Gerência de Redes - 7.Ferramentas e Sitemas de Gerenciamento

38,201 views

Published on

gerência de redes, ferramentas, sistemas de gerenciamento

6 Comments
6 Likes
Statistics
Notes
No Downloads
Views
Total views
38,201
On SlideShare
0
From Embeds
0
Number of Embeds
5
Actions
Shares
0
Downloads
747
Comments
6
Likes
6
Embeds 0
No embeds

No notes for slide
  • Qualquer ferramentas ou sistema usado em gerenciamento está sendo usado com foco numa das áreas de gerenciamento num determinado momento.
  • Qualquer utilitário que possa auxiliar no trabalho de gerenciamento de rede é uma ferramenta de gerenciamento. Podem ser comandos simples ou sistemas especializados Sistemas de gerenciamento de grande porte adequam-se as exigências de gerenciamento e exigem prévio estudo (projeto) para se tornarem operacionais. Porém, alguns comandos triviais e scripts (herança dos comandos do UNIX) podem dar a informação necessária em vários casos. Muitos equipamentos compartilham comandos/utilitários básicos de rede. Exemplos de tais comandos simples são: - ping - Envio de ICMP echo requests requerendo as respostas (echo replies). É um teste básico de conectividade, onde se pode alterar características dos pacotes IP criados. - traceroute (tracert) - encontra os trechos da rota usada para um destino determinado. - ifconfig – mostra e altera as configurações de interfaces de rede - netstat – dá informações de rotas, sockets, protocolos e interfaces. - arp – mostra e altera a tabela ARP do equipamento. - route – informa e altera rotas no equipamento. - host , dig e nslookup – comandos para teste de resolução de nomes num servidor DNS. - nmap : utilitário de linha de comando que varre portas TCP e UDP abertas num sistema e tenta descobrir que serviços estão disponíveis nelas.
  • O protocolo ICMP implementa mensagens com funções de diagnóstico e testes. Uma destas mensagens (Echo Request) exige a pronta resposta (Echo Reply) ao ser recebida. É um mecanismo trivial de teste de conectividade entre dois equipamentos numa rede TCP/IP.
  • O comando traceroute grava as rotas tomadas pelos pacotes. Quando um pacote chega num roteador e seu campo TTL chega a zero, é enviada uma mensagem ICMP de time exceeded de volta a origem. Incrementando o campo TTL, se avança na rota para este determinado destino, de forma a registrar e mapear o caminho sendo dado pela rede para determinado endereço de destino. O processo segue até chegar no destino ou uma mensagem de erro ocorrer
  • tcpdump – http://www.tcpdump.org/ - utilitário de linha de comando que mostra os pacotes enviados e recebidos em interfaces de rede do equipamento. Wireshark - http://www.wireshark.org/ - aplicativo analisador de protocolos gráfico. O Wireshark, possui sua contrapartida em modo texto, o tshark. ethercap – http://ettercap.sourceforge.net/ - escuta em rede Para redes wireless: kismet - http://www.kismetwireless.net/ Netstumbler - http://www.netstumbler.com/ Alguns analisadores comerciais são: Wildpackets - http://www.wildpackets.com/ Sniff'em - http://www.sniff-em.com/realindex.shtml http://www.networkgeneral.com/
  • Para gerenciamento de falhas básico, existem várias ferramentas no mundo livre para a tarefa. Seguem algumas como exemplo: Nedi - http://nedi.web.psi.ch/mo.html - descobre (via CDP/Cisco Discovery Protocol e LLDP/Link Layer Discovery Protocol) e monitora dispositivos de rede. bigsister - http://bigsister.graeff.com/ - monitoramento e alarmes cheops-ng - http://cheops-ng.sourceforge.net/index.php - monitoramento e mapas snips - http://www.netplex-tech.com/snips/ - monitoramento de dispositivos, sistemas e serviços de rede. Existe um conjunto de serviços definido que o software pode monitorar. Pode apresentar as informações em formato WEB, texto ou via cliente tk. monit - http://www.tildeslash.com/monit/index.php - monitoramento de sistemas em formato WEB e disparo de ações em função das respostas obtidas. mon - http://www.kernel.org/software/mon/ - monitora serviços de rede e dispara ações. Em modo texto: sysmon - http://www.sysmon.org/ - ferramenta de monitoramento com vários tipos de teste que mostra os resultados em console texto. sntop – http://sntop.sourceforge.net/ - ferramenta de monitoramento de hosts em modo texto (curses)
  • Em gerenciamento de redes é muito comum o registro e apresentação de características de tráfego na rede. Várias ferramentas fazem esta coleta e apresentação. Note que, muitas podem ser usadas para apresentação de outros dados de performance (como uso de memória por um servidor ou a temperatura de um componente): MRTG - http://oss.oetiker.ch/mrtg/ - traça gráficos de informações SNMP obtidas de dispositivos de rede. Possui versões Win e Linux. RRDTool - http://oss.oetiker.ch/rrdtool/ - ferramentas para armazenamento de dados e criação de gráficos CACTI - http://www.cacti.net - geração de gráficos a partir de dados de rede com RRDTool iperf ( http://dast.nlanr.net/Projects/Iperf/ ) medições de rede UDP e TCP em linha de comando. munin - http://munin.projects.linpro.no/ - estatísticas de tráfego em formato WEB Cricket - http://cricket.sourceforge.net/ - sistema de monitoramento de tendências em sequências de dados. Muito usado para melhorar o entendimento do tráfego de rede. fprobe - http://fprobe.sourceforge.net/ - obtém dados do tráfego e os exporta em formato netflow (Cisco) flow-tools - http://www.splintered.net/sw/flow-tools/ - ferramentas para tratamento de dados netflow etherape - http://etherape.sourceforge.net/ - traça gráficos da atividade de rede em formato WEB
