Académique Documents
Professionnel Documents
Culture Documents
Matrcula: 100.41.040-8
Matrcula: 100.41.021-8
Resumo
Neste projeto ser apresentada uma soluo para a integrao de gerncia SNMP considerando uma
topologia de gerenciamento hierrquica e heterognea, com sites remotos possuindo gerentes locais,
os quais se conectam a um gerente central, responsvel por realizar uma gerncia macro da rede de
toda a empresa.
ndice
Resumo........................................................................................................................................... 3
ndice.............................................................................................................................................. 4
ndice de Figuras............................................................................................................................. 5
ndice de Tabelas ............................................................................................................................ 6
1. Introduo............................................................................................................................... 7
2. Introduo ao Gerenciamento................................................................................................ 10
2.1. reas do Modelo FCAPS .............................................................................................. 10
2.1.1.
Gerenciamento de Desempenho ............................................................................. 10
2.1.2.
Gerenciamento de Falhas ....................................................................................... 11
2.1.3.
Gerenciamento de Configurao ............................................................................ 12
2.1.4.
Gerenciamento de Contabilizao .......................................................................... 15
2.1.5.
Gerenciamento de Segurana ................................................................................. 15
2.2. Arquitetura do Gerenciamento de Rede ......................................................................... 16
3. Introduo ao SNMP............................................................................................................. 18
3.1. Verses do SNMP ......................................................................................................... 19
3.2. Gerentes e Agentes ........................................................................................................ 20
3.3. Estrutura de Informaes de Gerenciamento (SMI)........................................................ 21
3.4. Linguagem de Descrio de Objetos ASN.1 e Codificao BER.................................... 27
3.5. Base de Informaes de Gerenciamento (MIB).............................................................. 27
3.6. Protocolo de Transporte................................................................................................. 30
3.7. Communities SNMP...................................................................................................... 31
3.8. Operaes do Protocolo SNMP ..................................................................................... 32
3.9. Segurana e Administrao............................................................................................ 38
3.10.
MIB-II ....................................................................................................................... 42
3.11.
Gerenciamento de Hosts ............................................................................................ 43
3.12.
Monitoramento Remoto (RMON).............................................................................. 43
4. Softwares de Gerncia........................................................................................................... 45
4.1. HP Open View Network Node Manager (NNM)............................................................ 46
4.1.1.
Viso Geral............................................................................................................ 46
4.1.2.
Funcionalidades do NNM por rea de Gerenciamento........................................... 48
4.1.2.1.
Gerenciamento de Falha................................................................................. 48
4.1.2.2.
Gerenciamento de Desempenho ..................................................................... 49
4.1.2.3.
Gerenciamento de Configurao .................................................................... 50
4.2. LorriotPro...................................................................................................................... 50
4.3. Trapgen ......................................................................................................................... 53
5. Gerenciamento Distribudo.................................................................................................... 56
5.1. Conceitos ...................................................................................................................... 56
5.1.1.
Arquiteturas de Gerenciamento Distribudo ........................................................... 58
6. Escopo do Projeto ................................................................................................................. 61
6.1. Cenrio.......................................................................................................................... 62
6.2. Implementao .............................................................................................................. 63
Concluso ..................................................................................................................................... 71
Referncias Bibliogrficas ............................................................................................................ 75
ndice de Figuras
Figura 2.1: Diagrama Simplificado de uma Estao de Gerenciamento de Rede (NMS) ........................................... 16
Figura 3.1: Diagrama da Comunicao entre Agentes e Gerentes ...................................................................... 21
Figura 3.2: Estrutura Hierrquica de Definio de Objetos ............................................................................. 29
Figura 3.3: SNMP e a pilha de protocolos TCP/IP ........................................................................................ 31
Figura 3.4: Formato de uma PDU SNMP ................................................................................................... 33
Figura 3.5: Diagrama da Seqncia de uma Requisio Get ............................................................................ 33
Figura 3.6: Diagrama da Seqncia de uma Requisio Set ............................................................................. 35
Figura 3.7: Entidade SNMPv3 ................................................................................................................ 41
Figura 3.8: Posio da MIB-II na estrutura hierrquica em rvore das MIBs ....................................................... 42
Figura 4.1: Interfaces grficas do LorriotPro .............................................................................................. 51
Figura 4.2: Estrutura hierrquica de organizao dos elementos....................................................................... 52
Figura 4.3: Tela de alarmes ................................................................................................................... 53
Figura 5.1: Controle Multicentralizado ..................................................................................................... 58
Figura 5.2: Gerenciamento Hierrquico .................................................................................................... 59
Figura 5.3: Redes de Gerentes ................................................................................................................ 59
Figura 6.1: Arquitetura ........................................................................................................................ 63
Figura 6.2: Implementao de Rotinas ...................................................................................................... 66
ndice de Tabelas
Tabela 3.1: Tipos de Dados Bsicos definidos na SMIv1 .................................................................................... 23
Tabela 3.2: Novos Tipos de Dados introduzidos pela SMIv2 ................................................................................ 25
Tabela 3.3: Alteraes na Definio de um Objeto Gerenciado na SMIv2 ................................................................. 26
Tabela 3.4: Nmeros Genricos de Traps ...................................................................................................... 36
Tabela 3.5: Descrio dos Objetos-Base da MIB-II........................................................................................... 42
1. Introduo
No surgimento das redes de computadores, no existia a idia de gerenciamento de rede. Quando
um problema aparecia, normalmente eram feitos testes simples para localizar a fonte do problema e
a partir da se modificavam os ajustes do sistema ou reinicializava-se o software ou o hardware.
A necessidade da gerncia de rede surgiu em grande parte em funo do grau de importncia que as
redes adquiriram dentro do ambiente das empresas, alcanando maiores extenses e tornando-se
mais complexas e mais heterogneas em termos de tecnologias e fabricantes. Muitas vezes, o
quadro de pessoal das empresas no avanou em conhecimento na mesma proporo de modo a
garantir o bom funcionamento dessas redes em constante evoluo.
T. Saydam em seu artigo From Networks and Network Management into Service and Service
Management [1] fornece uma definio breve do que seria o gerenciamento de rede:
A idia de gerenciamento de rede fornecer ferramentas para que um administrador de rede seja
capaz de monitorar equipamentos remotos, analisando os dados de modo a garantir que estejam
funcionando e operando dentro dos limites especificados, controlar reativamente o sistema fazendo
ajustes de acordo com as modificaes ocorridas no sistema ou em seu ambiente e gerenciar prativamente o sistema detectando tendncias ou comportamentos anmalos que permitam tomar uma
ao antes que surjam problemas mais srios.
7
Como base para o entendimento do objetivo principal, alguns conceitos se mostram importantes e
so abordados nos captulos seguintes.
No captulo 2, ser feita uma breve introduo sobre o gerenciamento focado no modelo criado pela
ISO, caracterizando suas divises e funes e descrevendo a arquitetura geral do gerenciamento de
rede.
O captulo 3 dar uma viso do padro SNMP, o mais amplamente utilizado atualmente, mostrando
suas operaes, arquitetura, estruturas de dados e outros aspectos mais relevantes.
O trabalho encerrado com uma breve concluso, apresentando as vantagens do mtodo escolhido
e os pontos fracos de outras abordagens possveis.
2. Introduo ao Gerenciamento
A International Organization for Standardization (ISO) criou um modelo de gerenciamento de rede
que til para situar os cenrios apresentados em um quadro mais estruturado. Este modelo define
cinco reas de gerenciamento e conhecido como modelo FCAPS fault, configuration,
accounting, performance and security (falha, configurao, contabilidade, desempenho e
segurana) [2].
O desempenho corrente da rede deve se basear em indicadores, tais como atraso, throughput,
disponibilidade, utilizao, taxa de erros, recuperabilidade (atravs das variveis MTBF Mean
Time Between Failure ou Tempo Mdio entre Falhas e MTTR Mean Time to Repair ou
Tempo Mdio de Reparo), entre outros. A monitorao desses indicadores permite estabelecer um
baseline (comportamento normal) da rede. Com isso, podem ser definidos limiares para gerar
eventos ou alarmes e registros histricos permitem a anlise de desempenho e o planejamento de
capacidade, inclusive indicando a necessidade de mudanas na rede.
