Sei sulla pagina 1di 88

UNIVERSIDADE CATLICA DE GOIS

DEPARTAMENTO DE COMPUTAO
GRADUAO EM CINCIA DA COMPUTAO







GERNCIA DE REDES DE COMPUTADORES
EM UM AMBIENTE CORPORATIVO REAL










RICARDO FERREIRA FERNANDES
WISBLER DA SILVA FARIAS

JUNHO
2007
i

UNIVERSIDADE CATLICA DE GOIS
DEPARTAMENTO DE COMPUTAO
GRADUAO EM CINCIA DA COMPUTAO










GERNCIA DE REDES DE COMPUTADORES
EM UM AMBIENTE CORPORATIVO REAL







Trabalho de Projeto Final de Curso II
apresentado por Ricardo Ferreira Fernandes e
Wisbler da Silva Farias Universidade Catlica
de Gois, para obteno do Ttulo de Bacharel
em Cincia da Computao, orientado pela
professora Dra. Solange da Silva.
ii

GERNCIA DE REDES DE COMPUTADORES
EM UM AMBIENTE CORPORATIVO REAL






RICARDO FERREIRA FERNANDES
WISBLER DA SILVA FARIAS






Trabalho de Projeto Final de Curso II apresentado por Ricardo Ferreira Fernandes e
Wisbler da Silva Farias Universidade Catlica de Gois, como requisito parcial para
obteno do Ttulo de Bacharel em Cincia da Computao.







Professora Solange da Silva, Dra.
Orientadora

Professor Olegrio Correa da Silva Neto, Dr.
Coordenador de Projeto Final de Curso
iii

DEDICATRIA (EPGRAFE)

























Nenhum homem nem nenhuma nao podem existir sem uma idia sublime. E no
mundo existe uma nica idia sublime - nomeadamente, a idia da imortalidade da alma do
homem - pois todas as outras idias "sublimes" de vida, que do vida ao homem, so meras
derivaes desta nica idia.
Dostoievski, Fiodor
iv

AGRADECIMENTOS


Agradeo a todos que contriburam direta ou indiretamente para a realizao deste
trabalho. Primeiramente a Deus, que me fortalece e est presente em todos os momentos de
minha vida. Agradeo tambm aos meus familiares e minha namorada, que com muita
dedicao e incentivo, me ajudaram nos momentos em que me encontrava cheio de
obrigaes. Em especial, minha orientadora, Profa. Dra. Solange da Silva pelo incentivo,
apoio e por sua cumplicidade e comprometimento no desenvolvimento deste trabalho.

Ricardo Ferreira Fernandes


Agradeo primeiramente a Deus pela vida que me destes, ao meu pai pela vida que
me proporciona, a minha irm por, acima de tudo, suportar meus momentos de nervosismo.
A minha to querida me, que j no se encontra fisicamente em nossa presena,
mas que vive eternamente em meu corao, todos os seus predicados, amor, carinho,
compaixo, caridade, cumplicidade, compreenso, dedicao, entrega, generosidade,
honestidade, integridade e outras palavras do gnero, podem ser resumidos em uma nica
palavra: me!
A minha Orientadora Dra. Solange da Silva, por seu apoio, dedicao, pacincia,
sugestes e amizade.
Difcil agradecer a todos que me so caros nessa vida citando seus nomes sem me
esquecer de pelo menos uma dzia de meus estimados amigos, que mesmo que no deram
uma contribuio direta nesse trabalho, muito me ajudaram com o que tm de mais valioso, a
amizade, dedicao, carinho, apoio, momentos em que compartilhamos felicidades e
dividimos as dificuldades.

Wisbler da Silva Farias

v

RESUMO


Este trabalho, tem o objetivo principal de, alm de efetuar um estudo terico sobre o
protocolo de gerncia de redes de computadores SNMP (Simple Network Management
Protocol), o de implementar uma soluo prtica de gerenciamento de redes de computadores
na EMBRAPA Arroz e Feijo (Empresa Brasileira de Pesquisa Agropecuria), utilizando uma
ferramenta de custo gratuito, sob a licena General Public License (GPL). Aps o estudo das
ferramentas disponveis no mercado e anlise do levantamento de requisitos da empresa, a
soluo implantada foi a ferramenta ZABBIX.

Palavras chave: SNMP, dispositivos gerenciados, MIB, gerenciamento de redes de
computadores, ZABBIX.
vi

ABSTRACT


This work, has the primary objective of, besides occur an abstract study about the
computer web management protocol Simple Network Management Protocol) , to implement a
custom solution of a computer web services management in EMBRAPA Rice and Beans
(Empresa Brasileira de Pesquisa Agropecuria) using a free cost tool, under the General
Public License (GPL). After the study of the available tools on market and analysis of the
survey of the company requirements, the introduced chosen solution use the ZABBIX.

Keywords: SNMP, managed devices, MIB, Network Management, ZABBIX.


vii

GERNCIA DE REDES DE
COMPUTADORES EM UM AMBIENTE CORPORATIVO REAL

SUMRIO

LISTA DE FIGURAS........................................................................................................ XI
LISTA DE TABELAS ..................................................................................................... XII
LISTA DE ABREVIATURAS E SIGLAS.....................................................................XIII
LISTA DE ABREVIATURAS E SIGLAS.....................................................................XIII
CAPTULO I ....................................................................................................................... 1
INTRODUO.................................................................................................................... 1
CAPTULO II...................................................................................................................... 4
FUNDAMENTOS SOBRE GERENCIAMENTO DE REDES.......................................... 4
2.1 INTRODUO........................................................................................................ 4
2.2 VISO GERAL SOBRE GERENCIAMENTO DE REDES................................... 4
2.3 PROTOCOLO SNMP.............................................................................................. 7
2.4 BASE DE DADOS MIB.......................................................................................... 13
2.4.1 Tipos de Objetos de uma MIB.......................................................................... 15
2.4.2 Estrutura Lgica da MIB................................................................................. 17
2.4.3 Exemplo dos Grupos da MIB II....................................................................... 19
2.4.3.1. Grupo System............................................................................................ 19
2.4.3.2. Grupo Interfaces ....................................................................................... 20
2.4.3.3. Grupo IP................................................................................................... 20
2.4.3.4. Grupo ICMP............................................................................................. 20
2.4.3.5. Grupo TCP ............................................................................................... 21
2.4.3.6. Grupo UDP............................................................................................... 21
2.4.3.7. Grupo SNMP............................................................................................ 21
2.4.4 Compilador de MIBs........................................................................................ 22
viii

