Vous êtes sur la page 1sur 85

CENTRO UNIVERSITRIO DO ESTADO DO PAR

REA DE CINCIAS EXATAS E TECNOLOGIA


BACHARELADO EM CINCIA DA COMPUTAO

Alfredo Silva de Moraes Rgo Neto


Gilberto Marques Cabea Neto
Michael Douglas Santos Barros

GERENCIAMENTO DO TRFEGO DE REDE PARA O IDESP SOB


ANLISE DE FALHAS E ALERTAS UTILIZANDO A FERRAMENTA
ZABBIX

Belm
2013

CENTRO UNIVERSITRIO DO ESTADO DO PAR


REA DE CINCIAS EXATAS E TECNOLOGIA
BACHARELADO EM CINCIA DA COMPUTAO

Alfredo Silva de Moraes Rgo Neto


Gilberto Marques Cabea Neto
Michael Douglas Santos Barros

GERENCIAMENTO DO TRFEGO DE REDE PARA O IDESP SOB


ANLISE DE FALHAS E ALERTAS UTILIZANDO A FERRAMENTA
ZABBIX

Trabalho de Curso na modalidade Produto,


apresentado como requisito parcial para
obteno do grau em Bacharelado em
Cincia

da

Universitrio

Computao
do

Estado

do
do

Centro
Par

CESUPA, sob orientao do Professor


Especialista Eudes Danilo Mendona.

Belm
2013

Alfredo Silva de Moraes Rgo Neto


Gilberto Marques Cabea Neto
Michael Douglas Santos Barros

GERENCIAMENTO DO TRFEGO DE REDE PARA O IDESP SOB


ANLISE DE FALHAS E ALERTAS UTILIZANDO A FERRAMENTA
ZABBIX

Trabalho de Curso na modalidade Produto apresentado como requisito parcial para obteno
do grau em Bacharelado em Cincia da Computao do Centro Universitrio do Estado do
Par CESUPA

Data da Defesa: 10/12/2013


________________________________
Orientador - Prof. Esp. Eudes Danilo Mendona - CESUPA
________________________________
Prof. Esp. Itamar Jorge Vilhena de Brito - CESUPA
________________________________
Prof. Msc. Jorge Koury Bechara - CESUPA

Belm
2013

AGRADECIMENTOS - Alfredo de Moraes Rgo Neto


Agradeo primeiramente minha me Katia, minha av Maria e meu av Alfredo
por todo o carinho e ateno que sempre me deram, pela educao que me proporcionaram e
pelos valores que me passaram durante a vida e que ajudaram a moldar e definir meu carter.
Bianca por sua pacincia, por estar sempre presente nos momentos de dificuldade,
incentivando e fornecendo conselhos vlidos e pertinentes. Obrigado por todo carinho e
preocupao.
Ao meu amigo Marcelo e a equipe do IDESP por permitir o acesso a rede do rgo e
fornecer toda a liberdade possvel para a realizao deste projeto.
Ao professor Eudes por sua extrema pacincia e pelo tempo despendido na
orientao deste trabalho, constantemente apontando o caminho correto a ser seguido.

AGRADECIMENTOS - Michael Barros


Gostaria de agradecer primeiramente a Deus que com grande bondade abenoou-me
com uma boa famlia, grande amigos e mostrou-me o caminho correto para vida atravs das
pessoas que Ele colocou em minha vida.
Agradeo com muito entusiasmo a minha famlia que confiou a mim um futuro onde
eu possa realizar sonhos com minhas prprias pernas, que sempre me apoiaram, me
aconselharam e fizeram de tudo para que pudesse ter um ensino de qualidade.
Agradeo aos professores do CESUPA, que apesar de todos os percalos nesta
caminhada de quatro anos, puderam agregar valor aos meus conhecimentos e a minha pessoa.
Estes ltimos ensinamentos levarei para a vida toda.
Agradeo ao professor Eudes Mendona, orientador deste trabalho, que
disponibilizou seu tempo para ajudar a aconselhar e consertar erros.
Agradeo ao IDESP que disponibilizou sua rede computacional para ser objeto de
estudo deste trabalho.
Agradeo aos meus amigos de grupo, Alfredo Silva e Gilberto Marques pela
caminhada, foram muitas dificuldades encontradas que conseguimos vencer juntos.
Agradeo a todos os meus amigos que sempre deram apoio para o fim do trabalho
com muito otimismo.

RESUMO

O gerenciamento de redes proporciona a otimizao dos servios de comunicao e do uso de


recursos disponveis; diminuio do tempo de indisponibilidade de uma rede, e auxilia no
controle de gastos. Com o intuito de atestar esses benefcios advindos do gerenciamento do
sistema de redes de uma empresa, foi realizado um estudo de caso no rgo pblico IDESP,
utilizando-se a ferramenta ZABBIX para capturar informaes da rede e identificar falhas, em
conjunto com o padro de gerenciamento SNMP, que auxilia no monitoramento de redes com
tecnologias heterogneas. O servidor foi implementado utilizando uma soluo de
virtualizao, atravs do software Oracle VM Virtual Box, e empregada distribuio Ubuntu
Server 2012 do sistema operacional Linux para abrigar o ZABBIX. O monitoramento foi
realizado durante 23 dias, os problemas mais ocorridos foram em relao aos switches, com
mquinas ligadas a determinadas portas de um switch realizando downloads muito altos e a
constante mudana de estado das portas destes dispositivos, o que indica que os computadores
deixaram de acessar a rede nestes determinados momentos. Especificamente foram
verificados problemas alarmantes em relao ao espao disponvel em uma partio do HD do
servidor DHCP e alguns picos de processamento no servidor do firewall, posteriormente
constatado que eram causados pela utilizao de mquinas virtuais de teste utilizadas dentro
do servidor. Tambm foi possvel monitorar o trfego do servidor web, e averiguar que o link
de 2 Mb cedido ao IDESP pela PRODEPA est sendo utilizado no limite, isto faz com que o
acesso web se torne muito lento na maior parte do tempo.
Palavras-chave: Gerenciamento de redes. Zabbix. SNMP

ABSTRACT
The network management provides the optimization of communication services and the use of
available resources, reduction of downtime of a network, and helps control costs. In order to
demonstrate these benefits from the use of network management of an enterprise system, a
case study was conducted in the public agency IDESP, using the ZABBIX tool to capture
network information and identify faults, together with the standard SNMP management,
which aids in monitoring networks with heterogeneous technologies. The server was
implemented using a virtualization solution, through the Oracle VM Virtual Box software, and
the Ubuntu distribution of Linux Server 2012 operating system was used to house the
ZABBIX. The monitoring was conducted for 23 days, the problems which most occurred
were related to the switches, to machines connected to certain ports on a switch performing
very high downloads and changing the status of the ports on these devices, indicating that the
computers no longer access the network in these particular times. Specifically alarming
problems found were related to the available space on a partition of the HD of the DHCP
server and some processing peaks on the firewall server, subsequently was found that they
were caused by the use of test virtual machines used within the server. It was also possible to
monitor the network traffic of the web server, and ascertain that the 2 Mb link ceded to IDESP
by PRODEPA is being used in the limit, this making web access become very slow for most
of the time.
Keywords: Network management. Zabbix. SNMP.

LISTA DE FIGURAS

Figura 1 Principais componentes de uma arquitetura de gerenciamento de rede ...................... 21


Figura 2 Papel do SMNP ........................................................................................................... 26
Figura 3 Grupos de objetos do MIB-II ...................................................................................... 29
Figura 4 Conexes com a base de dados ZABBIX ................................................................... 36
Figura 5 Bases de dados compatveis com o ZABBIX ............................................................. 42
Figura 6 Requesitos para o frontend do ZABBIX ..................................................................... 42
Figura 7 Requesitos para o servidor ZABBIX .......................................................................... 43
Figura 8 Mapa topolgico da rede do IDESP ............................................................................ 49
Figura 9 Planta baixa do IDESP ................................................................................................ 51
Figura 10 Lista de OIDs de um switch do IDESP ..................................................................... 54
Figura 11 Configurao do host AAI, utilizando agente ZABBIX ..................................... 57
Figura 12 Configurao do host CUPUAU, utilizando agente SNMP ............................... 58
Figura 13 Lista de hosts configurados ....................................................................................... 59
Figura 14 Configurao do template para o modelo de switch 3COM 4500 24 portas ............ 60
Figura 15 Tela de exibio dos itens do template 3COM 4500 26 portas ................................. 62
Figura 16 Configurao de um grfico para um template ......................................................... 63
Figura 17 Criao de trigger para um template .......................................................................... 64
Figura 18 Listas de macros utilizadas no projeto ...................................................................... 65
Figura 19 Criao de um item para o host JAMPO ............................................................... 66
Figura 20 Itens configurados automaticamente no host Publicom SNMP ................................ 67

Figura 21 Criao de um trigger para o host JAMBO ........................................................... 68


Figura 22 Tela de configurao de aes ................................................................................... 69
Figura 23 Tela de configurao dos tipos de mdias.................................................................. 70
Figura 24 Tela de criao dos mapas de rede ............................................................................ 71
Figura 25 Tela de edio do mapa do ZABBIX ........................................................................ 72
Figura 26 Mapa da rede no ZABBIX ........................................................................................ 74
Figura 27 Listas de triggers mais disparados pelo sistema........................................................ 75
Figura 28 Espao em disco na partio E do servidor CUPUAU no dia 05/11/2013 ......... 76
Figura 29 Espao em disco na partio E do servidor CUPUAU no dia 27/11/2013 ......... 76
Figura 30 Grfico do tempo de uso do servidor AAI durante o perodo de 23 dias ........... 77
Figura 31 Grfico do tempo de uso do servidor CUPUAU durante o perodo de 23 dias
................................................................................................................................................ ...... 77
Figura 32 Grfico do uso de memria no servidor Publicom ................................................... 78
Figura 33 Grfico da carga de processamento do servidor "AAI durante o perodo de 23
dias ............................................................................................................................................... 78
Figura 34 Grfico do trfego de rede da interface externa AAI, durante o perodo de 4
dias ............................................................................................................................................... 79
Figura 35 Grfico do trfego de rede da interface interna AAI, durante o perodo de 23
dias ............................................................................................................................................... 79
Figura 36 Grfico do uso de memria no servidor Publicom ................................................... 80

LISTA DE TABELAS

Tabela 1 Relao de servidores do IDESP ......................................................................... 50


Tabela 2 Relao de switches do IDESP ...........................................................................

50

Tabela 3 Relao de templates utilizados no projeto.......................................................... 55


Tabela 4 Lista de itens criados para os templates de monitoramento de switches.............

61

LISTA DE SIGLAS

SNMP

Simple Network Management Protocol

IDESP

Instituto de Desenvolvimento Econmico, Social e Ambiental do Par

TI

Tecnologia da Informao

SGMP

Simple Gateway Management Protocol

RFC

Requests For Comments

SMI

Structure of Management Information

MIB

Management Information Base

NYSERNet

New York State Education and Research Network

IETF

Internet Engineering Task Force

PDU

Protocol Data Unit

UDP

User Datagrama Protocol

IP

Internet Protocol

OSI

Open System Interconnection

OID

Object Identifier

ASN.1

Abstract Syntax Notation.1

SNMPv1

Simple Network Management Protocol Version 1

SNMPv2

Simple Network Management Protocol Version 2

SNMPv3

Simple Network Management Protocol Version 3

VACM

View-based Access Control Model

USM

User-based Security Model

FCAPS

Fault, Configuration, Accounting, Performance, Security

SO

Sistema Operacional

ISP

Internet Service Provider

TACACS

Terminal Access Controller Access-Control System

PHP

Hypertext Preprocessor

IPMI

Intelligent Platform Management Interface

JMX

Java Management Extensions

PC

Personal Computer

HP

Hewlett-Packard

PRODEPA

Processamento de Dados do Estado do Par

SEBRAE

Servio Brasileiro de Apoio s Micros e Pequenas Empresas

AD

Servio de Informao do Estado

DHCP

Dynamic Host Control Configuration

DNS

Domain Name System

VM

Virtual Machine

SMTP

Simple Mail Transfer Protocol

LOG

Logfile

HTTP

Hypertext Transfer Protocol

SUMRIO

1 INTRODUO ................................................................................................................... 16
1.1 PROBLEMTICA ............................................................................................................. 17
1.2 MOTIVAO .................................................................................................................... 17
1.3 OBJETIVO GERAL ........................................................................................................... 18
1.4 OBJETIVOS ESPECFICOS ............................................................................................. 18
1.5 JUSTIFICATIVA ................................................................................................................ 18
2 REFERNCIAL TORICO .............................................................................................. 19
2.1 GERNCIA DE REDES .................................................................................................... 19
2.1.1 Introduo ao Gerenciamento de Redes ...................................................................... 19
2.1.2 O Papel do Gerenciamento de Redes ........................................................................... 20
2.1.3 Arquitetura de Gerenciamento de Redes .................................................................... 20
2.2 SNMP SIMPLE NETWORK MANAGEMENT PROTOCOL ...................................... 22
2.2.1 Agentes e Gerentes SNMP ............................................................................................ 24
2.2.2 Verses ............................................................................................................................ 26
2.2.2.1 SNMPv1 - Simple network management protocol verso 1 ........................................ 26
2.2.2.2 SNMPv2 - Simple network management protocol verso 2 ........................................ 27
2.2.2.3 SNMPv3 - Simple network management protocol verso 3 ........................................ 28
2.3 ARQUITETURA DA MIB ................................................................................................. 28
2.4 TIPOS DE GERENCIAMENTO ....................................................................................... 30
2.4.1 Gerncia de Falhas ........................................................................................................ 31
2.4.2 Gerncia de Configurao ............................................................................................ 32
2.4.3 Gerncia de Contabilidade ........................................................................................... 33
2.4.4 Gerncia de Desempenho .............................................................................................. 33
2.4.5 Gerncia de Segurana.................................................................................................. 34
3 ZABBIX ................................................................................................................................ 35
3.1 FERRAMENTA ZABBIX .................................................................................................. 36
3.1.1 Conceitos ........................................................................................................................ 38
3.1.2 Recursos .......................................................................................................................... 42
3.2 INSTALAO DO ZABBIX ............................................................................................ 41
3.2.1 Requisitos ....................................................................................................................... 41