10
o Interfaces: utilizao dos enlaces por unidade de tempo, utilizao por protocolo, qualidade
dos enlaces por unidade de tempo (frao de erros na entrada e na sada, nmero total de
erros, disponibilidade, piores interfaces diariamente, etc);
o Roteadores: utilizao de CPU e memria, disponibilidade, taxa de descarte, taxa total de
pacotes comutados por segundo;
o LANs Ethernet: percentagem de colises;
o Hosts: taxa de retransmisso TCP.
A superviso de alarmes uma interface do usurio que indica quais elementos esto funcionando,
quais esto parcialmente funcionando e quais esto fora de operao. Ela inclui nveis de severidade
e pode indicar possveis causas, alm de incluir a possibilidade de avisos externos, como via e-mail
e SMS (Short Message System ou Sistema de Mensagens Curtas).
Dentro desse contexto, so realizados as aes necessrias ao restabelecimento dos elementos com
problemas, que podem at ser sugeridas automaticamente, e os testes para permitir a verificao do
funcionamento de recursos da rede em condies normais ou artificiais.
12
H vrios tipos de topologia dando enfoque a determinadas vises da rede. Dentre elas, destacamse:
13
A conectividade lgica pode ser levantada automaticamente utilizando algumas tcnicas, porm as
outras vises devem ser construdas manualmente. A conectividade fsica pode ser levantada
automaticamente apenas se elementos transparentes, como hubs, bridges e switches, forem
gerenciveis.
O descobrimento de dispositivos e de sua interconexo pode ser feito de forma ativa, com o envio
de informao atravs da rede, ou de forma passiva, escutando a comunicao entre os elementos.
Dentre os protocolos usados nesse processo de descobrimento, esto o ARP (Address Resolution
Protocol ou Protocolo de Resoluo de Endereos), ICMP (Internet Control Message Protocol
ou Protocolo de Mensagens de Controle da Internet), RIP (Routing Information Protocol ou
Protocolo de Informao de Roteamento), DNS (Domain Name Service ou Servio de Nomes de
Domnio) e SNMP (Simple Network Management Protocol ou Protocolo de Gerenciamento de
Rede Simples).
A forma ativa deve ser cuidadosa para no sobrecarregar de trfego a rede. Alguns protocolos s
permitem o descobrimento de dispositivos em um segmento de rede local, como o caso do ARP, e
outros podem causar problemas na rede, como tempestades de broadcast.
Essa rea de gerenciamento tambm permite a atualizao de software dos diversos dispositivos
descobertos e o registro dessas atualizaes a partir de uma aplicao de inventrio.
14
15
A entidade gerenciadora uma aplicao que roda em uma estao central de gerncia, responsvel
pela coleta, processamento, anlise e/ou apresentao de informaes de gerenciamento de rede.
Tambm a partir dela so iniciadas aes para controlar o comportamento da rede e onde h a
interao com os dispositivos gerenciados.
Normalmente, a entidade gerenciadora construda como uma plataforma com aplicaes sobre a
mesma. A plataforma oferece funes bsicas (comuns) de gerncia e um ambiente para o
desenvolvimento e a integrao de aplicaes que estaro usando essas funes bsicas fornecidas.
16
Esta anlise genrica e se aplica a uma srie de padres que vm sendo propostos ao longo dos
anos para o gerenciamento de rede. Os padres mais importantes, projetados para serem
independentes de produtos de fabricantes especficos ou de redes, so o OSI CMISE/CMIP
(common management service element/common management information protocol ou elemento
de servio de gerenciamento comum/protocolo de informao de gerenciamento comum) e o SNMP
(simple network management protocol), porm, devido rpida disponibilizao deste ltimo, ele
o modelo de gerenciamento de rede mais amplamente usado e disseminado.
17
3. Introduo ao SNMP
As razes da atual estrutura de gerenciamento de rede da Internet (Internet standard management
framework) esto no SGMP (simple gateway monitoring protocol ou protocolo de monitoramento
de gateway simples) projetado por um grupo de pesquisadores, usurios e administradores
universitrios de rede, cuja experincia com esse protocolo permitiu a definio do SNMP. A partir
da, o SNMP evoluiu por trs verses, tendo a ltima sido lanada em abril de 1999.
Dessa forma, pode-se definir o SNMP (Simple Network Management Protocol) como sendo um
protocolo padro da Internet para gerenciamento de dispositivos em uma rede IP, tais como
roteadores, switches, servidores, estaes de trabalho, impressoras, racks de modems e UPSs.
O uso do SNMP permite monitorar a sade de dispositivos de rede, alm de controlar estes
dispositivos, tomando aes automaticamente mediante o surgimento de algum problema.
Todos estes itens sero detalhados nas sees seguintes deste captulo.
18
MIB. Entre estes objetos, esto contadores, informaes descritivas, de estado e informaes
especficas sobre um protocolo. Os objetos MIB relacionados so organizados em mdulos MIB.
A linguagem de definio dos objetos MIB conhecida como SMI (structure of management
information estrutura de informao de gerenciamento) e define os tipos de dados, um modelo de
objeto e as regras para escrever e revisar informaes de gerenciamento.
O protocolo SNMP fornece o transporte das informaes e dos comandos entre uma entidade
gerenciadora e um agente que os executa em nome dessa entidade no dispositivo gerenciado.
Dessa forma, a arquitetura de gerenciamento de rede da Internet modular por projeto, com uma
linguagem de definio de dados independente de protocolo e um protocolo independente de MIB.
Esta modularidade permitiu a evoluo independente de cada uma das quatro partes do SNMP.
o SNMPv1 o padro atual do protocolo, definido na RFC 1157. Sua segurana baseada
em communities, que so como senhas, cadeias de caracteres (strings) sem criptografia
que permitem qualquer aplicao baseada em SNMP que conhea tal senha ter acesso s
informaes de gerenciamento do dispositivo. Os tipos de acesso garantidos pelas
19
Um trap a forma do agente informar NMS que algum problema ocorreu. So enviados
assincronamente, no em resposta a requisies da NMS. Baseado nas informaes recebidas nos
traps, a NMS responsvel por tomar alguma ao previamente configurada, como, por exemplo,
enviar um e-mail ao administrador da rede.
20
O agente um software que roda no dispositivo de rede que est sendo gerenciado, podendo ser um
programa separado, um daemon na linguagem Unix, ou incorporado ao sistema operacional,
como o Cisco IOS em um roteador ou o sistema operacional de baixo nvel que controla um UPS. O
agente prov informaes de gerenciamento NMS monitorando vrios aspectos operacionais do
dispositivo. Quando o agente descobre que algo no est funcionando corretamente, ele envia um
trap NMS, que tomar as aes necessrias. Alguns equipamentos enviam um trap all clear
correspondente quando o estado volta ao normal. Isso til para determinar quando um problema
foi resolvido.
21
o Nome tambm conhecido como Object Identifier (OID), define exclusivamente um objeto
gerenciado. Aparece sob a forma numrica ou textual. De qualquer maneira, longo e
inconveniente;
o Tipo e Sintaxe o tipo de dados usado definido por um subconjunto do Abstract Syntax
Notation One (ASN.1);
Os tipos de dados bsicos so mostrados na tabela abaixo. Alm desses objetos escalares, possvel
impor uma estrutura tabular sobre um conjunto ordenado de objetos MIB usando a construo
SEQUENCE OF.
Tipo de Dados
INTEGER
OCTET STRING
Counter
Descrio
Um nmero de 32 bits normalmente usado para especificar tipos enumerados no
contexto de um nico objeto gerenciado. Por exemplo, o estado operacional da
interface de um roteador pode ser up, down ou em teste. Com tipos
enumerados, 1 poderia representar up, 2 down e 3 em teste. O valor zero no
deve ser usado como um tipo enumerado de acordo com a RFC 1155.