2.5 FERRAMENTAS PARA O GERENCIAMENTO DE REDES............................ 23
2.5.1 NAGIOS .......................................................................................................... 23
2.5.2 OpenNMS ........................................................................................................ 27
2.5.3 ZABBIX........................................................................................................... 28
2.5.4 Comparao entre as principais ferramentas de gerenciamento ..................... 30
CAPTULO III .................................................................................................................. 32
ANLISE DE REQUISITOS............................................................................................ 32
3.1 INTRODUO...................................................................................................... 32
3.2 SITUAO ATUAL DA REDE DE COMPUTADORES .................................... 32
3.2.1 Especificao Tcnica do Escritrio Tcnico .................................................. 34
3.2.2 Especificao do Setor de Servios Auxiliares (SSA) ...................................... 37
3.2.3 Especificao da Administrao (ADM) / Chefia............................................ 38
3.2.4 Especificao da rea de Comunicao Empresarial (ACE) .......................... 38
3.2.5 Especificao da ADM/Biblioteca ................................................................... 39
3.2.6 Especificao do Banco Ativo de Germoplasa (BAG) ..................................... 39
3.2.7 Especificao da Casa de vegetao ................................................................ 39
3.2.8 Especificao do Laboratrio de Mecanizao................................................ 39
3.2.9 Especificao do Setor de Mquinas e Implementos Agrcolas (SMI) ............ 39
3.2.10 Especificao do Galpo.............................................................................. 39
3.2.11 Especificao da Garagem........................................................................... 40
3.2.12 Especificao da Criao de Insetos............................................................ 40
3.2.13 Especificao dos Alojamentos .................................................................... 40
3.2.14 Especificao tcnica dos equipamentos de rede ......................................... 40
3.2.14.1 Switch tipo I.............................................................................................. 40
3.2.14.2 Switch tipo III ........................................................................................... 42
3.2.14.3 Mdulo 1000/BaseLX............................................................................... 42
3.2.14.4 Mdulo Planet SGSW-A1LX ................................................................... 42
3.2.14.5 Transceiver 100BaseFX/100BaseTX........................................................ 42
3.2.14.6 Placa de rede 1000BaseT .......................................................................... 42
3.2.14.7 Patch Panel 24 portas ............................................................................... 43
3.2.14.8 Patch Panel 48 portas ............................................................................... 43
3.2.14.9 Rack 10U.................................................................................................. 43
ix

3.2.14.10 Rack 12U.................................................................................................. 43
3.2.14.11 Switch KVM (Keyboard, video, mouse) .................................................... 44
3.2.14.12 Cabo KVM 5m....................................................................................... 44
3.2.14.13 Cabo KVM 3m....................................................................................... 44
3.2.14.14 Adaptador PS/2 para teclado e mouse SUN............................................... 44
3.2.15 Especificao dos cabos e conectores .......................................................... 44
3.2.15.1 Tomadas RJ-45 tipo Puch Down............................................................... 45
3.2.15.2 Conectores RJ-45 Macho .......................................................................... 45
3.2.15.3 Cabo UTP................................................................................................. 45
3.2.15.4 Cabos de comutao no Patch Panel (Patch Cable UTP)........................... 45
3.2.15.5 Conectores pticos.................................................................................... 45
3.2.15.6 Cabo de fibra ptica.................................................................................. 46
3.2.15.7 Cabos de comutao no distribuidor ptico (Patch Cable ptico) .............. 46
3.3 LEVANTAMENTO DE REQUISITOS................................................................... 47
3.4 PROPOSTA DE SOLUO.................................................................................... 47
3.4.1. Prottipo da Proposta de Soluo ...................................................................... 47
CAPTULO IV................................................................................................................... 49
ZABBIX.............................................................................................................................. 49
4.1 INTRODUO...................................................................................................... 49
4.2 CARACTERSTICAS DO ZABBIX ..................................................................... 49
4.3 COMPONENTES DA FERRAMENTA................................................................ 50
4.3.1 Servidor ZABBIX.............................................................................................. 51
4.3.2 Agente ZABBIX................................................................................................. 51
4.3.3 Interface WEB .................................................................................................. 51
4.4 REQUISITOS......................................................................................................... 52
4.4.1 Requisitos de Hardware.................................................................................... 52
4.4.2 Requisitos de Software...................................................................................... 53
4.5 MONITORAMENTO DE DESEMPENHO.......................................................... 55
4.6 MECANISMO DE ALERTA................................................................................. 56
4.7 VERIFICAO DE INTEGRIDADE DE ARQUIVOS ....................................... 57
4.8 SERVIOS DE AUDITORIA................................................................................ 58
4.9 GERAO DE GRFICOS.................................................................................. 59
x

4.10 CAPACIDADE DE PLANEJAMENTO................................................................ 60
4.11 ACORDO DE NVEL DE SERVIO SLA......................................................... 61
4.12 CRIAO DE GRUPOS E MODELOS DE CONFIGURAO......................... 61
4.13 EXECUO DE COMANDOS REMOTOS......................................................... 62
CAPTULO V.................................................................................................................... 64
INSTALAO DO SISTEMA DE GERNCIA DE REDES DE COMPUTADORES
ZABBIX NA EMBRAPA ARROZ E FEIJO................................................................. 64
5.1 INTRODUO........................................................................................................ 64
5.2 INSTALAO DO ZABBIX................................................................................... 64
5.2.1 Configurao do Banco de dados ........................................................................ 65
5.2.2 Configurao do ZABBIX.................................................................................... 66
5.3 O ZABBIX EM OPERAO NA EMPRESA......................................................... 66
5.4 AVALIAO DO ZABBIX EM OPERAO NA EMPRESA ............................. 67
CAPTULO VI................................................................................................................... 68
CONCLUSO.................................................................................................................... 68
REFERNCIAS BIBLIOGRFICAS.............................................................................. 70
BIBLIOGRAFIA SUGERIDA.......................................................................................... 72

xi

LISTA DE FIGURAS

Figura 2.1 - A estrutura de gerenciamento de rede [Flint, 1997]. ............................................ 5
Figura 2.2 - Localizao do Protocolo SNMP no TCP/IP [Messias, 2005].............................. 9
Figura 2.3 - Formato de mensagem SNMP [Messias, 2005] ................................................. 13
Figura 2.4 - rvore MIB [Messias, 2005]............................................................................. 18
Figura 2.5 - MIB II [Messias, 2005]. .................................................................................... 19
Figura 2.6 Tela principal do NAGIOS (traduzida para o portugus) [NAGIOS, 2006]....... 25
Figura 2.7 Tela do gerenciamento de falhas de servios [NAGIOS, 2006]......................... 26
Figura 2.8 Tela principal do OpenNMS [OpenNMS, 2006]............................................... 27
Figura 2.9 Tela do ZABBIX: Estrutura da rede [ZABBIX, 2006]. ..................................... 30
Figura 3.1 Ilustrao da estrutura de firewall utilizando uma rede DMZ............................ 33
Figura 3.2 Antena de rdio da EMBRAPA Arroz e Feijo................................................. 34
Figura 3.3 Ala A............................................................................................................... 35
Figura 3.4 Ala B................................................................................................................ 35
Figura 3.5 Ala C................................................................................................................ 36
Figura 3.6 Rack Ala D ...................................................................................................... 37
Figura 3.7 Switches internos (SSA)................................................................................... 38
Figura 3.8 Fibras pticas .................................................................................................. 46
Figura 3.9 Prottipo da soluo......................................................................................... 48
Figura 4.1 Interface web do ZABBIX ............................................................................... 52
Figura 4.2 Monitoramento do host GERENTE. ................................................................. 56
Figura 4.3 Monitoramento Alertas.................................................................................. 57
Figura 4.4 Monitoramento de alteraes no arquivo /etc/passwd ....................................... 58
Figura 4.5 Configurao Auditoria ................................................................................. 59
Figura 4.6 Monitoramento grficos: Espao livre no ponto de montagem/do GERENTE60
Figura 4.7 Monitoramento Servios IT........................................................................... 61
Figura 4.8 Configurao de grupos e modelos de configurao ......................................... 62
Figura 4.9 Configurao Aes ...................................................................................... 63
Figura 5.1 Diviso dos pr-requisitos ................................................................................ 65