  • Também existem várias ferramentas de automatização de configuração. Muita coisa pode ser feita em scripts ou via interfaces WEB. Seguem alguns nomes: WEBMIN - http://www.webmin.com/ - é uma interface WEB de administração de sistemas UNIX/Linux. É permitida a configuração de inúmeros itens dos sistemas (contas de usuários, configuração de serviços como Apache, DNS, compartilhamento de arquivos, etc). É composto de um WEB server e scripts CGI. CACIC (Configurador Automático e Coletor de Informações Computacionais) - http://guialivre.governoeletronico.gov.br/cacic/sisp2/ - ferramenta de inventário desenvolvida pelo governo brasileiro. Suporta geração automática de inventário detalhado de estações Win e Linux. Netdirector - http://netdirector.org/ - plataforma de gerenciamento WEB de servidores e componentes UNIX/Linux. ipplan -( http://iptrack.sourceforge.net/ ) - gerenciamento de endereços IP e nomes DNS num interface WEB. metche - https://poivron.org/dev/metche/ - ferramenta de acompanhamento de alterações em configurações de máquina UNIX/Linux. Funciona em modo texto.
  • A área de segurança é enorme e possui muita complexidade. Realizar gerenciamento de segurança é tarefa para especialistas. São citados abaixo apenas algumas ferramentas populares no mundo livre: Nessus - http://www.nessus.org - scanner de segurança remoto snort - http://www.snort.org/ - IDS e sniffer nmap - www.nmap.org - scanner de serviços em rede. Pode varrer serviços de várias formas e até encontrar detalhes dos servidores que os implementam. OpenSIMS (The Open Source Security Infrastructure Management System) - http://opensims.sourceforge.net/ - conjunto de várias ferramentas de segurança agregadas num único pacote OSIRIS - http://osiris.shmoo.com/ - Monitor de integridade de sistemas. Detecta mudanças ocorridas. syslog-ng – infraestrutura de log (consolidação, análise e envio via rede de logs) Para saber mais: Análise de “integrity checkers”: http://www.la-samhna.de/library/scanners.html Mais ferramentas para segurança: http://sectools.org/
  • Sistemas de gerenciamento são composto de hardware e software específico para a atividade de gerenciamento (monitoração e controle). Existem sistemas de gerenciamento de vários portes – adequados para cada tipo de solução. Em várias destas soluções existe o papel de um (ou mais) servidores (gerente – manager ). Estes sistemas organizam dados de gerenciamento, apresentando-os da maneira mais adequada (gráficos, tabelas, relatórios, ...). Nada mais são que sistemas de manipulação de dados. Muitos são baseados em arquitetura distribuída – cliente-servidor. A característica de escalabilidade – adequação a redes simples até as mais sofisticadas – é muito interessante nestes tipos de sistemas. Um framework de gerenciamento é uma solução quase pronta para resolver um problema de um certo domínio e que pode ser adequado a uma solução particular através do fornecimento (ou redefinição) de certos módulos. Esta abordagem permite integrar as várias aplicações de gerência, portanto, a plataforma é também um ambiente de desenvolvimento.
  • Na forma ativa , são enviadas informação na rede para descobrir elementos. É um mecanismos mais veloz, mas com maior interferência. Na forma passiva a NMS (ou outros dispositivos) escutam a rede de forma passiva e descobrem dispositivos sem carregar a rede com tráfego adicional. Vários protocolos podem ser usados para descobrir dispositivos e topologia: arp, icmp, dns, snmp, etc. Alguns algoritmos de descoberta são: - Monitoração passiva de pacotes ARP: uma interface em modo promíscuo escuta todos os pacotes arp e constrói uma lista de endereços mac/ip. Só funciona para sub-redes conectadas diretamente à estação que escuta. - Monitoração ativa de pacotes ARP: envia pacotes ip usando udp para uma porta sem utilização provável e monitora a resposta ARP. Só funciona para sub-redes conectadas diretamente à estação que escuta - Scan sequencial de endereços ip com pacote ICMP echo: gera grande quantidade de pacotes (para uma rede classe b, vai gerar: 65000 echos, 65000 respostas, 65000 pacotes arps em broadcast!). Muito usado, apesar da carga gerada. - Broadcast de um pacote ICMP Echo com directed broadcast (envio para uma rede remota pedindo broadcast): poucos dispositivos de rede encaminham este tipo de tráfego. Pode gerar muito tráfego e muitas colisões nas respostas. - Pedido ICMP para obter máscara de subrede: ajuda a determinar a estrutura da rede. Pode ajudar a detectar um problema comum: máscaras de subrede erradas em interfaces da mesma rede.