Uma cadeia de caracteres (string) de zero ou mais octetos geralmente usada para
representar cadeias de texto, mas tambm algumas vezes usada para representar
endereos fsicos.
Um nmero de 32 bits com valor mnimo zero e mximo de 232-1 (4.294.967.295).
Quando o valor mximo alcanado, ele retorna a zero e comea novamente.
tipicamente usado para registrar informaes, como o nmero de octetos enviados e
recebidos em uma interface ou o nmero de erros e descartes vistos em uma
22
OBJECT IDENTIFIER
NULL
SEQUENCE
SEQUENCE OF
IpAddress
NetworkAddress
Gauge
TimeTicks
Opaque
A estrutura hierrquica em rvore das MIBs ser vista na seo sobre MIBs.
23
<name> OBJECT-TYPE
SYNTAX <datatype>
ACCESS <either read-only, read-write, write-only, or notaccessible>
STATUS <either mandatory, optional, or obsolete>
DESCRIPTION
"Textual description describing this particular managed
object."
::= { <Unique OID that defines this object> }
Uma seqncia simplesmente uma lista de objetos e seus tipos de dados que formam uma tabela
conceitual, atravs da construo SEQUENCE OF. Um exemplo mostrado abaixo. A tabela pode
ter tantas linhas quanto se queira e responsabilidade do agente gerenci-las. A NMS tambm pode
inserir novas linhas. Cada linha de uma tabela indexada com uma sentena do tipo INDEX. O
agente responsvel por garantir que cada ndice seja nico no contexto da tabela.
ifTable OBJECT-TYPE
SYNTAX SEQUENCE OF IfEntry
ACCESS not-accessible
STATUS mandatory
DESCRIPTION
"A list of interface entries. The number of entries is given
by the value of ifNumber."
::= { interfaces 2 }
IfEntry ::=
SEQUENCE {
ifIndex
INTEGER,
ifDescr
DisplayString,
ifType
INTEGER,
ifMtu
INTEGER,
.
.
.
ifSpecific
OBJECT IDENTIFIER
}
24
A SMIv2 expande a lista de objetos SMI adicionando novos tipos de dados resumidos na tabela
abaixo e adicionando os novos conceitos introduzidos pela verso 2 do SNMP.
Tipo de Dados
Integer32
Counter32
Gauge32
Unsigned32
Counter64
BITS
Descrio
Mesmo que um INTEGER.
Mesmo que um Counter.
Mesmo que um Gauge.
Representa valores decimais no intervalo de 0 a 232-1 inclusive.
Similar ao Counter32, porm seu valor mximo 18.446.744.073.709.551.615.
Counter64 ideal para situaes em que um Counter32 retornaria a zero num
espao muito curto de tempo.
Uma enumerao no negativa chamada bits.
Tabela 3.2: Novos Tipos de Dados introduzidos pela SMIv2
A forma de se definir um objeto na SMIv2 recebeu novos campos opcionais, dando mais controle
sobre a maneira como um objeto acessado, permitindo aumentar uma tabela acrescentando mais
colunas e fornecendo descries mais abrangentes.
<name> OBJECT-TYPE
SYNTAX <datatype>
UnitsParts <Optional, see below>
MAX-ACCESS <See below>
STATUS <See below>
DESCRIPTION
"Textual description describing this particular
object."
AUGMENTS { <name of table> }
::= { <Unique OID that defines this object> }
managed
Melhoramento na
Definio de um
Objeto
UnitsParts
MAX-ACCESS
Descrio
Uma descrio textual da unidade (segundos, milissegundos, etc) usada para
representar um objeto.
O ACCESS de um OBJECT-TYPE pode ser um MAX-ACCESS do SNMPv2. As
opes vlidas so read-only (somente leitura), read-write (leitura e escrita), readcreate (leitura e criao), not-accessible (no acessvel) e accessible-for-notify
25
STATUS
AUGMENTS
linkDown NOTIFICATION-TYPE
OBJECTS { ifIndex, ifAdminStatus, ifOperStatus }
STATUS current
DESCRIPTION
"A linkDown trap signifies that the SNMPv2 entity, acting in
an agent role, has detected that the ifOperStatus object for one of
its communication links left the down state and transitioned into
some other state (but not into the notPresent state). This other
state is indicated by the included value of ifOperStatus."
::= { snmpTraps 3 }
A SMIv2 tambm introduz novas convenes textuais que permitem que objetos sejam criados de
forma mais abstrata.
26
A SMI, que baseada na linguagem ASN.1, a linguagem usada para definir a descrio dos
objetos num modelo que, pelos termos da ISO, o servio de apresentao.
Alm dessa linguagem de descrio de dados, a ASN.1 oferece regras bsicas de codificao
(basic encoding rules BER), que especificam como instncias de objetos devem ser enviadas
pela rede. A BER adota a abordagem TLV (type, length, value tipo, comprimento, valor) para a
codificao de dados para a transmisso. Cada tipo de dado tem um cdigo associado que
transmitido como o tipo do cdigo TLV. Os inteiros so transmitidos na representao bigendian, ou seja, enviando os bytes (ou bits) mais significativos primeiro.
A MIB pode ser encarada como um banco de dados de objetos gerenciados que um agente observa.
Qualquer tipo de informao estatstica ou de status que pode ser acessado pela NMS definido em
uma MIB. A SMI prov a forma de definir os objetos gerenciados enquanto que a MIB a
definio propriamente dita usando a sintaxe da SMI dos objetos.
27
No esforo de padronizar os diversos mdulos MIB existentes, a IETF adotou uma estrutura
padronizada de identificao de objetos que j tinha sido publicada pela ISO dentro da premissa de
identificar todo e qualquer objeto padronizado possvel, incluindo formato de dados, protocolo ou
informao, em qualquer rede, independente das organizaes dedicadas padronizao das redes
(IETF, ISO, IEEE ou ANSI), do fabricante do equipamento ou do proprietrio da rede. A estrutura
de identificao de objeto adotada parte da linguagem de definio de objetos ASN.1.
Os objetos so nomeados hierarquicamente numa estrutura em rvore. Cada ponto da rvore possui
um nome e um nmero e pode ser identificado pela seqncia de nomes (ou nmeros) que
especificam o trajeto da raiz at o ponto em questo.
No topo da hierarquia, esto a antiga CCITT (agora ITU-T), a ISO e um ramo para o esforo
conjunto realizado por essas duas organizaes. No ramo da ISO, esto um ramo para os registros
de todos os padres ISO, um para os padres emitidos por entidades padronizadoras de vrios
pases membros e um para os padres emitidos por entidades reconhecidas pela ISO. Embaixo deste
ltimo, est o Departamento de Defesa dos Estados Unidos, sob o qual est o ramo dos padres da
Internet, alm de vrias outras organizaes.
Sob Internet, esto sete categorias, dentre elas, management sob a qual esto as MIBs padronizadas
e private sob a qual as empresas privadas posicionam suas MIBs com nomes e cdigos registrados
na Internet Assigned Numbers Authority (Iana ou Autoridade de Atribuio de Nmeros da
Internet).
28
Um agente pode rodar vrias MIBs mas todos os agentes rodam uma MIB em particular chamada
MIB-II (RFC 1213). Essa MIB padro define variveis para informaes como estatsticas de
interface (velocidade da interface, MTU, octetos enviados, octetos recebidos, etc...) assim como
variveis pertinentes ao sistema, como a localizao do sistema, contato do administrador, entre
outras. O principal objetivo da MIB-II prover informao geral para o gerenciamento TCP/IP.
Alm dessa, cada fabricante pode implementar sua MIB proprietria de modo a prover informaes
especficas de seu equipamento.
Outras MIBs importantes so ATM MIB (RFC 2515), Frame Relay DTE Interface Type MIB (RFC
2115), BGP Version 4 MIB (RFC 1657), RDBMS MIB (RFC 1697), RADIUS Authentication
Server MIB (RFC 2619), Mail Monitoring MIB (RFC 2249), DNS Server MIB (RFC 1611), dentre
muitas outras definidas.
