Monitoramento de Redes TCP/IP - Monografia

5,365 views

Published on

O monitoramento de redes tem como finalidade examinar, periodicamente, cada dispositivo presente em uma estrutura de rede para que seja mostrado o seu estado ao administrador de sistemas. Com o acesso às informações sobre os elementos de uma rede, podemos diagnosticar e prevenir problemas antes que eles ocorram, verificar novas possibilidades de melhoria para com os equipamentos, e gerar relatórios diários, trazendo assim maiores informações que não estariam visíveis sem a ajuda dos softwares de monitoramento. Este trabalho visa o estudo sobre o monitoramento de redes de computadores, juntamente com a construção de um servidor com algumas das ferramentas que executam este processo, para que seja implementado na empresa Plugnet Provedor Internet, em São Sepé.

Published in: Education, Technology
0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
5,365
On SlideShare
0
From Embeds
0
Number of Embeds
58
Actions
Shares
0
Downloads
178
Comments
0
Likes
2
Embeds 0
No embeds

No notes for slide

Monitoramento de Redes TCP/IP - Monografia

  1. 1. UNIVERSIDADE DA REGIÃO DA CAMPANHA – URCAMP CAMPUS UNIVERSITÁRIO DE CAÇAPAVA DO SUL CENTRO DE CIÊNCIA DA ECONOMIA E INFORMÁTICA CURSO DE GESTÃO DE TECNOLOGIA DA INFORMAÇÃO PIETRO SCHERER MONITORAMENTO DE REDES TCP/IP: ESTUDO DE CASO EM UM PROVEDOR DE INTERNET CAÇAPAVA DO SUL JULHO - 2012
  2. 2. PIETRO SCHERER MONITORAMENTO DE REDES TCP/IP: ESTUDO DE CASO EM UM PROVEDOR DE INTERNET Trabalho de Conclusão de Curso apresentado na Universidade da Região da Campanha, Campus de Caçapava do Sul, defendido perante Banca Examinadora, para a obtenção do grau de Tecnólogo em Gestão da Tecnologia da Informação, sob a orientação do Prof. Esp. Leomar Cassol Mônego. CAÇAPAVA DO SUL JULHO - 2012
  3. 3. S326m Pietro Scherer Monitoramento de redes TCP/IP: estudo de caso em um provedor de internet. / Pietro Scherer. – Caçapava do Sul, 2012. 57f. Monografia apresentada a URCAMP, Caçapava do Sul/RS, para graduação em Gestão da Tecnologia da Informação, 2012. Orientador: Leomar Cassol Mônego 1. Gestão daGabriele Gibbon Tecnologia da Informação. I. Pietro Scherer. II. Título CRB 10/1960 CDU 004
  4. 4. PIETRO SCHERER MONITORAMENTO DE REDES TCP/IP: ESTUDO DE CASO EM UM PROVEDOR DE INTERNET A Comissão Examinadora, abaixo assinada, aprova a Monografia: Como requisito parcial para a obtenção do Grau de Tecnólogo em Gestão da Tecnologia da Informação. Professor Orientador _________________________________________ Leomar Cassol Mônego, Especialista Componentes da Banca ________________________________________ Laurício da Silva Costa, Especialista. _______________________________________ Márcio Garcia Schreiner, Especialista. Caçapava do Sul, RS, 12 de Julho de 2012.
  5. 5. Dedico está conquista à minha família e meus amigos que sempre acreditaram em mim, por terem me dado total apoio, incentivo e carinho nos momentos em que mais precisei.
  6. 6. AGRADECIMENTOS Ao orientador Prof. Esp. Leomar Cassol Mônego, pelo acompanhamento, sugestões e material enviado. Ao Prof. Esp. Laurício Costa, pelo incentivo durante toda a duração do curso. As várias pessoas que colocam os mais diversos artigos na internet ajudando na compreensão e obtenção de material. E a todos que direta ou indiretamente contribuíram para a realização deste trabalho.
  7. 7. ―A persistência é o menor caminho do êxito.‖ (Charles Chaplin)
  8. 8. RESUMO O monitoramento de redes tem como finalidade examinar, periodicamente, cada dispositivo presente em uma estrutura de rede para que seja mostrado o seu estado ao administrador de sistemas. Com o acesso às informações sobre os elementos de uma rede, podemos diagnosticar e prevenir problemas antes que eles ocorram, verificar novas possibilidades de melhoria para com os equipamentos, e gerar relatórios diários, trazendo assim maiores informações que não estariam visíveis sem a ajuda dos softwares de monitoramento. Este trabalho visa o estudo sobre o monitoramento de redes de computadores, juntamente com a construção de um servidor com algumas das ferramentas que executam este processo, para que seja implementado na empresa Plugnet Provedor Internet, em São Sepé. Palavras chave: Monitoramento de redes. Redes de computadores. Gerência de redes.
  9. 9. ABSTRACT The network monitoring aims to examine periodically, each device present in a network structure to be shown their status to the system administrator. With access to information about the elements of a network, we can diagnose and prevent problems before they occur, see new possibilities for improvement of equipment, and generate daily reports, thus bringing more information that would not be visible without the aid of software of monitoring. This work aims to study the monitoring of computer networks, along with building a server with some of the tools that perform this process to be implemented in the company Plugnet ISP in Sao Sepe. Keywords: Monitoring networks. Computer networks. Manages networks.
  10. 10. LISTA DE ABREVIATURAS ARP Address Resolution Protocol ARPA Advanced Research Projetcs Agency ARPANET Advanced Research Projects Agency Network CEI Comunidade de Estados Independentes CIRP Centro de Informática de Ribeirão Preto DNS Domain Name Server DoD Departament of Defense EUA Estados Unidos da América FSF Free Software Fundation Ghz Giga Hertz GNU Gnu is Not Unix GPL General Public License HTTP HyperText Transfer Protocol ICMP Internet Control Message Protocol IETF Internet Engineering Task Force IP Internet Protocol Ipv4 Internet Protocol version 4 Ipv6 Internet Protocol version 6 OSI Open Systems Interconnection ISP Internet Service Provider LAN Local Area Network MAC Media Access Control MB MegaBytes MILNET Military Network NFS Network File System NNTP Network News Transfer Protocol PHP HyperText Preprocessor Ping Packet Internet Groper QoS Quality of Service RFC Request for Comment RIP Routing Information Protocol SNMP Simple Network Management Protocol
  11. 11. TCP Transmission Control Protocol TI Tecnologia da Informação TTL Time To Live UDP User Datagram Protocol URSS União das Repúblicas Socialistas e Soviéticas VoIP Voice over Internet Protocol
  12. 12. LISTA DE FIGURAS Ilustração 1 - Mapa lógico da ARPANET, em 1973 Ilustração 2 - O Modelo ISO OSI Ilustração 3 - Modelo Agente – Gerente SNMP Ilustração 4 - Interface web Nagios Core Ilustração 5 - The Dude Ilustração 6: Cacti Ilustração 7: PhpMyAdmin Ilustração 8: Mapa de rede The Dude Ilustração 9: Statusmap Nagios Ilustração 10: Serviços Nagios Ilustração 11: Interface web Nagios Ilustração 12: Relatórios Nagios Ilustração 13: Relatórios Nagios Ilustração 14: E-mail de notificação – Nagios Ilustração 15: TouchMon – iOS Ilustração 16: Gráficos - Cacti Ilustração 17: Gráfico Oi 75 MB - Cacti Ilustração 18: Gráfico GVT 30 MB – Cacti Ilustração 19: CactiViewer – Google Android
  13. 13. LISTA DE TABELAS Tabela 1 - O Modelo ISO OSI Tabela 2 - Tabela de endereçamento IP
  14. 14. SUMÁRIO INTRODUÇÃO .................................................................................................................. 15 1 REDES DE COMPUTADORES .................................................................................... 16 1.1 A Internet ..................................................................................................................... 16 1.1.1 O Surgimento da Internet ............................................................................................ 17 1.1.2 A Internet no Brasil ..................................................................................................... 17 1.2 A importância da internet na sociedade ...................................................................... 18 1.3 O modelo de referência OSI ......................................................................................... 19 2 PROTOCOLO TCP/IP .................................................................................................. 21 2.1 O modelo TPC/IP ......................................................................................................... 21 2.2 O protocolo internet ..................................................................................................... 22 2.2.1 IPv4 e IPv6................................................................................................................. 22 2.3 Protocolos e aplicações TCP/IP .................................................................................. 24 2.3.1 Protocolo Arp ............................................................................................................. 24 2.3.2 Protocolo ICMP ......................................................................................................... 24 2.3.3 Outros Protocolos e Aplicações .................................................................................. 25 3 MONITORAMENTO DE REDES ................................................................................ 26 3.1 O protocolo SNMP ....................................................................................................... 27 3.1.1 Agente e Gerente SNMP ............................................................................................ 27 4 OPEN SOURCE E GPL ................................................................................................ 29 4.1 Open source ................................................................................................................. 29 4.1.1 Distribuição livre ........................................................................................................ 29 4.1.2 Código fonte............................................................................................................... 29 4.1.3 Trabalhos derivados ................................................................................................... 30 4.1.4 Integridade do código fonte produzido pelo autor ....................................................... 30 4.1.5 Não discriminação contra pessoas ou grupos .............................................................. 30 4.1.6 Não discriminação contra áreas de atuação ................................................................. 30 4.1.7 Distribuição da licença ............................................................................................... 30 4.1.8 Licença não pode ser específica a um produto ............................................................ 30 4.1.9 Licença não pode restringir outro software ................................................................. 31 4.1.10 Licença deve ser tecnologicamente neutra ................................................................ 31 4.2 General public license ................................................................................................. 31