xii

LISTA DE TABELAS

Tabela 2.1 - Grupos da MIB II [Messias, 2005].................................................................... 19
Tabela 2.2 - Comparao entre as ferramentas de gerenciamento mais atuais ....................... 31
Tabela 4.1 Requisitos de Hardware [ZABBIX,2006]......................................................... 53
xiii

LISTA DE ABREVIATURAS E SIGLAS

ACE - rea de Comunicao Empresarial
ACL - Access Control List
ADM Administrao
API - Application Program Interface
ARP - Address Resolution Protocol
ASCII - American Standard Code for Information Interchange
ASN 1 - Abstract Syntax Notation One
BAG - Banco Ativo de Germoplasma
BOOTP - Bootstrap Protocol
CCITT - Consultative Committee for International Telegraph and Telephone
DHCP - Dynamic Host Configuration Protocol
DMZ De-Militarized Zone Zona Desmilitarizada
DNS Domain Name Service
DSCP - Differentiated Services Code Point
EMBRAPA Arroz e Feijo - Empresa Brasileira de Pesquisa Agropecuria/Centro Nacional de
Pesquisa de Arroz e Feijo
FTP File Transfer Protocol
GBIC - Gigabit Interface Converter
GPL - General Public License - Licena Pblica Geral
GUI Graphic User Interface
HTTP - Hypertext Transfer Protocol
HTTPS - Hypertext Transfer Protocol Security
IAB - International Activities Board
IBM - International Business Machines
ICMP - Internet Control Message Protocol
IEEE - Institute of Electrical and Electronics Engineers
IP - Internet Protocol
IPX - Internetwork Packet Exchange
ISO - International Organization for Standardization
ITU-T International Telecommunication Union - Telecommunications
xiv

KVM - Keyboard, Video, Mouse
LAN - Local Area Network
LDAP - Lightweight Directory Access Protocol
MAC - Message Authentication Code
MIB - Management Information Base
MRTG - Multi Router Traffic Grapher
MSTP - Multiple Spanning Tree Protocol
NAGIOS - NAGIOS Ain't Gonna Insist On Sainthood
NAT - Network Address Translation
NFS - Networking File System
NIS - Network Information Service
NMS - Network Management Station
OSI - Open Systems Interconnection
PCI - Peripheral Component Interconnect
PCMCIA - Personal Computer Memory Card International Association
PDU Protocol Description Unit
PHP Hypertext Preprocessor
PING - Packet Internet Group
POP - Post Office Protocol
QoS Qualidade de Servios
RADIUS - Remote Authentication Dial-In User Service
RFC Request For Comments
RIP - Routing Information Protocol
RJ45 - Registered Jack 45
RMON - Remote Monitoring
RNP Rede Nacional de Ensino e Pesquisa
RRDTool - Round Robin Database Tool
RSTP - Rapid Spanning Tree Protocol
SLA Service Level Agreement
SMI - Setor de Mquinas e Implementos Agrcolas
SMS - Short Message Service
SMTP - Simple Mail Transfer Protocol
SNA - System Network Architecture
xv

SNMP - Simple Network Management Protocol
SO Sistema Operacional
SQL - Structured Query Language
SSA - Setor de Servios Auxiliares
SSH - Secure Shell
SSL - Secure Sockets Layer
STP - Spanning Tree Protocol
TCP - Transmission Control Protocol
TFTP - Trivial File Transfer Protocol
UDP - User Datagram Protocol
UFG Universidade Feral de Gois
UTP - Unshielded Twisted Pair
VLAN - Virtual Local Area Network
VPN - Virtual Private Network
WWW World Wide Web


1
GERNCIA DE REDES DE COMPUTADORES
EM UM AMBIENTE CORPORATIVO REAL


CAPTULO I


INTRODUO

Atualmente, um nmero cada vez maior de negcios baseia seus servios em
recursos de informaes, telecomunicaes e Internet. Com isso, independente do tamanho de
uma rede de computadores, ela precisa ser gerenciada e administrada, a fim de garantir que
suas aplicaes de redes estejam disponveis por tempo integral, consumindo um mnimo de
recursos fsico, humano e estrutural [Flint, 1997].
Administradores de redes de computadores gerenciam vrias informaes, de forma
a manter todos os servios em pleno funcionamento para o usurio dessa rede. No entanto,
existem problemas que o administrador no consegue identificar devido ao grande nmero de
servios, trazendo transtornos ao usurio.
Segundo [Carvalho, 1997], os sistemas de gerenciamento de redes devem prover
mecanismos que permitam gerenciar, consultar, contabilizar, organizar e at planejar a
utilizao de recursos durante as comunicaes realizadas dentro do ambiente OSI (Open
Systems Interconnection). A atuao de tais sistemas deve, ento, englobar cinco reas
funcionais:
gerenciamento de falhas permitem detectar, isolar e corrigir situaes de erro;
gerenciamento de contabilizao permite determinar o ndice de utilizao de
recursos e associar a ele tarifas e custos;
gerenciamento de configurao possibilita obter informaes, supervisionar e
exercer controle sobre a configurao dos componentes de rede;
gerenciamento de desempenho inclui mecanismos de avaliao do

2
comportamento dos recursos gerenciados e da eficincia das atividades de
comunicao;
gerenciamento de segurana permite gerenciar o emprego de mecanismos de
segurana referente ao controle de acesso, autenticao, criptografia entre outros
[Carvalho, 1997].

