found that they were caused by the use of test virtual machines used within the server. It was also possible to monitor the network traffic of the web server, and ascertain that the 2 Mb link ceded to IDESP by PRODEPA is being used in the limit, this making web access become very slow for most of the time.
Keywords: Network management. Zabbix. SNMP.
-
LISTA DE FIGURAS
Figura 1 Principais componentes de uma arquitetura de gerenciamento de rede ...................... 21
Figura 2 Papel do SMNP ........................................................................................................... 26
Figura 3 Grupos de objetos do MIB-II ...................................................................................... 29
Figura 4 Conexes com a base de dados ZABBIX ................................................................... 36
Figura 5 Bases de dados compatveis com o ZABBIX ............................................................. 42
Figura 6 Requesitos para o frontend do ZABBIX ..................................................................... 42
Figura 7 Requesitos para o servidor ZABBIX .......................................................................... 43
Figura 8 Mapa topolgico da rede do IDESP ............................................................................ 49
Figura 9 Planta baixa do IDESP ................................................................................................ 51
Figura 10 Lista de OIDs de um switch do IDESP ..................................................................... 54
Figura 11 Configurao do host AAI, utilizando agente ZABBIX ..................................... 57
Figura 12 Configurao do host CUPUAU, utilizando agente SNMP ............................... 58
Figura 13 Lista de hosts configurados ....................................................................................... 59
Figura 14 Configurao do template para o modelo de switch 3COM 4500 24 portas ............ 60
Figura 15 Tela de exibio dos itens do template 3COM 4500 26 portas ................................. 62
Figura 16 Configurao de um grfico para um template ......................................................... 63
Figura 17 Criao de trigger para um template .......................................................................... 64
Figura 18 Listas de macros utilizadas no projeto ...................................................................... 65
Figura 19 Criao de um item para o host JAMPO ............................................................... 66
Figura 20 Itens configurados automaticamente no host Publicom SNMP ................................ 67
-
Figura 21 Criao de um trigger para o host JAMBO ........................................................... 68
Figura 22 Tela de configurao de aes ................................................................................... 69
Figura 23 Tela de configurao dos tipos de mdias.................................................................. 70
Figura 24 Tela de criao dos mapas de rede ............................................................................ 71
Figura 25 Tela de edio do mapa do ZABBIX ........................................................................ 72
Figura 26 Mapa da rede no ZABBIX ........................................................................................ 74
Figura 27 Listas de triggers mais disparados pelo sistema ........................................................ 75
Figura 28 Espao em disco na partio E do servidor CUPUAU no dia 05/11/2013 ......... 76
Figura 29 Espao em disco na partio E do servidor CUPUAU no dia 27/11/2013 ......... 76
Figura 30 Grfico do tempo de uso do servidor AAI durante o perodo de 23 dias ........... 77
Figura 31 Grfico do tempo de uso do servidor CUPUAU durante o perodo de 23 dias
................................................................................................................................................ ...... 77
Figura 32 Grfico do uso de memria no servidor Publicom ................................................... 78
Figura 33 Grfico da carga de processamento do servidor "AAI durante o perodo de 23
dias ............................................................................................................................................... 78
Figura 34 Grfico do trfego de rede da interface externa AAI, durante o perodo de 4
dias ............................................................................................................................................... 79
Figura 35 Grfico do trfego de rede da interface interna AAI, durante o perodo de 23
dias ............................................................................................................................................... 79
Figura 36 Grfico do uso de memria no servidor Publicom ................................................... 80
-
LISTA DE TABELAS
Tabela 1 Relao de servidores do IDESP ......................................................................... 50
Tabela 2 Relao de switches do IDESP ........................................................................... 50
Tabela 3 Relao de templates utilizados no projeto.......................................................... 55
Tabela 4 Lista de itens criados para os templates de monitoramento de switches............. 61
-
LISTA DE SIGLAS
SNMP Simple Network Management Protocol
IDESP Instituto de Desenvolvimento Econmico, Social e Ambiental do Par
TI Tecnologia da Informao
SGMP Simple Gateway Management Protocol
RFC Requests For Comments
SMI Structure of Management Information
MIB Management Information Base
NYSERNet New York State Education and Research Network
IETF Internet Engineering Task Force
PDU Protocol Data Unit
UDP User Datagrama Protocol
IP Internet Protocol
OSI Open System Interconnection
OID Object Identifier
ASN.1 Abstract Syntax Notation.1
SNMPv1 Simple Network Management Protocol Version 1
SNMPv2 Simple Network Management Protocol Version 2
SNMPv3 Simple Network Management Protocol Version 3
VACM View-based Access Control Model
USM User-based Security Model
FCAPS Fault, Configuration, Accounting, Performance, Security
-
SO Sistema Operacional
ISP Internet Service Provider
TACACS Terminal Access Controller Access-Control System
PHP Hypertext Preprocessor
IPMI Intelligent Platform Management Interface
JMX Java Management Extensions
PC Personal Computer
HP Hewlett-Packard
PRODEPA Processamento de Dados do Estado do Par
SEBRAE Servio Brasileiro de Apoio s Micros e Pequenas Empresas
AD Servio de Informao do Estado
DHCP Dynamic Host Control Configuration
DNS Domain Name System
VM Virtual Machine
SMTP Simple Mail Transfer Protocol
LOG Logfile
HTTP Hypertext Transfer Protocol
-
SUM`RIO
1 INTRODUO ................................................................................................................... 16
1.1 PROBLEM`TICA ............................................................................................................. 17
1.2 MOTIVAO .................................................................................................................... 17
1.3 OBJETIVO GERAL ........................................................................................................... 18
1.4 OBJETIVOS ESPECFICOS ............................................................................................. 18
1.5 JUSTIFICATIVA ................................................................................................................ 18
2 REFERNCIAL TORICO ............................. ................................................................. 19
2.1 GERNCIA DE REDES .................................................................................................... 19
2.1.1 Introduo ao Gerenciamento de Redes ...................................................................... 19
2.1.2 O Papel do Gerenciamento de Redes ........................................................................... 20
2.1.3 Arquitetura de Gerenciamento de Redes .................................................................... 20
2.2 SNMP SIMPLE NETWORK MANAGEMENT PROTOCOL ...................................... 22
2.2.1 Agentes e Gerentes SNMP ............................................................................................ 24
2.2.2 Verses ............................................................................................................................ 26
2.2.2.1 SNMPv1 - Simple network management protocol verso 1 ........................................ 26
2.2.2.2 SNMPv2 - Simple network management protocol verso 2 ........................................ 27
2.2.2.3 SNMPv3 - Simple network management protocol verso 3 ........................................ 28
2.3 ARQUITETURA DA MIB ................................................................................................. 28
2.4 TIPOS DE GERENCIAMENTO ....................................................................................... 30
2.4.1 Gerncia de Falhas ........................................................................................................ 31
2.4.2 Gerncia de Configurao ............................................................................................ 32
2.4.3 Gerncia de Contabilidade ........................................................................................... 33
2.4.4 Gerncia de Desempenho .............................................................................................. 33
2.4.5 Gerncia de Segurana .................................................................................................. 34
3 ZABBIX ................................................................................................................................ 35
3.1 FERRAMENTA ZABBIX .................................................................................................. 36
3.1.1 Conceitos ........................................................................................................................ 38
3.1.2 Recursos .......................................................................................................................... 42
3.2 INSTALAO DO ZABBIX ............................................................................................ 41
3.2.1 Requisitos ....................................................................................................................... 41
-
3.2.1.1 Requisitos de hardware ................................................................................................. 41
3.2.1.2 Requisitos de software .................................................................................................. 41
3.2.2 Instalao do Servidor .................................................................................................. 43
3.2.3 Configurao do Frontend ............................................................................................ 46
3.2.4 Configurao da Inicializao do Sistema .................................................................. 46
3.2.5 Instalao e Configurao de Agentes ......................................................................... 47
4 ESTUDO DE CASO ............................................................................................................ 48
4.1 O ORGO IDESP .............................................................................................................. 48
4.1.1 A Rede do IDESP ........................................................................................................... 48
4.2 METODOLOGIA ............................................................................................................... 51
4.2.1 Instalao do Servidor .................................................................................................. 51
4.2.2 Instalao e Configurao dos Agentes ....................................................................... 52
4.2.3 Configurao de Hosts e Templates ............................................................................. 54
4.2.4 Macros ............................................................................................................................ 64
4.2.5 Itens ................................................................................................................................. 65
4.2.6 Triggers ........................................................................................................................... 67
4.2.7 Configurao de Aes e Mdias .................................................................................. 69
4.2.8 Mapa de Rede ................................................................................................................ 70
4.3 AN`LISE DOS DADOS OBTIDOS ................................................................................. 72
5 CONCLUSO ...................................................................................................................... 81
5.1 DIFICULDADES ENCONTRADAS ................................................................................ 81
5.2 TRABALHOS FUTUROS ................................................................................................. 82
REFERNCIAS BIBLIOGRAFICAS ........................ ......................................................... 83
GLOSS`RIO .......................................................................................................................... 84
-
1.INTRODUO
O crescimento da Internet como principal meio de interconexo torna empresas e
organizaes cada vez mais dependentes do uso de redes computacionais e de tecnologia da
informao, para que possam processar dados e informaes de maneira eficiente. A evoluo
dessas redes uma realidade constatada pelo crescimento de sua dimenso e complexidade,
antes eram centralizadas e comunicavam poucas mquinas, mas medida que foram
crescendo agregaram uma gama de dispositivos como roteadores, switches e servidores, que
interligam-se e interagem entre si. Conforme argumenta Stallings (1999, p. 1), "Networks and
distributed processing systems are of growing importance and, indeed, have become critical
in the business world".