29
A confiabilidade provida pelo protocolo de aplicao atravs do campo Request ID presente nas
mensagens de requisio e de resposta. Este campo assume o mesmo valor na mensagem de
resposta correspondente a uma requisio, permitindo que a entidade gerenciadora detecte
requisies ou respostas perdidas. Ela responsvel por decidir pela retransmisso das requisies
na ausncia de uma resposta dentro de um intervalo de tempo especificado.
No caso de traps, entretanto, a NMS no confirma o recebimento dos mesmos, logo o agente no
tem conhecimento se a mensagem foi entregue.
O protocolo SNMP usa, por padro, as portas 161 para enviar e receber requisies e 162 para
receber traps dos agentes.
30
A read-only permite que dados sejam lidos mas no permite que seus valores sejam modificados. A
read-write permite que dados sejam lidos e modificados. A trap permite que o agente envie traps
para o gerente.
A vulnerabilidade das communities que elas so enviadas sem criptografia. Para reduzir os riscos
relacionados a elas, podem ser usados firewalls para restringir a comunicao SNMP entre os
dispositivos, VPNs para garantir que o trfego esteja criptografado, ou alterar as communities
regularmente, inclusive usando scripts se a rede for muito grande.
31
No primeiro, a entidade gerenciadora envia uma requisio a um agente, que a recebe, realiza
alguma ao e envia uma resposta requisio. Em geral, uma requisio usada para consultar
(recuperar) ou modificar (estabelecer) valores de objetos MIB associados ao dispositivo gerenciado.
As mensagens trap so usadas para notificar uma entidade gerenciadora de uma situao
excepcional que resultou em mudana nos valores dos objetos da MIB.
So definidos sete tipos de mensagens ou PDUs (Protocol Data Units) a partir do SNMPv2. So
elas:
32
A requisio get iniciada na NMS e enviada ao agente. Este a recebe, processa e, caso consiga
coletar a informao solicitada, responde com um get-response NMS, onde este processado.
Alguns dispositivos podem no responder requisio get, descartando o pacote, por estarem sob
uma carga de processamento excessiva, como pode ser o caso de roteadores, por exemplo.
Um dos itens contidos na requisio get a chamada variable binding ou varbind, que uma
lista de objetos de MIB que permite ao agente saber qual informao retornar ao gerente e a este
retirar tal informao do pacote de resposta. Uma variable binding um par OID = valor, onde o
agente preenche o valor correspondente OID solicitada.
33
A requisio get permite apenas que um objeto seja devolvido a cada vez que o comando
executado. Para requisitar mltiplos objetos, foi criado o comando get-next, que, na verdade, uma
seqncia de comandos que devolvem um grupo de valores da MIB. Para cada objeto desejado, um
comando get-next separado e um get-response correspondente so gerados. O get-next atravessa um
ramo em ordem lexicogrfica. Assim que a NMS recebe a resposta de um get-next, ela executa um
novo get-next at que o agente retorne um erro, significando que o fim da MIB foi alcanado.
A verso 2 do SNMP define a operao get-bulk, que permite buscar grandes sees de informao
de uma tabela de uma nica vez. Isso porque se o agente no consegue preencher todas as
informaes solicitadas (com um get-next, por exemplo) em um nico pacote de resposta, ele
retorna uma mensagem de erro sem dados.
A operao get-bulk permite mensagens incompletas. Ela usa dois campos: nonrepeaters e maxrepetitions. Nonrepeaters define os primeiros N objetos que podem ser devolvidos com um
simples comando get-next; so objetos escalares. Max-repetitions indica o nmero de operaes
get-next que devem ser tentadas para buscar a informao restante; na prtica representa o nmero
de linhas de uma tabela cuja informao solicitada deve ser devolvida.
O comando set usado para modificar o valor de objetos gerenciados definidos como read-write ou
write-only e criar novas linhas em uma tabela, sendo mandatria a informao do tipo de dado do
valor a ser inserido presente na definio do objeto na MIB. Permite que sejam alterados mais de
um objeto por vez, porm, se a operao falhar em um dos objetos, ela no ser realizada para
nenhum dos demais.
34
Para cada falha de processamento nas operaes descritas acima, existe uma mensagem de erro com
cdigo correspondente. A verso 2 do SNMP prov respostas de erro mais robustas, desde que tanto
o agente quanto o gerente a suportem.
O trap primeiramente identificado por seu nmero de trap genrico, que so sete (0-6) conforme
tabela abaixo. O trap genrico 6 usado para traps especficos de cada fabricante ou usurio
individual que esto fora do escopo dos 6 outros nmeros. Os traps especficos dos fabricantes so
identificados por um ID da empresa (no ramo private.enterprises da estrutura hierrquica em rvore
das MIBs) e um nmero de trap especfico definido pela empresa.
Nome e Nmero de
Trap Genrico
coldStart (0)
warmStart (1)
linkDown (2)
Definio
Indica que um agente foi reiniciado. Todas as variveis de gerenciamento sero reiniciadas;
especificamente Counters e Gauges sero zerados. Uma vantagem desse trap a
possibilidade de se determinar quando um novo hardware foi adicionado rede, pois,
quando um dispositivo ligado, ele envia este trap ao receptor de traps. Se o endereo deste
destino dos traps estiver definido corretamente (ou seja, com o endereo IP da NMS), a
NMS receber o trap e determinar se deve gerenciar o dispositivo.
Indica que um agente se reinicializou. Nenhuma das variveis de gerenciamento sero
reiniciadas.
Enviado quando a interface de um dispositivo cai. O primeiro par de OID-valor identifica
35
linkUp (3)
authenticationFailure (4)
egpNeighborLoss (5)
enterpriseSpecific (6)
A informao contida no trap est na forma de variable bindings. Para os traps genricos de 0 a 5,
a forma como a informao contida no trap deve ser interpretada j est construda na NMS ou
receptor de traps. Para os especficos de fabricantes, as MIBs correspondentes devem ser carregadas
(ou compiladas) na NMS.
rdbmsOutOfSpace TRAP-TYPE
ENTERPRISE rdbmsTraps
VARIABLES
{ rdbmsSrvInfoDiskOutOfSpaces }
DESCRIPTION
"An rdbmsOutOfSpace trap signifies that one of the database
servers managed by this agent has been unable to allocate space for
one of the databases managed by this agent. Care should be taken to
avoid flooding the network with these traps."
::= 2
Na inteno de padronizar o formato das PDUs, o SNMPv2 definiu uma nova construo j vista
em seo anterior: o NOTIFICATION-TYPE. Dessa forma, o formato da PDU dos traps (ou
notificaes) passou a ser idntico ao das PDUs de gets e sets. Essa verso elimina o conceito de
traps genricos, definindo vrias notificaes em MIBs pblicas. O SNMPv3 usa os traps (ou
notificaes) da verso 2, acrescentando apenas as capacidades de autenticao e privacidade aos
mesmos.
36
Os programas usados para o envio de traps basicamente precisam dos mesmos argumentos:
A operao de report foi definida no draft do SNMPv2 mas nunca implementada. Agora parte da
especificao do SNMPv3. A finalidade permitir que os dispositivos SNMP se comuniquem entre
si reportando principalmente problemas com o processamento de mensagens SNMP.
37
Alm disso, podem ser definidos limites que se forem ultrapassados para cima ou para baixo
desencadeiam eventos pr-configurados. Um parmetro importante no planejamento o intervalo
entre as requisies de informao para efetuar este monitoramento. Para se chegar a este valor,
deve-se considerar o impacto no processamento em CPU no dispositivo gerenciado, o consumo de
banda e os tipos de valores solicitados.
As PDUs podem ser criptografadas usando o DES no modo encadeamento de blocos de cifras,
desde que ambas as partes conheam a chave compartilhada.