  15. 15. 5 SOFTWARES DE MONITORAMENTO..................................................................... 33 5.1 Nagios .......................................................................................................................... 33 5.1.1 Nagios Core ................................................................................................................ 33 5.2 The Dude ..................................................................................................................... 35 5.3 Cacti ............................................................................................................................. 36 5.4 Mysql ........................................................................................................................... 38 6 ANÁLISES E DISCUSSÕES ......................................................................................... 40 6.1 Plugnet Provedor Internet .......................................................................................... 40 6.1.1 Hierarquia de rede ...................................................................................................... 41 6.2 Monitoramento atual .................................................................................................. 42 6.3 Nagios e Cacti .............................................................................................................. 42 6.3.1 Nagios ........................................................................................................................ 42 6.3.1.1 Interface web do software Nagios ............................................................................ 45 6.3.1.2 Relatórios ................................................................................................................ 45 6.3.1.3 Notificações e alertas ............................................................................................... 46 6.3.2 Cacti........................................................................................................................... 49 6.3.2.1 Notificações e alertas ............................................................................................... 52 CONCLUSÃO .................................................................................................................... 54 REFERÊNCIAS BIBLIOGRÁFICAS .............................................................................. 55
  16. 16. INTRODUÇÃO Com o passar dos tempos, a constante evolução na área da TI fez com que o serviço de telecomunicações se tornasse tão importante quanto os bens vitais para a existência do ser humano. Comunicar-se e transferir dados de um canto a outro do mundo é uma das tarefas mais simples que podemos realizar nos dias de hoje. A Internet é responsável por manter usuários de computadores e afins, sempre conectados entre si, podendo então compartilhar informações, usufruir de serviços baseados em rede, entre outras funcionalidades. O objetivo geral deste trabalho é mostrar a importância que o monitoramento de redes disponibiliza aos administradores, que procuram cada vez mais garantir o pleno funcionamento do serviço de Internet. Em relação aos objetivos específicos, será construído um referencial teórico que aborde a história da Internet desde sua criação, até os dias de hoje, para melhor compreender a importância que este serviço tem diante dos usuários de computador, assim como estudar os protocolos de rede para maior compreensão, e aplicar o uso de duas ferramentas em um provedor de Internet para analisar os resultados obtidos. Para garantir que uma grande rede não terá o seu serviço interrompido, precisamos conhecer todos os elementos que formam a mesma, e monitorar cada um deles. O ato de monitorar o elemento de uma rede, é ter um diagnóstico completo e constante do funcionamento do dispositivo, assim fica mais fácil saber aonde os problemas acontecem. Problemas que demorariam horas para serem resolvidos pelo método de tentativas, podem ser solucionados através de relatórios gerados por estes softwares de monitoramento de redes. Estudos comprovam que um painel de monitoramento de redes é essencial a qualquer organização, por menor que ela seja. A escolha deste tema implica na implantação de um servidor de monitoramento em um provedor de internet, que possui uma vasta rede, complementando o já existente software que faz o gerenciamento dos dispositivos. Espera-se obter uma melhora no serviço de monitoramento e gerenciamento da empresa que presta o serviço de Internet, para que assim, problemas envolvendo os equipamentos de rede, sejam solucionados e até mesmo prevenidos em um espaço menor de tempo.
  17. 17. 1 REDES DE COMPUTADORES Segundo Tanenbaum (2003), o velho modelo de um único computador atendendo a todas as necessidades computacionais da organização foi substituído pelas chamadas redes de computadores, nas quais os trabalhos são realizados por um grande numero de computadores separados, mas interconectados. Existem inúmeras maneiras de se fazer uma rede entre computadores, como Tanenbaum (2003), nos fala, a conexão não precisa ser feita por um fio de cobre; também podem ser usadas fibras ópticas, microondas, ondas de infravermelho e satélites de comunicações. Existem redes em muitos tamanhos, modelos e formas. 1.1 A Internet Embora não pareça, existe uma grande diferença entre uma rede de computador e a Internet. Tanenbaum (2003), diz que a Internet não e de modo algum uma rede, mas sim um vasto conjunto de redes diferentes que utilizam certos protocolos comuns e fornecem determinados serviços comuns. E um sistema pouco usual no sentido de não ter sido planejado nem ser controlado por ninguém. “... um componente central da infra-estrutura mundial de telecomunicações.” (Kurose sobre a Internet, 2006) A Internet foi criada com o intuito de conectar diferentes computadores distantes entre si, para trafegar informações e que pudessem funcionar mesmo que um ponto da rede estivesse desconectando, sendo assim a rede não seria paralisada. (TEIXEIRA, 2006). Tanenbaum (2003) define que estar na Internet é quando executa a pilha de protocolos TCP/IP, tem um endereço IP e pode enviar pacotes IP a todas as outras maquinas da Internet. No entanto, a questão fica um pouco nebulosa pelo fato de milhões de computadores pessoais poderem acessar um provedor de serviços da Internet utilizando um modem, receber a atribuição de um endereço IP temporário e enviarem pacotes IP a outros hosts da Internet. Na verdade, estas máquinas também pertencem a Internet, já que estão conectadas ao roteador do provedor de serviços.
  18. 18. 17 1.1.1 O Surgimento da Internet Tudo começa no final da década de 1950, explica Tanenbaum (2003). No auge da Guerra Fria, o Departamento de Defesa dos EUA queria uma rede de controle e comando capaz de sobreviver a uma guerra nuclear. Nessa época, todas as comunicações militares passavam pela rede de telefonia publica considerada vulnerável. De acordo com o Prof. Tibério Mendonça, Guerra Fria foi a designação atribuída ao conflito político-ideológico entre os Estados Unidos (EUA), defensores do capitalismo, e a União Soviética (URSS), defensora do socialismo, compreendendo o período entre o final da Segunda Guerra Mundial e a extinção da União Soviética. É chamada "fria" porque não houve qualquer combate físico, embora o mundo todo temesse a vinda de um novo conflito mundial por se tratarem de duas potências com grande arsenal de armas nucleares. O fim da Guerra Fria é caracterizado, para alguns estudiosos, pela queda do Muro de Berlim ocorrido na noite de nove para 10 de novembro de 1989, e sua unificação. No ano seguinte, o Pacto de Varsóvia anunciou o fim de suas funções militares e finalmente, em 1991, a própria URSS deixou de existir e em seu lugar, surgiram quinze países independentes formando a CEI (Comunidade de Estados Independentes). A ARPANET aparece em meio a este confronto com a finalidade de interligar por meio de uma rede as bases Norte Americanas, que temiam um ataque russo a qualquer momento. Com o passar de alguns anos, Universidades e outras instituições também fariam parte da ARPANET (Ilustração 1) até que no final da década de 70, a agência muda o seu protocolo de comunicação padrão e adota um novo método de envio e recebimento de informações, chamado TCP/IP. Tempos depois a ARPANET foi dividida em MILNET, servindo às bases militares e Internet, que abrangia as redes públicas. 1.1.2 A Internet no Brasil Após todos estes acontecimentos com a internet, o crescimento da mesma só aumentou e teve o seu aparecimento no Brasil no final dos anos 80. No início era apenas destinada a Universidades e centros Acadêmicos, e em 1995 o governo instala um backbone que permitia a comercialização da internet para provedores de todo o país. Existe uma estimativa hoje em dia que podemos estar ultrapassando os 80 milhões de usuários navegando na grande rede, aqui no Brasil. Em 2003, o Governo Federal iniciou um projeto chamado Computador para Todos que estava incluído no Programa Brasileiro de
  19. 19. 18 Inclusão Digital que tinha como objetivo fazer com que todo mundo pudesse adquirir um computador de qualidade com direito a financiamento do mesmo. Desde então, muitos computadores foram adquiridos pela população brasileira, mas nem todos eles acessam a internet. O governo brasileiro estuda um projeto que vem sido comentado já há algum tempo, chamado de Internet para Todos. Algumas cidades já dispõem desse serviço, operando em centros públicos onde qualquer pessoa tem acesso a internet. Mesmo com toda a tecnologia que gira em torno da internet, esperamos que se tenha mais qualidade e acessibilidade neste serviço, e nos preços. Ilustração 1: Mapa lógico da ARPANET, em 1973 Fonte: www.hardware.com.br 1.2 A importância da internet na sociedade Desde o seu surgimento, a Internet vem mudando radicalmente a maneira de vida das pessoas. O serviço de correspondências já foi substituído pelo envio de e-mails, assim como as ligações telefônicas estão sendo deixadas de lado para a utilização do VoIP, e o grande desafio está sendo eliminar cada vez mais o papel e partir para uma fase onde tudo será informatizado.