3.2.1.1 Requisitos de hardware ................................................................................................. 41


3.2.1.2 Requisitos de software .................................................................................................. 41
3.2.2 Instalao do Servidor .................................................................................................. 43
3.2.3 Configurao do Frontend ............................................................................................ 46
3.2.4 Configurao da Inicializao do Sistema .................................................................. 46
3.2.5 Instalao e Configurao de Agentes ......................................................................... 47
4 ESTUDO DE CASO ............................................................................................................ 48
4.1 O ORGO IDESP .............................................................................................................. 48
4.1.1 A Rede do IDESP ........................................................................................................... 48
4.2 METODOLOGIA ............................................................................................................... 51
4.2.1 Instalao do Servidor .................................................................................................. 51
4.2.2 Instalao e Configurao dos Agentes ....................................................................... 52
4.2.3 Configurao de Hosts e Templates ............................................................................. 54
4.2.4 Macros ............................................................................................................................ 64
4.2.5 Itens ................................................................................................................................. 65
4.2.6 Triggers ........................................................................................................................... 67
4.2.7 Configurao de Aes e Mdias .................................................................................. 69
4.2.8 Mapa de Rede ................................................................................................................ 70
4.3 ANLISE DOS DADOS OBTIDOS ................................................................................. 72
5 CONCLUSO...................................................................................................................... 81
5.1 DIFICULDADES ENCONTRADAS ................................................................................ 81
5.2 TRABALHOS FUTUROS ................................................................................................. 82
REFERNCIAS BIBLIOGRAFICAS ................................................................................. 83
GLOSSRIO .......................................................................................................................... 84

16

1.INTRODUO
O crescimento da Internet como principal meio de interconexo torna empresas e
organizaes cada vez mais dependentes do uso de redes computacionais e de tecnologia da
informao, para que possam processar dados e informaes de maneira eficiente. A evoluo
dessas redes uma realidade constatada pelo crescimento de sua dimenso e complexidade,
antes eram centralizadas e comunicavam poucas mquinas, mas medida que foram
crescendo agregaram uma gama de dispositivos como roteadores, switches e servidores, que
interligam-se e interagem entre si. Conforme argumenta Stallings (1999, p. 1), "Networks and
distributed processing systems are of growing importance and, indeed, have become critical
in the business world".
No entanto, Melchiors (1999) ressalta que com o crescimento do nmero e
heterogeneidade dos equipamentos e tecnologias envolvidas nas redes, o nmero de
problemas possveis nessas e a complexidade envolvida no seu diagnstico tornam-se crticos.
Assim, as redes so controladas usualmente por tcnicos especialistas, que so encarregados
de manter a disponibilidade e a qualidade dos seus servios, efetuando o gerenciamento das
mesmas.
O administrador, ou gerente de redes, monitora o bom funcionamento da rede e de
seus ativos, trabalhando para prevenir, detectar e corrigir as deficincias e vulnerabilidades na
rede que atrapalham a comunicao. o responsvel pelo monitoramento e controle dos
sistemas da rede, pois falhas de hardware e software podem acontecer (COMER, 2007). Ele
identifica as falhas, efetua configuraes e certifica-se da segurana do ambiente. Para tal,
fundamental analisar constantemente uma srie de dados que fornecem as informaes
necessrias para detectar o estado de funcionamento do sistema.
Considerando a participao cotidiana das redes computacionais nas empresas como
uma ferramenta que permite maior interao entre os usurios e um consequente aumento de
produtividade, necessrio que a tarefa de gerenciamento desses dispositivos to
heterogneos no se resuma em apenas verificar se a rede esta ativa e funcionando, mas sim
com a melhor execuo possvel. Para gerenciar esses sistemas necessrio um conjunto
eficiente de ferramentas de gerenciamento automatizadas e tcnicas padronizadas para a
correta representao e o intercmbio das informaes obtidas.

17

To manage these systems and networks, which continue to grow in scale and
diversity, a rich set of automated network management tools and applications is
needed. Fundamental to the operation of such tools and applications in a
multivendor enviromment are standardized techniques for representing and
exchanging information relating to network management (STALLINGS, 1999, p.
xiii).

Desta forma, diversas ferramentas foram criadas para auxiliar o processo de gerncia.
O ZABBIX uma das mais completas, tendo como uma das principais razes o fato de ter o
monitoramento distribudo e administrao centralizada na web. Com ele possvel verificar a
presena de comportamentos estranhos com antecedncia, possibilitando a tomada de aes
antes que situaes mais srias ocorram.
Tambm neste contexto foi desenvolvida uma srie de padres de gerenciamento que
auxiliam no monitoramento de redes com tecnologias heterogneas, que podem ser utilizadas
em conjunto com ferramentas de gerncia. Um dos padres mais universalmente utilizados
o modelo SNMP.
A preferncia por este modelo se d pela facilidade que o mesmo proporciona para
monitorar redes que utilizam diferentes tecnologias, alm de informar em tempo real o estado
dos ativos de rede.

1.1.PROBLEMTICA
O rgo pblico escolhido para o projeto, o IDESP (Instituto de Desenvolvimento
Econmico, Social e Ambiental do Par), possui uma rede sem nenhuma ferramenta de
gerenciamento, composta por switches de mais de um fabricante que esto interligados em
alguns pontos de forma cascateada. Isso gera em algum momento uma perda considervel de
desempenho na rede interna. Devido falta de padronizao das instalaes, torna-se difcil
para o administrador a gesto e o monitoramento dos ativos de rede, assim como a
identificao das possveis falhas e problemas.

1.2.MOTIVAO
A crescente relevncia das redes de computadores para as empresas, tornando-as uma
infra-estrutura indispensvel

e de importncia crtica para o bom funcionamento das

atividades empresariais. A eficincia dos servios prestados est intimamente associada ao


bom gerenciamento dos sistemas de rede.

18

1.3.OBJETIVO GERAL
Utilizar a ferramenta de monitoramento ZABBIX para capturar informaes da rede
do IDESP, identificar falhas e facilitar a gerncia do parque computacional ao tornar possveis
tomadas de decises com acentuada antecedncia a eventos crticos; auxiliar a criao de
inventrios utilizando a coleta de dados dos ativos para o preenchimento automtico de
formulrios; monitorar o trfego da rede interna e externa; registrar o acesso de usurios e
dispositivos aos recursos da rede.

1.4.OBJETIVOS ESPECFICOS

Instalar a ferramenta ZABBIX (Gerentes e agentes) em ambiente virtualizado;

Estudar o funcionamento e estrutura do protocolo SNMP;

Estudar os tipos de gerenciamento de redes;

Configurar o software para monitoramento da rede atravs dos agentes e


protocolo SNMP;

Configurar triggers, mapas, aes, templates e demais recursos do ZABBIX;

Demonstrar a configurao e instalao da ferramenta;

Demonstrar as ferramentas oferecidas pela soluo;

Demonstrar a anlise dos dados obtidos da rede monitorada;

1.5.JUSTIFICATIVA
necessrio que as empresas consigam visualizar o valor de melhorar a integridade e
eficincia das redes atravs de um monitoramento proativo, dessa forma este tipo de anlise
serve como subsdio para atestar essa melhoria na qualidade do trabalho realizado pela
empresa, atravs de um investimento reduzido em comparao com a aquisio de
equipamentos novos.
Este investimento pode ser exemplificado pela necessidade de transferir dados e
informaes de uso comum dentro de um sistema. Esta necessidade pode ser suprida pela
ligao em rede, contanto que a mesma apresente qualidade e desempenho satisfatrio.

19

2.REFERENCIAL TERICO
2.1.GERNCIA DE REDES
2.1.1.Introduo ao gerenciamento de redes
O gerenciamento de redes pode ser entendido como o processo de controlar uma rede
de computadores de tal modo que seja possvel maximizar sua eficincia e produtividade. Tal
processo compreende um conjunto de funes integradas que podem estar em uma mquina
ou espalhados por milhares de quilmetros, em diferentes organizaes e residindo em
mquinas distintas (MENEZES; SILVA, 1998).
Com potencialmente milhares de componentes de rede operando em conjunto,
natural que em algum momento eles venham a apresentar falhas, como elementos mal
configurados ou recursos utilizados em excesso. O gerenciamento de redes ajuda a reagir a
esses problemas, ou at evit-los, atravs do monitoramento de equipamentos remotos e
anlise de dados, garantindo que os equipamentos estejam funcionando e operando dentro dos
limites especificados.
Quando as redes computacionais comearam a ser utilizadas no havia uma
preocupao com gerenciamento de redes, pois estas eram utilizadas como ferramentas de
pesquisa. Kurose e Ross (2006) mencionam que, nesse perodo, quando um problema de rede
era detctado, um responsvel de TI (Tecnologia da Informao) realizava alguns testes, como
o ping, para localizar a fonte do problema e, em seguida, modificava os ajustes dos sistemas,
reiniciando o software ou o hardware.
A lgica ou mtodo de ao da gerncia pode seguir duas vertentes, a gerncia
reativa, que consiste em tomar providncias aps a ocorrncia da falha e a perda de
conectividade ou queda de desempenho, havendo deteco da falha, isolamento, correo e
documentao. Em contrapartida, a gerncia pr-ativa busca continuamente informaes que
possam ajudar a antecipar problemas, atravs de recursos estatsticos e monitoramento dirio,
usados para acompanhar as mudanas de comportamento e para antecipar-se s falhas e
perda de desempenho.
A gerncia de redes usualmente composta de trs etapas:

Balano de Dados: Processo de monitorao dos recursos gerenciados e que


tambm so armazenados em arquivos de log, geralmente automatizado.

20

Diagnstico dos valores e dos locais onde emprega-los: Tratamento e anlise


realizados a partir dos dados coletados e a deteco da causa do problema no
recurso gerenciado, atravs de uma srie de procedimentos manuais ou
automticos.

Ao: Uma vez diagnosticado o problema cabe uma ao ou controle, sobre o


recurso.

2.1.2.O papel do Gerenciamento de Redes


Gerenciar o funcionamento de uma rede de computadores tem, principalmente, o
papel de controlar a complexidade da rede, otimizar o servio de comunicao, otimizar o uso
de recursos disponveis, diminuir o tempo de indisponibilidade de uma rede, e auxiliar no
controle de gastos.

2.1.3.Arquitetura do Gerenciamento de Redes


A arquitetura de gerncia de redes pode ser planejada de trs formas: centralizada,
descentralizada ou distribuda. Nas redes centralizadas existe apenas um gerente, responsvel
por toda a gerao de alertas, coleta e administrao das informaes de todos os elementos.
O banco de dados nico e as tarefas e servios so centralizados. Esse modelo indicado a
uma rede de computadores que necessite de controle de trfego e de uso de informaes que
transitam pela rede, como redes bancrias, redes de automao comercial, redes de escolas,
telecentros, etc. Suas vantagens so a simplificao do processo de gerncia, uma vez que a
informao necessria est concentrada em um nico ponto, facilitando a localizao de erros
e a correlao dos mesmos; segurana no que diz respeito ao acesso s informaes, pois h
necessidade de se controlar apenas um nico ponto de acesso e a fcil identificao de
problemas correlacionados. No entanto essa conformao tambm gera maior concentrao da
probabilidade de falhas em um nico elemento (o Gerente); necessidade de duplicao total
da base de dados para redundncia do sistema; difcil expanso (baixa escalabilidade); trfego
intenso de dados no gerente. A figura 1 mostra um exemplo genrico de uma arquitetura de
gerenciamento de redes centralizada, demonstrando o relacionamento entre os elementos
gerenciados com a entidade gerenciadora.

21

Figura 1 - Principais componentes de uma arquitetura de gerenciamento de rede.

Fonte: Kurose e Ross (2007, p. 576)

A gerncia descentralizada ou hierrquica caracterizada pela independncia das


tarefas e dos servios, atravs da distribuio das tarefas de gerncia entre o servidor principal
e os servidores clientes, permitindo que o trabalho seja feito de forma hierrquica. O servidor
principal centraliza as informaes dos dispositivos gerenciados no ambiente, porm existe
um conjunto de servidores que podem atuar como clientes deste servidor central, essa
arquitetura reduz a capacidade individual dos servidores, mas permite realizar a gerncia de
ambientes com grande quantidade de dispositivos e balanceia o trfego entre gerentes. So
aplicadas em redes com mltiplos sistemas operacionais, redes domsticas, e a prpria
Internet.