No entanto, Melchiors (1999) ressalta que com o crescimento do nmero e
heterogeneidade dos equipamentos e tecnologias envolvidas nas redes, o nmero de
problemas possveis nessas e a complexidade envolvida no seu diagnstico tornam-se crticos.
Assim, as redes so controladas usualmente por tcnicos especialistas, que so encarregados
de manter a disponibilidade e a qualidade dos seus servios, efetuando o gerenciamento das
mesmas.
O administrador, ou gerente de redes, monitora o bom funcionamento da rede e de
seus ativos, trabalhando para prevenir, detectar e corrigir as deficincias e vulnerabilidades na
rede que atrapalham a comunicao. o responsvel pelo monitoramento e controle dos
sistemas da rede, pois falhas de hardware e software podem acontecer (COMER, 2007). Ele
identifica as falhas, efetua configuraes e certifica-se da segurana do ambiente. Para tal,
fundamental analisar constantemente uma srie de dados que fornecem as informaes
necessrias para detectar o estado de funcionamento do sistema.
Considerando a participao cotidiana das redes computacionais nas empresas como
uma ferramenta que permite maior interao entre os usurios e um consequente aumento de
produtividade, necessrio que a tarefa de gerenciamento desses dispositivos to
heterogneos no se resuma em apenas verificar se a rede esta ativa e funcionando, mas sim
com a melhor execuo possvel. Para gerenciar esses sistemas necessrio um conjunto
eficiente de ferramentas de gerenciamento automatizadas e tcnicas padronizadas para a
correta representao e o intercmbio das informaes obtidas.
-
To manage these systems and networks, which continue to grow in scale and diversity, a rich set of automated network management tools and applications is needed. Fundamental to the operation of such tools and applications in a multivendor enviromment are standardized techniques for representing and exchanging information relating to network management (STALLINGS, 1999, p. xiii).
Desta forma, diversas ferramentas foram criadas para auxiliar o processo de gerncia.
O ZABBIX uma das mais completas, tendo como uma das principais razes o fato de ter o
monitoramento distribudo e administrao centralizada na web. Com ele possvel verificar a
presena de comportamentos estranhos com antecedncia, possibilitando a tomada de aes
antes que situaes mais srias ocorram.
Tambm neste contexto foi desenvolvida uma srie de padres de gerenciamento que
auxiliam no monitoramento de redes com tecnologias heterogneas, que podem ser utilizadas
em conjunto com ferramentas de gerncia. Um dos padres mais universalmente utilizados
o modelo SNMP.
A preferncia por este modelo se d pela facilidade que o mesmo proporciona para
monitorar redes que utilizam diferentes tecnologias, alm de informar em tempo real o estado
dos ativos de rede.
1.1.PROBLEM`TICA
O rgo pblico escolhido para o projeto, o IDESP (Instituto de Desenvolvimento
Econmico, Social e Ambiental do Par), possui uma rede sem nenhuma ferramenta de
gerenciamento, composta por switches de mais de um fabricante que esto interligados em
alguns pontos de forma cascateada. Isso gera em algum momento uma perda considervel de
desempenho na rede interna. Devido falta de padronizao das instalaes, torna-se difcil
para o administrador a gesto e o monitoramento dos ativos de rede, assim como a
identificao das possveis falhas e problemas.
1.2.MOTIVAO
A crescente relevncia das redes de computadores para as empresas, tornando-as uma
infra-estrutura indispensvel e de importncia crtica para o bom funcionamento das
atividades empresariais. A eficincia dos servios prestados est intimamente associada ao
bom gerenciamento dos sistemas de rede.
-
1.3.OBJETIVO GERAL
Utilizar a ferramenta de monitoramento ZABBIX para capturar informaes da rede
do IDESP, identificar falhas e facilitar a gerncia do parque computacional ao tornar possveis
tomadas de decises com acentuada antecedncia a eventos crticos; auxiliar a criao de
inventrios utilizando a coleta de dados dos ativos para o preenchimento automtico de
formulrios; monitorar o trfego da rede interna e externa; registrar o acesso de usurios e
dispositivos aos recursos da rede.
1.4.OBJETIVOS ESPECFICOS
Instalar a ferramenta ZABBIX (Gerentes e agentes) em ambiente virtualizado;
Estudar o funcionamento e estrutura do protocolo SNMP;
Estudar os tipos de gerenciamento de redes;
Configurar o software para monitoramento da rede atravs dos agentes e
protocolo SNMP;
Configurar triggers, mapas, aes, templates e demais recursos do ZABBIX;
Demonstrar a configurao e instalao da ferramenta;
Demonstrar as ferramentas oferecidas pela soluo;
Demonstrar a anlise dos dados obtidos da rede monitorada;
1.5.JUSTIFICATIVA
necessrio que as empresas consigam visualizar o valor de melhorar a integridade e
eficincia das redes atravs de um monitoramento proativo, dessa forma este tipo de anlise
serve como subsdio para atestar essa melhoria na qualidade do trabalho realizado pela
empresa, atravs de um investimento reduzido em comparao com a aquisio de
equipamentos novos.
Este investimento pode ser exemplificado pela necessidade de transferir dados e
informaes de uso comum dentro de um sistema. Esta necessidade pode ser suprida pela
ligao em rede, contanto que a mesma apresente qualidade e desempenho satisfatrio.
-
2.REFERENCIAL TERICO
2.1.GERNCIA DE REDES
2.1.1.Introduo ao gerenciamento de redes
O gerenciamento de redes pode ser entendido como o processo de controlar uma rede
de computadores de tal modo que seja possvel maximizar sua eficincia e produtividade. Tal
processo compreende um conjunto de funes integradas que podem estar em uma mquina
ou espalhados por milhares de quilmetros, em diferentes organizaes e residindo em
mquinas distintas (MENEZES; SILVA, 1998).
Com potencialmente milhares de componentes de rede operando em conjunto,
natural que em algum momento eles venham a apresentar falhas, como elementos mal
configurados ou recursos utilizados em excesso. O gerenciamento de redes ajuda a reagir a
esses problemas, ou at evit-los, atravs do monitoramento de equipamentos remotos e
anlise de dados, garantindo que os equipamentos estejam funcionando e operando dentro dos
limites especificados.
Quando as redes computacionais comearam a ser utilizadas no havia uma
preocupao com gerenciamento de redes, pois estas eram utilizadas como ferramentas de
pesquisa. Kurose e Ross (2006) mencionam que, nesse perodo, quando um problema de rede
era detctado, um responsvel de TI (Tecnologia da Informao) realizava alguns testes, como
o ping, para localizar a fonte do problema e, em seguida, modificava os ajustes dos sistemas,
reiniciando o software ou o hardware.
A lgica ou mtodo de ao da gerncia pode seguir duas vertentes, a gerncia
reativa, que consiste em tomar providncias aps a ocorrncia da falha e a perda de
conectividade ou queda de desempenho, havendo deteco da falha, isolamento, correo e
documentao. Em contrapartida, a gerncia pr-ativa busca continuamente informaes que
possam ajudar a antecipar problemas, atravs de recursos estatsticos e monitoramento dirio,
usados para acompanhar as mudanas de comportamento e para antecipar-se s falhas e
perda de desempenho.
A gerncia de redes usualmente composta de trs etapas:
Balano de Dados: Processo de monitorao dos recursos gerenciados e que
tambm so armazenados em arquivos de log, geralmente automatizado.
-
Diagnstico dos valores e dos locais onde emprega-los:Tratamento e anlise
realizados a partir dos dados coletados e a deteco da causa do problema no
recurso gerenciado, atravs de uma srie de procedimentos manuais ou
automticos.
Ao: Uma vez diagnosticado o problema cabe uma ao ou controle, sobre o
recurso.
2.1.2.O papel do Gerenciamento de Redes
Gerenciar o funcionamento de uma rede de computadores tem, principalmente, o
papel de controlar a complexidade da rede, otimizar o servio de comunicao, otimizar o uso
de recursos disponveis, diminuir o tempo de indisponibilidade de uma rede, e auxiliar no
controle de gastos.
2.1.3.Arquitetura do Gerenciamento de Redes
A arquitetura de gerncia de redes pode ser planejada de trs formas: centralizada,
descentralizada ou distribuda. Nas redes centralizadas existe apenas um gerente, responsvel
por toda a gerao de alertas, coleta e administrao das informaes de todos os elementos.