Assim, surgiu a necessidade de utilizar sistemas capazes de auxiliar o gerenciamento
do funcionamento desses servios de redes de computadores, de forma que notifique ao
administrador da rede o tipo de problema que est acontecendo e em qual tipo de servio, para
que este tome as devidas providncias, de forma que afete o mnimo possvel o usurio,
tomando decises eficientes, de forma a manter o funcionamento normal da rede.
Este trabalho, tem o objetivo principal, alm do estudo terico, de implementar um
sistema prtico de gerenciamento de rede de computadores em uma empresa real, no caso, a
EMBRAPA Arroz e Feijo (Empresa Brasileira de Pesquisa Agropecuria/Centro Nacional de
Pesquisa de Arroz e feijo); aps o estudo terico dos sistemas disponveis e mais atuais do
mercado nessa rea, verificou-se mtodos bastante eficientes para notificar os administradores
da rede sobre falhas de servios de rede e hardware, facilitando a anlise das falhas mais
constantes dos servios e suas correes, de forma a propor a soluo mais adequada para a
empresa citada.
Conforme as pesquisas efetuadas, no mercado atual, so encontrados diversos
programas capazes de fazer esse tipo de gerenciamento, tais como:
Solues proprietrias: o Software WhatUp ($ 1.495,00), o Software
BigBrother ($ 2.500,00 + $ 100,00 por cliente gerenciado) e o OpenView
($ 40.000,00);
Solues de Software Livre: NAGIOS, ZABBIX e OpenNMS, todos
disponibilizados de forma gratuita sob a licena GPL (General Public License)
[Machado, 2006].

Como a empresa EMBRAPA Arroz e Feijo exigiu uma soluo com software livre,
ou seja, de custo gratuito, o foco desse trabalho ser o de realizar um estudo dessas
ferramentas disponveis no mercado, buscando aquela que melhor se adequar realidade da
rede de computadores da empresa.


3
Este trabalho est estruturado da seguinte forma:
O Captulo 2 apresenta uma viso geral sobre o tema de gerenciamento de servios
em uma rede de computadores, trazendo seu histrico, desde seu incio at o momento atual.
Alm disso, apresenta a viso geral de algumas dos principais softwares livres existentes que
podem atender as exigncias da empresa para a implantao da ferramenta de gerenciamento
de redes de computadores, levantando os seus principais pontos positivos e negativos.
O Captulo 3 traz um levantamento e anlise de requisitos in loco, apresentando a
situao atual da rede de computadores da empresa EMBRAPA Arroz e Feijo, os problemas
enfrentados e uma proposta de soluo (prottipo) que auxilie no gerenciamento dos servios
disponveis dessa rede. Alm disso, apresentada uma proposta de soluo com a ferramenta
que poder corresponder s necessidades da EMBRAPA Arroz e Feijo.
O Captulo 4 apresenta uma viso geral da ferramenta ZABBIX, que uma das mais
robustas, em se tratando de software livre para a gerencia de rede de computadores, a qual
possui caractersticas que possibilita o gerenciamento de dispositivos que possuam o
protocolo SNMP (Simple Network Management Protocol), suporta a maioria dos Sistemas
Operacionais (Unix, Windows e Novell), interface Web, banco de dados MYSQL e
PostgreSQL e gerao de grficos em tempo real.
O Captulo 5 trata da instalao da soluo proposta para o sistema de
gerenciamento de redes de computadores ZABBIX na empresa EMBRAPA Arroz e Feijo.
Finalmente, o captulo 6 traz as concluses gerais do trabalho.

4

CAPTULO II


FUNDAMENTOS SOBRE GERENCIAMENTO DE REDES


2.1 INTRODUO

Este captulo traz uma viso geral sobre gerenciamento de servios em uma rede de
computadores baseado no modelo de referncia TCP/IP (Transmission Control
Protocol/Internet Protocol), trazendo seu histrico at o momento atual. Alm disso,
apresenta a viso geral de algumas das principais ferramentas disponveis no mercado,
priorizando as solues de software livre.
A seo 2.2 trata dos fundamentos bsicos sobre gerenciamento de servios. A seo
2.3 diz respeito ao funcionamento e caractersticas do Protocolo SNMP (Simple Network
Management Protocol). A seo 2.4 apresenta as MIBs (Management Information Base), suas
categorias, os tipos de objetos utilizados em sua estrutura, sua rvore hierrquica com a
representao de cada n, como as informaes ficam armazenadas em sua base de dados
seguindo um padro para que o compilador MIB possa acessar essas informaes e trat-las.
A seo 2.5 mostra o funcionamento de algumas ferramentas livres para o gerenciamento de
redes, mostrando uma viso geral do NAGIOS, OpenNMS e do ZABBIX.

2.2 VISO GERAL SOBRE GERENCIAMENTO DE REDES

Atualmente os sistemas de redes de computadores comerciais existentes esto se
tornando extremamente complexos. Partindo de algumas poucas redes locais isoladas, esses
sistemas se expandiram em LANs (Local Area Network) que operam ao longo de
corporaes inteiras. Roteadores conectam LANs a escritrios remotos e redes de alcance

5
mundial se tornam cada vez mais presentes. Gerenciar e fazer manuteno desses sistemas,
para no mencionar problemas isolados, pode ser um desafio.
Entre as atividades bsicas do gerenciamento de redes, esto a deteco e correo
de falhas, em um tempo mnimo, e o estabelecimento de procedimentos para a previso de
problemas futuros.
O gerenciamento de redes composto pelo hardware que constitui a rede, o qual
inclui as estaes de trabalho, servidores, placas de rede, roteadores, pontes e hubs. Os
fabricantes desses dispositivos os construram com capacidades de gerenciamento de rede, a
fim de se saber remotamente sobre seu estado e permitir que eles nos alertem quando ocorre
certo tipo de evento. Os sistemas de gerenciamento de rede empregam um software,
implementado em um host da rede, que controla e administra os dispositivos dessa rede. Para
se gerenciar um servio de rede, apenas esses recursos no so suficientes. Todas as
ferramentas de gerenciamento de redes que sero apresentadas neste trabalho so grtis, com
a licena GLP [Flint, 1997].
Segundo [Flint, 1997], o gerenciamento de rede dividido em quatro categorias,
conforme apresentado na figura 2.1:


Figura 2.1 - A estrutura de gerenciamento de rede [Flint, 1997].

Ns de gerenciamento so os dispositivos que se quer gerenciar, o qual
possuem um software ou firmware que detecta o estado do dispositivo
gerenciado.
Estao de gerenciamento de rede (gerente) dispositivo centralizado que
comunica e apresenta o estado dos agentes nos ns gerenciados, geralmente


6
uma estao de trabalho dedicada (UNIX ou DOS/Windows) que executa algum
software de gerenciamento de rede.
Protocolo de gerenciamento de rede usado pela estao de gerenciamento de
rede e pelos agentes para trocar informaes de gerenciamento.
MIB (Management Information Base) base de dados onde ficam armazenadas
as informaes dos dispositivos gerenciados.

Muitos fabricantes, SynOptics, Cisco e outros, produzem equipamentos gerenciveis
pelo protocolo SNMP, que um conjunto de funcionalidades que permitem a consulta remota
de variveis da MIB de um dispositivo SNMP, que por sua vez pode gerar alarmes no console
de gerenciamento (gerente).
Ao projetar e estabelecer a infra-estrutura de gerenciamento de rede necessrio se
levar em considerao dois axiomas [Flint, 1997]:
1. O trfego devido s informaes de gerenciamento no deve aumentar
significativamente o trfego da rede.
2. O agente de protocolo no dispositivo gerenciado no deve aumentar
significativamente o resultado de processamento a ponto de prejudicar a funo
principal daquele dispositivo.