22

A rede distribuda combina caractersticas da arquitetura centralizada e


descentralizada, porm, sem utilizar-se de hierarquia ou centralizao, atravs de vrios
servidores em um modelo ponto a ponto, onde cada centro independente do outro, mas est
diretamente ligado ao outro, assemelhando-se a uma malha. Cada servidor responsvel por
uma parte da gerncia, e possu sua prpria base de dados, permitindo-lhe analisar o ambiente
de forma completa, ou seja, o poder computacional de diversos computadores interligados
somado, para processar colaborativamente determinada tarefa.
indicada para redes de computadores que trabalham em conjunto, somando seu
processamento, mas ao mesmo tempo mantendo sua independncia no caso de alguma das
mquinas tornar-se indisponvel. Assim, em uma rede distribuda, A unio desses diversos
computadores com o objetivo de compartilhar a execuo de tarefas e o software que faz esse
gerenciamento leva o nome de sistema distribudo.

2.2. SNMP SIMPLE NETWORK MANAGEMENT PROTOCOL


A histria do protocolo SNMP (Simple Network Management Protocol) recorre ao
desenvolvimento de um padro antecessor, o SGMP (Simple Gateway Management Protocol),
definido na RFC 1028 em 1987 e concebido para o monitoramento de dispositivos IP (Internet
Protocol) atravs da administrao de roteadores. Apesar de ser utilizado como uma soluo
provisria para gerenciamento de rede, esta norma especifica o modelo de projeto bsico
utilizado em SNMP, sendo onde baseiam-se muitos dos conceitos bsicos de design
subjacentes ao Protocolo SNMP moderno.
A primeira definio formal do protocolo SNMP, na RFC 1067 (mais tarde revisto
por RFCs 1098 e 1157) apresentou a verso inicial do SNMP Framework, SNMPv1. Esta
norma refinou as operaes de protocolo dado no documento SGMP, descrevendo a estrutura
das informaes de gerenciamento SMI (Structure of Management Information) (RFC 1155),
as bases de informao de gerenciamento MIB (Management Information Base) (RFC 1156) e
a estrutura do protocolo propriamente dita (RFC 1157), onde esto descritos os tipos de
mensagem, formato das mensagens, protocolos de transporte suportados, entre outras
informaes IETF (Internet Engineering Task Force).
A criao deste padro pela NYSERNet Inc. (New York State Education and
Research Network) juntamente com a colaborao de vrias universidades de Nova York, foi
advinda da necessidade de gerenciar uma internet de maneira mais abrangente, e no apenas

23

monitora-l, e da necessidade de monitorar outras equipamentos, e no somente gateways da


rede, o protocolo capaz de gerenciar dispositivos fsicos tanto quanto software, como
servidores da web e banco de dados, possvel monitorar a temperatura de um computador e
notificar ao administrador quando ela estiver alta.
Podemos utilizar o SNMP para um constante monitoramento da rede, podendo
controlar todos os recursos de redes e diagnosticar e solucionar, com velocidade qualquer
problema, como espao em disco do servidor insuficiente. O SNMP pode ser configurado
para monitorar a rede e notificar um erro, como o aumento de pacotes defeituosos entrando
em uma interface de roteador e informando que o roteador est prestes a falhar, dando a
oportunidade de o erro ser corrigido antes que de fato ocorra.
O SNMP uma ferramenta simples, que define uma base limitada de informaes de
gerenciamento, com algumas variveis dispostas em tabelas bidimensionais e um protocolo
com funcionalidade limitada, que permite ao gerente apenas recuperar e atribuir valores s
variveis e, ao agente, enviar avisos no solicitados previamente, denominados traps. Como
consequncia, uma implementao SNMP consome poucos recursos de rede e de
processamento, o que permite a sua incluso em equipamentos bastante simples, e o custo
para se desenvolver um software de gerenciamento e relativamente baixo. Alm disso, por
apresentar uma estrutura bastante dirigida e restrita, no difcil conseguir a
interoperabilidade entre estaes de gerenciamento e softwares de agentes de fornecedores
diferentes.
A quantidade de funes de gerenciamento, que so suportadas remotamente,
tambm pode ser gradativamente aumentada, atravs da imposio de algumas restries
sobre a forma e sofisticao das ferramentas de gerenciamento. No entanto, medida que a
complexidade das redes cresce, sua funcionalidade comea a ficar insuficiente levando
procura por mais funcionalidade, mais eficincia e mais segurana. Outras limitaes so a
impossibilidade de efetuar coleta de dados gerenciados em grandes volumes (bulk
transferncia de blocos de dados), impossibilidade de conectar diferentes aplicaes de
gerenciamento de redes e possibilidades de criao de configurao no-padro (MIBs com
extenses).
No que diz respeito s operaes realizadas pelo protocolo SNMP, so utilizadas
cinco PDUs (Protocol Data Unit) para a troca de mensagens, que so: GetRequest,
GetNextRequest, GetResponse, SetRequest e Trap.

24

GetRequest e GetNextRequest so utilizadas pelo gerente para capturar informaes


do agente, enquanto que SetRequest utilizado tambm pelo gerente com o intuito de alterar
o valor de algum objeto. O agente utiliza a PDU GetResponse para responder s requisies
do gerente e, caso definido alguma condio, enviar uma resposta atravs da PDU Trap se
alguma exceo ocorrer.
A segunda verso do SNMP introduziu as PDUs InformRequest e GetBulkRequest,
que possibilitam o ato de comunicao entre agentes e no mais apenas entre agentes e
gerentes.
Conforme afirmado por Perkins e McGinnis (1997), estas operaes so executadas
atravs da troca de mensagens. So necessrias duas mensagens para as operaes que
adquirem e modificam valores. So as mensagens request e response, respectivamente. A
mensagem event report a chamada trap SNMP. J a operao inform, utiliza as mensagens
inform e response.

2.2.1.Agentes e Gerentes SNMP


O sistema de gerenciamento de uma rede integrado e composto por uma coleo de
ferramentas para monitorar e controlar seu funcionamento. Uma quantidade mnima de
equipamentos separados necessria, sendo que a maioria dos elementos de hardware e
software para gerenciamento est incorporada aos equipamentos j existentes.
Podem ser necessrias uma ou mais estaes de gerncia, dependendo da topologia
da rede, um sistema de gerncia centralizado deve possuir pelo menos uma estao de
gerncia e os sistemas distribudos, duas ou mais estaes de gerncia.
Segundo Stallings (1999), a arquitetura SNMP consiste dos seguintes elementos:

Estao de gerenciamento;

Agente;

MIB;

Protocolo de gerenciamento de rede.

25

Gerentes e agentes podem trocar tipos especficos de informaes, conhecidas como


informaes de gerncia, tais informaes definem os dados que podem ser utilizados nas
operaes do protocolo de gerenciamento. Os recursos a serem gerenciados so representados
como objetos, e a coleo objetos referenciada como MIB (melhor explicado no item 2.3). A
forma de comunicao entre a estao de gerenciamento e o agente definido pelo protocolo
de gerenciamento de rede, o SNMP.
A estao de gerenciamento pode ser localizada num servidor fsico ou virtualizado,
ou ainda num sistema compartilhado, em geral utilizando a porta UDP 162 para a
comunicao. Possui ferramentas utilizadas para a monitorao e o gerenciamento dos
equipamentos da rede; uma interface para o administrador visualizar e interagir com este
monitoramento; e uma base de dados para armazenar as informaes das MIBs dos
dispositivos gerenciados.
O agente de gerenciamento, que normalmente utiliza a porta UDP 161, um mdulo
que reside nos componentes gerenciados, por meio do qual o software de gerenciamento
SNMP recupera e altera valores das variveis encontradas nas MIBs. tambm realizada por
ele uma verificao de autorizao que permite a leitura e/ou escrita dos valores de dados do
MIB atravs do conceito de "comunidades" (melhor explicado no item 2.2.2). Por padro, a
maioria dos dispositivos SNMP possui "public" como nome de comunidade.
Conforme argumentou Stallings (1999, p. 85), a MIB uma estrutura de base de
dados do SNMP em forma de rvore. Nela, recursos gerenciados so representados como
objetos e a MIB uma coleo destes objetos. Para que esta base de dados funcione
necessrio que tanto o dispositivo gerenciado quanto o servidor possuam a mesma lista de
objetos, ou seja, a mesma MIB e um esquema de estrutura padro devem ser utilizados. "The
object or objects used to represent a particular resource must be the same at each system."
(STALLINGS, 1999, p. 85). Alm das verses de MIB padronizadas pelo IETF, diferentes
fabricantes possuem MIBs proprietrias que podem ser adquiridas nos seus respectivos sites
ou em mdias fsicas. essencial a aquisio das MIBs para que se possa ter acesso aos
objetos gerenciveis dos dispositivos.
De acordo com IETF (2013, online), o protocolo SNMP o elemento que realiza a
interligao entre a estao de gerenciamento e os dispositivos gerenciados, que possuem um
agente SNMP ativo. Opera na camada de aplicao do modelo OSI. A comunicao entre as
entidades do protocolo realizada utilizando um datagrama UDP. obrigatrio que todas as
implementaes SNMP possuam suporte s cinco PDUs mencionadas no item 2.2.

26

Na figura 2 demonstrado o funcionamento do protocolo SNMP em um sistema


gerenciado. Observa-se como as mensagens so trocadas entre a estao de gerenciamento e o
dispositivo gerenciado passando pelas camadas do UDP, IP (Internet Protocol) e protocolos
dependentes da rede. Atravs das operaes a aplicao de gerncia consegue capturar e
modificar os valores dos objetos gerenciados do dispositivo monitorado.
Figura 2 - Papel do SNMP.

Fonte: Stallings (1999, p. 81)

2.2.2.Verses

2.2.2.1. SNMPv1 Simple Network Management Protocol Verso 1


A primeira verso do SNMP definida pelos seguintes documentos RFCs:

RFC 1157, que define o protocolo em si, o seu uso para acessar atravs da rede
objetos gerenciveis;

RFC 1155, que define a estrutura da gerncia de informao, a forma como os


objetos utilizados na gerncia so nomeados e descritos;

27

RFC 1212, que define uma melhor descrio do mecanismo;

RFC 1215, que define um padro para a definio de Traps.

A segurana utilizada no SNMPv1 bastante dbil e baseava-se apenas no conceito


de que os objetos MIB do protocolo no poderiam conter como valor informaes
importantes e nem promover o controle de funes crticas. Tambm contava com a proteo
ofertada pelas strings de comunidade, isto , dispositivos e gerentes fazem parte das chamadas
"comunidades", e apenas podem comunicar-se com aqueles que possuem o mesmo nome de
comunidade.

2.2.2.2. SNMPv2 Simple Network Management Protocol Verso 2


A segunda verso do SNMP definida pelos seguintes documentos RFCs:

RFC 2578, que define a segunda verso da Structure of Management


Information (SMIv2);

RFC 2579, que define "convenes textuais" de MIB;

RFC 2580, que define os requisitos para a definio das capacidades dos
agentes e gerentes;

RFC 3416, que define o protocolo de operaes usado em processamento;

RFC 3417, que define os mapas de transporte;

RFC 3418, que define a MIB bsica para o monitoramento e controle de


funes bsicas das entidades SNMP.

O SNMPv2 trouxe algumas modificaes com o intuito de melhorar a verso


anterior, como por exemplo o gerenciamento distribudo atravs das mensagens
InformRequest, trocadas entre entidades gerentes. Novos objetos MIB tambm foram criados,
foi includa uma PDU chamada GetBulkRequest, que facilita a recuperao de dados em
tabelas e nomes e formatos de operaes foram alterados.
Quatro variaes do SNMPv2 foram criados: SNMPv2p, a verso original;
SNMPv2u, baseada em usurio; SNMPv2c, baseada em comunidade; SNMPv2*, que
procurava unir as funcionalidades do SNMPv2p com SNMPv2u. No entanto, a verso que se

28

mostrou mais popular foi a SNMPv2c, que utiliza as funcionalidades da verso 2 com a
mesma segurana dbil da verso 1.

2.2.2.3. SNMPv3 Simple Network Management Protocol Verso 3


A terceira verso do SNMP definida pelos seguintes documentos RFCs:

RFC 3411, que define uma arquitetura para descrever os frameworks SNMP;

RFC 3412, que define o processamento e despacho de mensagens;

RFC 3413, que define uma diversidade de aplicaes SNMP;

RFC 3414, que define o modelo de segurana baseado em usurio, ou USM


(User-Based Security Model), oferecendo mensagens SNMP criptografadas;

RFC 3415, que define o modelo de controle de acesso baseado em "View",


VACM(View-based Access Control Model), que limita por usurio o acesso a
objetos da MIB.