O banco de dados nico e as tarefas e servios so centralizados. Esse modelo indicado a
uma rede de computadores que necessite de controle de trfego e de uso de informaes que
transitam pela rede, como redes bancrias, redes de automao comercial, redes de escolas,
telecentros, etc. Suas vantagens so a simplificao do processo de gerncia, uma vez que a
informao necessria est concentrada em um nico ponto, facilitando a localizao de erros
e a correlao dos mesmos; segurana no que diz respeito ao acesso s informaes, pois h
necessidade de se controlar apenas um nico ponto de acesso e a fcil identificao de
problemas correlacionados. No entanto essa conformao tambm gera maior concentrao da
probabilidade de falhas em um nico elemento (o Gerente); necessidade de duplicao total
da base de dados para redundncia do sistema; difcil expanso (baixa escalabilidade); trfego
intenso de dados no gerente. A figura 1 mostra um exemplo genrico de uma arquitetura de
gerenciamento de redes centralizada, demonstrando o relacionamento entre os elementos
gerenciados com a entidade gerenciadora.
-
Figura 1 - Principais componentes de uma arquitetura de gerenciamento de rede.
Fonte: Kurose e Ross (2007, p. 576)
A gerncia descentralizada ou hierrquica caracterizada pela independncia das
tarefas e dos servios, atravs da distribuio das tarefas de gerncia entre o servidor principal
e os servidores clientes, permitindo que o trabalho seja feito de forma hierrquica. O servidor
principal centraliza as informaes dos dispositivos gerenciados no ambiente, porm existe
um conjunto de servidores que podem atuar como clientes deste servidor central, essa
arquitetura reduz a capacidade individual dos servidores, mas permite realizar a gerncia de
ambientes com grande quantidade de dispositivos e balanceia o trfego entre gerentes. So
aplicadas em redes com mltiplos sistemas operacionais, redes domsticas, e a prpria
Internet.
-
A rede distribuda combina caractersticas da arquitetura centralizada e
descentralizada, porm, sem utilizar-se de hierarquia ou centralizao, atravs de vrios
servidores em um modelo ponto a ponto, onde cada centro independente do outro, mas est
diretamente ligado ao outro, assemelhando-se a uma malha. Cada servidor responsvel por
uma parte da gerncia, e possu sua prpria base de dados, permitindo-lhe analisar o ambiente
de forma completa, ou seja, o poder computacional de diversos computadores interligados
somado, para processar colaborativamente determinada tarefa.
indicada para redes de computadores que trabalham em conjunto, somando seu
processamento, mas ao mesmo tempo mantendo sua independncia no caso de alguma das
mquinas tornar-se indisponvel. Assim, em uma rede distribuda, A unio desses diversos
computadores com o objetivo de compartilhar a execuo de tarefas e o software que faz esse
gerenciamento leva o nome de sistema distribudo.
2.2. SNMP SIMPLE NETWORK MANAGEMENT PROTOCOL
A histria do protocolo SNMP (Simple Network Management Protocol) recorre ao
desenvolvimento de um padro antecessor, o SGMP (Simple Gateway Management Protocol),
definido na RFC 1028 em 1987 e concebido para o monitoramento de dispositivos IP (Internet
Protocol) atravs da administrao de roteadores. Apesar de ser utilizado como uma soluo
provisria para gerenciamento de rede, esta norma especifica o modelo de projeto bsico
utilizado em SNMP, sendo onde baseiam-se muitos dos conceitos bsicos de design
subjacentes ao Protocolo SNMP moderno.
A primeira definio formal do protocolo SNMP, na RFC 1067 (mais tarde revisto
por RFCs 1098 e 1157) apresentou a verso inicial do SNMP Framework, SNMPv1. Esta
norma refinou as operaes de protocolo dado no documento SGMP, descrevendo a estrutura
das informaes de gerenciamento SMI (Structure of Management Information) (RFC 1155),
as bases de informao de gerenciamento MIB (Management Information Base) (RFC 1156) e
a estrutura do protocolo propriamente dita (RFC 1157), onde esto descritos os tipos de
mensagem, formato das mensagens, protocolos de transporte suportados, entre outras
informaes IETF (Internet Engineering Task Force).
A criao deste padro pela NYSERNet Inc. (New York State Education and
Research Network) juntamente com a colaborao de vrias universidades de Nova York, foi
advinda da necessidade de gerenciar uma internet de maneira mais abrangente, e no apenas
-
monitora-l, e da necessidade de monitorar outras equipamentos, e no somente gateways da
rede, o protocolo capaz de gerenciar dispositivos fsicos tanto quanto software, como
servidores da web e banco de dados, possvel monitorar a temperatura de um computador e
notificar ao administrador quando ela estiver alta.
Podemos utilizar o SNMP para um constante monitoramento da rede, podendo
controlar todos os recursos de redes e diagnosticar e solucionar, com velocidade qualquer
problema, como espao em disco do servidor insuficiente. O SNMP pode ser configurado
para monitorar a rede e notificar um erro, como o aumento de pacotes defeituosos entrando
em uma interface de roteador e informando que o roteador est prestes a falhar, dando a
oportunidade de o erro ser corrigido antes que de fato ocorra.
O SNMP uma ferramenta simples, que define uma base limitada de informaes de
gerenciamento, com algumas variveis dispostas em tabelas bidimensionais e um protocolo
com funcionalidade limitada, que permite ao gerente apenas recuperar e atribuir valores s
variveis e, ao agente, enviar avisos no solicitados previamente, denominados traps. Como
consequncia, uma implementao SNMP consome poucos recursos de rede e de
processamento, o que permite a sua incluso em equipamentos bastante simples, e o custo
para se desenvolver um software de gerenciamento e relativamente baixo. Alm disso, por
apresentar uma estrutura bastante dirigida e restrita, no difcil conseguir a
interoperabilidade entre estaes de gerenciamento e softwares de agentes de fornecedores
diferentes.
A quantidade de funes de gerenciamento, que so suportadas remotamente,
tambm pode ser gradativamente aumentada, atravs da imposio de algumas restries
sobre a forma e sofisticao das ferramentas de gerenciamento. No entanto, medida que a
complexidade das redes cresce, sua funcionalidade comea a ficar insuficiente levando
procura por mais funcionalidade, mais eficincia e mais segurana. Outras limitaes so a
impossibilidade de efetuar coleta de dados gerenciados em grandes volumes (bulk
transferncia de blocos de dados), impossibilidade de conectar diferentes aplicaes de
gerenciamento de redes e possibilidades de criao de configurao no-padro (MIBs com
extenses).
No que diz respeito s operaes realizadas pelo protocolo SNMP, so utilizadas
cinco PDUs (Protocol Data Unit) para a troca de mensagens, que so: GetRequest,
GetNextRequest, GetResponse, SetRequest e Trap.
-
GetRequest e GetNextRequest so utilizadas pelo gerente para capturar informaes
do agente, enquanto que SetRequest utilizado tambm pelo gerente com o intuito de alterar
o valor de algum objeto. O agente utiliza a PDU GetResponse para responder s requisies
do gerente e, caso definido alguma condio, enviar uma resposta atravs da PDU Trap se
alguma exceo ocorrer.
A segunda verso do SNMP introduziu as PDUs InformRequest e GetBulkRequest,
que possibilitam o ato de comunicao entre agentes e no mais apenas entre agentes e
gerentes.
Conforme afirmado por Perkins e McGinnis (1997), estas operaes so executadas
atravs da troca de mensagens. So necessrias duas mensagens para as operaes que
adquirem e modificam valores. So as mensagens request e response, respectivamente. A
mensagem event report a chamada trap SNMP. J a operao inform, utiliza as mensagens
inform e response.
2.2.1.Agentes e Gerentes SNMP
O sistema de gerenciamento de uma rede integrado e composto por uma coleo de
ferramentas para monitorar e controlar seu funcionamento. Uma quantidade mnima de
equipamentos separados necessria, sendo que a maioria dos elementos de hardware e
software para gerenciamento est incorporada aos equipamentos j existentes.
Podem ser necessrias uma ou mais estaes de gerncia, dependendo da topologia
da rede, um sistema de gerncia centralizado deve possuir pelo menos uma estao de
gerncia e os sistemas distribudos, duas ou mais estaes de gerncia.
Segundo Stallings (1999), a arquitetura SNMP consiste dos seguintes elementos:
Estao de gerenciamento;
Agente;
MIB;
Protocolo de gerenciamento de rede.
-
Gerentes e agentes podem trocar tipos especficos de informaes, conhecidas como
informaes de gerncia, tais informaes definem os dados que podem ser utilizados nas
operaes do protocolo de gerenciamento. Os recursos a serem gerenciados so representados
como objetos, e a coleo objetos referenciada como MIB (melhor explicado no item 2.3). A
forma de comunicao entre a estao de gerenciamento e o agente definido pelo protocolo
de gerenciamento de rede, o SNMP.
A estao de gerenciamento pode ser localizada num servidor fsico ou virtualizado,
ou ainda num sistema compartilhado, em geral utilizando a porta UDP 162 para a
comunicao. Possui ferramentas utilizadas para a monitorao e o gerenciamento dos
equipamentos da rede; uma interface para o administrador visualizar e interagir com este
monitoramento; e uma base de dados para armazenar as informaes das MIBs dos
dispositivos gerenciados.