Atualmente existe uma grande diversidade de ambientes de rede, podendo se
encontrar tanto um mainframe IBM (International Business Machines) com uma rede SNA
(System Network Architecture), que a arquitetura proprietria da IBM, como uma rede local
com ambiente Linux. Diante de tal heterogeneidade, a dificuldade de se projetar um
gerenciamento de rede pode ser grande, o qual podem ser resolvidos padrozinando as
informaes provenientes dos dispositivos gerenciados utilizando, por exemplo, o protocolo
SNMP [Flint, 1997] e [Messias, 2005].
Segundo [Carvalho, 1997], as atividades de gerenciamento de redes so divididas
em cinco reas funcionais denominadas: Gerenciamento de Falhas, Gerenciamento de
Configurao, Gerenciamento de Desempenho, Gerenciamento de Segurana e
Gerenciamento de Contabilizao. Estas reas funcionais constituem processos de aplicao
de gerenciamento que utilizam os servios oferecidos pela camada de aplicao do Modelo
OSI (Open Systems Interconnection).
Cada uma das reas funcionais, dentro de seu escopo, buscam resolver problemas

7
relativos a falhas de componentes, configurao da rede, nveis de desempenho alcanados
pela rede, segurana e contabilizao de sua utilizao.
A rea de Gerenciamento de Falhas busca isolar e corrigir operaes anormais do
ambiente OSI. Sua principal funo investigar a ocorrncia de falhas, identificar falhas,
realizar seqncias de testes para fins de diagnsticos e corrigir falhas.
O Gerenciamento de Contabilizao oferece funes que possibilitam determinar o
custo associado utilizao dos recursos da rede, e inclui funes que permitem determinar
quais recursos e quanto desses recursos est sendo utilizado.
O Gerenciamento de Configurao tem como funo controlar as condies do
ambiente de comunicao do sistema aberto, identificando mudanas significativas e
modelando a configurao dos recursos fsicos e lgicos da rede.
O Gerenciamento de Desempenho oferece funes para medir, gerenciar, avaliar e
relatar os nveis de desempenho alcanados pela rede. Tais informaes podem ser utilizadas
para fins de planejamento e controle da qualidade de servios da rede.
A rea funcional de Gerenciamento de Segurana apresenta trs categorias de
atividades gerenciamento de segurana do sistema, gerenciamento dos servios de
segurana e gerenciamento dos mecanismos de segurana e inclui funes que buscam
garantir a poltica de segurana definida para a rede [Carvalho, 1997].

2.3 PROTOCOLO SNMP

O protocolo SNMP foi projetado para permitir a comunicao entre os agentes e os
gerentes. Essa comunicao possui basicamente duas funes: uma de obteno dos valores
dos objetos (funo GET) e outra de alterao desses valores (funo SET) que pode ser
usada para disparar remotamente a execuo de operaes nos recursos associados aos objetos
gerenciados (como uma reinicializao). ainda previsto um mecanismo de notificao de
alteraes nos objetos da MIB (TRAP). Tal estrutura torna um protocolo simples, flexvel e
estvel, pois mantm um formato bsico fixo, mesmo que novos objetos sejam
implementados ou mesmo que novas operaes sejam definidas, o que poder ser feito
utilizando as operaes bsicas [Messias, 2005].
O SNMP implementado usando uma abordagem cliente/servidor assncrona, para
que o trfico do gerenciamento de rede seja mnimo [Flint, 1997]. um protocolo da camada

8
de aplicao, como mostrado na Figura 2.2, que usou primeiramente UDP/IP para se
comunicar atravs da rede interna [Harnedy, 1997].
A console de gerenciamento SNMP um programa executado em um PC ou estao
de trabalho UNIX que rene informaes gerenciais fornecidas pelos agentes SNMP. Os
agentes SNMP so componentes sofisticados de comunicao de rede, como pontes,
roteadores e concentradores de fiao. Os agentes enviam informaes gerenciais console
no formato MIB. MIB um padro que define o tipo das informaes que o agente deve
reunir e como elas devem ser armazenadas. Existem duas MIBs padro a MIB I e a MIB II.
Elas definem determinadas variveis de informao que toda console SNMP deve monitorar
[Rigney, 1996].
A principal vantagem do SNMP est no fato de ele ser um padro e de um agente
SNMP de determinado fornecedor comunicar com uma console de gerenciamento SNMP de
outro fornecedor. Um problema est nao fato de as MIBs padro I e II estarem limitadas ao
volume de informaes que obtm do seu componente de rede, fazendo com que os diversos
fornecedores adotem os padres de diferentes maneiras. Para aumentar a funcionalidade e
melhorar o gerenciamento, os fornecedores de SNMP criam suas prprias MIBs (MIB
privada) para reunirem mais informaes sobre o hardware. No entanto, convm notar que, se
a console de gerenciamento no reconhecer a MIB privada, no poder reunir as informaes
necessrias [Rigney, 1996].
Segundo [Rigney, 1996], a maioria das consoles de gerenciamento SNMP oferece
um compilador MIB, capaz de obter o contedo da MIB privada de um fornecedor. O
compilador permite que a console de gerenciamento rena informaes especficas sobre o
hardware desse fornecedor. De modo geral, o SNMP o que mais se assemelha a um padro
universal de gerenciamento, mas no deve-se pressupor que toda console de gerenciamento
conseguir se comunicar com o agente de gerenciamento SNMP.
O SNMP a estrutura de gerncia de redes mais utilizada atualmente. Fornece uma
estrutura bsica para a administrao, autenticao, autorizao, controle de acesso e das
polticas de privacidade que podem ser alcanadas com a gerncia de redes.
Segundo [Harnedy, 1997], os principais desenvolvedores do SNMP verso 1 (RFCs
SNMP) so Jeffrey, Mark Fedor, Martin Schoffstall, e James Davin e os escritores do SNMP
verso 1. Marshal Rose e Keith McCloghrie tambm fizeram muitas contribuies,
escreveram o SMI RFC e editaram a MIB-I e a MIB-II RFCs. Os princpios para a verso 2
so o exemplo de Jeffrey, Keith McCloghrie, Marshall Rosa e Steven Waldbusser.