O SNMPv3 tambm utiliza definies de RFCs do SNMPv2, do RFC 3416 ao RFC


3418. Esta verso foi criada para resolver de vez o problema da segurana do SNMP, no
entanto ainda pouco utilizada.

2.3. ARQUITETURA DA MIB


A estrutura do gerenciamento de informao - Structure of Management Information
(SMI) especificada pela RFC 1155. Segundo Stallings (1999. p. 85), ela define como as
MIBs so estruturadas em termos dos tipos de dados utilizados e quanto a nomenclatura dos
objetos. Foi projetada com o intuito de apresentar uma implementao simples, facilitando a
interoperabilidade. Todavia, fabricantes podem fornecer MIBs personalizadas, o que pode
comprometer a questo da interoperabilidade. Desta forma necessrio haver uma
padronizao na representao das informaes de gerenciamento.
Na rvore hierrquica do MIB, que se encontra na segunda verso (MIB-II), os ns
das extremidades so os objetos gerenciveis, cada um correspondendo a algum elemento
gerencivel. Cada objeto identificado por um OBJECT IDENTIFIER (OID) que segue o
padro ASN.1. Cada valor nico e indica a estrutura do tipo de objeto, tendo como valor um
nmero inteiro. Podemos considerar:

29

[...] the object identifier is a unique identifier for a particular object type. It's value
consists of a sequence of integers. The set of defined objects has a tree structure ,
with the root of the tree being the object referring to the ASN.1 standar
(STALLINGS, 1999, p. 87).

Como demonstrado na figura 3, o n raz especificado pelo SMI o "iso". A partir


dele nasce uma subrvore. Para acessar o n do MIB-2 necessrio passar pelo n internet e
mgmt, portanto seu valor de OID 1.3.6.1.2.1, que indica o caminho percorrido. Conhecer
estes valores em MIBs proprietrias o que pode vir a se tornar um problema.
Figura 3 - Grupos de objetos do MIB-II.

Fonte: Stallings (1999, p. 88)

30

2.4.TIPOS DE GERENCIAMENTO
A Organizao Internacional para Normalizao (ISO) criou um modelo de
framework de gerenciamento de redes como referncia para fornecer uma base comum para o
desenvolvimento coordenado de normas de gesto. Ele consiste em cinco reas conceituais
que definem a terminologia, criam a estrutura e descrevem as atividades do sistema de gesto
(Gorod, et al. 2007).
A partir do conceito de reas funcionais foi criado o modelo FCAPS, formado a
partir das iniciais de cada rea de gerenciamento, em ingls. Este modelo serve de base para
todos os demais por definir as reas funcionais da gerncia de redes, que so:
Gerncia de falhas (Fault): Engloba a deteco, isolamento e correo de operaes
anormais da rede. Funcionalidades incluem: manter e analisar os erros de log; aceitar e agir
sobre notificaes de deteco de erros; buscar e identificar falhas; realizar sequencias de
testes de diagnsticos e corrigir falhas
Gerncia de configurao (Configuration): Gerncia responsvel por identificar, controlar,
coletar e obter informaes sobre a rede, com o propsito de preparar, inicializar,
providenciar a operao contnua e encerrar servios de interconexo. Funcionalidades:
estabelecer os parmetros que controlam a rotina de operao; associar nomes com objetos
gerenciados; inicializar e encerrar objetos gerenciados; coletar informaes sobre as
condies atuais do sistema; obter avisos de mudanas significativas nas condies da rede;
mudar a configurao da rede.
Gerncia de contabilidade (Accounting): Habilita o estabelecimento de taxas para o uso de
recursos, e a identificao de custos para o uso desses recursos. Funcionalidades: informar os
usurios dos custos ou recursos consumidos; habilitar l estabelecimento de limites de contas
e a associao de pautas com o uso de recursos; permitir que os custos sejam combinados
quando mltiplos recursos forem solicitados a atingir um determinado objetivo de
comunicao.
Gerncia de Desempenho (Performance): Permite a avaliao do comportamento dos
recursos e da efetividade de comunicao das atividades. Funcionalidades: coleta informaes
estatsticas; preserva e analisa logs de histricos de estado dos sistemas; determina a
performance do sistema sob condies naturais e artificiais; altera os modos de operao do
sistema com o propsito de conduzir atividades de gerenciamento de performance.

31

Gerncia de segurana (Security): Auxilia a aplicao de polticas de segurana.


Funcionalidades: criao, anulao e controle dos mecanismos de servios de segurana;
distribuio e notificao de informaes e eventos de segurana relevantes.

2.4.1.Gerncia de Falhas
Quando uma falha ou evento ocorre, um componente de rede envia uma notificao
para o operador de rede usando um protocolo prprio ou aberto, como SNMP, para coletar
informaes sobre os dispositivos de rede ou pelo menos escrever uma mensagem para o seu
console ou o console de um servidor. Por sua vez, a estao de gerenciamento pode ser
configurada para notificar o administrador de rede, permitindo que a ao apropriada a ser
tomada.
Exemplos de eventos a serem monitorados so interfaces de rede down (desativadas),
servios parados em servidores, links de comunicao fora, taxa de erro em links de
comunicao, ou ocupao de disco acima de um dado limite (threshold).
Logs de falhas so uma entrada utilizada para compilar estatsticas para determinar o
nvel de servio provido de elementos de rede individuais, bem como sub-redes ou toda a
rede. Eles tambm so usados para determinar os componentes de rede aparentemente frgeis
que necessitam de mais ateno. Os erros ocorrem principalmente nas reas de gerenciamento
de falhas e gerenciamento de configurao.
O gerenciamento de falhas tem carter imediato, j o gerenciamento de desempenho
a longo prazo, o primeiro determina e isola o ponto de falha; e o segundo reconfigura a rede
para diminuir impacto da falha (TANENBAUM, 2003).
Atualmente temos sistemas de gerncia focando a pr-atividade na antecipao de
falhas, onde rotinas de diagnstico so executadas em perodos de tempo pr-definidos alm
de correlao de alarmes, thresholds e syslog (log do sistema) para diagnosticar a iminncia
de determinada falha. Requer constante observao do funcionamento dos dispositivos de
forma que se possa identificar rapidamente o problema e resolv-lo. Para uma gerncia de
falhas satisfatria necessrio utilizar ferramentas e funes de gerenciamento rpidas e
confiveis, utilizar redundncia de rotas e equipamentos para minimizar o impacto das falhas.

32

2.4.2.Gerncia de Configurao
Est relacionada com registros de inventrio de hardware e software, histrico de
modificao dos dispositivos (normalmente feito atravs de backups de configurao com
registro de data, hora e responsvel pela modificao), necessrio manter um inventrio
atualizado e produzir relatrios baseados nesse inventrio. A RFC-3139 (Requirements for
Configuration Management of IP-based Networks - Policy Based Management) oferece uma
viso geral de gerenciamento de requisitos e de configuraes, define um servio especfico
em todos os dispositivos da rede, incluindo comandos para mltiplos fabricantes.
(TANENBAUM, 2003).
SNMP no aplicado a este nvel de gerncia, a rede deve ser especificada de forma
abstrata em uma network-wide configuration, podendo ser feito atravs de tradutores da
poltica

network-wide

configuration

para

configuraes

especficas

de

cada

fabricante/dispositivo.
Os objetivos da gerncia de configurao incluem:

Coletar e armazenar as configuraes de dispositivos de rede (localmente ou


remotamente);

Simplificar a configurao do dispositivo;

Acompanhar as mudanas que so feitas para a configurao;

Configurar circuitos ou caminhos atravs de redes no-comutadas;

Planejar a futura expanso e ampliao.


O gerenciamento de configurao envolve o monitoramento de informaes de

configurao do sistema, e quaisquer mudanas que ocorrem. Esta rea especialmente


importante, uma vez que muitos problemas de rede surgem como um resultado direto de
alteraes feitas nos arquivos de configurao, verses de softwares atualizados, ou alteraes
de hardware do sistema. A estratgia de gesto de configurao adequada envolve a rastrear
todas as alteraes feitas ao hardware de rede e software. Exemplos incluem alterar a
configurao de execuo de um dispositivo, atualizando a verso do SO de um roteador ou
switch, ou a adio de uma nova placa de interface modular.

33

2.4.3.Gerncia de Contabilidade
Como sua finalidade registrar a utilizao da rede para permitir contabilizar a
utilizao dos recursos da mesma, muito utilizado por provedores de acessos ISPs (Internet
Service Provider) por motivos de tarifao de servios, tais como: acesso discado, X.25,
frame-relay, etc.
Contabilidade de gesto envolve o rastreamento de informaes de utilizao da
rede, de modo que os usurios individuais, departamentos ou unidades de negcios podem ser
adequadamente cobrado ou cobrado para fins contbeis. Embora isso no seja aplicvel a
todas as empresas, em muitas organizaes maiores, o departamento de TI considerado um
centro de custo que acumula as receitas de acordo com a utilizao dos recursos por
departamentos ou unidades de negcios. As metas da administrao so para administrar o
conjunto de usurios autorizados, estabelecendo os usurios, senhas e permisses, e para
administrar as operaes do equipamento, tais como atravs da realizao de software de
backup e sincronizao.

2.4.4.Gerncia de Desempenho
Parte da perspectiva de como saber ou definir que determinada rede est com um
bom desempenho, uma vez que a rede pode ser vista de forma diferente por usurios de
aplicaes distintas; ou seja, enquanto ela pode ser considerada como rpida e eficaz para uma
determinada aplicao tambm pode ser considerada extremamente lenta ou incompatvel
para outra. Atravs da gerncia de desempenho os administradores de rede podem monitorar
certas variveis chaves como throughput, tempo de resposta, disponibilidade, permitindo
definir como e onde o desempenho da rede pode ser melhorado.
A gesto de desempenho focada em garantir que o desempenho da rede se mantm
em nveis aceitveis. O desempenho da rede aborda a produo, os tempos de resposta da
rede, a taxa de perda de pacotes, utilizao de link, utilizao da porcentagem, taxas de erro e
assim por diante.
Esta informao normalmente recolhida atravs da implementao de um sistema
de gerenciamento SNMP, seja ativamente monitorado, ou configurado para alertar os
administradores quando o nvel de desempenho encontra-se acima ou abaixo dos limites prdefinidos. Atravs da coleta e anlise de dados de desempenho, as tendncias podem indicar

34

problemas de capacidade ou a confiabilidade antes que eles afetem os servios. Alm disso,
os limites de desempenho podem ser ajustados para acionar um alarme.
Essa gerncia esta relacionada com o planejamento da rede: dimensionamento,
identificao de gargalos, resoluo de problemas de performance, relocao de recursos e
ampliaes programadas. Permite que o gestor de preparar a rede para o futuro, bem como
para determinar a eficincia da corrente da rede, por exemplo, em relao aos investimentos
feitos para defini-la (TANENBAUM, 2003).

2.4.5.Gerncia de Segurana
Normalmente a autenticao, autorizao e accounting de acesso a rede feito de
forma centralizada, e uma estrutura muito comum neste controle de acesso (principalmente
para roteadores e switchs) a utilizao de um servidor TACACS (Terminal Access Controller
Access-Control System).
A segurana de dados pode ser alcanada principalmente com autenticao e
criptografia, analisando informaes relacionadas segurana regularmente e no apenas
garantindo que um ambiente de rede seguro. Funes de gerenciamento de segurana
incluem o gerenciamento de autenticao de rede, autorizao e auditoria, de modo que os
usurios internos e externos s tm acesso aos recursos de rede apropriados. Outras tarefas
comuns incluem a configurao e o gerenciamento de firewalls, sistemas de deteco de
intruso, e polticas de segurana (tais como listas de acesso).

35

3. ZABBIX
3.1.FERRAMENTA ZABBIX
ZABBIX uma ferramenta de gerenciamento de redes criada por Alexei Vladishev.
utilizada para monitorar uma rede de computadores, analisando parmetros de rede como
integridade e desempenho, gerando informaes relevantes para a gerncia. Utiliza um
sistema de notificao que possibilita ao administrador configurar o envio de alertas a um email caso alguma falha ocorra inesperadamente em algum software e/ou na infraestrutura da
rede. Isto permite reaes rpidas para a resoluo de problemas, antes que os usurios
percebam a presena de falhas.
Configurado de forma correta essa ferramenta desempenha um importante papel no
que diz respeito organizao do parque computacional de uma empresa, independente do
numero de hosts, servidores, switches e outros componentes de rede, atingindo um bom
desempenho tanto em pequenas empresas quanto em empresas de grande porte.

Zabbix provides many ways to monitor different aspects of your IT infrastructure


and indeed, almost anything one might want to hook to it. It can be characterized as
a semi-distributed monitoring system with centralized management. While many
installations have a single central database, it is possible to use distributed
monitoring with nodes and proxies, and most installations will use Zabbix agents.
(OLUPS, 2010, p. 9)

O mdulo do servidor, escrito na linguagem de programao C, e a interface web,


desenvolvida em PHP, podem ser alocados na mesma mquina que a base de dados ou em
uma mquina diferente. A base de dados o elemento central do ZABBIX, pois precisa ser
acessada constantemente pelo servidor e pela interface web. Esta ltima tambm possui a
necessidade, vez ou outra e de forma opcional, de acessar o servidor para verificar se o
mesmo encontra-se em operao (Figura 4).

36

Figura 4 - Conexes com a base de dados ZABBIX.

Fonte: Olups (2010, p. 10)

O ZABBIX capaz de monitorar basicamente todos os ativos de uma rede local,


contm uma documentao vasta que pode ser acessada no site oficial, alm de possuir uma
crescente comunidade de usurios que trocam informaes acerca de dvidas e problemas
sofridos com a utilizao da ferramenta em fruns oficiais e de terceiros. Estas so as
principais razes que motivaram a utilizao do programa neste projeto.