  20. 20. 19 A educação também entra na onda da Internet, e a grande rede se transforma numa imensa biblioteca mundial. Compartilhar o conhecimento com pessoas de todo o mundo é um fator muito importante para o amadurecimento de ideias. Carvalho (2005), diz que a introdução da Internet nos meios universitários funciona como catalisadora de mudanças e, professores e alunos têm ganhado em motivação e auto-estima, na sua valorização como profissionais e como estudantes. Outro fator que demonstra a importância do serviço de Internet para o meio em que vivemos é a capacidade de guardar informações em servidores espalhados pelo mundo inteiro, para que os mesmos estejam disponíveis em qualquer lugar e a qualquer momento. Cada vez mais, envolvemos a Internet ao nosso dia a dia para desempenhar inúmeras tarefas. Estes foram apenas alguns exemplos de onde a Internet está interferindo em nossa rotina. É preciso ter a consciência de que este serviço está se tornando indispensável para o ser humano. Um dos principais objetivos deste estudo de caso, é estudar como é feito o monitoramento de rede da empresa Plugnet, implementar softwares que auxiliem os métodos existentes e mostrar resultados significativos. 1.3 O modelo de referência OSI Esse modelo se baseia em uma proposta desenvolvida pela ISO como um primeiro passo em direção à padronização internacional dos protocolos empregados nas diversas camadas (DAY E ZIMMERMANN, 1983). Tanenbaum (2003) explica que o modelo é chamado Modelo de Referencia ISO OSI (Open Systems Interconnection), pois ele trata da interconexão de sistemas abertos — ou seja, sistemas que esta o abertos a comunicação com outros sistemas. O modelo OSI propriamente dito não e uma arquitetura de rede, pois não especifica os serviços e os protocolos exatos que devem ser usados em cada camada. Ele apenas informa o que cada camada deve fazer. No entanto, a ISO também produziu padrões para todas as camadas, embora esses padrões não façam parte do próprio modelo de referência. Cada um foi publicado como um padrão internacional distinto (TANENBAUM, 2003). De acordo com o Centro Brasileiro de Pesquisa Física, o comitê ISO assumiu o método ―dividir para conquistar‖, dividindo o processo complexo de comunicação em pequenas subtarefas (camadas), de maneira que os problemas passem a ser mais fáceis de tratar e as subtarefas melhor otimizadas.
  21. 21. 20 7 Aplicação 6 Apresentação 5 Sessão 4 Transporte 3 Rede Esta camada funciona como uma interface de ligação entre os processos de comunicação de rede e as aplicações utilizadas pelo usuário. Aqui os dados são convertidos e garantidos em um formato universal. Estabelece e encerra os enlaces de comunicação. Efetua os processos de sequenciamento e, em alguns casos, confirmação de recebimento dos pacotes de dados. O roteamento dos dados através da rede é implementado aqui. 2 Enlace Aqui a informação é formatada em quadros (frames). Um quadro representa a exata estrutura dos dados fisicamente transmitidos através do fio ou outro meio. 1 Física Define a conexão física entre o sistema computacional e a rede. Especifica o conector, a pinagem, níveis de tensão, dimensões físicas, características mecânicas e elétricas, etc. Quadro 1: O Modelo ISO OSI
  22. 22. 2 PROTOCOLO TCP/IP Segundo o Centro Brasileiro de Pesquisas Físicas – CBPF, nos anos 60, o principal setor estratégico americano, Department of Defense – DoD se interessou em um protocolo que estava sendo desenvolvido/utilizado pelas universidades para interligação dos seus sistemas computacionais e que utilizava a tecnologia de chaveamento de pacotes. O problema maior estava na compatibilidade entre os sistemas computacionais de diferentes fabricantes que possuíam diferentes sistemas operacionais, topologias e protocolos. A integração e o compartilhamento dos dados passaram a ser um problema de difícil resolução. Foi atribuído assim à Advanced Research Projects Agency – ARPA a tarefa de encontrar uma solução para este problema de tratar com diferentes equipamentos e diferentes características computacionais. Foi feita então uma aliança entre universidades e fabricantes para o desenvolvimento de padrões de comunicação. Esta aliança especificou e construiu uma rede de teste de quatro nós, chamada ARPANET, e que acabou sendo a origem da Internet hoje. No final dos anos 70, esta rede inicial evoluiu, teve seu protocolo principal desenvolvido e transformado na base para o TCP/IP (Transmition Control Protocol / Internet Protocol). A aceitação mundial do conjunto de protocolos TCP/IP deveu-se principalmente a versão UNIX de Berkeley que além de incluir estes protocolos, colocava-os em uma situação de domínio público, onde qualquer organização, através de sua equipe técnica poderia modificá-los e assim garantir seu desenvolvimento. O CBPF diz ainda que o maior trunfo do TCP/IP é o fato destes protocolos apresentarem a interoperabilidade de comunicação entre todos os tipos de hardware e todos os tipos de sistemas operacionais. Sendo assim, o impacto positivo da comunicação computacional aumenta com o número de tipos computadores que participam da grande rede Internet. 2.1 O modelo TPC/IP Já que o modelo OSI é apenas uma referência para desenvolvedores especificarem as funções que serão exercidas pelas suas redes, foi criado o modelo TCP/IP para melhor compreensão.
  23. 23. 22 Ilustração 2: Comparativo de modelos de referencia Fonte: rdslocais.blogspot.com Como mostra a Ilustração 2, o modelo TCP/IP não faz distinção alguma entre as ultimas camadas, diferente do modelo OSI que as difere entre Sessão, Apresentação e Aplicação. Esse agrupamento de camadas foi feito para juntar os demais protocolos que compõe o TCP/IP e facilitar o estudo e a aplicação dos mesmos. 2.2 O protocolo internet Define um endereço de identificação único e através deste endereço executa serviços de roteamento que basicamente definem o caminho disponível naquele momento para comunicação entre a fonte e o destino. 2.2.1 IPv4 e IPv6 Atualmente existem duas versões do Protocolo Internet sendo utilizadas: A versão quatro que é composta de 32 bits divididos em classes é a mais utilizada nos dias de hoje, e a versão seis que foi inventada para sanar a falta de endereços da versão quatro, além de incluir melhorias como o uso de endereços hierárquicos e suporte às novas facilidades de roteamento que possibilitarão o contínuo crescimento da Internet (ALBUQUERQUE, 2001).