O agente de gerenciamento, que normalmente utiliza a porta UDP 161, um mdulo
que reside nos componentes gerenciados, por meio do qual o software de gerenciamento
SNMP recupera e altera valores das variveis encontradas nas MIBs. tambm realizada por
ele uma verificao de autorizao que permite a leitura e/ou escrita dos valores de dados do
MIB atravs do conceito de "comunidades" (melhor explicado no item 2.2.2). Por padro, a
maioria dos dispositivos SNMP possui "public" como nome de comunidade.
Conforme argumentou Stallings (1999, p. 85), a MIB uma estrutura de base de
dados do SNMP em forma de rvore. Nela, recursos gerenciados so representados como
objetos e a MIB uma coleo destes objetos. Para que esta base de dados funcione
necessrio que tanto o dispositivo gerenciado quanto o servidor possuam a mesma lista de
objetos, ou seja, a mesma MIB e um esquema de estrutura padro devem ser utilizados. "The
object or objects used to represent a particular resource must be the same at each system."
(STALLINGS, 1999, p. 85). Alm das verses de MIB padronizadas pelo IETF, diferentes
fabricantes possuem MIBs proprietrias que podem ser adquiridas nos seus respectivos sites
ou em mdias fsicas. essencial a aquisio das MIBs para que se possa ter acesso aos
objetos gerenciveis dos dispositivos.
De acordo com IETF (2013, online), o protocolo SNMP o elemento que realiza a
interligao entre a estao de gerenciamento e os dispositivos gerenciados, que possuem um
agente SNMP ativo. Opera na camada de aplicao do modelo OSI. A comunicao entre as
entidades do protocolo realizada utilizando um datagrama UDP. obrigatrio que todas as
implementaes SNMP possuam suporte s cinco PDUs mencionadas no item 2.2.
-
Na figura 2 demonstrado o funcionamento do protocolo SNMP em um sistema
gerenciado. Observa-se como as mensagens so trocadas entre a estao de gerenciamento e o
dispositivo gerenciado passando pelas camadas do UDP, IP (Internet Protocol) e protocolos
dependentes da rede. Atravs das operaes a aplicao de gerncia consegue capturar e
modificar os valores dos objetos gerenciados do dispositivo monitorado.
Figura 2 - Papel do SNMP.
Fonte: Stallings (1999, p. 81)
2.2.2.Verses
2.2.2.1. SNMPv1 Simple Network Management Protocol Verso 1
A primeira verso do SNMP definida pelos seguintes documentos RFCs:
RFC 1157, que define o protocolo em si, o seu uso para acessar atravs da rede
objetos gerenciveis;
RFC 1155, que define a estrutura da gerncia de informao, a forma como os
objetos utilizados na gerncia so nomeados e descritos;
-
RFC 1212, que define uma melhor descrio do mecanismo;
RFC 1215, que define um padro para a definio de Traps.
A segurana utilizada no SNMPv1 bastante dbil e baseava-se apenas no conceito
de que os objetos MIB do protocolo no poderiam conter como valor informaes
importantes e nem promover o controle de funes crticas. Tambm contava com a proteo
ofertada pelas strings de comunidade, isto , dispositivos e gerentes fazem parte das chamadas
"comunidades", e apenas podem comunicar-se com aqueles que possuem o mesmo nome de
comunidade.
2.2.2.2. SNMPv2 Simple Network Management Protocol Verso 2
A segunda verso do SNMP definida pelos seguintes documentos RFCs:
RFC 2578, que define a segunda verso da Structure of Management
Information (SMIv2);
RFC 2579, que define "convenes textuais" de MIB;
RFC 2580, que define os requisitos para a definio das capacidades dos
agentes e gerentes;
RFC 3416, que define o protocolo de operaes usado em processamento;
RFC 3417, que define os mapas de transporte;
RFC 3418, que define a MIB bsica para o monitoramento e controle de
funes bsicas das entidades SNMP.
O SNMPv2 trouxe algumas modificaes com o intuito de melhorar a verso
anterior, como por exemplo o gerenciamento distribudo atravs das mensagens
InformRequest, trocadas entre entidades gerentes. Novos objetos MIB tambm foram criados,
foi includa uma PDU chamada GetBulkRequest, que facilita a recuperao de dados em
tabelas e nomes e formatos de operaes foram alterados.
Quatro variaes do SNMPv2 foram criados: SNMPv2p, a verso original;
SNMPv2u, baseada em usurio; SNMPv2c, baseada em comunidade; SNMPv2*, que
procurava unir as funcionalidades do SNMPv2p com SNMPv2u. No entanto, a verso que se
-
mostrou mais popular foi a SNMPv2c, que utiliza as funcionalidades da verso 2 com a
mesma segurana dbil da verso 1.
2.2.2.3. SNMPv3 Simple Network Management Protocol Verso 3
A terceira verso do SNMP definida pelos seguintes documentos RFCs:
RFC 3411, que define uma arquitetura para descrever os frameworks SNMP;
RFC 3412, que define o processamento e despacho de mensagens;
RFC 3413, que define uma diversidade de aplicaes SNMP;
RFC 3414, que define o modelo de segurana baseado em usurio, ou USM
(User-Based Security Model), oferecendo mensagens SNMP criptografadas;
RFC 3415, que define o modelo de controle de acesso baseado em "View",
VACM(View-based Access Control Model), que limita por usurio o acesso a
objetos da MIB.
O SNMPv3 tambm utiliza definies de RFCs do SNMPv2, do RFC 3416 ao RFC
3418. Esta verso foi criada para resolver de vez o problema da segurana do SNMP, no
entanto ainda pouco utilizada.
2.3. ARQUITETURA DA MIB
A estrutura do gerenciamento de informao - Structure of Management Information
(SMI) especificada pela RFC 1155. Segundo Stallings (1999. p. 85), ela define como as
MIBs so estruturadas em termos dos tipos de dados utilizados e quanto a nomenclatura dos
objetos. Foi projetada com o intuito de apresentar uma implementao simples, facilitando a
interoperabilidade. Todavia, fabricantes podem fornecer MIBs personalizadas, o que pode
comprometer a questo da interoperabilidade. Desta forma necessrio haver uma
padronizao na representao das informaes de gerenciamento.
Na rvore hierrquica do MIB, que se encontra na segunda verso (MIB-II), os ns
das extremidades so os objetos gerenciveis, cada um correspondendo a algum elemento
gerencivel. Cada objeto identificado por um OBJECT IDENTIFIER (OID) que segue o
padro ASN.1. Cada valor nico e indica a estrutura do tipo de objeto, tendo como valor um
nmero inteiro. Podemos considerar:
-
[...] the object identifier is a unique identifier for a particular object type. Its value consists of a sequence of integers. The set of defined objects has a tree structure , with the root of the tree being the object referring to the ASN.1 standar (STALLINGS, 1999, p. 87).
Como demonstrado na figura 3, o n raz especificado pelo SMI o "iso". A partir
dele nasce uma subrvore. Para acessar o n do MIB-2 necessrio passar pelo n internet e
mgmt, portanto seu valor de OID 1.3.6.1.2.1, que indica o caminho percorrido. Conhecer
estes valores em MIBs proprietrias o que pode vir a se tornar um problema.
Figura 3 - Grupos de objetos do MIB-II.
Fonte: Stallings (1999, p. 88)
-
2.4.TIPOS DE GERENCIAMENTO
A Organizao Internacional para Normalizao (ISO) criou um modelo de
framework de gerenciamento de redes como referncia para fornecer uma base comum para o
desenvolvimento coordenado de normas de gesto. Ele consiste em cinco reas conceituais
que definem a terminologia, criam a estrutura e descrevem as atividades do sistema de gesto
(Gorod, et al. 2007).
A partir do conceito de reas funcionais foi criado o modelo FCAPS, formado a
partir das iniciais de cada rea de gerenciamento, em ingls. Este modelo serve de base para
todos os demais por definir as reas funcionais da gerncia de redes, que so:
Gerncia de falhas (Fault): Engloba a deteco, isolamento e correo de operaes
anormais da rede. Funcionalidades incluem: manter e analisar os erros de log; aceitar e agir
sobre notificaes de deteco de erros; buscar e identificar falhas; realizar sequencias de
testes de diagnsticos e corrigir falhas
Gerncia de configurao (Configuration): Gerncia responsvel por identificar, controlar,
coletar e obter informaes sobre a rede, com o propsito de preparar, inicializar,
providenciar a operao contnua e encerrar servios de interconexo. Funcionalidades:
estabelecer os parmetros que controlam a rotina de operao; associar nomes com objetos
gerenciados; inicializar e encerrar objetos gerenciados; coletar informaes sobre as
condies atuais do sistema; obter avisos de mudanas significativas nas condies da rede;
mudar a configurao da rede.
Gerncia de contabilidade (Accounting): Habilita o estabelecimento de taxas para o uso de
recursos, e a identificao de custos para o uso desses recursos. Funcionalidades: informar os
usurios dos custos ou recursos consumidos; habilitar l estabelecimento de limites de contas
e a associao de pautas com o uso de recursos; permitir que os custos sejam combinados
quando mltiplos recursos forem solicitados a atingir um determinado objetivo de
comunicao.