9
As execues da verso 1 do SNMP apareceram primeiramente em 1988. O SNMP
v2 que props padres foi publicado originalmente em abril 1993, mas modificado
extremamente pelas propostas de esboo apresentadas em Janeiro 1996.
Os processos que implementam as funes de gerenciamento da Internet atuam
como agentes ou gerentes. Assim sendo, os agentes coletam as informaes relevantes para o
gerenciamento de rede junto aos objetos gerenciados. O gerente processa as informaes
recolhidas pelos agentes, com o objetivo de detectar falhas no funcionamento dos
componentes da rede, para que os sistemas de gerenciamento de redes possam tomar as
devidas providncias, com o objetivo de corrigir as falhas decorridas [Flint, 1997] e [Soares,
1995].
As informaes sobre os objetos gerenciados so armazenadas na MIB, que contm
informaes sobre o funcionamento dos hosts, gateways, e processos que executam os
protocolos de comunicao (IP, TCP, ARP etc) [Soares, 1995].

Figura 2.2 - Localizao do Protocolo SNMP no TCP/IP [Messias, 2005]

A estao de gerenciamento SNMP uma coleo de aplicaes e uma base de
dados que controlam um grupo de agentes. Composta por quatro componentes, sendo uma
interface para o usurio (agente), aplicaes de gerenciamento (gerente), uma base de dados,
um dispositivo SNMP (canal de transporte/ligao entre gerente e agente).
A interface do usurio permite ao administrador da rede mandar comandos de
gerenciamento e receber do agente as respostas solicitadas ou no. Tal interface poderia ser
em formato texto ou em algum tipo de interface grfica para o usurio GUI (Graphic User
Interface).
As aplicaes de gerenciamento operam na anlise e processamento da informao
de gerenciamento de rede obtida do agente. A base de dados, ou variveis de interesse,
contm todos os nomes, configuraes, desempenhos, topologia e dados examinados da rede.
A base de dados separada em categorias que incluem a MIB, a base de dados do elemento
de rede e a base de dados da aplicao de gerenciamento [Messias, 2005].
SNMP HTTP
SMTP
......
UDP TCP
IP
Protocolo dependente da Rede


10

2.3.1 Agentes

No modelo de gerenciamento SNMP, hosts, bridges, roteadores, hubs, etc, devem
possuir agentes SNMP para que possam ser gerenciados pela estao de gerenciamento NMS
(Network Management Station) atravs do gerente SNMP. O agente responde a requisies da
estao de gerenciamento, que pode ser o envio de informaes de gerncia ou aes sobre as
variveis do dispositivo onde est.
O funcionamento desta estrutura s possvel graas ao acesso direto MIB que o
agente possui, pois todas as informaes de gerncia encontram-se l. Ao receber uma
mensagem SNMP do gerente, o agente identifica que operao est sendo requisitada e
qual(is) a(s) varivel(is) relacionada(s), e a partir da executa a operao sobre a MIB. Em
seguida, monta uma nova mensagem de resposta, que ser enviada ao gerente.
concedido ao agente um certo poder de deciso, cabendo a ele, a partir da anlise
do contexto da MIB, decidir se ou no necessrio enviar o trap ao gerente. Esse poder de
deciso concedido ao agente para que em certas situaes, como quando da inicializao do
sistema, traps desnecessrios no sejam trafegados pela rede, o que, em se tratando de
dezenas de agentes, poderia interferir no desempenho global da rede [Messias, 2005].

2.3.2 Gerente

A interface entre as aplicaes de gerncia correntes no NMS e os agentes
espalhados pelos dispositivos da rede o gerente. Cabe ao gerente enviar comandos aos
agentes, solicitando informaes sobre variveis de um objeto gerenciado ou modificando o
valor de determinada varivel.
Os gerentes ento processam estas informaes colhidas pelos agentes e as repassam
aplicao que as requisitou. A comunicao entre o gerente e as aplicaes possvel
atravs da utilizao das API (Application Program Interface) do gerente SNMP pelo
sistema.
A API um conjunto de funes que fazem o intermdio na execuo de comandos
entre um programa e outro, de forma a simplificar a um programa o acesso a funes de outro
programa e que, no caso do SNMP, fazem o intermdio das execues entre uma aplicao de
gerncia e o gerente SNMP.

11
Cabe tambm ao gerente encaminhar aplicao de gerncia os traps que
porventura sejam enviados pelos agentes. Assim, o software de gerncia ter conhecimento da
presena de um novo equipamento na rede ou do mau funcionamento de algum dos
dispositivos da rede [Messias, 2005].

2.3.3 Operaes SNMP

No gerenciamento SNMP, segundo [Messias, 2005], existem vrias operaes para a
comunicao entre os gerentes e agentes SNMP para obter informaes dos dispositivos
gerenciados.
Get - o gerente SNMP envia o comando Get a um determinado agente toda vez que
necessita recuperar uma informao de gerenciamento especfica do objeto
gerenciado pelo agente. Estas informaes encontram-se na forma bsica de
variveis, que por sua vez, esto na MIB do elemento de rede gerenciado.
Set - a operao Set requisita a um determinado agente a atribuio/alterao do
valor de determinada(s) varivel(is) de uma MIB. Alguns desenvolvedores, por
exemplo, acreditam que este comando no deve retornar um Response. J outros
acham que a operao Set deve retornar alguma indicao de que a operao foi
efetuada. Porm o mais correto seria que, aps cada operao Set sobre uma
varivel, uma operao Get fosse efetuada sobre a mesma varivel a fim de
assegurar que a operao Set foi efetuada.
Trap - a operao Trap difere de todas as outras. Ela utilizada por um agente
SNMP para notificar de forma assncrona a um gerente algum evento extraordinrio
que tenha ocorrido no objeto gerenciado. Diversos questionamentos so feitos
quanto a esta operao. Talvez o maior deles seja sobre a escolha dos eventos que
devem realmente ser notificados ao gerente. Embora seja quase unnime que o
gerente deve ser informado de alguns eventos significativos, muitos fornecedores de
produtos que implementam o SNMP trazem Traps especficos, muitos deles
desnecessrios. Outro importante questionamento como um agente pode ter certeza
de que o gerente o recebeu, visto que a operao Trap no gera um Response, o que
pode ocorrer quando, por exemplo, a mquina estiver perdendo pacotes. Isso no
fcil de solucionar. Uma possibilidade seria o agente gerar tantos Traps quanto
necessrio at que o gerente seja informado do evento. Essa soluo, no entanto,

12
aumentaria o trfego na rede, afetando o seu desempenho.
Responses - como j descrito, sempre que um agente recebe um comando Get,
GetNext ou Set ele tenta executar a operao associada e, conseguindo ou no,
constri uma outra mensagem que enviada ao emissor da requisio. Esta
mensagem a GetResponse. Das operaes SNMP, apenas o Trap no gera um
Response [Messias, 2005].