  24. 24. 23 O protocolo Internet (IP) versão quatro necessita da atribuição de um endereço Internet (endereço IP) organizado em quatro octetos (bytes). Estes octetos definem um único endereço dividido em uma parte que representa a rede a qual pertence o endereço, em alguns casos a subrede também, e por fim a representação particular daquele sistema na rede. Classe 2n Hosts Bits Iniciais Primeiro Octeto A 24 167.772 0xxx 0-127 B 16 65.536 10xx 128-191 C 8 256 110x 128-191 D - - 1110 224-239 E - - 1111 240-255 Quadro 2: Quadro de endereçamento IP Fonte: http://mesonpi.cat.cbpf.br/naj/tcpipf.pdf A tabela acima nos mostra como são formados os endereços IP de acordo com suas classes. Com o IPv4 temos 4,3 bilhões de endereços únicos disponíveis, mas esse número já está quase saturado, obrigando a migração para o IPv6 que dispõe de 340 trilhões de possibilidades para endereços únicos. O IPv6, segundo Smetana (2004?) , é a nova versão do Internet Protocol, projetado para ser o sucessor do IPv4. O IPv6 foi desenvolvido para atender as necessidades atuais e as de um futuro próximo. Foram considerados os desejos das empresas por redes com arquiteturas mais escaláveis, maior segurança e integridade dos dados, extensões ao QoS, autoconfiguração, maior agregação no nível do backbone global e outras necessidades. Os 32 bits dos endereços IPv4 são divididos em quatro grupos de 8 bits cada, separados por ―.‖, escritos com dígitos decimais. Por exemplo: 192.168.0.10. A representação dos endereços IPv6, divide o endereço em oito grupos de 16 bits, separando-os por ―:‖, escritos com dígitos hexadecimais (0-F). Por exemplo: 2001:0DB8:AD1F:25E2:CADE:CAFE:F0CA:84C1. (NÚCLEO DE INFORMAÇÃO E COORDENAÇÃO DO PONTO BR, 2010) Como vimos anteriormente, o IP é definido na camada três do modelo de referência OSI. Esta camada é responsável pelo endereçamento dos pacotes de informação dos dispositivos origem e destino e possível roteamento entre as respectivas redes, se diferentes. Este roteamento é executado através do IP. (CBPF, 2011)
  25. 25. 24 Para o monitoramento dos dispositivos de rede da empresa Plugnet, foi feito um levantamento dos endereços IP e configurado nos softwares que foram utilizados. Identificar um dispositivo de rede pelo endereço IP foi o primeiro passo para implementação destes softwares de monitoramento. 2.3 Protocolos e aplicações TCP/IP Neste tópico serão abordados alguns dos muitos protocolos que compõe o conjunto TCP/IP. O Protocolo Internet foi descrito no tópico anterior, por ser considerado um dos principais protocolos presente neste estudo de caso. Serão apresentados aqui, aqueles que também são extremamente necessários para ser executado o monitoramento de redes. 2.3.1 Protocolo Arp O Centro Brasileiro de Pesquisas Físicas define, de maneira bem simplificada, que o prototolo ARP atua como um broadcast no segmento de rede perguntando qual é o endereço MAC do dispositivo que tem certo IP. O protocolo ARP atua na camada dois do Modelo OSI, e tem como finalidade identificar qual endereço fisico o Protocolo Internet está associado. Tanembaum (2001) questiona: De que forma os endereços IP são mapeados nos endereços da camada de enlace de dados, como é o caso dos endereços Ethernet? Utilizando a arquitetura de um hub e um switch, podemos entender essa questão. Imaginamos que um pacote sai de um dispositivo da porta um com destino a outro dispositivo na porta oito. Utilizando o hub, esse pacote passará por todas as portas, verificando qual é o destino correto e isso pode causar lentidão e até a perda deste pacote. Se for utilizado um switch, o protocolo ARP entra em ação capturando informações do cabeçalho do pacote, no qual contém o IP de destino juntamente com o endereço físico (MAC), jogando o pacote direto para o seu destino (Porta oito). 2.3.2 Protocolo ICMP O Internet Control Message Protocol é um protocolo de mensagens de controle usado para informar outros dispositivos de importantes situações das quais podemos citar como
  26. 26. 25 exemplo: fluxo de mensagens maior que a capacidade de processamento de um dispositivo; parâmetro Time To Live – TTL; e mensagens de redirecionamento. A RFC 792 (1981), afirma que ICMP utiliza a de apoio IP como se, se tratasse de um maior de protocolo, no entanto, ICMP é na verdade uma parte integrante do IP, e devem ser implementadas por cada módulo IP. O Ping (Packet Internet Groper) é uma das aplicações mais utilizadas pelo protocolo ICMP. É através dele que vamos saber quando um dispositivo está funcionando ou não. Os softwares de monitoramento que serão utilizados na empresa Plugnet irão utilizar o Ping em todos os dispositivos da rede. Este é o primeiro passo em saber se algum dispositivo está apresentando problema. 2.3.3 Outros Protocolos e Aplicações Além destes descritos anteriormente, existem muitos outros protocolos que fazem parte do vasto Protocolo TCP/IP. Neste estudo de caso destacaram-se os protocolos TCP, IP, ICMP, ARP e SNMP, que será abordado mais adiante. Segue abaixo, uma lista de outros protocolos do TCP/IP que também são muito utilizados hoje em dia:  Simple Mail Transfer Protocol – SMTP  Domain Name Server – DNS  Network File System – NFS  HyperText Transfer Protocol – HTTP  Routing Information Protocol – RIP Conclui-se então que, o Protocolo TCP/IP é um grande conjunto de protocolos, que possuem diversas aplicações nas diferentes camadas do Modelo OSI. Esta foi uma pequena abordagem geral para mostrar onde foi utilizado neste estudo de caso.
  27. 27. 3 MONITORAMENTO DE REDES Com o grande crescimento das redes de computadores no final dos anos 80 juntamente com a ARPANET e a adoção do protocolo TCP/IP como meio de comunicação padrão entre os dispositivos, monitorar passou a ser uma tarefa um pouco complicada. A quantidade de computadores e dispositivos aumentou significativamente, criando a necessidade de que fosse supervisionado o tempo todo, em prol do seu bom funcionamento. Sloman (1994), diz que gerenciar um sistema consiste em supervisionar e controlar seu funcionamento para que ele satisfaça aos requisitos tanto dos seus usuários quanto dos seus proprietários. O monitoramento das redes de computadores nos trás benefícios que aumentam bastante a qualidade do serviço, tais como:  Mostram dispositivos mal configurados, com problemas de desempenho;  Previnem possíveis interrupções do serviço;  Dão uma maior visão sobre a hierarquia de rede;  Dão maior agilidade e rapidez na resolução de problemas. Devido à necessidade visível de um monitoramento de redes, foi criado o protocolo SNMP. O Simple Network Manage Protocol é o mais difundido protocolo utilizado para o gerenciamento de redes, sendo utilizados na maioria dos softwares que executam esta tarefa. Para que seja colocado em prática o monitoramento de redes, é necessária a utilização de softwares de gerenciamento, que são configurados de acordo com a necessidade proposta. Nagios, Cacti e The Dude são exemplos de softwares para monitoramento de redes que irão ser abordados neste trabalho. Com exceção do The Dude, que já está em funcionamento, os outros dois softwares serão colocados em prática na empresa Plugnet, que fornece o serviço de internet na cidade de São Sepé. A intenção é formar um conjunto de softwares para que se tenha um maior conhecimento e domínio da grande rede que possui o provedor. Com isso, espera-se melhorar cada vez mais o serviço prestado, evitando que ele seja interrompido de forma inesperada.
  28. 28. 27 3.1 O protocolo SNMP O protocolo SNMP – Protocolo Simples de Gerência de Redes, foi desenvolvido pelo IETF, com uma primeira RFC em 1988. O seu objetivo principal era ser um protocolo simples que permitisse a gestão de redes. O SNMP é um protocolo de gerência definido em nível de aplicação, é utilizado para obter informações de servidores SNMP - agentes espalhados em uma rede baseada na pilha de protocolos TCP/IP. Os dados são obtidos através de requisições de um gerente a um ou mais agentes utilizando os serviços do protocolo de transporte UDP - User Datagram Protocol para enviar e receber suas mensagens através da rede. Atualmente existem três versões do protocolo SNMP, resultado de avanços feitos em sua estrutura. O SNMP v1 é o primeiro e mais simples, destaca-se pela simplicidade, flexibilidade e popularidade. Possui desvantagens em relação à segurança, que foi corrigida na versão v2 do protocolo. O SNMP v2 é um dos mais utilizados hoje em dia, disponível na maioria dos equipamentos que permitem o seu monitoramento. Houve melhorias em segurança, corrigindo falhas da versão v1. O SNMP v3 é a versão mais recente do protocolo, trazendo suporte à criptografia no envio de senhas entre outras melhorias. Mas a versão mais utilizada pelos dispositivos continua sendo a v2, pelo fato de muitos equipamentos de rede não suportarem a versão v3. O funcionamento do SNMP é baseado em dois dispositivos, o agente e o gerente. Cada máquina gerenciada é vista como um conjunto de variáveis que representam informações referentes ao seu estado atual, estas informações ficam disponíveis ao gerente através de consulta e podem ser alteradas por ele. 3.1.1 Agente e Gerente SNMP De acordo com o CIRP – Centro de Informática de Ribeirão Preto, os conceitos de agente e gerente no protocolo SNMP são bem simples, e também de grande importância na hora de colocar em prática. O agente é o programa que recolhe as informações do dispositivo e envia para o gerente processar. Já o gerente, é o que recebe as informações e as processa. Geralmente esse último faz parte do software de monitoramento.
  29. 29. 28 Ilustração 3: Modelo Agente – Genrente SNMP Fonte: www.gta.ufrj.br
  30. 30. 4 OPEN SOURCE E GPL Open Source e a licença GPL andam juntos quando se fala de Software Livre. Nagios e Cacti, que foram utilizados neste estudo de caso, estão dentro destes dois quesitos. 4.1 Open Source Seguindo ao pé da letra a tradução de Open Source, chegamos a um termo que nos faz pensar em várias coisas: Código Aberto. Muito se questiona do que realmente vem a ser o código aberto, e o quanto de proveito podemos tirar disso. O site www.opensource.org diz que Open Source não significa apenas acesso ao código-fonte. Os termos de distribuição de software Open Source devem obedecer aos critérios de livre redistribuição, código fonte, trabalhos derivados, integridade ao código fonte do autor, sem discriminação contra pessoas ou grupos, não à discriminação contra áreas de atuação, distribuição da licença, licença não deve ser especificada para um produto, licença não deve restringir outro software, e a licença deve ser tecnologicamente neutra. Abaixo está descriminado cada um destes termos. 4.1.1 Distribuição livre A licença não deve restringir de nenhuma maneira a venda ou distribuição do programa gratuitamente, como componente de outro programa ou não. 4.1.2 Código fonte O programa deve incluir o seu código fonte e deve permitir a sua distribuição também na forma compilada. Se o programa não for distribuído com seu código fonte, deve existir um meio de obtê-lo por um custo razoável, preferencialmente através do seu download pela internet sem custos extra associados. O código deve ser legível e inteligível por qualquer programador.