Gerncia de Desempenho (Performance): Permite a avaliao do comportamento dos
recursos e da efetividade de comunicao das atividades. Funcionalidades: coleta informaes
estatsticas; preserva e analisa logs de histricos de estado dos sistemas; determina a
performance do sistema sob condies naturais e artificiais; altera os modos de operao do
sistema com o propsito de conduzir atividades de gerenciamento de performance.
-
Gerncia de segurana (Security): Auxilia a aplicao de polticas de segurana.
Funcionalidades: criao, anulao e controle dos mecanismos de servios de segurana;
distribuio e notificao de informaes e eventos de segurana relevantes.
2.4.1.Gerncia de Falhas
Quando uma falha ou evento ocorre, um componente de rede envia uma notificao
para o operador de rede usando um protocolo prprio ou aberto, como SNMP, para coletar
informaes sobre os dispositivos de rede ou pelo menos escrever uma mensagem para o seu
console ou o console de um servidor. Por sua vez, a estao de gerenciamento pode ser
configurada para notificar o administrador de rede, permitindo que a ao apropriada a ser
tomada.
Exemplos de eventos a serem monitorados so interfaces de rede down (desativadas),
servios parados em servidores, links de comunicao fora, taxa de erro em links de
comunicao, ou ocupao de disco acima de um dado limite (threshold).
Logs de falhas so uma entrada utilizada para compilar estatsticas para determinar o
nvel de servio provido de elementos de rede individuais, bem como sub-redes ou toda a
rede. Eles tambm so usados para determinar os componentes de rede aparentemente frgeis
que necessitam de mais ateno. Os erros ocorrem principalmente nas reas de gerenciamento
de falhas e gerenciamento de configurao.
O gerenciamento de falhas tem carter imediato, j o gerenciamento de desempenho
a longo prazo, o primeiro determina e isola o ponto de falha; e o segundo reconfigura a rede
para diminuir impacto da falha (TANENBAUM, 2003).
Atualmente temos sistemas de gerncia focando a pr-atividade na antecipao de
falhas, onde rotinas de diagnstico so executadas em perodos de tempo pr-definidos alm
de correlao de alarmes, thresholds e syslog (log do sistema) para diagnosticar a iminncia
de determinada falha. Requer constante observao do funcionamento dos dispositivos de
forma que se possa identificar rapidamente o problema e resolv-lo. Para uma gerncia de
falhas satisfatria necessrio utilizar ferramentas e funes de gerenciamento rpidas e
confiveis, utilizar redundncia de rotas e equipamentos para minimizar o impacto das falhas.
-
2.4.2.Gerncia de Configurao
Est relacionada com registros de inventrio de hardware e software, histrico de
modificao dos dispositivos (normalmente feito atravs de backups de configurao com
registro de data, hora e responsvel pela modificao), necessrio manter um inventrio
atualizado e produzir relatrios baseados nesse inventrio. A RFC-3139 (Requirements for
Configuration Management of IP-based Networks - Policy Based Management) oferece uma
viso geral de gerenciamento de requisitos e de configuraes, define um servio especfico
em todos os dispositivos da rede, incluindo comandos para mltiplos fabricantes.
(TANENBAUM, 2003).
SNMP no aplicado a este nvel de gerncia, a rede deve ser especificada de forma
abstrata em uma network-wide configuration, podendo ser feito atravs de tradutores da
poltica network-wide configuration para configuraes especficas de cada
fabricante/dispositivo.
Os objetivos da gerncia de configurao incluem:
Coletar e armazenar as configuraes de dispositivos de rede (localmente ou
remotamente);
Simplificar a configurao do dispositivo;
Acompanhar as mudanas que so feitas para a configurao;
Configurar circuitos ou caminhos atravs de redes no-comutadas;
Planejar a futura expanso e ampliao.
O gerenciamento de configurao envolve o monitoramento de informaes de
configurao do sistema, e quaisquer mudanas que ocorrem. Esta rea especialmente
importante, uma vez que muitos problemas de rede surgem como um resultado direto de
alteraes feitas nos arquivos de configurao, verses de softwares atualizados, ou alteraes
de hardware do sistema. A estratgia de gesto de configurao adequada envolve a rastrear
todas as alteraes feitas ao hardware de rede e software. Exemplos incluem alterar a
configurao de execuo de um dispositivo, atualizando a verso do SO de um roteador ou
switch, ou a adio de uma nova placa de interface modular.
-
2.4.3.Gerncia de Contabilidade
Como sua finalidade registrar a utilizao da rede para permitir contabilizar a
utilizao dos recursos da mesma, muito utilizado por provedores de acessos ISPs (Internet
Service Provider) por motivos de tarifao de servios, tais como: acesso discado, X.25,
frame-relay, etc.
Contabilidade de gesto envolve o rastreamento de informaes de utilizao da
rede, de modo que os usurios individuais, departamentos ou unidades de negcios podem ser
adequadamente cobrado ou cobrado para fins contbeis. Embora isso no seja aplicvel a
todas as empresas, em muitas organizaes maiores, o departamento de TI considerado um
centro de custo que acumula as receitas de acordo com a utilizao dos recursos por
departamentos ou unidades de negcios. As metas da administrao so para administrar o
conjunto de usurios autorizados, estabelecendo os usurios, senhas e permisses, e para
administrar as operaes do equipamento, tais como atravs da realizao de software de
backup e sincronizao.
2.4.4.Gerncia de Desempenho
Parte da perspectiva de como saber ou definir que determinada rede est com um
bom desempenho, uma vez que a rede pode ser vista de forma diferente por usurios de
aplicaes distintas; ou seja, enquanto ela pode ser considerada como rpida e eficaz para uma
determinada aplicao tambm pode ser considerada extremamente lenta ou incompatvel
para outra. Atravs da gerncia de desempenho os administradores de rede podem monitorar
certas variveis chaves como throughput, tempo de resposta, disponibilidade, permitindo
definir como e onde o desempenho da rede pode ser melhorado.
A gesto de desempenho focada em garantir que o desempenho da rede se mantm
em nveis aceitveis. O desempenho da rede aborda a produo, os tempos de resposta da
rede, a taxa de perda de pacotes, utilizao de link, utilizao da porcentagem, taxas de erro e
assim por diante.
Esta informao normalmente recolhida atravs da implementao de um sistema
de gerenciamento SNMP, seja ativamente monitorado, ou configurado para alertar os
administradores quando o nvel de desempenho encontra-se acima ou abaixo dos limites pr-
definidos. Atravs da coleta e anlise de dados de desempenho, as tendncias podem indicar
-
problemas de capacidade ou a confiabilidade antes que eles afetem os servios. Alm disso,
os limites de desempenho podem ser ajustados para acionar um alarme.
Essa gerncia esta relacionada com o planejamento da rede: dimensionamento,
identificao de gargalos, resoluo de problemas de performance, relocao de recursos e
ampliaes programadas. Permite que o gestor de preparar a rede para o futuro, bem como
para determinar a eficincia da corrente da rede, por exemplo, em relao aos investimentos
feitos para defini-la (TANENBAUM, 2003).
2.4.5.Gerncia de Segurana
Normalmente a autenticao, autorizao e accounting de acesso a rede feito de
forma centralizada, e uma estrutura muito comum neste controle de acesso (principalmente
para roteadores e switchs) a utilizao de um servidor TACACS (Terminal Access Controller
Access-Control System).
A segurana de dados pode ser alcanada principalmente com autenticao e
criptografia, analisando informaes relacionadas segurana regularmente e no apenas
garantindo que um ambiente de rede seguro. Funes de gerenciamento de segurana
incluem o gerenciamento de autenticao de rede, autorizao e auditoria, de modo que os
usurios internos e externos s tm acesso aos recursos de rede apropriados. Outras tarefas
comuns incluem a configurao e o gerenciamento de firewalls, sistemas de deteco de
intruso, e polticas de segurana (tais como listas de acesso).
-
3. ZABBIX
3.1.FERRAMENTA ZABBIX
ZABBIX uma ferramenta de gerenciamento de redes criada por Alexei Vladishev.
utilizada para monitorar uma rede de computadores, analisando parmetros de rede como
integridade e desempenho, gerando informaes relevantes para a gerncia. Utiliza um
sistema de notificao que possibilita ao administrador configurar o envio de alertas a um e-
mail caso alguma falha ocorra inesperadamente em algum software e/ou na infraestrutura da
rede. Isto permite reaes rpidas para a resoluo de problemas, antes que os usurios
percebam a presena de falhas.
Configurado de forma correta essa ferramenta desempenha um importante papel no
que diz respeito organizao do parque computacional de uma empresa, independente do
numero de hosts, servidores, switches e outros componentes de rede, atingindo um bom
desempenho tanto em pequenas empresas quanto em empresas de grande porte.