3.1.1.Conceitos
O ZABBIX oferece mltiplos recursos que oferecem mecanismos para capturar,
analisar e visualizar dados de forma simplificada, alm de vrias outras opes que facilitam o
trabalho do administrador. A seguir a descrio de alguns destes recursos:

Captura de dados:
Capacidade de efetuar checagens da performance dos dispositivos (como recursos
de processamento de carga, alocao de espao em disco e em memria e nmero
de processos rodando e em espera) utilizando os recursos de polling e trapping do
protocolo SNMP, IPMI, monitoramento JMX, ou ainda o agente do prprio
ZABBIX

Configurao flexvel de triggers:

37

possvel criar triggers utilizando diversos elementos pr definidos na base de


dados, como itens ou at mesmo outros triggers, que podem reagir a um nmero
bastante elevado de situaes

Alertas de fcil configurao:


Podemos configurar no ZABBIX alguns endereos de e-mails e/ou nmero de
celulares para receberem alertas quando qualquer evento iniciar uma atividade
anormal que possa futuramente causar possveis danos rede, podendo evitar que
algo catastrfico possa vir a acontecer e s depois de muito tempo venha a ser
descoberto. O ZABBIX pode ser configurado para alertar o gestor da rede com
gatilhos que so disparados ao mnimo princpio de falha.

Grficos em tempo real:


Itens monitorados podem ter suas informaes convertidas automaticamente em
grficos de diferentes tipos e formatos.

Extensas opes de visualizao:


H diversas formas de visualizar as informaes obtidas dos dispositivos.
possvel criar grficos com mais de um item e combin-los numa nica sada;
mapas podem ser criados utilizando cones personalizados e elementos visuais
advindos das informaes capturadas por itens; variveis macro podem ser
configuradas e utilizadas de forma a facilitar a criao de outros elementos e
notificaes.

Armazenamento de histrico de dados:


Os dados capturados pelo ZABBIX so armazenados na base de dados e podem
ser visualizados atravs de um histrico configurvel.

Configurao simples:
Os dispositivos gerenciados podem ser configurados como hosts na interface web
e ter templates associados a eles.

Uso de templates:
Com templates possvel fazer checagens em grupo e associar a outros templates

Descoberta de rede:

38

possvel configurar a descoberta automtica de dispositivos de rede, que fornece


o registro automtico de agentes, a descoberta dos tipos de sistemas de arquivo, as
interfaces de rede e OIDs SNMP.

Interface web rpida:


Possui uma interface web intuitiva desenvolvida em PHP que pode ser acessada de
qualquer lugar e que fornece logs de inventrio.

API ZABBIX:
A interface de programao do ZABBIX possibilita manipulaes e integraes de
softwares e scripts de terceiros, a fim de aumentar o nmero de recursos da
ferramenta de acordo com as necessidades do usurio.

Sistema de permisso:
A autenticao por usurio prov uma conexo segura com a interface e assegura
nveis de permisso para a visualizao de determinados recursos.

Agente com diversos recursos e de fcil extenso:


Agentes do ZABBIX so configurados nos dispositivos a ser monitorados e podem
ser utilizados tanto em sistemas Linux quanto Windows.

Preparado para ambientes complexos:


Para o monitoramento remoto possvel utilizar um proxy ZABBIX.

3.1.2.Recursos
importante conhecer o conceito dos principais componentes do ZABBIX a fim de
melhor usufruir de seus recursos. A seguir as definies dos principais elementos da
ferramenta, segundo Zabbix (2013):

Host
Qualquer dispositivo de rede que possa ser monitorado por IP/DNS.

Grupo de hosts

39

Um grupo lgico de hosts que pode incluir outros hosts e templates. No entanto
estes templates e hosts includos em um host no interligam-se entre si. Grupos de
hosts so utilizados para o fornecimento de acesso a hosts para diferentes grupos.

Item
Um dado especfico recebido de um host. A mtrica deste dado.

Trigger (Gatilho)
Trigger, ou gatilho, uma expresso lgica que programada para disparar em
decorrncia da manifestao de algum evento, que pode estar contido nos dados
recebidos pelos itens. Seu estado muda de 'OK' para um estado de 'Problema'
quando o evento definido para disparo do gatilho ocorre.

Event (Evento)
Ocorrncia de qualquer coisa que merea ateno, como um trigger mudando de
estado ou a descoberta automtica de hosts.

Action (Ao)
Uma forma previamente definida de reagir a um evento, por exemplo o disparo de
um trigger. Pode ser definido para um evento, ou um grupo de eventos gerados
pelo ZABBIX. formado por dois elementos: operaes, que enviam uma
mensagem de notificao; condies, quando a operao acontece.

Escalation
Uma situao onde operaes dentro de uma ao so executadas. uma
sequncia de envios de notificaes ou a execuo de comandos remotos.

Media (Mdia)
Onde configurada a forma de envio das notificaes ao usurio, seja email, SMS
ou Jabber.

Notification (Notificao)
a mensagem enviada ao administrador do ZABBIX atravs das diferentes formas
de envio.

Remote command (Comando remoto)

40

Um comando definido pelo administrador que executado em um dispositivo.

Template
Os templates tm como objetivo agilizar a configurao do monitoramento nos
hosts. Pode-se efetuar o download de templates no site oficial do ZABBIX, em
sites de terceiros, ou ainda cri-los manualmente. um agrupamento de elementos
como itens, grficos, aplicaes, regras de descobrimento automtico da rede,
mapas, triggers, etc. So aplicados diretamente a hosts individuais.

Application (Aplicao)
Nada mais do que o agrupamento de itens em um nico elemento.

Frontend
A interface web do ZABBIX.

API ZABBIX
A API do ZABBIX permite a utilizao do protocolo de comunicao JSON, para
a criao de elementos como hosts, itens, grficos, entre outros, alm de promover
a criao de mdulos personalizados feitos pelos usurios.

Servidor ZABBIX
o cerne do ZABBIX, o processo central que executa a ao de monitorar e se
comunicar com os agentes e possveis proxies. nele onde so calculados os
triggers e a partir de onde so enviadas as notificaes. Funciona de forma anloga
ao servidor SNMP e pode inclusive utilizar os agentes SNMP sem a necessidade
de instalao de agentes ZABBIX. Esta flexibilidade permite a monitorao de
dispositivos que no possuem um sistema operacional, como switches, atravs do
SNMP.

Agente ZABBIX
Tambm funciona de forma similar aos agentes SNMP. um processo executado
no sistema operacional da mquina gerenciada que monitora os recursos locais e
aplicaes. O agente interpreta parmetros enviados pelas configuraes do
servidor para recolher informaes e gerar estatsticas.

Proxy ZABBIX

41

No caso de um monitoramento centralizado o proxy pode ser uma soluo


opcional. O proxy recolhe as informaes e envia posteriormente para o servidor
ZABBIX. Pode ser utilizado para monitoramento remoto bem como aliviar a carga
de processamento de um servidor que precisa monitorar muitos dispositivos.

3.2.INSTALAO DO ZABBIX
H duas formas de efetuar a instalao do software ZABBIX. Uma atravs dos
pacotes de distribuio e a outra, configurando a partir do cdigo fonte (OLUPS, 2010). Neste
projeto foi decidido que a instalao se daria a partir da configurao do cdigo fonte, para
que houvesse um melhor controle e entendimento do processo. Foi utilizado o sistema
operacional Ubuntu Server 2012 12.04 LTS devido sua robustez, compatibilidade com o
software, vasta documentao e familiaridade da equipe com a distribuio. O fato de ser LTS
foi um dos fatores decisivos para a escolha, pois indica que esta verso do sistema possui
suporte estendido.

3.2.1.Requisitos
3.2.1.1. Requisitos de hardware
Os requisitos de hardware variam muito de acordo com o ambiente onde est sendo
configurado. impossvel definir com exatido uma nica lista de requisitos, dependendo
portanto da quantidade de dispositivos a serem monitorados e que tipo de anlise ser
realizada com os dados obtidos. (OLOPS, 2010)
No entanto, de uma forma geral, 128 MB de memria devem ser suficientes para o
bom funcionamento do sistema. O poder de processamento no uma questo to importante
na configurao, embora a gerao de grficos com muito elementos possa necessitar de mais
recursos computacionais para ser executada com maior rapidez. Essas informaes devem ser
levadas em considerao mesmo no contexto de um ambiente virtualizado. (OLOPS, 2010)

3.2.1.2. Requisitos de software


De acordo com Zabbix (2013), "Zabbix is built around a modern Apache web server,
leading database engines, and PHP scripting language". A base de dados utilizada neste

42

trabalho foi o MySQL devido familiaridade com a ferramenta, embora sejam cinco as bases
compatveis com o ZABBIX, conforme visualizado na Figura 5.

Figura 5 - Bases de Dados compatveis com o ZABBIX.

Fonte: Zabbix (2013, online)

O frontend do ZABBIX foi desenvolvido utilizando a linguagem PHP e o servidor


Apache. Desta forma, observa-se na Figura 6 os requisitos necessrios para que a interface
possa ser executada com todos os seus recursos em funcionamento.

Figura 6 - Requisitos para o frontend do ZABBIX.

Fonte: Zabbix (2013, online)

43

Para o mdulo do servidor em si, so necessrios os componentes listados na Figura


7.

Figura 7 - Requisitos para o servidor ZABBIX.

Fonte: Zabbix (2013, online)

H tambm a necessidade de que no lado do cliente, o navegador web possua cookies


e Java Script habilitados (ZABBIX, 2013)

3.2.2.Instalao do servidor
Inicialmente necessrio efetuar a atualizao dos repositrios do sistema com o
seguinte comando:
# apt-get update
Feito isto pode dar-se incio instalao das dependncias.
# apt-get install mysql-server-5.5 apache2 php5 php5-curl php5-dev php5-mysql php5gd php5-xmlrpc openipmi libssh2-1 libssh2-1-dev libssh2-php fping libcurl3 libiksemel3
libiksemel-dev snmp libmysqld-dev libmysqld-pic libmysqlclient-dev make
Aps a instalao das dependncias deve-se descarregar o cdigo fonte do ZABBIX.
Foi utilizado o link oferecido pelo site oficial, http://www.zabbix.com/download.php. Este
endereo eletrnico sempre prov a verso mais atualizada da ferramenta, no entanto foi
constatado por ns que a verso mais recente do ZABBIX mostrou-se problemtica durante a
configurao no sistema Ubuntu Server 2012, causando erros inesperados. Desta forma,
optou-se em utilizar uma verso mais antiga, a 2.0.4.

44

Realizado o download do cdigo fonte deve ser criado o diretrio "/srv/zabbix" e


copiar o cdigo para dentro do mesmo. Em seguida deve-se extrair os arquivos:
# tar -xvzf zabbix-[Verso].tar.gz
Cria-se ento o usurio Zabbix no sistema:
# groupadd zabbix
# useradd -g zabbix zabbix
Posteriormente configurado o banco de dados. Primeiramente utilizado o
comando mysql, usurio e senha para acessar o banco:
# mysql -uroot -p
E ento criada a base de dados:
mysql> create database zabbixdb;
mysql> quit;
Assim sendo, imprescindvel configurar a permisso para o usurio "zabbix":
# mysql -uroot -p -e "grant all privileges on zabbixdb.* to zabbix@localhost identified
by 'zabbix';"
Para finalizar a configurao do banco deve-se, portanto, acessar o diretrio do
MySQL, onde o ZABBIX foi previamente descompactado e digitar os seguintes comandos
para importar trs tabelas:
# mysql -u zabbix -p zabbixdb < schema.sql
# mysql -u zabbix -p zabbixdb < images.sql
# mysql -u zabbix -p zabbixdb < data.sql
Isto posto, dentro do diretrio do ZABBIX efetuada a compilao do mesmo com a
seguinte linha de comando:
# ./configure --enable-server --enable-agent --with-mysql --enable-ipv6 --with-snmp -with-libcurl3 --with-ssh2
# make install
No final do arquivo "/etc/services" so adicionadas as seguintes linhas:
zabbix-agent
zabbix-agent

45

zabbix-trapper
zabbix-trapper
10050/tcp #Zabbix Agent
10050/udp #Zabbix Agent
10051/tcp #Zabbix Trapper
10051/udp #Zabbix Trapper
No arquivo "/usr/local/etc/zabbix_agentd.conf" deve-se editar as linhas:
PidFile=/tmp/zabbix_agentd.pid
LogFile=/tmp/zabbix_agentd.log
LogFileSize=1
DebugLevel=3
EnableRemoteCommands=1
LogRemoteCommands=1
Server=127.0.0.1
ListenPort=10050
Hostname=[Nome_do_HOST]
E no arquivo "/usr/local/etc/zabbix_server.conf":
ListenPort=10051
LogFile=/tmp/zabbix_server.log
LogFileSize=2
PidFile=/tmp/zabbix_server.pid
DBHost=localhost
DBName=zabbixdb
DBUser=zabbix
DBPassword=senha do zabbix para acessar o banco de dados
StartIPMIPollers=1
StartDiscoverers=5
Timeout=3
FpingLocation=/usr/bin/fping