2.3.4 Funcionamento do Protocolo SNMP

O SNMP realiza um processo de autenticao para permitir, ou no, o acesso de
clientes aos objetos gerenciados. Essa autenticao, para o SNMP verso 3, realizada
atravs da verificao da comunidade, para confirmar se ela , ou no, daquela rede, e uma
senha agregada a essa comunidade. Ao invs de apresentar muitos comandos como outros
protocolos, ele possui apenas um pequeno conjunto de operaes, com funes bsicas de
busca/alterao.
O SNMP foi est baseado apenas em estaes de gerenciamento de rede e elementos
da rede. As estaes de gerenciamento da rede so responsveis por rodar aplicaes de
gerenciamento que monitorem e controlem os elementos da rede, que podem ser hubs
inteligentes, roteadores e pontes, entre outros.
Cada mquina gerenciada vista como um conjunto de variveis que representam
informaes referentes ao seu estado atual, estas informaes ficam disponveis ao gerente
atravs de consulta e podem ser alteradas por ele. Cada mquina gerenciada pelo SNMP deve
possuir um agente e uma base de informaes MIB.
um protocolo que permite a um administrador inspecionar ou alterar variveis em
um elemento de rede a partir de uma estao de gerenciamento remota.
Todo o gerenciamento SNMP realizado pelo sistema de gerenciamento de rede. As
estaes de gerenciamento acessam os elementos de rede para obter a informao desejada ou
para mudar uma varivel. Nesse caso estar sendo realizada uma operao de polling.
O agente um componente que pode ser implementado em hardware ou em
software. O que ele realiza na verdade coletar dados de um dispositivo e armazen-los na
MIB.
No SNMP, as informaes so trocadas entre os gerentes e agentes na forma de
mensagens. Cada mensagem possui duas partes, um cabealho e uma PDU (Protocol Data

13
Unit). O formato geral de uma mensagem SNMP pode ser visualizado na Figura 2.3.

Version Community PDU SNMP
Mensagem SNMP
PDU-type Request-id 0 0 Variable-bindings
Get PDU, Set PDU
PDU-type Request-id Variable-bindings
Response PDU
PDU-type Enterprise Agent-addr Generic-trap Specific-trap
Time-
stamp Variable-bindings
Trap PDU
Nome1 Valor1 Nome2 Valor2 ... NomeN ValorN
Variable-bindings
Figura 2.3 - Formato de mensagem SNMP [Messias, 2005]

version - Indica a verso do protocolo SNMP utilizado.
community - O nome de comunidade atua como uma senha para autenticar a
mensagem SNMP.
PDU SNMP - a unidade de dados de protocolo, PDU, utilizada pelo SNMP.
Contm os dados referentes operao desejada (Get, Set, etc) [Messias, 2005].

2.4 BASE DE DADOS MIB

A MIB o conjunto dos objetos acessados pelo SNMP, que procura abranger todas
as informaes necessrias para a gerncia da rede. O conjunto de todos os objetos SNMP
coletivamente conhecido como MIB.
Um dos fatores mais importantes em sistema de gerenciamento de uma rede a
forma como as informaes sobre os elementos de rede esto armazenadas. Tais informaes
precisam estar disponveis segundo um determinado padro para que possam ser reconhecidas
e utilizadas por qualquer aplicao.
Os objetos so imagens virtuais dos elementos bsicos que se quer gerenciar. Um
objeto gerenciado a viso abstrata de um recurso real do sistema. Assim, todos os recursos

14
da rede que devem ser gerenciados so modelados, e as estruturas dos dados resultantes so os
objetos gerenciados [Messias, 2005].
Segundo [Messias, 2005], at o presente momento, foram definidos, basicamente,
quatro tipos de MIBs que so: a MIB I, a MIB II, a MIB experimental e a MIB privada,
descritas a seguir:
MIB I - As MIBs do tipo I fornecem informaes gerais sobre os elementos da
rede, sem levar em conta as caractersticas especficas dos equipamentos.

MIB II ou MIB Padro - considerada uma evoluo da MIB I, fornece 21
informaes gerais de gerenciamento sobre um determinado equipamento
gerenciado. possvel atravs das MIBs I e II obter informaes como tipo e
status da interface (Ethernet, FDDI, ATM), nmero de pacotes transmitidos,
nmero de pacotes com erro, endereo IP das rotas, etc. Possui um conjunto de
objetos bem definidos, conhecidos e aceitos pelos grupos e padres Internet;

MIB Experimental so aquelas em que seus componentes (objetos) esto em
fase de desenvolvimento e teste. Em geral, as MIBs experimentais fornecem
caractersticas mais especficas sobre a tecnologia dos meios de transmisso e
equipamentos empregados. Estas MIBs podem conter informaes especficas
sobre outros elementos da rede e gerenciamento de dispositivos que so
considerados importantes.

MIB Privada - As MIBs privadas ou proprietrias foram elaboradas com o
objetivo de atuar sobre um equipamento em especfico, possibilitando que detalhes
caractersticos do mesmo possam ser obtidos. Desta forma, possvel obter
informaes sobre colises, configurao, swap de portas, e muitas outras, de um
roteador. Tambm possvel fazer testes, reinicializar ou desabilitar uma ou mais
portas do roteador atravs das MIBs privadas.

No modelo SNMP, os recursos de uma rede so representados como objetos. Cada
objeto , essencialmente, uma varivel que representa um aspecto do dispositivo gerenciado.
Todos os objetos (variveis) so armazenados na MIB.


15
2.4.1 Tipos de Objetos de uma MIB

Segundo [Messias, 2005], os objetos da MIB tm um tipo especfico de valores. O
SNMP define vrios tipos primitivos, como se segue:

Tipo de Objetos de Texto - Define-se o tipo DisplayString que pode conter
informao textual arbitrria (normalmente para um mximo de 256 caracteres). O
texto deve conter somente caracteres de impresso. Exemplos deste tipo de objeto
incluem valores sysDescr e ifDescr. Este tipo de objeto bastante utilizado nas
MIB.

Tipo de Objetos Contadores - Define-se o tipo Counter que um valor numrico
que s pode aumentar. Este o tipo mais comum de objeto de SNMP na MIB
padro e inclui objetos como ipInReceives, ipOutRequests, e snmpInPkts.
Contadores ultrapassam o valor mximo da varivel, mas nunca podem ser
negativos.

Tipo de Objetos de Medida - Define-se o tipo Gauge que um valor numrico o
qual pode aumentar ou pode diminuir. Este tipo encontrado em apenas algumas
localizaes dentro da MIB padro. Exemplos deste tipo de objeto incluem o
objeto tcpCurrEstab.

Tipo de Objetos Inteiros - Define-se o tipo Integer que pode conter valores
positivos ou negativos. Este valor normalmente fornecido por valores de tipo
Counter ou Gauge, mas s vezes expresso em MIB de equipamentos de
fabricantes.

Tipo de Objetos Enumerados - Define-se um tipo Enumerated Value que associa
um campo textual com um valor numrico. Este tipo bastante comum na MIB
padro e inclui objetos como ifAdminStatus, cujo valores enumerados, so up(1),
down(2), e testing(3). Geralmente os valores enumerados so formatados da
seguinte forma: nome (nmero).