  • Supervisão de alarmes : interface do usuário indica quais elementos estão funcionando, quais estão funcionando parcialmente e quais estão fora de operação. Informações interessantes: - níveis de severidade - possíveis causas - Aviso visual - Registro de ocorrências e emissão de relatórios para análise Eventos são momentos “registráveis” de atividade na rede. Podem representar falhas ou não. Podem ser importantes ou não. Uma falha pode desencadear muitos eventos. Como o objetivo final é levar problemas (e não eventos individuais) à atenção do operador através de alarmes, deve, portanto, haver filtragem de eventos para gerar alarmes. - filtros baseados em thresholds: geram eventos a partir de medições - filtros de agrupamento: correlacionam eventos entre si para descobrir causas comuns (diagnóstico automático de problemas) - filtros de prioridade: associam uma criticalidade a problemas (e o alarme correspondente) A ação a ser feita por uma alarme é configurável na maioria dos sistemas. Correlação de alarmes : agrega inteligência ao sistema de forma que ele processe a massa de alarmes e dê um resultado útil como um diagnóstico mais específico ou gere um alarme com significado mais conclusivo.
  • NMS - Simplificam e sumarizam as informações de gerenciamento coletadas - Integram-se com outros sistemas criando uma interface única - Organizam dados de gerenciamento, apresentando-os da maneira mais adequada (gráficos, tabelas, relatórios, ...), atendendo a mais de uma das áreas de gerenciamento Existe uma variedade (e complexidade) das aplicações de gerência necessárias numa solução de gerência completa. Não há receita de bolo para se ter uma solução como essa operacional.
  • Componentes comuns num NMS: - Software de apresentação - interface com o usuário. Normalmente está localizado no gerente, mas pode-se encontrar interfaces no agente para fins de testes ou configuração de parâmetros - Aplicação principal - core - Pilhas de protocolos - Banco de dados - Interface gráfica - Gerador de relatórios - Gerador de gráficos - Correlador de alarmes - MIB Browser
  • Algumas funcionalidades possíveis num NMS: - Descoberta automática da topologia – automatic discovery - Geração de gráfico da topologia da rede (mapa) - Configurações relacionadas com protocolos de comunicação (IP, SNMP, RMON, etc) - Configurações de Eventos, Alarmes e “triggers”- Disparo de ações (scripts, execução de aplicações, avisos - mail, pager, tel) ou até reconfigurações de equipamentos. Valores limites (“thresholds”) - definem níveis acima (ou abaixo) de uma determinada grandeza no qual se deve disparar uma ação - Ajuste de indicadores (médias, taxas de erro, totais por mês, etc) - Automação de diagnóstico (sistemas especialistas) - Configuração e emissão de relatórios - Envio de alertas para administradores (mail, SMS, etc) - Polling snmp e mib browsing - Configuração de dispositivos de rede - Controle de inventário (capacity planning / change management) - Distribuição de software, gerência de licenças para computadores - Contabilidade de recursos e faturamento - Informações de segurança
  • Um aspecto importante nos sistema de gerenciamento é a capacidade dele de dividir a carga de trabalho entre vários servidores de gerenciamento. Esta não é uma funcionalidade simples de ser implementada.
  • Interfaces para o usuário: WEB? Para visualização? Para operação? Visão gráfica dos elementos gerenciados? Telas customizadas pelo usuário? Múltiplas visões? Relacionamentos entre os dispositivos gerenciados? Modelos adotados (agente-gerentes, objetos distribuídos, etc)? Registro/logs de eventos? Integração com syslog? Suporte a SNMP? MIB Browser? Importação e Exportação de informações de MIB? Checks via SNMP, ICMP ou customizados? Active/Passive Checks? Plataformas de HW e SW suportadas? Utiliza SGBD padrão? Livre? Registros de eventos e configurações: auditorias Console de eventos - alarmes - níveis de severidade Configuração de triggers (limiares) Alertas ao responsável ou equipe por email e outros mecanismos Relatórios e gráficos dos dados coletados
  • Visão gráfica dos elementos gerenciados? Relacionamentos entre elementos de rede? Modelos adotados (agente-gerentes, objetos distribuídos, etc)? Visualização de notificações de eventos e alarmes? Graus de severidades para os eventos reportados? Logs de eventos? MIB Browser? Utiliza SGBD padrão? Importação e Exportação de informações da MIB? Software livre: Provedores de serviços disponíveis? Interface com outros programas aplicativos? API's para desenvolvimento de aplicações de gerenciamento? Linguagens oferecidas? IDE? Ferramentas?