  31. 31. 30 4.1.3 Trabalhos derivados A licença deve permitir modificações e trabalhos derivados, e deve permitir que eles sejam distribuídos sobre os mesmos termos da licença original. 4.1.4 Integridade do código fonte produzido pelo autor A licença pode restringir a distribuição do código fonte, sob uma forma modificada, apenas se a mesma permitir a distribuição de arquivos patch (de atualização), com o código fonte, para o propósito de modificar o programa no momento de sua construção. A licença deve explicitamente permitir a distribuição do software construído a partir do código fonte modificado. Contudo, a licença pode ainda requerer que os programas derivados tenham um nome ou número de versão diferentes do original. 4.1.5 Não discriminação contra pessoas ou grupos A licença não pode ser discriminatória contra qualquer pessoa ou grupo de pessoas. 4.1.6 Não discriminação contra áreas de atuação A licença não deve restringir nenhuma pessoa de usar o programa em qualquer área específica de atuação. Por exemplo, ela não deve proibir que o software seja utilizado numa empresa, ou que seja utilizado para pesquisa genética. 4.1.7 Distribuição da licença Os direitos associados ao programa devem ser aplicáveis para todos aqueles cujo programa é redistribuído, sem a necessidade da execução de uma licença adicional para estas partes. 4.1.8 Licença não pode ser específica a um produto Os direitos associados ao software não devem depender de ele ser parte integrante de uma distribuição específica de programas. Se o programa é extraído dessa distribuição e
  32. 32. 31 usado, ou distribuído, dentro dos termos da licença original, todas as partes a quem o programa seja redistribuído devem ter os mesmos direitos que são garantidos inicialmente com a distribuição do programa original. 4.1.9 Licença não pode restringir outro software A licença não pode colocar restrições noutros programas que são distribuídos em conjunto com o programa licenciado. Por exemplo, a licença não pode especificar que todos os programas distribuídos no mesmo pacote sejam programas de código aberto. 4.1.10 Licença deve ser tecnologicamente neutra Nenhuma cláusula da licença pode estabelecer uma tecnologia individual, estilo ou interface a ser aplicada no programa. 4.2 General Public License O projetofedora.org, define GPL como a designação da licença para software livre idealizada por Richard Stallman1 no final da década de 1980, no âmbito do projeto GNU da Free Software Foundation (FSF). A licença GPL (http://www.gnu.org/licenses/old-licenses/gpl-1.0.html) foi escrita em 1989 pela Free Software Foundation. Dois anos depois, em junho de 1991, foram feitas pequenas modificações na licença, gerando a versão 2. Essa versão manteve-se até o ano de 2007, quando saiu a GPLv3, que será vista na próxima seção. Devido ao grande número de projetos licenciados sob a versão 2.0, incluiremos neste relatório uma descrição detalhada dessa versão da licença. A General Public License se baseia em quatro liberdades:  1 Liberdade de executar o programa, para qualquer propósito. Richard Matthew Stallman (Manhattan, 16 de março de 1953), é um famoso hacker, fundador do movimento free software, do projeto GNU, e da Free Software Foundation(FSF) ("Fundação para o Software Livre"). É também autor da GNU General Public License (GNU GPL ou GPL), a licença livre mais usada no mundo, que consolidou o conceito de copyleft.
  33. 33. 32  Liberdade de estudar como o programa funciona e adaptá-lo para as suas necessidades. O acesso ao código-fonte é um pré-requisito para esta liberdade.  Liberdade de redistribuir cópias de modo que você possa ajudar ao seu próximo.  Liberdade de aperfeiçoar o programa, e liberar os seus aperfeiçoamentos, de modo que toda a comunidade se beneficie deles. O acesso ao código-fonte é um pré-requisito para esta liberdade. A GNU GPL, como é também chamada, tem muitas variações em termos de licença, no entanto, foram citadas apenas algumas características que se identificam com os softwares utilizados para os propósitos requeridos.
  34. 34. 5 SOFTWARES DE MONITORAMENTO Com o grande avanço da TI, muitas ferramentas para executar o monitoramento de redes de computadores estão disponíveis. Variam de acordo com sua licença, Sistema Operacional, funcionalidades e facilidade de utilização. Infelizmente não será possível abordar todos os softwares que desempenham esta função, pelo fato de existirem muitas ferramentas, mas vamos relatar as principais e implantar o software Nagios no Provedor de Internet Plugnet. 5.1 Nagios De acordo com Costa (2008), Nagios é uma popular aplicação de monitoração de redes de código aberto e licenciado pelo sistema GPL. Foi originalmente criado sob o nome de Netsaint, foi escrito e é atualmente mantido por Ethan Galstad, junto com um exército de desenvolvedores que ativamente matem plugins oficiais e não oficiais. O site nagios.org nos apresenta diferentes versões do software de monitoramento Nagios, tais como NagiosXI, Nagios Fusion e Nagios Mobile. Os projetos XI e Fusion são empresariais, e, portanto são pagos. Para este estudo de caso foi utilizada a versão Core, que possui todos os recursos necessários para um eficaz monitoramento, além de ser gratuita. 5.1.1 Nagios Core A documentação do software, diz que o Nagios é um Sistema de código fonte aberto – Open Source, e aplicativo de monitoramento de rede. Ele vigia hosts e serviços, alertando quando as coisas vão mal e quando melhoram. Nagios Core foi originalmente desenvolvido para rodar em Linux, no entanto deve funcionar também em outros Unixes. Algumas das muitas características do Nagios Core incluem:  Monitoramento de Serviços de Internet (SMTP, POP3, HTTP, NNTP, PING, etc.);  Monitoramento de recursos de um host (Carga do Processador, Utilização de Disco, etc.);
  35. 35. 34  Plugin simples que permite os usuários facilmente desenvolverem suas verificações de serviços próprios;  Cheques de serviço paralelizados;  Habilidade para definir uma hierarquia de rede, utilizando hosts ―pai‖ permitindo a detecção e distinção entre os hosts que estão abaixo e os que são inalcançáveis;  Notificações à contatos quando problemas de serviço ou host ocorrerem e forem resolvidos (via Email, Pager ou método definido pelo usuário.);  Capacidade de definir manipuladores de eventos para serem executados durante eventos de host ou serviço para uma resolução de problemas pró ativa;  Rotação automática do arquivo de log;  Suporte de implementação de hosts de monitoramento redundantes.  Interface web opcional para visualização atual da rede, histórico de notificações e problemas, arquivo de log, etc. Ilustração 4: Interface web Nagios Core Fonte: Acervo pessoal
  36. 36. 35 5.2 The Dude O Dude é um visual e fácil de usar monitoramento de rede e sistema de gestão concebido para representar a estrutura de rede em uma ou mais ligações cruzadas diagramas gráfica, o que lhe permite desenhar (inclui a ferramenta de detecção automática de rede) e monitorar sua rede, como diz o manual do software. Foi desenvolvido pela empresa MikroTik, para ser o principal software de monitoramento de seus equipamentos de redes, chamados de RouterBoards. As RB’s como também são chamadas, são dispositivos que estão presentes na maioria das grandes hoje em dia, e são responsáveis pelo funcionamento das mesmas. O Dude foi feito para ser instalado no ambiente operacional Microsoft Windows, a partir da versão 2000, mas também pode executado no ambiente Linux, via Wine. Comparado ao software Nagios, o Dude é bem mais fácil de ser instalado e configurado, podendo se aproveitar a ferramenta que faz uma varredura nas redes disponíveis, trazendo os dispositivos já montados em um plano. Ilustração 5: The Dude Fonte: never-stop-learn.blogspot.com
  37. 37. 36 Segue abaixo, algumas características do software Dude:  The Dude é gratuito.  Descoberta automática de rede e layout.  Descobre qualquer tipo de aparelho, independente da marca.  Monitoramento de links, dispositivos e notificações.  Inclui ícones SVG para dispositivos, suporta ícones personalizados e fundos.  Fácil utilização e instalação.  Permite desenhar seus próprios mapas personalizados e adicionar dispositivos.  Suporta SNMP, ICMP, DNS e TCP monitoramento para dispositivos suportados.  Monitoramento de uso individual de link e gráficos.  Acesso direto a ferramentas de controle remoto para gerenciamento de dispositivos.  Suporta servidor remoto Dude e cliente local.  É executado em ambiente Wine Linux, Mac OS Darwine e Windows.  Melhor relação preço / valor em comparação com outros produtos (gratuito). O software The Dude já foi implementado na empresa Plugnet, no qual está sendo feito este estudo de caso, por isso vamos mostrar mais adiante como ele está operando, e como está ajudando a empresa com a detecção de problemas na sua rede de Internet. 5.3 Cacti Segundo o próprio site, Cacti é uma solução gráfica completa de rede, projetada para aproveitar o poder de armazenamento de dados do RRDTool através de gráficos. Possui vários métodos de aquisição de dados, envolvido em uma interface intuitiva, fácil de usar e que faz sentido para redes LAN e médias instalações, até redes complexas com centenas de dispositivos.