46

3.2.3.Configurao do Frontend
Para que o ZABBIX funcione normalmente necessrio que sejam alteradas as
seguintes informaes do arquivo "/etc/php5/apache2/php.ini":
post_max_size = 16M
max_execution_time = 300
max_input_time = 300
date.timezone = America/Sao_Paulo
Aps editar o arquivo o Apache deve ser reiniciado:
# /etc/init.d/apache2 restart

3.2.4.Configurao da inicializao do sistema


Os arquivos do diretrio "/srv/zabbix/zabbix-2.0.6/misc/init.d/debian" devem ser
copiados para "/etc/init.d", a fim de que iniciem automaticamente com o sistema:
# cp zabbix-agent /etc/init.d
# cp zabbix-server /etc/init.d
Deve ser delegada a permisso de execuo para os arquivos, assim como a execuo
da inicializao dos servios:
# chmod +x /etc/init.d/zabbix-server /etc/init.d/zabbix-agent

# /etc/init.d/zabbix-server start
# /etc/init.d/zabbix-agent start
Os arquivos de inicializao do sistema devem ser atualizados:
# update-rc.d -f zabbix-server defaults
# update-rc.d -f zabbix-agent defaults
Como o sistema operacional utilizado o Ubuntu, o servidor web Apache encontrase no diretrio "/var/www" por padro. Todavia foi criado um diretrio chamado zabbix:
# mkdir /var/www/zabbix
O qual recebeu o contedo do diretrio "/srv/zabbix/zabbix-2.0.6/frontends/php" e
teve as permisses alteradas:

47

# cp -a * /var/www/zabbix/
# chown -R www-data:www-data /var/www/zabbix/

3.2.5.Instalao e configurao dos agentes


O arquivo de configurao do agente do ZABBIX deve ser copiado de
conf/zabbix_agentd.win.conf, encontrado no arquivo do cdigo fonte ZABBIX, para o
diretrio c:/zabbix_agentd.conf. Os parmetros necessitam ser editados de acordo com a
configurao do sistema. O agente deve ento ser instalado como um servio do Windows
com o comando "zabbix_agentd.exe --install". Em seguida o servio deve ser iniciado:
"zabbix_agentd.exe --start". (ZABBIX, 2013)
Para configurar o agente SNMP no Windows necessrio acessar a lista dos servios
do sistema e ativar o servio SNMP. Posteriormente necessrio acessar as configuraes do
servio e informar o nome da comunidade utilizado, assim como o destino das interceptaes.
(MICROSOFT, 2013)

48

4.ESTUDO DE CASO
4.1.O RGO IDESP
Em 1961 o governo do Estado do Par criou o Instituto de Desenvolvimento
Econmico, Social e Ambiental do Par, dando-lhe autonomia sob a forma de autarquia, com
a misso de realizar estudos, pesquisas, projetos e anlises solicitados pelo governo e
disponibilizados para a sociedade. No entanto, devido escassez de recursos para pesquisa o
Instituto acabou por ter suas atividades encerradas e foi somente reativado em 2008, tendo a
agenda ambiental incorporada nas suas novas atividades.
O rgo tem como finalidade atravs de suas pesquisas manter uma rede de
informaes para compreender os diversos cenrios que compem o Par, a Amaznia e o
Brasil. Os dados obtidos so disponibilizados populao atravs do endereo eletrnico do
IDESP, por meio do Servio de Informao do Estado (SIE), onde estatsticas, recursos
visuais de informaes espaciais e anlises de especialistas so reunidas. O acesso pela
Internet tem como meta oferecer uma ferramenta de acesso a informao para estudantes,
instituies de ensino, veculos de comunicao assim como um subsdio para as polticas
pblicas do Estado e de municpios.
O IDESP dispe de uma rede computacional de moderado porte, de forma a atender
as necessidades do intenso fluxo de informaes acessadas e manipuladas pelos funcionrios,
servidores, pesquisadores e usurios de uma forma geral. Entretanto, esta rede demonstra ser
problemtica em alguns aspectos, exibindo uma performance aqum do esperado no que diz
respeito velocidade da rede interna, do link de Internet e com a queda intermitente de
servios.

4.1.1. A rede do IDESP


A rede composta de um parque com mais de 70 computadores, entre PCs (Personal
Computers) e notebooks, alm de impressoras, presentes em diversos setores que so
interligados atravs de nove switches, sendo dois destes APs (Access Points) para acesso
wireless. Possui tambm, localizado na sala de informtica, um rack com quatro servidores
Hewlett-Packard (HP) Proliant dl380g5 e um dispositivo storage para armazenamento de
dados, HP MSA 2000. O link de Internet possui velocidade de conexo de 2 Mbps e

49

fornecido pela PRODEPA (Processamento de Dados do Estado do Par) ao SEBRAE (Servio


Brasileiro de Apoio s Micro e Pequenas Empresas), que por sua vez repassa via rdio para o
IDESP.
Na Figura 8 observa-se o mapa topolgico da rede IDESP, indicando a interconexo
de switches e servidores.
Figura 8 - Mapa topolgico da rede IDESP.

Fonte: Elaborado pelos autores (2013)

Todos os servidores funcionam com as verses 2003 e 2008 do Windows Server. O


servidor "Aa" o que possui a funo de firewall; "Cupuau" possui o servio de AD
(Active Directory), DHCP (Dynamic Host Control Configuration Protocol) e DNS (Domain
Name System); "Graviola" era o servidor web, no entanto devido a problemas de configurao
encontra-se temporariamente desativado; "Tapereb" utilizado para testes. Alm dos
servidores fsicos, dois servidores virtualizados so utilizados: "Publicom", um servidor de
arquivos virtualizado que tem como mquina anfitri o servidor "Aa"; "Jambo", servidor
web encontrado em forma de mquina virtual no servidor "Tapereb" e que substitui
temporariamente o servidor "Graviola". Na Tabela 1 verifica-se a relao de servidores do
rgo.

50

Servidor

Servios

Sistema Operacional

Status

IP

Virtualizado

Aa

Firewall/Proxy

Windows Server 2003

Ativo

10.114.2.1

No

Cupuau

AD/DHCP/DNS

Windows Server 2003

Ativo

10.114.2.2

No

Graviola

Servidor Web

Windows Server 2008

Desativado

10.114.2.3

No

Tapereb

Servidor de Testes

Windows Server 2008

Ativo

10.114.2.5

No

Publicom

Servidor de arquivos

Windows Server 2008

Ativo

10.114.2.30

Sim

Jambo

Servidor Web

Windows Server 2008

Ativo

10.114.2.121

Sim

Tabela 1 - Relao de servidores do IDESP


Fonte: Elaborado pelos autores (2013)

Na tabela 2 so listados os setores switches utilizados no Instituto, com as suas


respectivas informaes.
Nome do Switch

Modelo

Local/Setor

Switch Administrativo

3COM 4500 26 portas

Setor administrativo

Switch Salo - Lado Esquerdo

3COM 4500 26 portas

Salo de pesquisas

Switch Preto Salo - Lado Direito

3COM 4500 26 portas

Salo de pesquisas

Switch Branco Salo - Lado Direito

3COM 4500 48 portas

Salo de pesquisas

Switch do 1 Andar

3COM 4500 26 portas

Diretoria

Switch 2 do 1 Andar (Quilombolas)

3COM 4500 48 portas

Setor Quilombolas

Switch da Informtica

3COM 4500 26 portas

Sala de Informtica

Switch Interno do Rack

3COM 4500 26 portas

Sala de Informtica

Switch Wireless 1 andar

TPLINK WR491ND

Recepo

Switch Wireless Informtica

Linksys WRSV4400N

Sala de Informtica

Tabela 2 - Relao de switches do IDESP


Fonte: Elaborado pelos autores (2013)

51

O prdio do Instituto possui dois pavimentos, contando com diversos setores. Seis
destes setores, relevantes para este trabalho, e mencionados na Tabela 2, so indicados na
planta baixa demonstrada na Figura 9.
Figura 9 - Planta baixa do IDESP.

Fonte: Elaborado pelos autores (2013)

4.2.METODOLOGIA
Para este projeto primeiramente foi necessrio realizar um estudo sobre a gerncia de
redes, o funcionamento do protocolo SNMP e da ferramenta de monitoramento ZABBIX.
Posteriormente foi realizada uma pesquisa in loco para o levantamento dos pontos de rede que
posteriormente foram monitorados. Somente ento foi dado incio instalao e configurao
do ambiente. Aps as configuraes terem sido finalizadas o ambiente foi monitorado por um
perodo de 23 dias.

4.2.1.Instalao do Servidor
O servidor ser implementado utilizando uma soluo de virtualizao utilizando o
software Oracle VM Virtual Box, pois a ferramenta ZABBIX no consome uma quantidade
muito elevada de recursos computacionais. O servidor "Aa" foi escolhido para ser o sistema

52

anfitrio da mquina virtual por no possuir muitos servios em constante utilizao, espao
em disco e memria suficientes.
Como mencionado anteriormente no item 3.2, foi utilizada a distribuio Ubuntu
Server 2012 do sistema operacional Linux para abrigar o ZABBIX. Esta escolha foi feita
levando em considerao a familiaridade existente com o sistema, alm da excelente
documentao que o mesmo possui e a quantidade de materiais disponveis na Internet a
respeito do funcionamento do ZABBIX em conjunto com o supracitado sistema operacional.

4.2.2.Instalao e configurao dos Agentes


Os agentes foram instalados e configurados em todos os servidores, embora tenha
sido considerado mais crtico o monitoramento do servidor "Aa", j que este alm de ser o
firewall possui o proxy e caso ocorra algum problema com o mesmo, a rede inteira pode parar.
De igual importncia foi considerado o monitoramento dos servidores web e de arquivos,
verificando o trfego das suas respectivas interfaces de rede, tendo em vista que ambos so
bastante acessados devido aos servios que oferecem.
Foram tambm configurados agentes SNMP nos servidores, com o intuito de
capturar informaes adicionais dos dispositivos monitorados, que por ventura o agente
ZABBIX no fosse capaz de monitorar. Os agentes SNMP foram igualmente ativados e
configurados nos switches, j que esta a nica forma de monitor-los pelo modelo servidoragente. Devido aos usurios que trabalham no setor do Salo de Pesquisas terem relatado
grande lentido na rede, o trfego dos switches deste setor foram igualmente monitorados.
Para que a comunicao entre o servidor ZABBIX e os switches ocorresse de forma
correta, foi necessrio realizar o download e a instalao de MIBs adicionais, pois conforme
explicado no item 2.1.1, MIBs proprietrias necessitam ser adquiridas para que se possam
acessar os objetos gerenciveis do dispositivo. Neste caso, os switches possuem MIBs
proprietrias e era necessrio adquiri-las para que se fosse possvel descobrir quais OIDs
referenciam

as

portas

dos

mesmos. Para tanto

foi

preciso alterar o

"/etc/snmp/snmp.conf" no servidor, descomentando o item da ltima linha:


#
# As the snmp packages come without MIB files due to license reasons, loading
# of MIBs is disabled by default. If you added the MIBs you can reenable

arquivo

53

# loaging them by commenting out the following line.


mibs :
Feito isto, foi possvel ser realizado o download do pacote de MIBs adicionais
digitando o seguinte comando no terminal:
$ sudo apt-get install snmp-mibs-downloader
Para visualizar as OIDs das MIBs dos switches a serem monitorados foi necessrio
utilizar o programa "snmpwalk", que fornecido ao instalar o pacote do SNMP. O comando
para obter as informaes segue a seguinte sintaxe:
# snmpwalk -c public -v 2c IP
Onde "-c" indica que a segurana utilizada pelo SNMP do tipo community; "public"
o nome da comunidade; "-v 2c", a verso SNMP utilizada no switch e "IP" o IP do
dispositivo. O executar este comando sero exibidas as OIDs que podero ser utilizadas no
ZABBIX para capturar as informaes referentes s portas dos switches. Na Figura 10
mostrado a tela com a exibio de algumas OIDs de um dos switches do IDESP.

54

Figura 10 - Lista de OIDs de um switch do IDESP.

Fonte: Elaborado pelos autores (2013)

4.2.3.Configurao de hosts e templates


Foram adicionados hosts para cada servidor e switch da rede. Para os servidores
foram utilizados templates que j acompanham o ZABBIX: "Template OS WIndows", para o
sistema operacional Windows; "Template SNMP OS WIndows", para as funcionalidades
SNMP no Windows e o "Template_Standalone", para a realizao de checagens simples.
Estes templates j criam automaticamente itens, triggers e grficos e esto atrelados a outros
templates, no entanto elementos adicionais foram criados. Para os switches foram utilizados,
alm do "Template Standalone", templates especficos criados por ns com a finalidade de
monitorar o trfego de cada porta, j que no foi encontrado nada similar na Internet, para os
modelos de switch utilizados no IDESP.
A Tabela 3 lista o nome dos templates utilizados no projeto e seus respectivos hosts e
templates associados, alm das suas funes.