  • HP OpenView - www.openview.hp.com/ IBM Tivoli Netview - www-306.ibm.com/software/tivoli/products/netview/ CA - Unicenter Suite – SPECTRUM – E-Health - www3.ca.com/solutions/product.aspx?id=2869 BMC Patrol - www.bmc.com Castle Rock SNMPc - http://www.castlerock.com/ CiscoWorks - www.cisco.com SunNet Manager - Solstice Enterprise Manager Suite - www.sun.com Agilent NETeXPERT - www.agilent.com Para saber mais: Lista de NMS (wikipedia): http://en.wikipedia.org/wiki/List_of_Network_Management_Systems
  • O HP Open View é um ambiente de gerenciamento de sistemas da Hewlett-Packard Company, constituído por um conjunto de softwares que proporcionam o gerenciamento integrado de redes e soluções de gerenciamento de sistemas em ambientes de computação distribuída. É mais comumente descrito como uma suite de aplicações que permitem gerenciamento em larga-escala de redes e sistemas. Inclui centenas de módulos adicionais da HP e de terceiros. Historicamente o produto inicial foi o NNM (Network Node Manager). Este produto fornece a GUI para vários dos produtos que vieram depois ou módulos. A HP veio adquirindo várias empresas relacionadas com software para gerência como em 2004 a Novadigm e seu produto Radia suite, em 2005 foi a Peregrine Systems e seu portfolio.
  • Alguns dos principais módulos do HP Open View são: - Agente TCP/IP/SNMP Extensível - Network Node Manager (NNM): visualizações de elementos de rede, mapas, eventos, etc. - Operations (OVO): gerenciamento de serviços básicos de TI. - Gerenciamento Distribuído (DM) é um ambiente de desenvolvimento e execução de aplicações, onde são criadas soluções de gerenciamento de sistemas e redes, usando protocolos de gerenciamento padronizados como SNMP e CMIP. - Event Correlation Services (ECS): tratamento de eventos gerados. - Kit para desenvolvimento em plataforma SNMP. - Service Desk Application: gerenciamento de serviços, problemas, configuração e SLA.
  • O Tivoli NetView é uma solução de gerenciamento de redes que descobre redes TCP/IP, exibe topologias de rede, correlaciona e gerencia eventos e interrupções SNMP, monitora o funcionamento da rede e reúne dados de desempenho. Monitores de desempenho para TCP/IP e redes SNA e TN-3270 estão disponíveis como produtos separados. A suite Tivoli contém vários outros módulos para gerenciamento de TI, storage, etc.
  • No competitivo cenário de gerencimento de TI, a BMC é um dos nomes fortes. Seus produtos para gerenciamento e monitoramento de serviços e servidores são populares como o Patrol. O Patrol trabalha com vários tipos de servidores (arquivos, impressão, correio, etc). Ele é, em princípio, uma arquitetura de monitoramento corporativa com várias funcionalidades extras: - Console centralizado - Possibilidade de monitorar mais de 2000 itens (memória, mensagens de correio em fila, usuários autenticados, etc) - Acompanhamento histórico de dados - Geração de gráficos de várias fontes (por exemplo: resposta DNS e uso de CPU na máquina) - Monitoramento de processos e serviços - Integração com hardware de vários fabricantes (falhas que não estão no SO)
  • O SNMPc é uma ferramenta para gerenciamento dos equipamentos da rede via protocolo SNMP. Com o SNMPc é possível se gerenciar e coletar informações em tempo real de hubs, switches, routers, servidores e qualquer outro dispositivo que suporte o gerenciamento SNMP, independente do fabricante. Os resultados são obtidos através de relatórios em tempo real, relatórios salvos em disco (Trend Reports) e alarmes visuais, sonoros, email e pager. Possui suporte para SNMPv3. Distribuido em duas versões para pequenas e grandes redes: SNMPc Enterprise Edition SNMPc Workgroup Edition (versão voltada para um único usuário e para uma rede de pequeno ou médio porte). Características: - Suporte seguro a versão 3 do SNMP - Gerenciamento remoto & JAVA Access - Notificação de evento por Email ou Pager - Exibições em Tempo Real - Visualização de MIBs em tempo real, com MIB Expressions - MIB Compiler - Geração de relatórios diários, semanais e mensais automaticamente - Alarmes e relatórios automáticos, numa interface Programável
  • Soluções OSS/FS para gerenciamento substituem soluções monolíticas de fabricantes através de uma abordagem modular. Isto permite que se monte somente o necessário, de acordo com as especificações, sem ter que adquirir sistemas completos e caros. Soluções OSS/FS são desenvolvidas de forma aberta, por isso, normalmente são aderentes a padrões. Esta característica facilita a interoperabilidade e futuras evoluções. Além disso, o mundo de software aberto garante total transparência no processo de evolução, garantindo que os reais usuários dos sistemas ditem os rumos do software. Na área de sistema de gerenciamento existe grande potencial de trabalho conjunto das comunidades de software aberto/livre com empresas e grandes clientes interessados em boas alternativas para sistemas de gerenciamento que pesam muito no orçamento. Para saber mais: http://open-management.com/
  • Para manter sistemas de missão crítica, muitos cuidados são necessários, técnicos e não-técnicos. Em SL, muitos dos sistemas tradicionalmente não-críticos e implementados em SL adquiriram este status (correio eletrônico, web servers, etc) exigindo suporte de missão-crítica. Várias grandes empresas estão dando suporte em plataformas de missão crítica sobre SL, ou mesmo terceirizando toda a sua operação. Existe uma imensidão de cases de aplicações de MC rodando em SL.