  38. 38. 37 É definido também, como uma interface completa para RRDTool, que armazena todas as informações necessárias para criar gráficos e preenchê-los com dados e um banco de dados MySQL. A interface é completamente orientada a PHP. Além de ser capaz de manter graficos, fontes de dados e arquivos Round Robin em um banco de dados, Cacti ainda coleta dados. Há também suporte ao protocolo SNMP (www.cacti.net). Dentre as várias características que compõe o cacti, se destacam:  Número ilimitado de itens gráficos podem ser definidos para cada gráfico, opcionalmente, utilizando CDEFs ou fontes de dados a partir do próprio Cacti.  Auto-Preenchimento apoio para certificar-se de gráficos de linhas de texto de legendas para cima.  Suporta arquivos RRD com mais de uma fonte de dados e pode usar um arquivo RRD armazenada em qualquer lugar no sistema de arquivos local.  Contém uma "data input" mecanismo que permite aos usuários definir scripts personalizados que podem ser usados para coletar dados. Cada script pode conter argumentos que devem ser introduzidos para cada fonte de dados criado usando o script (como um endereço IP).  Construído em suporte de SNMP que pode usar php-snmp, ucd-snmp, ou net-snmp.  A exibição de árvore permite aos usuários criar hierarquias e gráficos na árvore. Esta é uma maneira fácil de gerenciar / organizar um grande número de gráficos.  O gerenciamento de usuários permite aos administradores criar usuários e atribuir diferentes níveis de permissões para a interface do Cacti.  Cada usuário pode manter seus próprios ajustes gráficos para diferentes preferências de visualização. O Cacti também será implementado na empresa Plugnet, para que sejam gerados gráficos diários, semanais e mensais dos serviços de Internet prestados pela empresa.
  39. 39. 38 Ilustração 6: Cacti Fonte: www.cacti.net 5.4 MySQL MySQL, o mais popular sistema de gerenciamento de banco de dados SQL Open Source, é desenvolvido, distribuído e tem suporte da MySQL AB (http://dev.mysql.com/doc/refman/4.1/pt/what-is.html) . O sucesso do MySQL deve-se em grande medida à fácil integração com o PHP incluído, quase que brigatoriamente, nos pacotes de hospedagem de sites da Internet oferecidos atualmente (http://www.oficinadanet.com.br/artigo/2227/mysql_-_o_que_e). Seguem abaixo, importantes características do banco de dados MySQL, que atuaram como fator determinante para a escolha do mesmo:  Portabilidade (suporta praticamente qualquer plataforma atual);  Compatibilidade (existem drivers ODBC, JDBC e .NET e módulos de interface para diversas linguagens de programação, como Delphi, Java, C/C++, Python, Perl, PHP, ASP e Ruby)  Excelente desempenho e estabilidade;  Pouco exigente quanto a recursos de hardware;  Facilidade de uso;
  40. 40. 39  É um Software Livre com base na GPL;  Contempla a utilização de vários Storage Engines como MyISAM, InnoDB, Falcon, BDB, Archive, Federated, CSV, Solid...  Suporta controle transacional;  Suporta Triggers;  Suporta Cursors (Non-Scrollable e Non-Updatable);  Suporta Stored Procedures e Functions;  Replicação facilmente configurável;  Interfaces gráficas (MySQL Toolkit) de fácil utilização cedidos pela MySQL Inc. A escolha pela utilização do banco de dados MySQL, foi pelo fato de podermos guardar informações geradas pelos softwares Cacti e Nagios, em uma base de dados. Desse modo, há uma maior segurança ao tratar os arquivos de log, e abre-se a possibilidade de construir métodos de pesquisa personalizados de acordo com a necessidade a estes dados gravados. Será utilizado também o PhpMyAdmin, que é um gerenciador web para facilitar o uso do banco de dados MySQL, para uma eventual alteração na estrutura da base de dados. Ilustração 7: PhpMyAdmin Fonte: Acervo pessoal
  41. 41. 6 ANÁLISES E DISCUSSÕES O objetivo principal deste trabalho, além de mostrar algumas das principais ferramentas de monitoramento de redes, é fazer um estudo de caso em um provedor de Internet wireless em São Sepé – RS. Vamos conhecer a história do provedor, como os problemas eram diagnosticados e resolvidos, que tempo era necessário para a detecção de problema, e outros fatores serão abordados com finalidade de classificar a importância de monitorar as redes de computadores. 6.1 Plugnet Provedor Internet A Plugnet Provedor Internet iniciou suas atividades no mês de abril de 1999, sendo a empresa pioneira na prestação de serviços de Internet na cidade de São Sepé – RS. Naquela época o acesso era discado, contando com seis modems e uma pequena parcela de usuários. Desde já era feito o monitoramento destes modems, para que fosse diagnosticado algum problema o mais rápido possível, já que um modem conectava vários usuários à rede. Um servidor com Sistema Operacional Linux fazia o monitoramento de uma forma simples, apenas mostrando se os modems estavam funcionando. Segundo o proprietário do provedor, Alisson Giuliani, desde o início era visto que havia necessidade de monitorar. Por menor que seja a rede, é importante ter um controle total do serviço que é proposto aos clientes. O acesso dial-up seguiu ainda por alguns anos, mas com um número bem maior de clientes, comparado aos primórdios em 1999. Em 2005 uma nova era se iniciava na Plugnet, com a chegada do acesso via wireless. A migração dos clientes foi bastante intensa, porque a velocidade dobrava e terminava o limite de acesso dos usuários com a internet. Este tipo de acesso é também chamado de Internet via Rádio, pois utiliza um dispositivo de frequência 2.4 Ghz ou 5.8 Ghz para enviar e receber dados. Com a chegada do acesso wireless, a Internet discada foi perdendo espaço dentro do provedor, terminando definitivamente no ano de 2006. Após o termino deste serviço, o principal foco destinava-se aos clientes de Internet via rádio e alguns clientes com autenticação ADSL. A mudança nos métodos de prestação do serviço de Internet, e o crescimento rápido do numero de clientes, pediram melhoras ao monitoramento da rede do provedor. A quantidade de dispositivos também aumentou significativamente e painéis setoriais foram espalhados pela cidade. A partir deste momento, o monitoramento passou a ser executado
  42. 42. 41 pelo software The Dude, que é executado até hoje. Este estudo de caso traz um detalhamento de como é feito o monitoramento e a implementação de outros softwares para apoio ao software existente. 6.1.1 Hierarquia de rede A grande rede da Plugnet Provedor Internet é composta por vários dispositivos espalhados pelos quatro cantos da cidade além da cobertura em alguns pontos rurais no município de São Sepé – RS. Por ser o único provedor que dispõe de um serviço de Internet wireless na cidade, é preciso ter uma cobertura de quase 100% nos seus serviços. O ponto principal, que da inicio a rede fica situado bem ao centro da cidade, no prédio mais alto construído até então. É lá que estão os servidores, onde chegam os links das empresas Oi e GVT, e onde estão os principais pontos de acesso wireless aos clientes. É a partir do topo deste prédio que se constrói o resto da rede da Plugnet Provedor Internet. O software utilizado é o The Dude, em sua versão 3.6. Ilustração 8: Mapa de rede The Dude Fonte: Acervo pessoal
  43. 43. 42 6.2 Monitoramento atual O monitoramento de redes que acontece atualmente na Plugnet Provedor Internet pode ser considerado o mais simples possível. O ambiente de monitoramento The Dude conta com mais de 40 dispositivos sendo vigiado o tempo inteiro. Entre eles se encontram Servidores, Routerboards, Backbones e outros dispositivos que necessitam serem monitorados 24 horas por dia. A questão é que não é gerado nenhum tipo de notificação ou alerta para algum dispositivo, caso ele se encontre com alguma intermitência. O administrador de redes precisa ser avisado automaticamente a qualquer hora que seja, quando um serviço ou host estiver com algum problema aparente. O software The Dude desempenha funções de notificações e alertas, mas nessa situação que se encontra, não está devidamente configurado para isso. 6.3 Nagios e Cacti Apesar de o The Dude ser muito fiel ao monitoramento dos dispositivos de rede da empresa Plugnet, ele faz um trabalho simples comparado ao que temos a disposição em um monitoramento mais aprofundado. Sua tarefa é mostrar em um plano, os dispositivos que estão sendo monitorados juntamente com a cor. Se estiver verde significa que não há nenhum problema aparente com o dispositivo, e caso esteja laranja ou vermelho, existe aí algum problema com o pleno funcionamento do dispositivo na rede. A introdução dos softwares Nagios e Cacti servirá para retirar mais informações de toda a rede da Plugnet, por exemplo: manter arquivos de log como histórico de funcionamento de cada dispositivo, construir uma base dados que demonstre a integridade do serviço de Internet provido pela empresa, gerar notificações ao momento que algo de anormal ocorrer com algum dispositivo, e melhorar como um todo o serviço de monitoramento já existente na empresa. A instalação destes softwares foi feito em ambiente GNU Linux Debian. 6.3.1 Nagios Antes de entrar em detalhes de como se procedeu a instalação e configuração do Nagios dentro da rede da Plugnet Provedor Internet, é importante destacar que a escolha dos softwares utilizados para este estudo de caso foi inteiramente do autor.