55

Template

Hosts associados

Templates associados

3COM 4500

SW

26 portas

Informtica, SW Lado Direito

Administrativo,

SW

Funo

Monitorar o trfego das


portas dos switches

Preto, SW Lado Esquerdo, SW


Primeiro Andar, SW Interno
3COM 4500

SW Lado Direito Branco, SW

48 portas

Quilombolas

Template OS

Acai, Cupuacu, Jambo, Tapereba

Monitorar o trfego das


portas dos switches

Adquirir informaes de

Windows

objetos gerenciveis do SO
Windows,

utilizando

agente Zabbix
Template

Template

SNMP

SNMP

Generic,

Template SNMP Interfaces

Device

Adquirir informaes de
objetos

gerenciveis

dispositivos

em

de

geral,

utilizando o agente SNMP


Template

Adquirir informaes de

SNMP Disks

objetos

gerenciveis

especificamente
relacionados

discos

rgidos, utilizando agente


SNMP
Template

Switch Wireless primeiro andar,

SNMP

Switch wireless terreo

Adquirir informaes de
objetos

Generic

gerenciveis

dispositivos

em

de

geral,

utilizando o agente SNMP


Template

Adquirir informaes de

SNMP

objetos

gerenciveis

Interfaces

especificamente
relacionados a interfaces de
rede,

utilizando

agente

SNMP
Template
SNMP
Windows

OS

Acai SNMP, Cupuacu SNMP,

Template

SNMP

Adquirir informaes de

Publicom

Disks, Template

SNMP

objetos gerenciveis do SO

Generic, Template

SNMP

Windows,

SNMP

SNMP,

Tapereba

utilizando

56

Interfaces, Template

SNMP

agente SNMP

Processors
Template

Adquirir informaes de

SNMP

objetos

Processors

especificamente
relacionados
processadores,

gerenciveis
a
utilizando

agente SNMP
Template

SW

Administrativo,

SW

Realizar testes simples que

Standalone

Informtica, SW Lado Direito

no necessitam de nenhum

Preto, SW Lado Esquerdo, SW

tipo de agente

Primeiro Andar, SW Interno,


Switch Wireless primeiro andar,
Switch wireless terreo
Tabela 3 - Lista de templates utilizados no projeto
Fonte: Elaborado pelos autores (2013)

Os hosts utilizando agentes ZABBIX e SNMP foram configurados conforme


mostrados na Figura 11 e Figura 12 respectivamente. Foram organizados em grupos, no item
"Groups", a fim de facilitar a visualizao dos elementos que compartilham as mesmas
caractersticas. Nos itens "Agent interfaces" e "SNMP interfaces" so informados os IPs,
nomes DNS (caso existam) e portas respectivamente. Feito isto, os hosts j esto em
monitoramento.

57

Figura 11 - Configurao do host "Aa", utilizando agente ZABBIX.

Fonte: Elaborado pelos autores (2013)

58

Figura 12 - Configurao do host "Cupuau", utilizando agente SNMP.

Fonte: Elaborado pelos autores (2013)

Aps a configurao de todos os hosts os mesmos podem ser visualizados com as


informaes do nmero criado de aplicaes, itens, triggers, grficos, descobertas
automticas e quais IPs e portas utilizados por cada um (Figura 13).

59

Figura 13 - Lista de hosts configurados.

Fonte: Elaborado pelos autores (2013)

Alm dos templates que j acompanham o ZABBIX e do "Template Standalone",


adquirido no site oficial do ZABBIX, foram criados dois templates para este projeto, baseados
em um template para outro modelo de switch, a fim de monitorar os switches da rede. Um foi
configurado para os aparelhos do modelo 3COM 4500 de 24 portas fast ethernet (mais duas
portas gigabit ethernet) e o outro para o modelo 3COM 4500 de 48 portas. Na tela de

60

configurao foram associados todos os hosts dos switches monitorados com o template, no
item "Hosts/templates In" (Figura 14).

Figura 14 - Configurao do template para o modelo de switch 3COM 4500 de 24 portas.

Fonte: Elaborado pelos autores (2013)

61

Aps a criao dos templates, foram criados itens para serem associados a eles, assim
como aos seus grficos. Foram configurados 7 (sete) tipos de itens para monitorao das
portas (Tabela 4).
Item

Funo

Traffic OUT Errors Checa se h erros no trfego de sada da porta


Traffic OUT

Informa o trfego de sada da porta

Traffic IN Errors

Checa se h erros no trfego de entrada da porta

Traffic IN

Informa o trfego de entrada da porta

Status

Indica se a porta est sendo utilizada ou no

Speed

Indica a velocidade de conexo da porta

Last changed

Indica a ltima vez que o estado da porta foi mudado

Tabela 4 - Lista de itens criados para os templates de monitoramento de switches


Fonte: Elaborado pelos autores (2013)

A lista de itens criados para este template pode ser visualizada na Figura 13. O
campo "key" mostrado na imagem indica de forma textual as informaes das portas dos
switches obtidas pelas OIDs encontradas na MIB destes dispositivos, utilizando o software
"snmpwalk" demonstrado no item 4.2.2.
Para exemplificar a estrutura das keys, tomemos como exemplo o item "ifOutErrors"
da key "interfaces.ifTable.ifEntry.ifOutErrors.26" , que indica a captura de informaes de
erros de sada da porta. O ltimo item, "26", indica o nmero da porta. (Figura 15).

62

Figura 15 - Tela de exibio dos itens do template 3COM 4500 26 portas

Fonte: Elaborado pelos autores (2013)

Em seguida foram configurados grficos para serem utilizados nos templates.


possvel configurar grficos para hosts de forma individual, no entanto, configurando para ser
associado a um template que por sua vez ser associado vrios hosts agiliza o trabalho,
sendo este portanto o procedimento adotado por ns.
Na tela de configurao dos grficos configurado a largura e altura que o mesmo
ocupar na tela atravs dos itens Width e Height. No item Graph Type escolhido o tipo de
grfico, se ser normal, ou em formato de "pizza" porexemplo. Marcando os itens "Show
legend", "Show working time" e "Show triggers" possvel visualizar junto ao grfico a
legenda, o tempo em funcionamento e os triggers associados ao mesmo, respectivamente. No
item "Items" so adicionados um ou mais itens criados previamente que iro fornecer as
informaes para que o grfico seja montado. Na Figura 16 podemos observar todas essas
configuraes feitas para um grfico que monitora o trfego de entrada e sada da porta 1 de
um switch.

63

Figura 16 - Configurao de um grfico para um template.

Fonte: Elaborado pelos autores (2013)

Triggers tambm foram criados e associados aos templates. Na Figura 17 mostrado


a configurao de um trigger, utilizando como exemplo o trigger criado para a verificao do
tamanho de um download realizado por uma porta especfica de um switch. necessrio
informar a expresso, ou seja, a linha de cdigo que ir interpretar quando uma situao
ocorrer no item "Expression". A sintaxe dada da seguinte forma: Template utilizado +
cdigo do objeto gerencivel + comandos adicionais.

64

Figura 17 - Criao de trigger para um template.

Fonte: Elaborado pelos autores (2013)

No caso do exemplo da Figura 17, o template utilizado na expresso foi o "3COM


4500 26 portas", o cdigo do objeto gerencivel foi "interfaces.ifTable.ifEntry.ifInOctets.1"
(que indica as informaes da porta 1 do switch) e os comandos adicionais foram
"avg(300)>600k" (que indica se durante um perodo de 300 segundos ouve um download
superior a 600k).

4.2.4.Macros
Para este projeto foram criados especificamente seis macros, que correspondem aos
nomes das interfaces de rede dos servidores do IDESP. Estas interfaces so utilizadas na
configurao de outros elementos, no entanto os seus nomes so muito extensos. Portanto esta
foi razo de armazen-los em variveis com nomes menos extensos, as macros (Figura 18).

65

Figura 18 - Lista de macros utilizadas no projeto.

Fonte: Elaborado pelos autores (2013)

4.2.5.Itens
Alm dos itens criados automaticamente pelos templates utilizados e regras de
descoberta automtica da rede, alguns hosts necessitavam de itens exclusivos que atendessem
as suas necessidades particulares. Na Figura 19 temos o exemplo da criao de um item
especfico para o host "Jambo", que o servidor web. Este item informa qual o trfego de
entrada da interface de rede, o que uma informao til do servidor web para a equipe de TI.
Configuramos o tipo de agente como Zabbix. No campo "key" foi informado que desejava-se
coletar a informao do trfego de entrada da interface de rede do host, que indicada pela
macro "$IF_JAMBO", mencionada anteriormente no item 4.2.4, e que a informao deveria
ser representada em bytes. No campo "Type of information", o tipo da informao foi
configurado como float para que este item possa ser utilizado em um grfico cuja informao
ser demonstrada visualmente de forma contnua. No campo "Store value" valor foi
armazenado como Delta, para que pudesse agregar a informao de velocidade por segundo.

66

Figura 19 - Criao de um item para o host "Jambo".

Fonte: Elaborado pelos autores (2013)

De acordo com o que foi mostrado na Tabela 3, alguns templates monitoram itens
especficos, como processadores, discos rgidos, etc. Estas informaes so obtidas
automaticamente a partir do momento em que o host associado ao template. Portanto, na
Figura 20 constatado o detalhe da lista de alguns itens do host "Publicom SNMP"
configurados automaticamente.

67

Figura 20 - Itens configurados automaticamente no host Publicom SNMP.

Fonte: Elaborado pelos autores (2013)

4.2.6.Triggers
Triggers para hosts especficos foram tambm configurados, para alertar situaes
pertinentes unicamente a estes hosts. Pode-se citar como exemplo a criao do trigger que
verifica se o servio Hypertext Transfer Protocol (HTTP) (servidor web) do host "Jambo" est
operante ou no.

68

Figura 21 - Criao de um trigger para o host "Jambo".

Fonte: Elaborado pelos autores (2013)

Conforme observado na Figura 21, no campo "Expression" da tela de configurao


do trigger foi utilizada a expresso "{Jambo:http.last(0)}#1", onde "Jambo" indica o host
utilizado; "http", o servio a ser monitorado; "last(0)", que solicitado o ltimo valor
capturado e "#1", que o estado do servio est como inativo, pois caso o valor constasse como
"#0" indicaria que o mesmo estaria ativo.
possvel selecionar no campo "Severity" o grau de severidade do trigger entre "no
classificado" (Not classified), "informao" (Information), "aviso" (Warning), "mediano"
(Average), "alto" (High) e "desastre" (Disaster). Neste caso foi configurado como "mediano"
(Figura 21).

4.2.7.Configurao de Aes e Mdias


Para que o administrador tome conhecimento do disparo dos triggers necessrio
que sejam criadas aes que iro utilizar mdias para o envio de mensagens. Na Figura 22

69

observado o modelo de configurao da ao que ir reportar os problemas para o


administrador de redes do IDESP. No campo do assunto da mensagem (Default Subject)
informado o estado e o nome da trigger disparada. No campo de mensagem so informados o
nome da trigger (TRIGGER.NAME), estado da trigger (TRIGGER.STATUS), grau de
severidade da trigger (TRIGGER.SEVERITY) e o endereo da pgina do frontend do
ZABBIX onde se encontra a trigger (TRIGGER.URL).

Figura 22 - Tela de configurao de aes.

Fonte: Elaborado pelos autores (2013)

Para que ao configurada na Figura 23 possa funcionar necessrio configurar o


tipo de mdia para onde a mensagem ser enviada. Optou-se por utilizar um email. No campo
"Type" configurado o tipo de mdia, que no caso foi Email. No campo "SMTP server"
indicado o servidor SMTP utilizado pelo rgo. No campo "SNMP Helo" foi especificado o
domnio do email do IDESP e no campo "SMTP email" o email criado para ser utilizado pela
equipe de TI para verificar os alertas da ferramenta ZABBIX. (Figura 23).

70

Figura 23 - Tela de configurao dos tipos de mdia.

Fonte: Elaborado pelos autores (2013)

4.2.8.Mapa da Rede
Foi elaborado o mapa da rede utilizando os hosts previamente criados, em conjuno
com triggers para indicar mudanas no estado dos ativos e informaes complementares. Na
Figura 24 demonstrada a tela de criao do mapa onde basicamente s foram informadas as
dimenses do mesmo nos campos "Width" e "Height", alm de demarcar os itens "Icon
highlight", para realar um cone selecionado; "Mark elements on trigger status change", para
marcar o cone de um elemento no mapa, caso algum trigger relacionado a ele seja disparado;
"Expand single problem", para expandir a aba de algum problema mostrado no mapa.

71

Figura 24 - Tela de configurao dos mapas de rede.

Fonte: Elaborado pelos autores (2013)

Os elementos do mapa, como os switches e servidores foram configurados na tela de


edio do mapa, conforme ilustrado na Figura 25. Cada elemento pode ser associado a um
host e quando algum trigger configurado para este host for disparado, isto se tornar visvel
no mapa.

72

Figura 25 - Tela de edio do mapa do ZABBIX.