Zabbix provides many ways to monitor different aspects of your IT infrastructure and indeed, almost anything one might want to hook to it. It can be characterized as a semi-distributed monitoring system with centralized management. While many installations have a single central database, it is possible to use distributed monitoring with nodes and proxies, and most installations will use Zabbix agents. (OLUPS, 2010, p. 9)
O mdulo do servidor, escrito na linguagem de programao C, e a interface web,
desenvolvida em PHP, podem ser alocados na mesma mquina que a base de dados ou em
uma mquina diferente. A base de dados o elemento central do ZABBIX, pois precisa ser
acessada constantemente pelo servidor e pela interface web. Esta ltima tambm possui a
necessidade, vez ou outra e de forma opcional, de acessar o servidor para verificar se o
mesmo encontra-se em operao (Figura 4).
-
Figura 4 - Conexes com a base de dados ZABBIX.
Fonte: Olups (2010, p. 10)
O ZABBIX capaz de monitorar basicamente todos os ativos de uma rede local,
contm uma documentao vasta que pode ser acessada no site oficial, alm de possuir uma
crescente comunidade de usurios que trocam informaes acerca de dvidas e problemas
sofridos com a utilizao da ferramenta em fruns oficiais e de terceiros. Estas so as
principais razes que motivaram a utilizao do programa neste projeto.
3.1.1.Conceitos
O ZABBIX oferece mltiplos recursos que oferecem mecanismos para capturar,
analisar e visualizar dados de forma simplificada, alm de vrias outras opes que facilitam o
trabalho do administrador. A seguir a descrio de alguns destes recursos:
Captura de dados:
Capacidade de efetuar checagens da performance dos dispositivos (como recursos
de processamento de carga, alocao de espao em disco e em memria e nmero
de processos rodando e em espera) utilizando os recursos de polling e trapping do
protocolo SNMP, IPMI, monitoramento JMX, ou ainda o agente do prprio
ZABBIX
Configurao flexvel de triggers:
-
possvel criar triggers utilizando diversos elementos pr definidos na base de
dados, como itens ou at mesmo outros triggers, que podem reagir a um nmero
bastante elevado de situaes
Alertas de fcil configurao:
Podemos configurar no ZABBIX alguns endereos de e-mails e/ou nmero de
celulares para receberem alertas quando qualquer evento iniciar uma atividade
anormal que possa futuramente causar possveis danos rede, podendo evitar que
algo catastrfico possa vir a acontecer e s depois de muito tempo venha a ser
descoberto. O ZABBIX pode ser configurado para alertar o gestor da rede com
gatilhos que so disparados ao mnimo princpio de falha.
Grficos em tempo real:
Itens monitorados podem ter suas informaes convertidas automaticamente em
grficos de diferentes tipos e formatos.
Extensas opes de visualizao:
H diversas formas de visualizar as informaes obtidas dos dispositivos.
possvel criar grficos com mais de um item e combin-los numa nica sada;
mapas podem ser criados utilizando cones personalizados e elementos visuais
advindos das informaes capturadas por itens; variveis macro podem ser
configuradas e utilizadas de forma a facilitar a criao de outros elementos e
notificaes.
Armazenamento de histrico de dados:
Os dados capturados pelo ZABBIX so armazenados na base de dados e podem
ser visualizados atravs de um histrico configurvel.
Configurao simples:
Os dispositivos gerenciados podem ser configurados como hosts na interface web
e ter templates associados a eles.
Uso de templates:
Com templates possvel fazer checagens em grupo e associar a outros templates
Descoberta de rede:
-
possvel configurar a descoberta automtica de dispositivos de rede, que fornece
o registro automtico de agentes, a descoberta dos tipos de sistemas de arquivo, as
interfaces de rede e OIDs SNMP.
Interface web rpida:
Possui uma interface web intuitiva desenvolvida em PHP que pode ser acessada de
qualquer lugar e que fornece logs de inventrio.
API ZABBIX:
A interface de programao do ZABBIX possibilita manipulaes e integraes de
softwares e scripts de terceiros, a fim de aumentar o nmero de recursos da
ferramenta de acordo com as necessidades do usurio.
Sistema de permisso:
A autenticao por usurio prov uma conexo segura com a interface e assegura
nveis de permisso para a visualizao de determinados recursos.
Agente com diversos recursos e de fcil extenso:
Agentes do ZABBIX so configurados nos dispositivos a ser monitorados e podem
ser utilizados tanto em sistemas Linux quanto Windows.
Preparado para ambientes complexos:
Para o monitoramento remoto possvel utilizar um proxy ZABBIX.
3.1.2.Recursos
importante conhecer o conceito dos principais componentes do ZABBIX a fim de
melhor usufruir de seus recursos. A seguir as definies dos principais elementos da
ferramenta, segundo Zabbix (2013):
Host
Qualquer dispositivo de rede que possa ser monitorado por IP/DNS.
Grupo de hosts
-
Um grupo lgico de hosts que pode incluir outros hosts e templates. No entanto
estes templates e hosts includos em um host no interligam-se entre si. Grupos de
hosts so utilizados para o fornecimento de acesso a hosts para diferentes grupos.
Item
Um dado especfico recebido de um host. A mtrica deste dado.
Trigger (Gatilho)
Trigger, ou gatilho, uma expresso lgica que programada para disparar em
decorrncia da manifestao de algum evento, que pode estar contido nos dados
recebidos pelos itens. Seu estado muda de OK para um estado de Problema
quando o evento definido para disparo do gatilho ocorre.
Event (Evento)
Ocorrncia de qualquer coisa que merea ateno, como um trigger mudando de
estado ou a descoberta automtica de hosts.
Action (Ao)
Uma forma previamente definida de reagir a um evento, por exemplo o disparo de
um trigger. Pode ser definido para um evento, ou um grupo de eventos gerados
pelo ZABBIX. formado por dois elementos: operaes, que enviam uma
mensagem de notificao; condies, quando a operao acontece.
Escalation
Uma situao onde operaes dentro de uma ao so executadas. uma
sequncia de envios de notificaes ou a execuo de comandos remotos.
Media (Mdia)
Onde configurada a forma de envio das notificaes ao usurio, seja email, SMS
ou Jabber.
Notification (Notificao)
a mensagem enviada ao administrador do ZABBIX atravs das diferentes formas
de envio.
Remote command (Comando remoto)
-
Um comando definido pelo administrador que executado em um dispositivo.
Template
Os templates tm como objetivo agilizar a configurao do monitoramento nos
hosts. Pode-se efetuar o download de templates no site oficial do ZABBIX, em
sites de terceiros, ou ainda cri-los manualmente. um agrupamento de elementos
como itens, grficos, aplicaes, regras de descobrimento automtico da rede,
mapas, triggers, etc. So aplicados diretamente a hosts individuais.
Application (Aplicao)
Nada mais do que o agrupamento de itens em um nico elemento.
Frontend
A interface web do ZABBIX.
API ZABBIX
A API do ZABBIX permite a utilizao do protocolo de comunicao JSON, para
a criao de elementos como hosts, itens, grficos, entre outros, alm de promover
a criao de mdulos personalizados feitos pelos usurios.
Servidor ZABBIX
o cerne do ZABBIX, o processo central que executa a ao de monitorar e se
comunicar com os agentes e possveis proxies. nele onde so calculados os
triggers e a partir de onde so enviadas as notificaes. Funciona de forma anloga
ao servidor SNMP e pode inclusive utilizar os agentes SNMP sem a necessidade
de instalao de agentes ZABBIX. Esta flexibilidade permite a monitorao de
dispositivos que no possuem um sistema operacional, como switches, atravs do
SNMP.
Agente ZABBIX
Tambm funciona de forma similar aos agentes SNMP. um processo executado
no sistema operacional da mquina gerenciada que monitora os recursos locais e
aplicaes. O agente interpreta parmetros enviados pelas configuraes do
servidor para recolher informaes e gerar estatsticas.
Proxy ZABBIX
-
No caso de um monitoramento centralizado o proxy pode ser uma soluo
opcional. O proxy recolhe as informaes e envia posteriormente para o servidor
ZABBIX. Pode ser utilizado para monitoramento remoto bem como aliviar a carga
de processamento de um servidor que precisa monitorar muitos dispositivos.
3.2.INSTALAO DO ZABBIX
H duas formas de efetuar a instalao do software ZABBIX. Uma atravs dos
pacotes de distribuio e a outra, configurando a partir do cdigo fonte (OLUPS, 2010). Neste
projeto foi decidido que a instalao se daria a partir da configurao do cdigo fonte, para
que houvesse um melhor controle e entendimento do processo. Foi utilizado o sistema
operacional Ubuntu Server 2012 12.04 LTS devido sua robustez, compatibilidade com o
software, vasta documentao e familiaridade da equipe com a distribuio. O fato de ser LTS
foi um dos fatores decisivos para a escolha, pois indica que esta verso do sistema possui
suporte estendido.