  44. 44. 43 A instalação do software Nagios foi executada em um ambiente Linux, em sua distribuição Debian Squeeze. A configuração de hardware utilizada foi um computador com processador Pentium 4, 512 de memória RAM, e um disco rígido de 40 GB. A versão do Nagios utilizada foi a 3.2.2 e o processo de instalação foi executado através da compilação do código fonte. Após o processo de instalação ser completado foi preciso configurar o Nagios de acordo com o pretendido, para que ele executasse o monitoramento proposto juntamente com os dispositivos de rede da empresa Plugnet. O primeiro passo foi adicionar todos os dispositivos a serem monitorados ao Nagios, e configurá-los para serem monitorados através do PING (Protocolo ICMP). E por mais simples que seja um monitoramento utilizando o protocolo ICMP, ele pode nos mostrar muita coisa, por exemplo: se um host está ou não funcionando, se o valor dos pings estiver alto ou demonstrando a perda de pacotes. Também serão configuradas junto ao Nagios, opções de monitoramento de serviços como o SNMP, HTTP, DNS, POP3, SMTP, entre outros, para maior abrangência de tudo aquilo que acontece na rede. Foi adicionado ao monitoramento do Nagios um total de quarenta e um dispositivos. Todos estes de muita importância, pois são indispensáveis para o bom funcionamento da rede da Plugnet. A figura abaixo mostra o mapa de rede montado pelo Nagios após serem adicionados todos os dispositivos que serão monitorados. Ilustração 9: Statusmap Nagios Fonte: Acervo pessoal
  45. 45. 44 Além do monitoramento dos hosts pelo protocolo ICPM, dois dispositivos têm seus serviços monitorados o tempo inteiro. O dispositivo radio_cotrisel hospeda uma página web em um servidor com Sistema Operacional Microsoft Windows Server 2000, e por isso tem o serviço HTTP monitorado através da porta TCP 80. Com isso, se a página hospedada neste servidor estiver com algum problema, o Nagios estará monitorando a todo instante. Juntamente com o servidor Windows 2000, alguns serviços no dispositivo srv-linux são monitorados. Trata-se de um servidor com Sistema Operancional GNU Linux, que desempenha o serviço de DNS, FTP, HTTP, POP3 e SMTP para os clientes da empresa. A importância de poder monitorar serviços que vão além a uma máquina está deixar a rede mais homogênea, e consequentemente mais segura em questão de problemas com estes serviços. Segue abaixo a lista de serviços mostrada pelo Nagios: Ilustração 10: Serviços Nagios Fonte: Acervo pessoal
  46. 46. 45 6.3.1.1 Interface web do software Nagios O Nagios, apesar de ter toda a sua configuração e manutenção em arquivos de extensão .cfg (texto), provém de uma interface gráfica que é responsável por mostrar tudo o que ocorre com a rede a ser monitorada. É nessa interface que são mostrados os problemas ocorridos em determinados dispositivos de rede, serviços e onde serão visualizados os logs de tudo o que acontecer ao monitoramento da rede do provedor. Ilustração 11: Interface web Nagios Fonte: Acervo pessoal A interface do Nagios, como mostra a figura acima, é muito intuitiva, pois separa de forma bem clara através de menus à esquerda da tela, determinadas funções que mostram detalhadamente o estado dos dispositivos e seus determinados serviços. 6.3.1.2 Relatórios Esse recurso que o Nagios proporciona é de grande importância e utilidade na empresa Plugnet. Ele pode gerar relatórios de acordo com a necessidade de informações que são requisitadas pelo administrador de redes, trazendo assim, todo o histórico de funcionamento de um host ou serviço específico.
  47. 47. 46 Na figura abaixo podemos ver um relatório gerado pelo Nagios dos últimos trinta dias, onde é mostrado o tempo, em porcentagem, em que os dispositivos operaram perfeitamente juntamente com o tempo em que tiveram algum problema em seus serviços. Ilustração 12: Relatórios Nagios Fonte: Acervo pessoal Segundo Costa (2008), como administradores de rede devemos estar sempre atentos à disponibilidade de nossos equipamentos. Garantir 100% é a meta mais importante de nosso trabalho, porém é praticamente impossível chegar a este valor, por mais que nossos esforços sejam grandes. As máquinas comuns sem nenhum mecanismo especial em software ou hardware que vise de alguma forma, mascarar as eventuais falhas, não garantem 100% de disponibilidade e sim 99% a 99,9%. Isto equivale a dizer que, em um ano de operação, a máquina pode ficar indisponível por um período de 9 horas a quatro dias, sem contar as paradas planejadas pelo administrador. (COSTA, 2008). 6.3.1.3 Notificações e alertas Uma das grandes e fantásticas características do software Nagios são as notificações e alertas que ele pode conceder ao administrador de redes. As configurações permitem que
  48. 48. 47 sejam alertados os hosts ou serviços que estiverem inoperantes ou instáveis, e, além disso, enviar estes alertas via e-mail, fazendo com que o administrador de redes não precise ficar vinte e quatro horas de seu dia em torno do Nagios. Esse conceito de envio de notificações e alertas foi empregado junto à Plugnet Provedor de Internet, pois a falta de notificações em tempo real que motivou a adoção e implementação do Nagios na empresa. Vale lembra também que o software de monitoramento The Dude, já existente no provedor, disponibiliza alerta via e-mail, mas no momento não desempenha esta função. Consideramos uma situação em que um conjunto de hosts que atua como painel setorial dentro do provedor, tenha seu serviço interrompido pela falta de energia elétrica ocorrida em plena madrugada. O presente software de monitoramento The Dude mostrará em seu plano o problema, mas não notificará o administrador de redes ou qualquer outra pessoa se quer. O serviço poderá voltar a funcionar normalmente horas depois, e ninguém ficará sabendo da eventual paralisação do serviço. O Nagios entra com finalidade de melhorar o serviço que é executado pelo Dude, guardando logs dos horários em que o serviço parou de operar, a hora que retornou com suas atividades e ainda enviando um e-mail a cada evento ocorrido no host. Com isso podemos um ter um histórico de funcionamento de todos os hosts, até mesmo para correção de problemas e melhorias de serviços, para que os mesmos continuem operando sem intermitência. Ilustração 13: Log de Eventos - Nagios Fonte: Acervo pessoal
  49. 49. 48 A ilustração anterior mostra a interface web do Nagios exibindo os logs, organizados por data e hora. Estes logs estão também sendo guardados em uma base de dados SQL no qual podem ser executadas consultas sobre algum dado requerido. Esse procedimento de ter logs armazenados e o envio de alertas via e-mail, provindos do software Nagios já traz uma grande melhora no serviço de monitoramento da empresa. Temos outra situação, em que aos finais de semana existe uma escala de plantão para que algum funcionário da empresa fique com a responsabilidade de prestar assistência a algum host pertencente à rede da Plugnet, ou cliente que está com o serviço parado. Já que o Dude não envia algum alerta ou notificação, o plantonista precisa ficar observando o plano de monitoramento e caso algum problema aconteça, sair para resolvê-lo. Com a implantação do Nagios no serviço de monitoramento ele enviará um e-mail ao funcionário, especificando o host que está com problema, e o horário que ocorreu o evento. Isso faz com que o plantonista não precise ficar preso o tempo inteiro ao monitoramento do Dude, podendo tranquilamente realizar outras funções. Outro fator importante que pode ser destacado é o fato de existir tecnologia o suficiente para podermos ler nossos e-mails em qualquer lugar, através de dispositivos móveis. Não precisamos nos prender a uma máquina porque precisamos ser notificados pelo Nagios, quando houver algum problema na rede. Podemos receber as notificações diretamente nos telefones celulares com acesso a Internet, fazendo com que fique mais fácil e acessível para o plantonista. Ilustração 14: E-mail de notificação - Nagios Fonte: Acervo pessoal
  50. 50. 49 Ainda falando sobre a mobilidade que o Nagios proporciona, existem aplicativos desenvolvidos pensando diretamente no monitoramento de redes. Um deles em especial, chamado TouchMon tem versões para celulares com Sistema Operacional Android, do Google, e também para iOS da Apple. Sua versão completa tem um valor aproximádo a R$ 12,00, mas é uma ótima alternativa para quem quer um controle total do Nagios diretamente de dispositivos móveis. Ilustração 15: TouchMon – iOS Fonte: Acervo pessoal 6.3.2 Cacti O software Cacti foi implantado na empresa Plugnet juntamente com o Nagios, para que fossem gerados gráficos a partir do tráfego de rede dos dispositivos que compõe a grande rede do provedor. O foco principal era direcionar o Cacti, para fazer o monitoramento dos links das empresas Oi e GVT, que são as principais fontes de Internet na Plugnet.
  51. 51. 50 Atualmente existem um link de cada uma destas empresas operando no provedor, totalizando 105 MB de banda de Internet disponível para clientes. É extremamente necessário que sejam monitorados esses links, para quando houver uma eventual intermitência de algum deles, precisamos concentrar os serviços no outro link, para que o serviço de Internet não seja suspenso. O principal método de monitoramento utilizado neste software é através do protocolo SNMP, que tem suporte na maioria dos dispositivos da rede da Plugnet. O resultado deste monitoramento será exibido através de gráficos, que também serão armazenados em uma base de dados SQL, para serem analizados e estudados a qualquer momento. Estes gráficos poderão mostrar os periodos em que os hosts, links e outros dispositivos estiveram com os seus serviços sem funcionamento, quantidade de banda de Internet que está sendo consumida, e também prevenir algum problema que está prestes a acontecer. Ilustração 16: Gráficos - Cacti Fonte: Acervo pessoal Podemos analisar a Ilustração 17, que corresponde ao link da empresa Oi e tem um total de 75 MB.