Fonte: Elaborado pelos autores (2013)

4.3.ANLISE DOS DADOS OBTIDOS


Inicialmente, durante a pesquisa para o levantamento dos equipamentos da rede a
serem monitorados, foi observado que o chamado switch interno, que encontra-se no rack da
sala de informtica, o switch principal onde todos os outros deveriam conectar-se. No
entanto, foi constatado que alguns switches encontram-se interligados de forma cascateada,
isto , ligados uns aos outros em sequncia, o que pode comprometer a performance da rede.
O exemplo mais claro disto no caso dos dispositivos denominados de "Switch Salo - Lado
Esquerdo", "Switch Preto Salo - Lado Direito" e "Switch da Informtica", que encontram-se
ligados um ao outro respectivamente, conforme observado no mapa topolgico da Figura 8 do
item 4.1.1. Com esta informao em mos, a equipe de TI decidiu refazer a interligao dos
switches que encontravam-se nesta situao, com o intuito de melhorar o desempenho da rede
na rea afetada.
Passada a fase de configuraes, o servidor foi deixado coletando as informaes da
rede e o ambiente foi monitorado por um perodo de aproximadamente 23 dias, conforme

73

mencionado anteriormente no item 4.2. Entretanto, diversos problemas surgiram no decorrer


do processo, tornando impossvel a coleta de dados em determinados momentos. Isto ocorreu
devido a quedas de energia constantes sofridas no prdio do Instituto e do travamento dos
servidores e da mquina virtual onde o ZABBIX se encontra, embora no seja possvel
precisar exatamente quais destas causas especficas tenham sido responsveis por uma falha
no monitoramento em particular, j que no havia forma de registrar cada um destes casos.
Apesar dos percalos, com o auxlio dos grficos e do mapa configurados previamente,
conforme demonstrado nos itens 4.2.3 e 4.2.8 respectivamente, foi possvel obter uma boa
visualizao dos dados coletados.
Com o mapa configurado no ZABBIX e exibindo as informaes na tela quase em
tempo real, foi possvel observar uma constante perda de monitoramento dos switches. Ao
perceber isto, foi avisado equipe de TI e a mesma realizou uma investigao para descobrir
a causa de tal problema que at ento no havia sido detectado. Posteriormente foi descoberto
que os switches estavam tendo os seus IPs trocados a cada instante devido ao switch wireless
do 1 andar, encontrado na recepo do 2 pavimento conforme observado no item 4.1.1, estar
com o seu servidor DHCP ativado, o que acarretou um conflito com o servidor DHCP real.
Este problema s foi detectado com a utilizao dos alertas visuais do mapa do ZABBIX
devido ao fato de que a mudana desses IPs no causava nenhum problema aparente na rede
(Figura 26).

74

Figura 26 - Mapa da rede, no ZABBIX.

Fonte: Elaborado pelos autores (2013)

Podemos visualizar no mapa da Figura 26 os cones representando os switches, com


o trigger disparado sendo representado por um alerta vermelho indicando um problema grave,
o no funcionamento dos switches. Tambm so indicados, em amarelo, problemas
considerados medianos, nos servidores "Cupuau", "Tapereb", "Publicom" e "Jambo", que
dizem respeito falta de espao disponvel nas parties de seus HDs. Foi adicionado tambm
o monitoramento em tempo real do trfego de entrada e sada das interfaces de rede dos
servidores. Este mapa, diferentemente do que foi representado na Figura 4, no expe a real
interligao dos switches, com o intuito de facilitar a visualizao do mesmo na tela.
Aps a criao dos triggers, conforme demonstrado no item 4.2.6, pode-se observar
na tela exibida pela Figura 27 uma lista contendo os 100 triggers mais disparados pelo
sistema. Esta tela importante, pois mostra ao administrador quais os problemas mais
frequentes vivenciados pela rede. Neste caso, podemos observar que aps 23 dias de
monitoramento os problemas mais ocorridos foram em relao aos switches, como por
exemplo, mquinas ligadas a determinadas portas de um switch realizando downloads muito

75

altos e a constante mudana de estado das portas destes dispositivos, o que indica que os
computadores deixaram de acessar a rede nestes determinados momentos.
Figura 27 - Lista de triggers mais disparados pelo sistema

Fonte: Elaborado pelos autores (2013)

Foi encontrada uma situao alarmante tambm em relao ao espao disponvel na


partio "E" do servidor Cupuau, que j era reduzido quando teve incio o monitoramento.
Nas figuras 28 e 29 podemos perceber que em um prazo de 22 dias a partio perdeu 2,26 %
de espao livre, o que indica que existe urgncia em liberar espao na mesma.

76

Figura 28 - Espao em disco na partio E do servidor "Cupuau", no dia 05/11/2013.

Fonte: Elaborado pelos autores (2013)

Figura 29 - Espao em disco na partio E do servidor "Cupuau", no dia 27/11/2013.

Fonte: Elaborado pelos autores (2013)

possvel observar na Figura 30 e Figura 31, com os grficos de tempo em


funcionamento dos servidores Aa e Cupuau, o monitoramento intermitente das informaes

77

graas interrupo do funcionamento dos servidores e da rede, devido a motivos j


anteriormente mencionados.
Figura 30 - Grfico do tempo de funcionamento do servidor "Aa" durante o perodo de 23 dias.

Fonte: Elaborado pelos autores (2013)

Figura 31 - Grfico do tempo de funcionamento do servidor "Cupuau" durante o perodo de 22 dias.

Fonte: Elaborado pelos autores (2013)

Analisando o grfico de carga de processamento do servidor "Aa", foi possvel


observar alguns picos de processamento. Posteriormente foi constatado que a causa destes
picos era a utilizao de mquinas virtuais de teste utilizadas dentro do servidor. Ao ser
desligadas, o processamento tornou a se estabilizar (Figura 32).

78

Figura 32 - Grfico da carga de processamento do servidor "Aa" durante o perodo de 23 dias.

Fonte: Elaborado pelos autores (2013)

Pelo fato do servidor "Aa" ser o firewall e proxy ele o responsvel pelo acesso da
rede interna Internet. Desta forma foi possvel monitorar o trfego de entrada e sada tanto
da rede interna quando da conexo com a web, atravs dos grficos exibidos na Figura 33 e
Figura 34. Os dados exibidos em verde referem-se ao trfego de entrada na interface e os
dados em azul referem-se ao trfego de sada. Fica evidente ao analisar as imagens da figura
33 que o link de 2 Mb cedido ao IDESP pela PRODEPA est sendo utilizado no limite. Isto
faz com que o acesso web se torne muito lento na maior parte do tempo e, baseado nestes
grficos, a equipe de TI optou por fazer a requisio de um link superior a 2 Mb.

Figura 33 - Grfico do trfego de rede da interface externa do servidor "Aa", durante um perodo de 4 dias.

Fonte: Elaborado pelos autores (2013)

79

Figura 34 - Grfico do trfego de rede da interface interna do servidor "Aa", durante um perodo de 4 dias.

Fonte: Elaborado pelos autores (2013)

Tambm de relevante importncia monitorar o trfego de rede do servidor


"Jambo", devido aos acessos ao site do IDESP. Observamos no grfico da Figura 35 que os
picos de trfego de sada da interface de rede se do durante o dia.

Figura 35 - Grfico do trfego da interface de rede do servidor "Aa", durante um perodo de aproximadamente
8 dias.

Fonte: Elaborado pelos autores (2013)

80

Na Figura 36 demonstrado o uso de memria no Servidor "Publicom". Pelo fato de


ser uma mquina virtual com apenas 2 GB de memria alocados e de possuir um acesso
constante por ser um servidor de arquivos, o uso de memria mostra-se elevado em alguns
momentos.
Figura 36 - Grfico do uso de memria no servidor Publicom.

Fonte: Elaborado pelos autores (2013)

81

5.CONCLUSO
O ZABBIX sem dvida uma ferramenta de gerenciamento robusta e completa, com
diversos elementos reunidos numa nica soluo open source. Sua interface web, de uso
intuitivo e dinmico, oferece um maior controle do sistema aos administradores de rede,
permitindo agilidade ao cadastrar novos equipamentos. Seus grficos so gerados em tempo
real e permitem a visualizao de problemas que em outra situao seriam de difcil
descoberta.
O perodo de 23 dias pelo qual a rede do IDESP foi monitorada com a ferramenta
mostrou-se proveitoso, tendo em vista que apesar de problemas vivenciados que impediram o
monitoramento ininterrupto dos componentes da rede foi possvel encontrar falhas na rede e
capturar informaes que foram teis para a equipe de TI embasar a realizao de tomadas de
decises.
A ferramenta permanecer em funcionamento no rgo, capturando informaes da
rede e sendo operada pela equipe de TI, que foi instruda pelos autores deste projeto a como
utilizar os recursos do software

5.1.DIFICULDADES ENCONTRADAS
O processo de configurao dos servidores e switches enfrentou alguns contratempos
que vieram por atrasar o cronograma do projeto, como a impossibilidade de realizar os
procedimentos durante o horrio de funcionamento do rgo, sendo praticvel apenas aps o
expediente.
Outra dificuldade encontrada foi perda de monitoramento da rede em inmeras
ocasies, em decorrncia de diversos motivos como quedas de energia constante, travamento
de servidores e um conflito no servio de DHCP que resultou na mudana frequente dos IPs
dos switches.

82

5.2.TRABALHOS FUTUROS
Como trabalho futuro fica a proposta de um comparativo entre o investimento na
gerncia da rede e o investimento em equipamentos; utilizar tcnicas de anlise de
desempenho baseadas nos dados obtidos pelo ZABBIX; estudar solues para os sistemas
IOS e Android, tendo em vista a possibilidade de gerenciar/administrar atravs de redes
mveis 3G.

83

REFERNCIAS

COMER, D. E. Redes de Computadores e Internet Abrange Transmisso de Dados,


Ligao Inter-Redes, Web e Aplicaes, 4a Edio, Rio de Janeiro:Bookman, 2007
GOROD, A.; GOVE, R. ; SAUSER, B. ; BOARDMAN, J. System of Systems
Management: A Network Management Approach. In: System of Systems Engineering
(SoSE 07). IEEE International Conference. 2007. San Antonio. Proceedings. Hoboken:. p.
1-5
INTERNET ENGINEERING
(RFC) document series.

TASK

FORCE

(IETF).Requests

for

Comments

ISO, Information processing systems - Open Systems Interconnect - Basic Reference


Model: Part 4 - Management Framework, in ISO/IEC 7498. 1989, International Standards
Organization.
KUROSE, J.F.; ROSS, K. W. Redes de Computadores e a Internet: Uma abordagem
top-down. 3 ed. So Paulo: Pearson, 2006
MARIGO, R.D. Zabbix Server 2.0 no Ubuntu Server 12.04 - Instalao e
configurao.
Viva
o
Linux.
2013.
Disponvel
em:
<http://www.vivaolinux.com.br/artigo/Zabbix-Server-20-no-Ubuntu-Server-1204Instalacao-e-configuracao> Acesso em: 2 out. 2013.
MICROSOFT. Como configurar o servio do protocolo SNMP no Windows Server
2003.
Microsoft
Suporte.
2007.
Disponvel
em:
<http://support.microsoft.com/kb/324263/pt-br> Acesso em: 2 out. 2013.
MELCHIORS, C. Raciocnio Baseado em Casos Aplicado ao Gerenciamento de
Falhas em Redes de Computadores. Porto Alegre. UFRGS. 1999.
MENEZES, E.S.; P.L, Silva. Gerenciamento de Redes: Estudos de Protocolos. In:
Workshop de Administrao e Integrao de Sistemas. 1998. Recife.
OLUPS, R. Zabbix 1.8 Network Monitoring. Birmingham: Packt Publishing, 2010
PERKINS, D.; McGinnis, E.; Understandind SNMP MIBs. New Jersey. Prentice Hall
PTR, 1997.
STALLINGS, W. SNMP, SNMPv2, SNMPv3, and RMON 1 and 2, 3rd ed., New York:
Pearson, 1999
TANENBAUM, Andrew S. Redes de Computadores. 4.ed..ed. Rio de Janeiro: Campus,
2003.
ZABBIX. Product Overview. Zabbix. 2013. Disponvel em: <http://www.zabbix.com>
Acesso em: 23 out. 2013.

84

GLOSSRIO
Ativos:
Componentes que fazem parte de um parque computacional, de uma rede gerencivel.
Cascateada:
Ato de interligar vrios switch ou hosts a fim de obter o maior nmero de portas ou obter
maior alcance.
Firewall:
Dispositivo de rede que visa aplicar uma politica de segurana relativamente segura a um
determinado ponto da rede.
Float:
Ponto flutuante - utilizado para representar digitalmente nmeros reais em computadores
Framework:
Conjunto de classes implementado em uma linguagem de programao
Frontend:
Interface grfica visvel e atraente ao olho humano para maior interatividade com o programa.
Gateways:
Equipamento destinado a interligar redes computacionais
OIDs:
Identificador numrico de tipo inteiro utilizado para nomear objetos
Ping:
Utilitrio para testar a conectividade entre equipamentos de uma rede computacional
Syslog:
Log do sistema que armazena alertas e informaes de erros

85

Switch:
Equipamento utilizado em redes de computadores, com a funo de reencaminhar pacotes
entre redes distintas.
Threshold:
Limite de uso pr-estabelecido de algum recurso computacional
Throughtput:
Taxa de transferncia - quantidade de dados transferidos de um lugar a outro em uma rede de
computadores
Vulnerabilidades:
Brechas/exposio em um Sistema, podendo ser exploradas para danificar a rede de
computadores ou danificar algum equipamento alvo.
Web:
Rede/teia mundialmente conhecida como internet, permitindo o usurio acessar uma
infinidade recursos na internet.

Vous aimerez peut-être aussi