Para garantir que uma mensagem recebida no seja uma reproduo de alguma mensagem anterior,
o receptor exige que o remetente inclua em cada mensagem um valor baseado em um contador do
receptor. Esse contador reflete o perodo de tempo decorrido entre a ltima reinicializao do
software de gerenciamento de rede do remetente e o nmero total de reiniciaizaes desde a ltima
vez que o software de gerenciamento de rede do receptor foi configurado. Contanto que o contador
de uma mensagem recebida esteja dentro de uma determinada margem de erro em relao ao
prprio valor do receptor, a mensagem aceita como uma mensagem original e a partir da pode ser
autenticada e/ou decriptografada.
O SNMPv3 fornece um controle de acesso baseado em vises que controla quais das informaes
de gerenciamento de rede podem ser consultadas e/ou definidas por quais usurios. Tais
informaes de controle de acesso e polticas so armazenadas em um banco de dados de
configurao local (local configuration datastore LCD), que acessvel em parte como objetos
gerenciados definidos na MIB de Configurao do Modelo de Controle de Acesso Baseado em
Vises (RFC 2575).
Para todas as questes prticas, no entanto, segurana a nica caracterstica que a verso 3 do
SNMP acrescenta. Todas as operaes definidas nas verses anteriores so suportadas e no
apresentam modificaes. Foram introduzidos novas convenes textuais, que na verdade so
simplesmente formas mais precisas de se interpretar os tipos de dados definidos nas outras verses,
conceitos e terminologias.
39
Estes novos conceitos definem uma arquitetura, ao invs de um simples conjunto de mensagens.
Nessa arquitetura, no existe mais a noo de agentes e gerentes, todos so apenas entidades SNMP.
Cada entidade consiste de uma mquina SNMP (engine) e uma ou mais aplicaes SNMP.
O Subsistema de Controle de Acesso tem a funo de controlar o acesso aos objetos das MIBs,
tanto indicando quais objetos um usurio pode acessar como que tipo de operaes ele pode
executar sobre esses objetos.
A verso 3 divide o que era conhecido por SNMP em algumas aplicaes, a saber:
40
A tabela de usurios, senhas e outras informaes de autenticao outra tabela SNMP definida em
MIB e acessvel pelas operaes SNMP. chamada de usmUser.
41
7.2 MIB-II
A MIB-II um grupo de gerenciamento muito importante pois todo dispositivo que suporta SNMP
deve suport-la tambm. Sua posio na rvore da internet mostrada na figura abaixo e seus
objetos-base so descritos brevemente na tabela.
Nome do
Ramo
system
interfaces
at
ip
icmp
tcp
udp
egp
transmission
snmp
OID
Descrio
Define uma lista de objetos que pertence operao do sistema, como o tempo desde a
ltima interrupo (uptime), o contato e o nome do sistema.
Mantm registro do estado de cada interface de um objeto gerenciado. O grupo
1.3.6.1.2.1.2 interfaces monitora quais interfaces esto funcionando normalmente e quais no esto e
registra o nmero de octetos enviados e recebidos, erros e descartes, entre outros.
O grupo traduo de endereos (at address translation) depreciado e fornecido
1.3.6.1.2.1.3 apenas para compatibilidade com implementaes anteriores. Ele provavelmente ser
retirado da MIB-III.
1.3.6.1.2.1.4 Mantm registro de vrios aspectos do protocolo IP, incluindo roteamento IP.
1.3.6.1.2.1.5 Registra estatsticas do protocolo ICMP, como erros, descartes, entre outros.
1.3.6.1.2.1.6 Registra, entre outras coisas, o estado das conexes TCP.
1.3.6.1.2.1.7 Registra estatsticas UDP, como datagramas enviados e recebidos, etc.
1.3.6.1.2.1.8 Registra vrias estatsticas sobre o EGP e mantm uma tabela de vizinhos EGP.
No existem objetos definidos para este grupo atualmente, mas outras MIBs especficas
1.3.6.1.2.1.10
para um meio de transmisso so definidas sob este ramo.
Mede a performance da implementao SNMP de base da entidade gerenciada e
1.3.6.1.2.1.11
registra estatsticas como o nmero de pacotes SNMP enviados e recebidos.
1.3.6.1.2.1.1
42
hrSystem
hrStorage
hrDevice
hrSWRun
hrSWRunPerf
hrSWInstalled
OBJECT
OBJECT
OBJECT
OBJECT
OBJECT
OBJECT
IDENTIFIER
IDENTIFIER
IDENTIFIER
IDENTIFIER
IDENTIFIER
IDENTIFIER
::=
::=
::=
::=
::=
::=
{
{
{
{
{
{
host
host
host
host
host
host
1
2
3
4
5
6
}
}
}
}
}
}
Os grupos fornecem informaes sobre o sistema. O hrSystem define objetos que pertencem ao
prprio sistema, incluindo o tempo desde a ltima interrupo (uptime), data e hora do sistema,
usurios e processos. O hrDevice e hrStorage definem objetos relacionados a sistemas de arquivos e
armazenamento, tais como memria total do sistema, utilizao de disco e percentagem de
ocupao de CPU. O hrSWRun, hrSWRunPerf e hrSWInstalled definem objetos relacionados aos
vrios aspectos dos softwares rodando ou instalados no sistema.
43
Essas estatsticas podem ser colhidas de diversas formas, dentre elas utilizando-se um ponto de
prova (probe) em cada segmento de rede que se deseja monitorar. A MIB RMON foi criada de
modo que este ponto de prova fosse capaz de colher as informaes em modo offline sem a
necessidade de a NMS estar constantemente requisitando essas informaes, que podem ser
requisitadas no momento apropriado.
Uma caracterstica que a maioria destes pontos de prova implementam a capacidade de definir
limiares para vrias condies de erro e, quando um desses limiares ultrapassado, alertar a NMS
enviando um trap SNMP ou registar em um arquivo de log.
statistics
history
alarm
hosts
hostTopN
matrix
filter
capture
event
OBJECT
OBJECT
OBJECT
OBJECT
OBJECT
OBJECT
OBJECT
OBJECT
OBJECT
IDENTIFIER
IDENTIFIER
IDENTIFIER
IDENTIFIER
IDENTIFIER
IDENTIFIER
IDENTIFIER
IDENTIFIER
IDENTIFIER
::=
::=
::=
::=
::=
::=
::=
::=
::=
{
{
{
{
{
{
{
{
{
rmon
rmon
rmon
rmon
rmon
rmon
rmon
rmon
rmon
1
2
3
4
5
6
7
8
9
}
}
}
}
}
}
}
}
}
O grupo statistics contm estatsticas sobre todas as interfaces Ethernet monitoradas pelo ponto de
prova, cujas amostras peridicas so registradas e armazenadas pelo grupo history. O grupo alarm
permite que o usurio defina um intervalo entre requisies e um limiar para cada objeto registrado
pelo ponto de prova RMON. O grupo hosts registra estatsticas do trfego de cada host da rede, que
so usadas para gerar relatrios com os hosts ordenados por algum parmetro deifinido na tabela de
hosts acessados pelo grupo hostTopN. O grupo matrix armazena informaes de erro e utilizao
entre conjuntos de dois endereos. O grupo filter define uma equao de filtro atravs do qual os
pacotes so correlacionados de modo que seja capturado ou um evento seja gerado. O grupo capture
permite essa captura e o event controla a definio desses eventos.
44
4. Softwares de Gerncia
Os softwares para gerenciamento de rede englobam cinco categorias: agentes SNMP, NMS suites,
gerenciadores de elementos (element managers, especficos para cada fabricante), analisadores de
tendncias e softwares de suporte.
Research.
O termo suite para os softwares de NMS significa que o pacote engloba mltiplas aplicaes em um
nico e conveniente produto, que determinam o preo e o grau de dificuldade de configurao e
operao. As solues para gerenciamento mais conhecidas so: Tivoli Netview, da IBM; Unicenter
TNG, da Computer Associates; System Management Server (SMS) da Microsoft e HP OpenView,
da HP.