  52. 52. 51 Ilustração 17: Gráfico Oi 75 MB - Cacti Fonte: Acervo pessoal Nota-se que o link diminui seu tráfego ao chegar no período da madrugada, utilizando menos de 10 MB neste horário. Já ao amanhecer do dia, ele aumenta gradativamente, até superar 40 MB ao final da tarde. Esse processo se repete quase todos os dias, porque o horário de utilização da Internet pelos clientes do provedor é bastante parecido. Apenas com o monitoramento do software Dude, não tinhamos acesso a gráficos que pudessem nos mostrar estes resultados. Se um link estivesse utilizando quase toda a sua capacidade em certas horas do dia, ficaria mais difícil de perceber. Também com o Cacti podemos identificar em que momentos os links param de funcionar, ou têm instabilidades no seu serviço. Podemos medir também a qualidade do serviço que o provedor oferece para seus clientes, utilizando o Cacti. Ele guarda gráficos diários, semanais, mensais e auais, podendo serem estudados para, se for o caso, encontrar meios de melhorar o serviço ainda mais. A Ilustração 18 mostra o gráfico gerado pelo Cacti baseado no link da empresa de telecomunicações GVT, que exibe um histórico de dois meses e uma intermitência que durou aproximadamente duas horas e meia.
  53. 53. 52 Ilustração 18: Gráfico GVT 30 MB - Cacti Fonte: Acervo pessoal Quando a queda de um dos links ocorre, a unica alternativa que resta ao provedor é entrar em contato com a empresa que fornece o serviço, e solicitar a assistencia para a retomada do serviço no menor tempo possível. O Cacti atua como um catalisador nesta situação, porque ele mostra visivelmente que não há trafego nenhum naquele instante, e assim consequentemente ja se pode entrar em contato com a empresa GVT. 6.3.2.1 Notificações e alertas Ao contrário do Nagios, o Cacti não oferece suporte para envio de notificações e alertas via e-mail. Porém, existem aplicativos para dispositivos móveis desenvolvidos diretamente para a utilização do Cacti. O CactiViewer é um dos exemplos de software que cumprem bem a função destinada ao Cacti, pois ele mostra de forma bem especificada os gráficos que são gerados, na tela do telefone. Sua versão é destinada a usuários do Sistema Operacional Android. A Ilustração 19 exibe claramente de como são mostrados os gráficos com o aplicativo CactiViewer.
  54. 54. 53 Ilustração 19: CactiViewer – Google Android Fonte: play.google.com
  55. 55. CONCLUSÃO Através do conhecimento obtido com o levantamento de informações neste estudo de caso, juntamente com os resultados que a abordagem prática proporcionou, conclui-se que é de extrema importância que exista um monitoramento de redes em lugares onde o serviço de Internet é imprescindível. Por menor que seja o tamanho da rede ou empresa, é necessário ter o máximo de qualidade no serviço, para que outros trabalhos dependentes da Internet não seja prejudicados. A adoção dos softwares Nagios e Cacti, para se juntar ao monitoramento do Dude, deu cara nova ao monitoramento de redes da Plugnet Provedor Internet. Foi possivel obter maiores informações em relação a rede, prevêr possíveis problemas, e planejar algumas mudanças para melhorar o desempenho da rede como um todo. Os alertas e as notificações também foram destaque, porque será possível reconhecer a intermitência de um host ou serviço em qualquer lugar, antes mesmo que o cliente abra um chamado junto ao provedor. Também é importante ressaltar que existem muitos outros softwares de monitoramento de redes, e deve ser implementado aquele no qual o administrador consegue tirar o maior proveito possível. Não existe o melhor nem o pior, existe aquele que se adapta a situação em que será implantado, para realizar a função requerida. Ao longo do tempo são esperadas implementações junto a estes softwares implantados no provedor, para cada vez mais melhorar o serviço de monitoramento, visando garantir o máximo de fornecimento e qualidade no serviço de Internet.
  56. 56. REFERÊNCIAS BIBLIOGRÁFICAS ALBUQUERQUE, Fernando. Os Protocolos IPv4 e IPv6. Departamento de Ciência da Computação – Universidade de Brasília. Disponível em <http://www.cic.unb.br/~fernando/matdidatico/textosintro/texto02.pdf>. Acesso em 05 jun. 2012. BARCELINI, Daniel. Monitoramento de Redes com Nagios. Centro de Informática de Ribeirão Preto – CIRP, Universidade de São Paulo – USP, 2005. Disponível em <http://www.cirp.usp.br/arqs/4ciclo/Nagios.pdf>. Acesso em 12 abr. 2012. CACTI. Cacti, The Complete RRDTool-based Graphing Solution. Disponível em <http://www.cacti.net/>. Acesso em 31 mai. 2012. CARVALHO, Daltro Oliveira de. A internet na sociedade: um estudo com professores e alunos da comunidade acadêmica de nível superior na cidade de Franca-SP. 2005. 138 p. Tese (Doutorado em Serviço Social) – Faculdade de História, Direito e Serviço Social, Universidade Estadual Paulista ―Júlio de Mesquita Filho‖, Franca. Disponível em <http://www.athena.biblioteca.unesp.br/exlibris/bd/bfr/33004072067P2/2005/carvalho_do_dr _fran.pdf>. Acesso em 02 jun. 2012. DIAS, Beethovem Z.;ALVES Nilton Jr. Protocolo de Gerenciamento SNMP. Centro Brasileiro de Pesquisas Físicas – CBPF, Rio de Janeiro, 2002. Disponível em: http://mesonpi.cat.cbpf.br/naj/snmp_color.pdf. Acesso em: 17 mai. 2012. DOS SANTOS, Rodrigo R. MOREIRAS, Antônio, M. REIS, Eduardo A. ROCHA, Ailton S. Curso IPv6 Básico. Núcleo de Informação e Coordenação do ponto BR. São Paulo, 2010. Disponível em < http://www.ipv6.br/pub/IPV6/MenuIPv6CursoPresencial/IPv6-apostila.pdf>. Acesso em 05 jun. 2012. DUDE, The. MikroTik, Routing The World. Disponível em <http://wiki.mikrotik.com/wiki/Manual:The_Dude>. Acesso em 31 mai. 2012. FEDORA, Projeto. GPL. Disponível em <http://projetofedora.org/wiki/index.php/GPL>. Acesso em 10 jun. 2012. GNU. Gnu Operating System. Disponível em <http://www.gnu.org/doc/doc.pt-br.html>. Acesso em 10 jun. 2012. KUROSE, James F & Ross, Keith W. Redes de Computadores e a Internet. 3ª Ed. Addison-Wesley. 2006 MENDONÇA, Tibério. A Guerra Fria. Disponível em <http://www.tiberiogeo.com.br/texto/TextoEscolar3AnoGuerraFria.pdf>. Acesso em 03 jun. 2012.
  57. 57. 56 NAGIOS. Nagios Core version 3.x Documentation. Disponível em <http://nagios.sourceforge.net/docs/nagioscore-3-en.pdf>. Acesso em 28 mai. 2012. OPEN SOURCE. Open Source Initiative. Disponível em <http://www.opensource.org/docs/osd>. Acesso em 07 jun. 2012. POSTEL, J. Internet Control Message Protocol. Request for Comment: 792. Setembro 1981. Disponível em < http://tools.ietf.org/html/rfc792>. Acesso em 07 jun. 2012. SLOMAN, Morris. Network and Distributed Systems Management. Addison-Wesley. 2006. Disponívem em: < http://www.cirp.usp.br/arqs/4ciclo/Nagios.pdf>. p. 2. Acesso em 7 mai. 2012. SMETANA, George Marcel M. A. Ipv4 e Ipv6. Escola Politécnica da Universidade de São Paulo e do Laboratório de Arquitetura e Redes de Computadores. Disponível em: <http://www.abusar.org.br/ftp/pitanga/Redes/ArtigoIP.pdf>. Acessado em: 26 jun 2012. TANENBAUM, Andrew Stuart. Redes de Computadores. 4ª Ed. Campus Editora. 2003 TANENBAUM, Andrew Stuart. Redes de Computadores. 4ª Ed. Campus Editora. 2003. Apud Day ET Zimmermann, 1983, p. 25 TEIXEIRA, Marcos Alessandro. Estratégia de Implantação de E-commerce no Varejo: Estudo de Caso: Supermais Supermercados. 2006. 144 f. Dissertação (Graduação) - Curso de Administração Com Habilitação Em Marketing, Faculdade De Apucarana, Apucarana, 2006. Disponível em: <http://ensino.univates.br/~edsonahlert/TCC/TCC_Delivery_Super_Mais.pdf>. Acesso em: 13 mai. 2012

×