  • Vários argumentos alavancam a oferta de conhecimento e serviços para soluções FS-OSS: - Ferramentas em SL comuns são cada vez mais usadas nos cursos regulares das áreas de TI – a massa de mão-de-obra que entra no mercado já teve o contato com SL - Número crescente de profissionais de TI nascidos sob a bandeira do software livre e têm amplo entendimento do seu modus operandis - O sistema GNU/Linux é muito usado como ambiente de aprendizado das disciplinas de “escovação de bits” por que passam os futuros profissionais nas universidades e cursos técnicos. Estes profissionais não sentirão tanto o choque da mudança quanto os outros acostumados a trabalhar com versões proprietárias - Muitos dos novos desafios de suporte podem ser resolvidos com conhecimentos e profissionais que já se tem em casa (valorização)
  • Como chegam os softwares proprietários: - Cadeias de distribuição (gerentes de conta, parcerias, familiaridade, etc) - Software pré-instalado em equipamentos, ou dado "de graça". - Marketing “suspeito” e tendencioso - Investimentos em treinamento “aprisionador” Como deve chegar uma opção livre: - Gestão convencida das vantagens da solução (labs de avaliação já feitos e devidamente apresentados) - Apoio desta gestão - Projeto adequado e realista de implantação - Equipe esclarecida e apoiando Software Livre (principalmente Linux) roda numa razoável diversidade de plataformas - os custos de treinamento e gerenciamento diminuem em ambientes homogêneos. As características de segurança e administração do sistema (derivado do UNIX) evitam muitos dos problemas comuns de hoje (virus, invasões, crashs inexplicáveis de aplicações, etc) reduzindo o número de chamados para problemas desta ordem, ainda mais em sistemas de missão crítica.
  • NMS gerenciam sistema nervoso das corporações Aplicativos comerciais são complexos e caros. NMS atuais são sistemas críticos de enorme porte. Quais são os reais requisitos do sistema que se busca? Dificilmente sistemas desenvolvidos por um único grupo atenderão continuamente a todos os requisitos de um NMS nos atuais contextos. Daí podemos entender que o desenvolvimento como software livre aparece como ótima alternativa para se criar NMS's! Algumas características comuns dos atuais sistemas FS-OSS para gerenciamento: - Licenciamento livre (sempre verificar) - Apresentam interface WEB: padrão - LDAP: opção para autenticação de usuários - Atuação remota: ssh, agentes próprio ou plugins? - Uso de bancos de dados livres: já possuem maturidade adequada Dados de histórico, performance e SLA podem tomar muito espaço e processamento: cuidados com a plataforma! Existem várias ferramentas livres já maduras para estes serviços secundários (syslog, raid, LVM, virtualização, clusters, etc).
  • A plataforma normalmente escolhida para rodar sistemas críticos como os de gerenciamento é GNU/Linux. A escolha da distribuição não é uma decisão direta, vários aspectos devem ser levados em conta: serviços de suporte, familiaridade, gerenciamento de pacotes de software e atualizações, arquitetura da distro, etc.