45
Os softwares de suporte permitem escrever aplicaes SNMP e rotinas que trabalham em conjunto
com os softwares apresentados anteriormente. A linguagem de programao mais usada para este
fim o Perl (Practical Extraction and Report Language). Pacotes com sub-rotinas que acessam
funes do ncleo SNMP, como o SNMP Support for Perl e o Net-SNMP Perl Module, facilitam o
trabalho de programao.
A seguir, sero apresentados com mais detalhes os softwares utilizados no presente trabalho.
O NNM prov uma ferramenta integrada para controle e gerenciamento de mltiplos sistemas
ligados em rede e aplicaes a partir de uma nica representao grfica da rede.
O NNM continuamente solicita informaes dos dispositivos quanto aos estados dos objetos
gerenciados e busca alteraes de topologias de rede, incluindo a descoberta de novos ns, e de
configurao. De posse desses dados, podem ser configuradas aes a serem tomadas quando
alguma situao especfica ocorrer.
O NNM usa os seguintes protocolos para manter a comunicao com os dispositivos gerenciados:
SNMPv1 e SNMPv2, ICMP, IPX, UDP e ARP.
47
O processo que faz a descoberta dos elementos e o envio de requisies aos mesmos se chama
netmon e iniciado automaticamente quando o sistema inicia. Este processo descobrir
roteadores adjacentes ao seu segmento de rede (gateways) e suas redes conectadas (desde que eles
sejam compatveis com SNMP) e os colocar em um estado de no-gerenciado, modificado
manualmente de modo a permitir a descoberta e a gerncia dos dispositivos no interior das redes
descobertas.
Dentro deste contexto, o NNM tenta identificar problemas e erros, reconhecer tendncias e agir
proativamente, atravs dessas caractersticas:
48
Outros produtos que podem ser adicionados para estender essas funcionalidades so o NNM
Extended Topology, que descobre e apresenta informaes adicionais de conectividade entre os
elementos gerenciados, e o HP Open View Operations, que uma soluo de gerenciamento de
problemas e eventos que permite identificar, localizar, correlacionar e resolver falhas de sistema e
de rede.
49
O NNM mantm um registro dos dispositivos na rede, suas configuraes e interconexes, de modo
a criar um banco de dados das configuraes, inventrio e topologia da rede facilitando uma
reconfigurao ou recuperao de desastres mais rpida e eficiente.
7.2 LorriotPro
O LorriotPro [6] uma ferramenta de gerncia baseada no protocolo SNMP para o monitoramento
da rede. Alm deste, tambm so usados os protocolos ICMP e http, este ltimo para o
monitoramento de servidores WEB, por exemplo.
50
Todo o controle exercido sobre os dispositivos gerenciados feito a partir da rvore hierrquica dos
elementos e as alteraes entram em funcionamento automaticamente.
51
O processo de descobrimento dos elementos utiliza os protocolos SNMP e ICMP e pode ser
disparado a partir de qualquer n da rede, rodando em background e alertando a cada descoberta de
um novo elemento.
A anlise de tendncias tambm possvel atravs do banco de dados integrado que armazena
dados relacionados s coletas de informaes, eventos recebidos, volume de trfego e estados
operacionais.
A tela de alarmes permite que sejam configurados filtros para quais alarmes devem ser mostrados
ao administrador, alm de aes mediante a chegada de algum evento, dentre os quais o envio de
um e-mail, um alerta sonoro e a execuo de um programa.
52
O LorriotPro j vem com alguns modelos de relatrios pr-definidos, porm tambm permite que
sejam criados de acordo com as necessidades do administrador de rede. Esses relatrios so feitos
em formato HTML e acessveis de qualquer navegador.
Outras funcionalidades so a criao de requisies sobre objetos MIB especficos, o acesso direto a
esses objetos a partir da estrutura hierrquica em rvore das MIBs, o compilador de MIBs e um
processo de definio de scripts para automatizar a requisio sobre objetos MIB.
O LorriotPro modular e admite a expanso de suas funcionalidades atravs da adio de plugins. Dentre estes, esto o monitoramento de servios WEB, o coletor de recursos NetBIOS, o
agendador de envio de emails baseado em alarmes, o coletor de dados NetFlow da Cisco e o
supervisor de portas TCP que estejam no estado listening. O cdigo fonte dos plug-ins
fornecido tambm, de modo que possam ser adaptados s necessidades do administrador.
Acompanha um passo a passo (wizard) em Visual C que facilita a criao da estrutura dos
cdigos das novas aplicaes.
7.2 Trapgen
O trapgen uma ferramenta de linha de comando que gera traps a partir dos parmetros fornecidos
como argumentos e os envia ao destino indicado. Ele entende apenas um subconjunto dos tipos de
53
dados dos objetos gerenciados definidos pela SMI, que compreende string, counter, gauge, integer,
address, OID e timeticks.
-d <endereo_IP_de_destino>:<porta>
-c <community>
-o <enterprise_ID>
-i <endereo_IP_do_agente>
-g <nmero_genrico_de_trap>
-s <nmero_especfico_de_trap>
-t <timestamp>
-r <ID_da_requisio>
-m <timeout>
-v <OID> <TIPO> <valor>
O nico parmetro obrigatrio o endereo IP de destino dos traps. Usando-se apenas ele, gerado
um trap com as seguintes informaes:
community: public
Endereo IP do agente: endereo IP do host a partir de onde o trap est sendo gerado
enterprise ID: 1.3.6.1.4.1.2854
54
trapgen f <nome_do_arquivo>
55
5. Gerenciamento Distribudo
Redes de computadores so infra-estruturas indispensveis em um ambiente de economia global,
baseado na distribuio da carga de trabalho. Para o sucesso das corporaes, essencial que esses
sistemas ofeream segurana e rapidez. Com o desenvolvimento cada vez mais rpido da tecnologia
e com o crescimento da Internet, as redes se tornam mais complexas a cada dia, exigindo servios
de comunicaes confiveis e novas formas para o seu gerenciamento. [7]
7.2 Conceitos
As redes de computadores modernas adotam cada vez mais o conceito de processamento
distribudo. Realizar uma tarefa de forma distribuda significa dividi-la em sub-tarefas que sero
realizadas em sistemas diferentes, mas de maneira orientada e de forma cooperativa visando atingir
o objetivo final.
administrador da rede.
56
57
esperando por uma resposta e mais atuando para resolver o problema. Alm disso, tambm
ocorre o aumento da confiabilidade do gerenciamento, permitindo gerenciamento local
mesmo quando a conexo ao site central falhar.
G - Gerente
GG Gerente dos Gerentes
RG Recurso Gerenciado
58
As figuras acima mostram algumas das diversas topologias e arranjos funcionais existentes para os
sistemas de gerenciamento distribudo. Com o controle multiponto, os recursos gerenciados so
combinados em grupos (domnios) de acordo com certos aspectos (topolgicos, funcionais ou
organizacionais) e um gerente associado a cada grupo. Se se deseja coordenar os gerentes na
topologia controle multiponto para que trabalhem de forma cooperativa, ento a topologia lgica
alterada para controle multicentralizado ou gerenciamento hierrquico, dependendo do esquema de
cooperao adotado. A topologia mais complexa a rede de gerentes, onde um recurso pode ser
59
gerenciado por mais de um gerente. Por exemplo, um gerente responsvel pelo gerenciamento de
falhas e outro pelo gerenciamento de segurana.
60
6. Escopo do Projeto
Independentemente do tamanho de uma empresa ou instituio, cada vez mais se torna
imprescindvel a conexo desta Internet, a filiais, a fornecedores, a clientes e a instituies
governamentais. Em uma rede geograficamente distribuda as dificuldades se tornam ainda maiores,
pois o uso de um nico sistema de gerncia se torna invivel devido quantidade de informaes
que ele teria que processar e com a interrupo do gerenciamento a cada vez que o link com as
redes remotas casse. Com isso, torna-se necessria a utilizao de uma topologia hierrquica, com
cada site remoto possuindo um gerente local fornecendo ao administrador local todas as
informaes necessrias para o monitoramento de sua rede.