3.2.1.Requisitos
3.2.1.1. Requisitos de hardware
Os requisitos de hardware variam muito de acordo com o ambiente onde est sendo
configurado. impossvel definir com exatido uma nica lista de requisitos, dependendo
portanto da quantidade de dispositivos a serem monitorados e que tipo de anlise ser
realizada com os dados obtidos. (OLOPS, 2010)
No entanto, de uma forma geral, 128 MB de memria devem ser suficientes para o
bom funcionamento do sistema. O poder de processamento no uma questo to importante
na configurao, embora a gerao de grficos com muito elementos possa necessitar de mais
recursos computacionais para ser executada com maior rapidez. Essas informaes devem ser
levadas em considerao mesmo no contexto de um ambiente virtualizado. (OLOPS, 2010)
3.2.1.2. Requisitos de software
De acordo com Zabbix (2013), "Zabbix is built around a modern Apache web server,
leading database engines, and PHP scripting language". A base de dados utilizada neste
-
trabalho foi o MySQL devido familiaridade com a ferramenta, embora sejam cinco as bases
compatveis com o ZABBIX, conforme visualizado na Figura 5.
Figura 5 - Bases de Dados compatveis com o ZABBIX.
Fonte: Zabbix (2013, online)
O frontend do ZABBIX foi desenvolvido utilizando a linguagem PHP e o servidor
Apache. Desta forma, observa-se na Figura 6 os requisitos necessrios para que a interface
possa ser executada com todos os seus recursos em funcionamento.
Figura 6 - Requisitos para o frontend do ZABBIX.
Fonte: Zabbix (2013, online)
-
Para o mdulo do servidor em si, so necessrios os componentes listados na Figura
7.
Figura 7 - Requisitos para o servidor ZABBIX.
Fonte: Zabbix (2013, online)
H tambm a necessidade de que no lado do cliente, o navegador web possua cookies
e Java Script habilitados (ZABBIX, 2013)
3.2.2.Instalao do servidor
Inicialmente necessrio efetuar a atualizao dos repositrios do sistema com o
seguinte comando:
# apt-get update
Feito isto pode dar-se incio instalao das dependncias.
# apt-get install mysql-server-5.5 apache2 php5 php5-curl php5-dev php5-mysql php5-
gd php5-xmlrpc openipmi libssh2-1 libssh2-1-dev libssh2-php fping libcurl3 libiksemel3
libiksemel-dev snmp libmysqld-dev libmysqld-pic libmysqlclient-dev make
Aps a instalao das dependncias deve-se descarregar o cdigo fonte do ZABBIX.
Foi utilizado o link oferecido pelo site oficial, http://www.zabbix.com/download.php. Este
endereo eletrnico sempre prov a verso mais atualizada da ferramenta, no entanto foi
constatado por ns que a verso mais recente do ZABBIX mostrou-se problemtica durante a
configurao no sistema Ubuntu Server 2012, causando erros inesperados. Desta forma,
optou-se em utilizar uma verso mais antiga, a 2.0.4.
-
Realizado o download do cdigo fonte deve ser criado o diretrio "/srv/zabbix" e
copiar o cdigo para dentro do mesmo. Em seguida deve-se extrair os arquivos:
# tar -xvzf zabbix-[Verso].tar.gz
Cria-se ento o usurio Zabbix no sistema:
# groupadd zabbix
# useradd -g zabbix zabbix
Posteriormente configurado o banco de dados. Primeiramente utilizado o
comando mysql, usurio e senha para acessar o banco:
# mysql -uroot -p
E ento criada a base de dados:
mysql> create database zabbixdb;
mysql> quit;
Assim sendo, imprescindvel configurar a permisso para o usurio "zabbix":
# mysql -uroot -p -e "grant all privileges on zabbixdb.* to zabbix@localhost identified
by zabbix;"
Para finalizar a configurao do banco deve-se, portanto, acessar o diretrio do
MySQL, onde o ZABBIX foi previamente descompactado e digitar os seguintes comandos
para importar trs tabelas:
# mysql -u zabbix -p zabbixdb < schema.sql
# mysql -u zabbix -p zabbixdb < images.sql
# mysql -u zabbix -p zabbixdb < data.sql
Isto posto, dentro do diretrio do ZABBIX efetuada a compilao do mesmo com a
seguinte linha de comando:
# ./configure --enable-server --enable-agent --with-mysql --enable-ipv6 --with-snmp --
with-libcurl3 --with-ssh2
# make install
No final do arquivo "/etc/services" so adicionadas as seguintes linhas:
zabbix-agent
zabbix-agent
-
zabbix-trapper
zabbix-trapper
10050/tcp #Zabbix Agent
10050/udp #Zabbix Agent
10051/tcp #Zabbix Trapper
10051/udp #Zabbix Trapper
No arquivo "/usr/local/etc/zabbix_agentd.conf" deve-se editar as linhas:
PidFile=/tmp/zabbix_agentd.pid
LogFile=/tmp/zabbix_agentd.log
LogFileSize=1
DebugLevel=3
EnableRemoteCommands=1
LogRemoteCommands=1
Server=127.0.0.1
ListenPort=10050
Hostname=[Nome_do_HOST]
E no arquivo "/usr/local/etc/zabbix_server.conf":
ListenPort=10051
LogFile=/tmp/zabbix_server.log
LogFileSize=2
PidFile=/tmp/zabbix_server.pid
DBHost=localhost
DBName=zabbixdb
DBUser=zabbix
DBPassword=senha do zabbix para acessar o banco de dados
StartIPMIPollers=1
StartDiscoverers=5
Timeout=3
FpingLocation=/usr/bin/fping
-
3.2.3.Configurao do Frontend
Para que o ZABBIX funcione normalmente necessrio que sejam alteradas as
seguintes informaes do arquivo "/etc/php5/apache2/php.ini":
post_max_size = 16M
max_execution_time = 300
max_input_time = 300
date.timezone = America/Sao_Paulo
Aps editar o arquivo o Apache deve ser reiniciado:
# /etc/init.d/apache2 restart
3.2.4.Configurao da inicializao do sistema
Os arquivos do diretrio "/srv/zabbix/zabbix-2.0.6/misc/init.d/debian" devem ser
copiados para "/etc/init.d", a fim de que iniciem automaticamente com o sistema:
# cp zabbix-agent /etc/init.d
# cp zabbix-server /etc/init.d
Deve ser delegada a permisso de execuo para os arquivos, assim como a execuo
da inicializao dos servios:
# chmod +x /etc/init.d/zabbix-server /etc/init.d/zabbix-agent
# /etc/init.d/zabbix-server start
# /etc/init.d/zabbix-agent start
Os arquivos de inicializao do sistema devem ser atualizados:
# update-rc.d -f zabbix-server defaults
# update-rc.d -f zabbix-agent defaults
Como o sistema operacional utilizado o Ubuntu, o servidor web Apache encontra-
se no diretrio "/var/www" por padro. Todavia foi criado um diretrio chamado zabbix:
# mkdir /var/www/zabbix
O qual recebeu o contedo do diretrio "/srv/zabbix/zabbix-2.0.6/frontends/php" e
teve as permisses alteradas:
-
# cp -a * /var/www/zabbix/
# chown -R www-data:www-data /var/www/zabbix/
3.2.5.Instalao e configurao dos agentes
O arquivo de configurao do agente do ZABBIX deve ser copiado de
conf/zabbix_agentd.win.conf, encontrado no arquivo do cdigo fonte ZABBIX, para o
diretrio c:/zabbix_agentd.conf. Os parmetros necessitam ser editados de acordo com a
configurao do sistema. O agente deve ento ser instalado como um servio do Windows
com o comando "zabbix_agentd.exe --install". Em seguida o servio deve ser iniciado:
"zabbix_agentd.exe --start". (ZABBIX, 2013)
Para configurar o agente SNMP no Windows necessrio acessar a lista dos servios
do sistema e ativar o servio SNMP. Posteriormente necessrio acessar as configuraes do
servio e informar o nome da comunidade utilizado, assim como o destino das interceptaes.
(MICROSOFT, 2013)
-
4.ESTUDO DE CASO
4.1.O RGO IDESP
Em 1961 o governo do Estado do Par criou o Instituto de Desenvolvimento
Econmico, Social e Ambiental do Par, dando-lhe autonomia sob a forma de autarquia, com
a misso de realizar estudos, pesquisas, projetos e anlises solicitados pelo governo e
disponibilizados para a sociedade. No entanto, devido escassez de recursos para pesquisa o
Instituto acabou por ter suas atividades encerradas e foi somente reativado em 2008, tendo a
agenda ambiental incorporada nas suas novas atividades.
O rgo tem como finalidade atravs de suas pesquisas manter uma rede de
informaes para compreender os diversos cenrios que compem o Par, a Amaznia e o
Brasil. Os dados obtidos so disponibilizados populao atravs do endereo eletrnico do
IDESP, por meio do Servio de Informao do Estado (SIE), onde estatsticas, recursos
visuais de informaes espaciais e anlises de especialistas so reunidas. O acesso pela
Internet tem como meta oferecer uma ferramenta de acesso a informao para estudantes,
instituies de ensino, veculos de comunicao assim como um subsdio para as polticas
pblicas do Estado e de municpios.
O IDESP dispe de uma rede computacional de moderado porte, de forma a atender
as necessidades do intenso fluxo de informaes acessadas e manipuladas pelos funcionrios,
servidores, pesquisadores e usurios de uma forma geral. Entretanto, esta rede demonstra ser
problemtica em alguns aspectos, exibindo uma performance aqum do esperado no que diz
respeito velocidade da rede interna, do link de Internet e com a queda intermitente de
servios.