  • Algumas dos sistemas livres para gerenciamento já possuem certa sofisticação e funcionalidades avançadas o bastante, que os tornam indicados para vários cenários de gerenciamento como NMS. Qualquer lista atual conteria algumas das opções abaixo: Nagios - http://www.nagios.org Zabbix - http://www.zabbix.org/ jffnms (Just for Fun NMS) - http://www.jffnms.org/ - apesar do nome, trata-se de um sério projeto com vários recursos OpenNMS - http://www.opennms.org Zenoss - http://www.zenoss.com/ - gerenciamento de TI e rede Pandora - http://pandora.sourceforge.net - gerenciamento de TI e rede
  • Nagios é um programa GPL maduro de monitoramento de redes que verifica constantemente a disponibilidade do serviço, seja local ou remoto e avisa por meio de email ou SMS sobre o problema ocorrido. É possível obter relatórios de disponibilidade e configurar ações corretivas para os problemas ocorridos na rede. Nagios primeiramente foi escrito para o sistema operacional Linux, mas pode rodar em outros Unixes também. Foi desenvolvido em C e PERL. O Nagios pode ser expandido através de plugins. Existem vários sites com estas extensões para o software. Alguns de plugins são: - nrpe – execução remota de plugins - nsca – checks passivos (automáticos) Para saber mais: Site oficial: http://www.nagios.org/ Plugins para o Nagios: http://nagiosplug.sourceforge.net/ Nagios-BR: http://nagios-br.sourceforge.net/wiki/index.php/P%C3%A1gina_principal
  • Características: - Monitoramento de serviços de rede (SMTP, POP3, HTTP, NNTP, ICMP, SNMP) - Monitoramento de recursos de computadores ou equipamentos de rede (carga do processador, uso de disco, logs do sistema) - Monitoração remota suportada através de túneis encriptados SSH ou SSL. - Desenvolvimento simples de plugins (fácil customização) - Checagem paralelizada - Capacidade de definir a rede hierarquicamente (distinção dos equipamentos que estão indisponíveis daqueles que estão inalcançáveis) - Capacidade de notificar quando um serviço ou equipamento apresenta problemas e quando o problema é resolvido (via email, pager, SMS, ou qualquer outro meio definido pelo usuário por plugin) - Capacidade de definir tratadores de eventos - Rotação automática de log - Excelente interface web para visualização do atual status da rede, notificações, histórico de problemas, arquivos de log, etc. - MAS... sua configuração é toda em arquivos de texto, o que a dificulta
  • O Zabbiz é uma solução de NMS (monitoramento de dispositivos SNMP e não-SNMP, , geração de alames e alertas, gráficos de performance, armazenamento em base MySQL ou Postgres) livre sob licença GPL. O servidor deve ser uma máquina Linux que monitora sistemas clientes em diferentes plataformas e elementos de rede. Um recurso útil do Zabbix é a criação de templates de máquinas. Usando estes se pode herdar características comuns e personalizar dispositivos. Ele tem funcionamento atestado em vários distribuições Linux e em muitas delas também já tem pacotes de instalação prontos. Seu site oficial http://www.zabbix.org/ possui wiki, documentação e forum com muitas postagens.
  • Dentre as suas características estão: - Escalável (testado com 5000 dispositivos com vários tipos de checagem por segundo) - Monitoramento em tempo real (performance, disponibilidade, integridade) - Condições flexíveis de alerta (email, SMS, avisos sonoros, comandos remotos) - Geração de relatórios - estatísticas - Fácil integração com outro módulos de terceiros - SLM (serviços de TI hierárquicos e relatórios) - Uso de agentes extensíveis para várias plataformas (UNIX/Linux, Win, Novell) - Execução automática de comandos remotos - Monitoramento sem agentes (serviços conhecidos, SNMP, traps) - Segurança (permissões de usuários, autenticação por IP) - Fácil administração - configuração centralizada - documentação online
  • O OpenNMS é mais uma opção de NMS (como o próprio nome indica) com porte corporativo no mundo livre. Seu foco não está na geração de mapas e sim no tratamento de eventos. - Completa visualização WEB de eventos, alarmes, paradas no serviço e detalhes de nós. - Autodiscovery e polling ICMP - SNMP Capability Checking - Monitoramento de serviços HTTP, SMTP, DNS e FTP - Console JAVA para acompanhamento - Relatórios em formato XML - Visões particionadas da rede (políticas e regras) - Uso de banco - Suporte a SNMPv3 - Calendário para paradas agendadas - SLM – pode focar em características de SLA Dentre suas dependências estão JAVA, TOMCAT, Postgresql Para saber mais: Artigo: Enterprise-Wide Network Management with OpenNMS - http://www.oreillynet.com/pub/a/sysadmin/2005/09/08/opennms.html
  • Algumas outras opções seriam: OpenQRM - http://www.openqrm.org/ - gerenciamento de servidores e aplicações (datacenter) NMIS - http://www.sins.com.au/nmis/ Groundwork - http://www.groundworkopensource.com/ Hyperic - http://www.hyperic.com/ NINO - http://nino.sourceforge.net NetDisco - http://www.netdisco.org/ MIDAS - http://midas-nms.sourceforge.net NAV - http://metanav.ntnu.no/moin.cgi/FrontPage
  • 1. Use apenas os comandos no prompt apresentados para: - Verificar a configuração e o estado das interfaces de rede da estação - Verificar o números de mensagens de protocolos TCP/IP enviadas - Apresentar a atual tabela de roteamento na maquina - Apresentar a atual tabela ARP na maquina - Mostrar as atuais conexões TCP - Mostrar por quais roteadores se passa para se chegar a www.uol.com.br Crie um script que automatize estas tarefas. 2. Use o tcpdump para analisar o tráfego e estude algumas de suas opções (principamente opções -e, -t e -v). Rode o ethereal para analisar os pacotes ICMP gerados pelos comandos ping e traceroute no seu segmento de rede.