Algumas vezes tambm necessrio que um administrador snior possua uma viso geral da sade
da rede inteira, monitorando os aspectos mais importantes. A integrao de gerncias visa
integrao de sistemas heterogneos complexos distribudos de forma a possibilitar uma viso
macro da sade da rede como um todo.
61
7.2 Cenrio
A topologia de gerenciamento distribudo adotada para o trabalho a de gerenciamento hierrquico,
explicada em detalhes na seo Arquiteturas de Gerenciamento do captulo 5.
62
7.2 Implementao
A integrao entre os gerentes realizada atravs de duas rotinas denominadas interceptador de
eventos e sincronizador de banco de dados, respectivamente.
O interceptador de eventos uma rotina implementada em cada gerente local, que intercepta os
traps recebidos e os copia em um novo arquivo que servir como uma base de dados independente,
que posteriormente ser tratada de acordo com as polticas adotadas e exportada para o gerente
central. A aplicao de gerncia local recebe simultaneamente os pacotes capturados pelo
interceptador, j que ambos escutam a mesma porta, 162, padro para a recepo de traps no
protocolo SNMP, permitindo tambm o gerenciamento local de todos os eventos.
A rotina composta de uma ferramenta de captura de pacotes que repassa essas informaes a uma
linguagem de programao de processamento de texto de modo a formar os campos da base de
dados independente. A princpio, foi utilizado, como ferramenta de captura de pacotes, o tcpdump
63
[9], que capaz de decodificar os pacotes at a camada de aplicao. O awk [10] foi a linguagem de
programao de processamento de texto escolhida. Ele recebe em tempo real os pacotes capturados
pelo tcpdump, extraindo as informaes relevantes e formatando-as de modo a estarem prontas para
posterior tratamento.
O sincronizador de banco de dados garante o sincronismo entre as bases de dados criadas pelo
inteceptador de eventos e a base de dados do gerente central. uma rotina disparada pela Crontab
[11] da plataforma de gerncia local, que verifica, em perodos definidos pelo administrador, o
tamanho da base de dados criada pelo interceptador de eventos e, caso o tamanho do arquivo tenha
sido incrementado, indicando que novas informaes foram inseridas, ele trata essas novas
informaes e, caso coincidam com os critrios pr-definidos pelo administrador, a rotina exporta
esses novos dados para o gerente central sob a forma de envio de traps.
A implementao dessa rotina baseia-se na manuteno do estado da ltima vez que a rotina foi
executada em um arquivo texto, que consultado no incio de cada execuo. A informao
guardada o nmero de linhas que a base de dados continha ento. Dessa forma, toda a base de
dados mantida, permitindo posteriores sincronismos em caso de falha de algum elemento do
processo. Ainda assim, evita-se que o sincronizador reenvie informaes j processadas.
Nessa rotina, optamos por uma simplificao devido aos parmetros requeridos pela funo trapgen.
Ela espera receber as variable bindings que complementam as informaes dos traps no formato
64
OID tipo valor, porm o tipo de dados de uma OID extrado da MIB onde ela foi definida. De
modo a simplificar o script para que no fosse necessria a incluso de um cdigo para consulta das
MIBs (at mesmo pela existncia de diversas MIBs privadas no ambiente de gerenciamento de uma
rede), adotamos as seguintes premissas de acordo com a observao da freqncia de recepo de
cada tipo de dado:
65
Interceptador
intercepta.sh /* roda em background no gerente local */
#!/bin/sh
/* O tcpdump captura os pacotes at os seus 1000 bytes (suficiente pra obter todas as informaes contidas
nos traps) filtrando pela porta 162. Os pacotes alimentam, em tempo real, a linguagem de processamento de
texto awk para formar a base de dados banco.txt */
/* separa o campo 10 de modo a extrair o nmero de trap genrico e o nmero de trap especfico */
inicio = 0;
for (i = 12; i <= NF; i++) {
if (($i ~/\"/) && (inicio==0)) {inicio = 1;}
if ($i ~/\"$/) {inicio = 0;}
if (inicio==1) {printf("%s_", $i);}
else {printf("%s\t", $i)}};
/* separa cada pacote recebido em uma linha da base de dados */
printf("\n");}
Sincronizador
filtro.sh /* disparado pela Crontab do gerente local em intervalos definidos pelo administrador de rede */
#!/bin/sh
/* verifica se o arquivo que contm a informao do nmero de linhas da base de dados na ltima execuo
da rotina existe ou se essa a primeira vez que a rotina invocada */
if [ -e ./last.txt ]
then
ultima=`cat ./last.txt`
else
ultima="0"
fi
/* obtm o nmero de linhas atual da base de dados */
67
/* seleciona a parte da base de dados que ainda no foi processada, filtra de acordo com o critrio
estabelecido pelo administrador e alimenta o cdigo de execuo da linguagem de processamento de texto
awk para o envio dos traps com as informaes escolhidas */
temp=`expr $ultima + 1`
tail +$temp < /home/livia/banco.txt | grep <criterio> | awk -f ./envia_trap.awk
/* armazena o nmero de linhas atual da base de dados para consulta na prxima execuo da rotina */
{
/* coloca em cada linha do arquivo os argumentos: enterprise ID, endereo IP do agente, nmero de trap
genrico e nmero de trap especfico, respectivamente */
printf ("-o %s\n-i %s\n-g %s\n-s %s\n", $1, $2, $3, $4) > "./trapdir/input_trapgen.txt";
/* formata as variable bindings que complementam as informaes do trap de acordo com o esperado
pela funo trapgen */
68
close ("./trapdir/input_trapgen.txt");
/* faz uma chamada ao sistema para que ele invoque a funo trapgen com os parmetros definidos no
arquivo enviando os traps para o endereo IP e porta definidos na linha de comando */
banco.txt /* as colunas so separadas por tabulao e cada pacote forma uma nova linha do arquivo */
.1.3.6.1.4.1.4922.130.1.2
10.35.14.19 6
9
.1.3.6.1.4.1.4922.130.2.1.1.1.4.0="TM14DP01"
.1.3.6.1.4.1.4922.130.2.1.1.1.6.0=[10.35.14.19]
.1.3.6.1.4.1.4922.130.2.1.1.1.7.0=[0.0.0.0] .1.3.6.1.4.1.4922.130.2.1.1.1.8.0=[0.0.0.0]
.1.3.6.1.4.1.4922.130.2.1.1.1.9.0=[0.0.0.0] .1.3.6.1.4.1.4922.130.2.1.1.1.12.0="2005-0531,10:39:22,GRNLNDST" .1.3.6.1.4.1.4922.130.2.1.1.1.13.0=10