4.1.1. A rede do IDESP
A rede composta de um parque com mais de 70 computadores, entre PCs (Personal
Computers) e notebooks, alm de impressoras, presentes em diversos setores que so
interligados atravs de nove switches, sendo dois destes APs (Access Points) para acesso
wireless. Possui tambm, localizado na sala de informtica, um rack com quatro servidores
Hewlett-Packard (HP) Proliant dl380g5 e um dispositivo storage para armazenamento de
dados, HP MSA 2000. O link de Internet possui velocidade de conexo de 2 Mbps e
-
fornecido pela PRODEPA (Processamento de Dados do Estado do Par) ao SEBRAE (Servio
Brasileiro de Apoio s Micro e Pequenas Empresas), que por sua vez repassa via rdio para o
IDESP.
Na Figura 8 observa-se o mapa topolgico da rede IDESP, indicando a interconexo
de switches e servidores.
Figura 8 - Mapa topolgico da rede IDESP.
Fonte: Elaborado pelos autores (2013)
Todos os servidores funcionam com as verses 2003 e 2008 do Windows Server. O
servidor "Aa" o que possui a funo de firewall; "Cupuau" possui o servio de AD
(Active Directory), DHCP (Dynamic Host Control Configuration Protocol) e DNS (Domain
Name System); "Graviola" era o servidor web, no entanto devido a problemas de configurao
encontra-se temporariamente desativado; "Tapereb" utilizado para testes. Alm dos
servidores fsicos, dois servidores virtualizados so utilizados: "Publicom", um servidor de
arquivos virtualizado que tem como mquina anfitri o servidor "Aa"; "Jambo", servidor
web encontrado em forma de mquina virtual no servidor "Tapereb" e que substitui
temporariamente o servidor "Graviola". Na Tabela 1 verifica-se a relao de servidores do
rgo.
-
Servidor Servios Sistema Operacional Status IP Virtualizado
Aa Firewall/Proxy Windows Server 2003 Ativo 10.114.2.1 No
Cupuau AD/DHCP/DNS Windows Server 2003 Ativo 10.114.2.2 No
Graviola Servidor Web Windows Server 2008 Desativado 10.114.2.3 No
Tapereb Servidor de Testes Windows Server 2008 Ativo 10.114.2.5 No
Publicom Servidor de arquivos Windows Server 2008 Ativo 10.114.2.30 Sim
Jambo Servidor Web Windows Server 2008 Ativo 10.114.2.121 Sim
Tabela 1 - Relao de servidores do IDESP Fonte: Elaborado pelos autores (2013)
Na tabela 2 so listados os setores switches utilizados no Instituto, com as suas
respectivas informaes.
Nome do Switch Modelo Local/Setor
Switch Administrativo 3COM 4500 26 portas Setor administrativo
Switch Salo - Lado Esquerdo 3COM 4500 26 portas Salo de pesquisas
Switch Preto Salo - Lado Direito 3COM 4500 26 portas Salo de pesquisas
Switch Branco Salo - Lado Direito 3COM 4500 48 portas Salo de pesquisas
Switch do 1 Andar 3COM 4500 26 portas Diretoria
Switch 2 do 1 Andar (Quilombolas) 3COM 4500 48 portas Setor Quilombolas
Switch da Informtica 3COM 4500 26 portas Sala de Informtica
Switch Interno do Rack 3COM 4500 26 portas Sala de Informtica
Switch Wireless 1 andar TPLINK WR491ND Recepo
Switch Wireless Informtica Linksys WRSV4400N Sala de Informtica
Tabela 2 - Relao de switches do IDESP Fonte: Elaborado pelos autores (2013)
-
O prdio do Instituto possui dois pavimentos, contando com diversos setores. Seis
destes setores, relevantes para este trabalho, e mencionados na Tabela 2, so indicados na
planta baixa demonstrada na Figura 9.
Figura 9 - Planta baixa do IDESP.
Fonte: Elaborado pelos autores (2013)
4.2.METODOLOGIA
Para este projeto primeiramente foi necessrio realizar um estudo sobre a gerncia de
redes, o funcionamento do protocolo SNMP e da ferramenta de monitoramento ZABBIX.
Posteriormente foi realizada uma pesquisa in loco para o levantamento dos pontos de rede que
posteriormente foram monitorados. Somente ento foi dado incio instalao e configurao
do ambiente. Aps as configuraes terem sido finalizadas o ambiente foi monitorado por um
perodo de 23 dias.
4.2.1.Instalao do Servidor
O servidor ser implementado utilizando uma soluo de virtualizao utilizando o
software Oracle VM Virtual Box, pois a ferramenta ZABBIX no consome uma quantidade
muito elevada de recursos computacionais. O servidor "Aa" foi escolhido para ser o sistema
-
anfitrio da mquina virtual por no possuir muitos servios em constante utilizao, espao
em disco e memria suficientes.
Como mencionado anteriormente no item 3.2, foi utilizada a distribuio Ubuntu
Server 2012 do sistema operacional Linux para abrigar o ZABBIX. Esta escolha foi feita
levando em considerao a familiaridade existente com o sistema, alm da excelente
documentao que o mesmo possui e a quantidade de materiais disponveis na Internet a
respeito do funcionamento do ZABBIX em conjunto com o supracitado sistema operacional.
4.2.2.Instalao e configurao dos Agentes
Os agentes foram instalados e configurados em todos os servidores, embora tenha
sido considerado mais crtico o monitoramento do servidor "Aa", j que este alm de ser o
firewall possui o proxy e caso ocorra algum problema com o mesmo, a rede inteira pode parar.
De igual importncia foi considerado o monitoramento dos servidores web e de arquivos,
verificando o trfego das suas respectivas interfaces de rede, tendo em vista que ambos so
bastante acessados devido aos servios que oferecem.
Foram tambm configurados agentes SNMP nos servidores, com o intuito de
capturar informaes adicionais dos dispositivos monitorados, que por ventura o agente
ZABBIX no fosse capaz de monitorar. Os agentes SNMP foram igualmente ativados e
configurados nos switches, j que esta a nica forma de monitor-los pelo modelo servidor-
agente. Devido aos usurios que trabalham no setor do Salo de Pesquisas terem relatado
grande lentido na rede, o trfego dos switches deste setor foram igualmente monitorados.
Para que a comunicao entre o servidor ZABBIX e os switches ocorresse de forma
correta, foi necessrio realizar o download e a instalao de MIBs adicionais, pois conforme
explicado no item 2.1.1, MIBs proprietrias necessitam ser adquiridas para que se possam
acessar os objetos gerenciveis do dispositivo. Neste caso, os switches possuem MIBs
proprietrias e era necessrio adquiri-las para que se fosse possvel descobrir quais OIDs
referenciam as portas dos mesmos. Para tanto foi preciso alterar o arquivo
"/etc/snmp/snmp.conf" no servidor, descomentando o item da ltima linha:
#
# As the snmp packages come without MIB files due to license reasons, loading
# of MIBs is disabled by default. If you added the MIBs you can reenable
-
# loaging them by commenting out the following line.
mibs :
Feito isto, foi possvel ser realizado o download do pacote de MIBs adicionais
digitando o seguinte comando no terminal:
$ sudo apt-get install snmp-mibs-downloader
Para visualizar as OIDs das MIBs dos switches a serem monitorados foi necessrio
utilizar o programa "snmpwalk", que fornecido ao instalar o pacote do SNMP. O comando
para obter as informaes segue a seguinte sintaxe:
# snmpwalk -c public -v 2c IP
Onde "-c" indica que a segurana utilizada pelo SNMP do tipo community; "public"
o nome da comunidade; "-v 2c", a verso SNMP utilizada no switch e "IP" o IP do
dispositivo. O executar este comando sero exibidas as OIDs que podero ser utilizadas no
ZABBIX para capturar as informaes referentes s portas dos switches. Na Figura 10
mostrado a tela com a exibio de algumas OIDs de um dos switches do IDESP.
-
Figura 10 - Lista de OIDs de um switch do IDESP.
Fonte: Elaborado pelos autores (2013)
4.2.3.Configurao de hosts e templates
Foram adicionados hosts para cada servidor e switch da rede. Para os servidores
foram utilizados templates que j acompanham o ZABBIX: "Template OS WIndows", para o
sistema operacional Windows; "Template SNMP OS WIndows", para as funcionalidades
SNMP no Windows e o "Template_Standalone", para a realizao de checagens simples.
Estes templates j criam automaticamente itens, triggers e grficos e esto atrelados a outros
templates, no entanto elementos adicionais foram criados. Para os switches foram utilizados,
alm do "Template Standalone", templates especficos criados por ns com a finalidade de
monitorar o trfego de cada porta, j que no foi encontrado nada similar na Internet, para os
modelos de switch utilizados no IDESP.
A Tabela 3 lista o nome dos templates utilizados no projeto e seus respectivos hosts e
templates associados, alm das suas funes.
-
Template Hosts associados Templates associados Funo
3COM 4500
26 portas
SW Administrativo, SW
Informtica, SW Lado Direito
Preto, SW Lad