  • 3. Verifique o aplicativo Ethereal (wireshark). Existe diferença entre os aplicativos tcpdump e Ethereal? Qual? Explique. Configure no software as seguintes opções de configuração para a coleta de pacotes: Colocar a interface de rede em modo promíscuo. Limitar a captura de pacotes por tempo ou número de pacotes. Capturar pacotes para um arquivo determinado. Realizar ou não resolução de nomes MAC, de rede e de transporte. Limitar o número máximo de bytes de um pacote capturado. Verifique as opções de estatísticas que a ferramenta oferece. Configure alguns filtros para a coleta de pacotes. Configure alguns filtros para a visualização dos pacotes capturados. Note que a sintaxe no Ethereal e Tethereal é diferente da usada com filtros de captura (por causa do uso da biblioteca libpcap usada por estes softwares). 4. Observe o processo de fragmentação do IP com o Ethereal. Para simular fragmentação, use o comando ping alterando suas característica para gerar pacotes maiores que o MTU da rede em questão. 5. Apresentação de uma solução NMS comercial (se possível)
  • Para avaliar o sistema, devem ser definidos pelo menos 10 critérios. Depois disso, escolha um sistema (discuta em sala as opções) e, para cada critério, dê uma nota: atende, não atende e atende com extras.
  • 1. Para aprofundar o entendimento de alguns dos softwares apresentados, realize configurações dos seguintes softwares nos cenários descritos: Usando o Nagios, Monitore: - A rede LAN atual (todas as máquinas) - O roteador de saída para a Internet - O serviço DNS - Um serviço numa das máquinas da rede interna (ssh ou Apache) O Webmin é uma interface WEB de administração de sistemas. Convém notar que muito serviços de rede são implementados em máquinas UNIX/Linux. Logo o Webmin surge como ferramenta de configuração. Instale o Webmin (e os módulos de administração adequados) nas máquinas e remotamente através de um browser: - Verifique a versão de kernel em uso - Exporte o diretório /tmp da máquina via NFS para as demais máquinas da rede. - Teste o acesso a partir de sua máquina. - Altere o arquivo de hosts definindo o nome de sua estação como “gerente”. - Analise os logs de acesso recentes da máquina. Usando o programa nmap: - Teste a máquina com o serviço DNS para encontrar a versão do software sendo usada - Teste a máquina com o serviço Apache para encontrar a versão do software sendo usada
  • A idéia nesta SA é montar um conjunto de NMS para executar várias funções em um NOC. Zabbix, OpenNMS ou jffnms (os alunos devem escolher entre os dois com base nas características desejadas) MRTG (para acompanhamento de tráfego – se for necessário, após avaliação dos alunos) Netdirector (para gerenciamento de configuração e mudanças).
  • Gerência de Redes - 7.Ferramentas e Sitemas de Gerenciamento

    1. 1. Sumário <ul><li>Ferramentas básicas para Gerenciamento de Redes
    2. 2. O que é um NMS?
    3. 3. Sistemas de Gerenciamento - NMS </li><ul><li>Componentes
    4. 4. Funcionalidades comuns
    5. 5. Topologias </li></ul><li>Produtos NMS comerciais
    6. 6. Opções em software livre/código aberto </li></ul>
    7. 7. Áreas de Gerenciamento
    8. 8. Comandos Triviais - UNIX <ul><li>ping
    9. 9. traceroute
    10. 10. ifconfig
    11. 11. netstat
    12. 12. arp
    13. 13. route
    14. 14. host – dig – nslookup
    15. 15. nmap </li></ul>
    16. 16. Comando ping R1 R2 R3 A B Tempo Echo request Echo reply
    17. 17. Comando traceroute R1 R2 R3 A B TTL=1, Dest = B, port = invalid TTL=2, Dest = B TTL=3, Dest = B TTL=4, Dest = B Te (R1) Te (R2) Te (R3) Pu (B) Tempo Te = Time exceeded Pu = Port unreachable
    18. 18. Analisadores de Protocolos <ul><li>tcpdump
    19. 19. Wireshark
    20. 20. Opções comerciais </li></ul>
    21. 21. Ferramentas para Gerenciamento de Falhas e Monitoramento <ul><li>Nedi
    22. 22. snips
    23. 23. monit
    24. 24. mon
    25. 25. sysmon
    26. 26. sntop </li></ul>
    27. 27. Ferramentas para Gerenciamento de Performance e Geração de Gráficos <ul><li>MRTG
    28. 28. RRDTool
    29. 29. CACTI
    30. 30. ntop
    31. 31. darkstat
    32. 32. Cricket
    33. 33. fprobe
    34. 34. flow-tools
    35. 35. etherape
    36. 36. Em modo texto: </li><ul><li>iptraf - http://cebu.mozcom.com/riker/iptraf/
    37. 37. ifstatus - http://ifstatus.sourceforge.net/graphic/index.html </li></ul></ul>
    38. 38. Ferramentas para Gerenciamento de Configuração <ul><li>WEBMIN
    39. 39. Netdirector
    40. 40. CACIC
    41. 41. ipplan
    42. 42. metche </li></ul>
    43. 43. Ferramentas para Gerenciamento de Segurança <ul><li>Nessus
    44. 44. nmap
    45. 45. OSIRIS
    46. 46. OpenSIMS
    47. 47. snort </li></ul>nmap
    48. 48. Sistema de Gerenciamento
    49. 49. Descoberta de Rede <ul><li>Forma Ativa
    50. 50. Forma Passiva </li></ul>
    51. 51. Correlação de Alarmes
    52. 52. NMS – Network Management System
    53. 53. Componentes de um Sistema de Gerenciamento
    54. 54. NMS
    55. 55. Topologias para Sistemas de Gerenciamento
    56. 56. Avaliação de Plataformas de Gerenciamento I <ul><li>Interface com o usuário?