.1.3.6.1.4.1.4922.130.2.1.1.1.14.0=1177
.1.3.6.1.4.1.4922.130.1.2
10.36.14.51 6
9
.1.3.6.1.4.1.4922.130.2.1.1.1.4.0="SCP02BOLAND"
.1.3.6.1.4.1.4922.130.2.1.1.1.6.0=[10.36.14.51]
.1.3.6.1.4.1.4922.130.2.1.1.1.7.0=[10.36.15.51]
.1.3.6.1.4.1.4922.130.2.1.1.1.8.0=[10.36.14.52]
.1.3.6.1.4.1.4922.130.2.1.1.1.9.0=[10.36.15.52]
.1.3.6.1.4.1.4922.130.2.1.1.1.12.0="2005-05-31,10:39:23,GRNLNDST"
.1.3.6.1.4.1.4922.130.2.1.1.1.13.0=10
.1.3.6.1.4.1.4922.130.2.1.1.1.14.0=10644
.1.3.6.1.4.1.4922.130.1.2
10.35.14.40 6
3
.1.3.6.1.4.1.4922.130.2.1.1.1.1.0=282855 .1.3.6.1.4.1.4922.130.2.1.1.1.2.0=-1
.1.3.6.1.4.1.4922.130.2.1.1.1.3.0=1117546763
.1.3.6.1.4.1.4922.130.2.1.1.1.4.0="TM08SV01"
.1.3.6.1.4.1.4922.130.2.1.1.1.6.0=[10.35.14.40]
.1.3.6.1.4.1.4922.130.2.1.1.1.7.0=[10.35.15.40]
.1.3.6.1.4.1.4922.130.2.1.1.1.8.0=[0.0.0.0] .1.3.6.1.4.1.4922.130.2.1.1.1.9.0=[0.0.0.0]
.1.3.6.1.4.1.4922.130.2.1.1.3.2.1.1.0="SINGLEAPP"
.1.3.6.1.4.1.4922.130.2.1.1.3.2.1.2.0="TM08SV01:tm08sv01:815456"
.1.3.6.1.4.1.4922.130.2.1.1.3.2.1.3.0=7
.1.3.6.1.4.1.4922.130.2.1.1.3.2.1.4.0="2005-0531,10:39:23,GRNLNDST"
.1.3.6.1.4.1.4922.130.1.2
10.35.14.40 6
1
.1.3.6.1.4.1.4922.130.2.1.1.1.1.0=282856 .1.3.6.1.4.1.4922.130.2.1.1.1.2.0=-1
.1.3.6.1.4.1.4922.130.2.1.1.1.3.0=1117546764
.1.3.6.1.4.1.4922.130.2.1.1.1.4.0="TM08SV01"
.1.3.6.1.4.1.4922.130.2.1.1.1.6.0=[10.35.14.40]
.1.3.6.1.4.1.4922.130.2.1.1.1.7.0=[10.35.15.40]
.1.3.6.1.4.1.4922.130.2.1.1.1.8.0=[0.0.0.0] .1.3.6.1.4.1.4922.130.2.1.1.1.9.0=[0.0.0.0]
.1.3.6.1.4.1.4922.130.2.1.1.3.2.1.1.0="SINGLEAPP"
.1.3.6.1.4.1.4922.130.2.1.1.3.2.1.2.0="TM08SV01:tm08sv01:815560"
69
.1.3.6.1.4.1.4922.130.2.1.1.3.2.1.3.0=3
.1.3.6.1.4.1.4922.130.2.1.1.3.2.1.4.0="2005-0531,10:39:23,GRNLNDST" .1.3.6.1.4.1.4922.130.2.1.1.3.2.1.5.0="tm08sv01"
.1.3.6.1.4.1.4922.130.2.1.1.3.2.1.6.0=710700
.1.3.6.1.4.1.4922.130.2.1.1.3.2.1.7.0="isa" .1.3.6.1.4.1.4922.130.2.1.1.3.2.1.8.0="isa_main"
.1.3.6.1.4.1.4922.130.2.1.1.3.2.1.9.0=1
.1.3.6.1.4.1.4922.130.2.1.1.3.2.1.10.0="Communications"
.1.3.6.1.4.1.4922.130.2.1.1.3.2.1.11.0="communications_sub-system_failure"
.1.3.6.1.4.1.4922.130.2.1.1.3.2.1.12.0="All_connections_to_RIM_have_disconnected"
.1.3.6.1.4.1.4922.130.2.1.1.3.2.1.13.0="All_connections_to_RIM_have_disconnected"
input_trapgen.txt /* parmetros do ltimo pacote enviado nos testes realizados */
-o .1.3.6.1.4.1.4922.130.1.2
-i 10.35.14.8
-g 6
-s 9
-v .1.3.6.1.4.1.4922.130.2.1.1.1.4.0 STRING "TM03SP01"
-v .1.3.6.1.4.1.4922.130.2.1.1.1.6.0 ADDRESS 10.35.14.8
-v .1.3.6.1.4.1.4922.130.2.1.1.1.7.0 ADDRESS 0.0.0.0
-v .1.3.6.1.4.1.4922.130.2.1.1.1.8.0 ADDRESS 0.0.0.0
-v .1.3.6.1.4.1.4922.130.2.1.1.1.9.0 ADDRESS 0.0.0.0
-v .1.3.6.1.4.1.4922.130.2.1.1.1.12.0 STRING "2005-05-31,10:39:32,GRNLNDST"
-v .1.3.6.1.4.1.4922.130.2.1.1.1.13.0 COUNTER 10
-v .1.3.6.1.4.1.4922.130.2.1.1.1.14.0 COUNTER 1390
70
7. Trabalhos Relacionados
7.1 FreeNMS
O FreeNMS um projeto realizado pelo Departamento de Pos-Graduao da Universidade
Pontificia Universidade Catolica do Rio Grande do Sul - PUCRS (PUCMGMT Faculdade de
Engenharia Eltrica, Laboratrio METROPOA, Grupo de Gerncia de Redes).
O FreeNMS (Free Network Management System) uma Plataforma de Gerncia de Redes. Possui
entre suas funcionalidades, caractersticas de gerncia de Falhas, Performance, Contabilizao,
Configurao e Segurana. Como diferencial, possui alm das caractersticas tradicionais e
esperadas de uma Plataforma de Gerncia de Redes, funcionalidade de acompanhamento de QoS
contratados ( SLA Service Level Agreement ): configura-se uma qualidade de servio esperada, e
o sistema monitora a qualidade deste servio ininterruptamente, gerando alarmes quando SLAs so
quebrados. Desta forma, o FreeNMS realiza Gerncia de Nvel de Servio SLM (Service Level
Agreement).
71
Na abordagem do FreeNMS toda a base de dados dos gerentes locais exportada para o gerente
central, desperdiando recursos das mquinas e da rede.
Link: http://200.132.73.81/mkt/index.php
72
73
Concluso
Uma das grandes vantagens da soluo apresentada o fato do evento ser interceptado antes de ser
tratado pelo gerente local. Isto torna o processo de integrao transparente aos gerentes locais.
Uma outra abordagem seria analisar a prpria base de dados dos gerentes locais a procura dos
eventos mais importantes que seriam exportados para o gerente central. O ponto fraco desta
abordagem que para cada diferente soluo (HP, IBM, etc...), seria necessrio o estudo de como
os eventos so armazenados na base de dados em cada implementao, o que aumentaria muito o
trabalho e tornaria necessrio o uso de rotinas especficas para cada soluo adotada.
74
Referncias Bibliogrficas
[1] T. Saydam e T. Magedanz, From Networks and Network Management into Service and Service
Management, Journal of Networks and System Management, vol. 4, n. 4, dez/1996, p. 345-348.
[2] James F. Kurose e Keith W. Ross, Redes de Computadores e a Internet: Uma Nova
Abordagem, Addison Wesley, 2003.
[4] Douglas R. Mauro e Kevin J. Schmidt, Essential SNMP, OReilly, 2001.
[5] Managing your Network with HP Open View Network Node Manager, Hewlett-Packard
Development Company, 2003.
[6] Lorriot Pro, LorriotPro, Luteus Sarl, 2004
[7] Hegering, Abeck e Neumair, Integrated Management of Networked Systems, Morgan
Kaufmann Publishers, 1999
[8] Silvia Emiko Shimakura, http://www.est.ufpr.br/~silvia/CE003/node71.html
[9] Van Jacobson, Craig Leres e Steven McCanne, Unix man pages: tcpdump (1), Lawrence
Berkeley National Laboratory, University of California, Berkeley, CA, 1997.
[10]
Greg
Goebel,
An
Awk
Tutorial,
public
domain,
out/2004,
http://www.vectorsite.net/tsawk.html.
[11] Andrew M. Ross, Getting Started with Awk, HMC Computer Science Department, 2001,
http://www.cs.hmc.edu/qref/awk.html.
[12]
Sakari
Mattila,
Guide
to
Awk,
University
of
Canberra,
2002,
http://www.canberra.edu.au/~sam/whp/awk-guide.html.
[13] Gleydson Mazioli da Silva, Guia Foca GNU/Linux, Captulo 26 Manuteno do Sistema,
2003, http://focalinux.cipsga.org.br/guia/intermediario/ch-manut.htm.
75