    57. 57. Visualização de informações?
    58. 58. Relacionamentos entre itens – correlação?
    59. 59. Arquiteturas de protocolos suportados?
    60. 60. Plataformas de hardware e SO suportadas – DB?
    61. 61. Checks de monitoramento? </li></ul>
    62. 62. Avaliação de Plataformas de Gerenciamento <ul><li>Fornecedor: localização, suporte, parcerias – integração
    63. 63. Arquiteturas de protocolos suportados
    64. 64. Plataformas de hardware e SO suportadas
    65. 65. Suporte a um ou mais padrões de gerência
    66. 66. Interface com programas aplicativos
    67. 67. Integração com outras plataformas
    68. 68. Documentação </li></ul>
    69. 69. Alguns Produtos Comerciais
    70. 70. HP Open View
    71. 71. HP Open View
    72. 72. IBM Tivoli NetView
    73. 73. BMC Patrol
    74. 74. SNMPc
    75. 75. Soluções Open Source/Free Software para Gerenciamento <ul><li>Vantagens: </li><ul><li>Disponibilidade total de acesso ao código e de alterações no mesmo
    76. 76. Aderência natural a padrões
    77. 77. Formação de grande massa crítica e certificadora das especificações do software
    78. 78. Permanece com mais força a oportunidade de oferta de serviços </li></ul><li>Muito interesse de grandes empresas em alternativas livres/abertas para seus caros e vitais sistemas de gerenciamento </li></ul>
    79. 79. Sistemas de gerenciamento <ul><li>Exemplo de sistemas de missão crítica!!!
    80. 80. Este “status” exige preparação e manutenção adequados
    81. 81. Opções FS-OSS atendem? </li></ul>
    82. 82. Aspectos de Suporte e Treinamento <ul><li>Grade popularização da tecnologia em FS-OSS
    83. 83. A plataforma GNU/Linux e aplicações como bases de dados já são bastante suportadas
    84. 84. Muitas empresas já oferecem serviços nas aplicações de gerenciamento livres. Na verdade, esta é a gênese de muitas delas </li></ul>
    85. 85. Sistemas de Gerenciamento em FS-OSS <ul><li>Faz sentido?
    86. 86. Que qualidades interessantes podem ter sistemas de gerenciamento em FS-OSS?
    87. 87. Que requisitos são realmente necessários no meu sistema de gerenciamento? Matar uma mosca com um canhão? </li></ul>
    88. 88. Sistemas de Gerenciamento em FS-OSS <ul><li>“ Network management is hard”
    89. 89. Sistemas de gerenciamento: perfil adequado para o modelo de desenvolvimento livre
    90. 90. O modelo de desenvolvimento livre pode gerar (e está gerando) ferramentas NMS competitivas
    91. 91. Outras estão por vir com o tempo </li></ul>
    92. 92. Plataforma GNU/Linux Mandriva =
    93. 93. Alguns sistemas NMS Livres
    94. 94. Nagios
    95. 95. Nagios - Características
    96. 96. Zabbix
    97. 97. Zabbix
    98. 98. OpenNMS
    99. 99. Outros?
    100. 100. Atividade <ul><li>Uso de comandos básicos de sistemas UNIX/Linux
    101. 101. Uso do tcpdump para análise de tráfego IP </li></ul>
    102. 102. Atividade <ul><li>Configuração do Wireshark
    103. 103. Captura e Análise de tráfego de pacotes
    104. 104. Apresentação de uma solução NMS </li></ul>
    105. 105. Atividade <ul><li>Avaliar um sistema de gerenciamento </li></ul>
    106. 106. Atividade <ul><li>Configuração e uso: </li><ul><li>Nagios
    107. 107. WEBMIN
    108. 108. nmap </li></ul></ul>
    109. 109. Atividade <ul><li>Montagem de NOC Uso de vário sistemas para compor a estrutura de um NOC </li><ul><li>Através dos seguintes passos: </li><ul><li>Especificação
    110. 110. Avaliação dos sistemas ofertados
    111. 111. Montagem
    112. 112. Testes
    113. 113. Operação </li></ul></ul></ul>

    ×