16
Tipo de Objetos Tempo - Define-se um tipo TimeTicks que representa um tempo
decorrido. Este tempo sempre tem uma resoluo de um centsimo de segundo, at
mesmo quando esta resoluo no usada. Administradores de rede
freqentemente formatam este valor de tempo como HH:MM:SS para exibio.
Por exemplo, o valor sysUp-Time indica o tempo decorrido desde que um
dispositivo foi reiniciado.

Tipo de Objetos Object - Define-se um tipo Object que pode conter o
identificador para outro objeto SNMP. Se o objeto nomeado compilado na MIB,
o nome geralmente apresentado com o mesmo nome no objeto SNMP. Um
exemplo deste tipo de objeto a varivel sysObjectID da MIB.

Tipo de Objetos Endereo IP - Define-se um tipo IP address, que contm o
endereo IP de um dispositivo de rede. Este tipo de objeto exibido
freqentemente como um endereo IP convencional. Exemplos deste tipo de
objeto incluem ipRouteDest, ipRouteNextHop e ipRouteMask.

Tipo de Objetos Endereo Fsico - Define-se um tipo Physical address, que
contm o endereo fsico de um dispositivo de rede. Gerentes exibem
freqentemente este tipo de objeto como uma sucesso de valores hexadecimal,
precedidos pela palavra-chave hex:, separados atravs de dois pontos. Exemplos
deste tipo de objeto incluem o objeto ifPhysAddress.

Tipo de Objetos String - Define-se um tipo String, que contm uma cadeia de
caracteres arbitrrios. Quando a cadeia de caracteres contm s caracteres ASCII
(American Standard Code for Information Interchange), os gerentes exibem este
valor como uma string de texto. Caso contrrio, gerentes exibem este tipo como
uma sucesso de valores hexadecimal, precedidos pela palavra-chave hex:, e
separados atravs de dois pontos. Este tipo de valor incomum, mas
ocasionalmente encontrado em MIB proprietrias.

Tipo de Objetos Tabela - O tipo Table um objeto que contm entradas da
tabela. Este tipo de objeto sempre um nome intermedirio que contm um

17
diretrio de Entrada e que contm vrios objetos da tabela.

Tipo de Objetos Auxiliares - O tipo Branch um objeto que contm tipos
adicionais, tabelas, ou qualquer tipo de objeto listado anteriormente.

2.4.2 Estrutura Lgica da MIB

A rvore hierrquica, mostrada na figura 2.4, definida pela ISO, representa a
estrutura lgica da MIB, mostra o identificador e o nome de cada objeto [Messias, 2005]:
O n raiz da rvore MIB no possui rtulo, mas possui pelo menos trs subnveis,
sendo eles:

N 0 - administrado pela CCITT (Consultative Committe for International
Telegraph and Telephone), atualmente ITU-T (International Telecommunication
Union - Telecommunications);

N 1 - que administrado pela ISO;

N 2 - que administrado em conjunto pela CCITT e pela ISO. Sob o n ISO fica
o n que pode ser utilizado por outras instituies: o org (3), abaixo dele fica o
DOD (6), que pertence ao departamento de defesa dos EUA. O Departamento de
Defesa dos EUA alocou um sub-n para a comunidade Internet, que
administrado pela IAB (International Activities Board) e abaixo deste n tem-se,
entre outros, os ns: management, experimental e private. Sob o n management
ficam as informaes de gerenciamento, sob este n que est o n da MIB II.
Sob o n experimental esto as MIBs experimentais. Sob o n private fica o n
enterprises e sob este n ficam os ns das indstrias de equipamentos.


18

Figura 2.4 - rvore MIB [Messias, 2005].

Como exemplo de um objeto, pode-se citar o ipInReceives pertencente ao grupo IP:
ipInReceives Object Type
Object Identifier: 1.3.6.1.2.1.4.3
Access: read-only
Syntax: Counter32
Description: O nmero total de datagramas que chegam s interfaces, incluindo
aqueles com erro.

Conforme se observa na figura 2.5, a MIB II organizada a partir do n mgmt
(management). Abaixo da subrvore MIB II esto os objetos usados para obter informaes
especficas dos dispositivos da rede. Esses objetos esto divididos em 10 grupos, os quais
esto listados na tabela 2.1.


19

Figura 2.5 - MIB II [Messias, 2005].

GRUPO INFORMAO
System (1) Informaes bsicas do sistema
Interfaces (2) Interfaces de rede
AT (3) Traduo de endereos
IP (4) Protocolo IP
ICMP (5) Protocolo ICMP
TCP (6) Protocolo TCP
UDP (7) Protocolo UDP
EGP (8) Protocolo EGP
Transmisso (10) Meios de transmisso
SNMP (11) Protocolo SNMP
Tabela 2.1 - Grupos da MIB II [Messias, 2005].

2.4.3 Exemplo dos Grupos da MIB II

Conforme [Messias, 2005], alguns dos objetos pertencentes aos grupos da MIB II,
tais como: Grupo System, Grupo Interfaces, Grupo IP, Grupo ICMP, Grupo TCP, Grupo UDP
e Grupo SNMP so descritos a seguir.
2.4.3.1. Grupo System
Este grupo identificado pela MIB atravs do cdigo 1.3.6.1.2.1.1, e sua funo de
System (1)
Interfaces (2)
AT (3)
MIB II (1)
ISO.ORG.DOD.INTERNET.MGMT
(1.3.6.1.2)
IP (4) ICMP (5) TCP (6) UDP (7) EGP (8)
Transmisso (10)
SNMP (11)


20
definir uma lista de objetos pertencentes operao do sistema, como o tempo de
funcionamento, contato e nome do sistema:
sysDescr (1.3.6.1.2.1.1.1): Descrio textual da unidade. Podem-se incluir o nome
e a verso do hardware, sistema operacional e o programa de rede;
sysUpTime (1.3.6.1.2.1.1.3): Tempo decorrido (em milhares de segundos) desde a
ltima reinicializao do gerenciamento do sistema na rede;
sysContact (1.3.6.1.2.1.1.4): Texto de identificao do gerente da mquina
gerenciada e como contat-lo.

2.4.3.2. Grupo Interfaces
Este grupo identificado pela MIB atravs do cdigo 1.3.6.1.2.1.2, e sua funo de
rastrear o status de cada interface em uma entidade gerenciada. O grupo interfaces gerencia as
interfaces em funcionamento ou inativas e rastreia aspectos, como octetos enviados e
recebidos, erros e eliminaes. Utiliza os seguintes comandos:
ifNumber (1.3.6.1.2.1.2.1): Nmero de interfaces de rede (no importando seu
atual estado) presentes neste sistema;
ifOperStatus (1.3.6.1.2.1.2.2.1.8): Estado atual da interface;
ifInOctets (1.3.6.1.2.1.2.2.1.10): Nmero total de octetos recebidos pela interface.

2.4.3.3. Grupo IP
Este grupo identificado pela MIB atravs do cdigo 1.3.6.1.2.1.4, e sua funo de
rastrear os diversos aspectos do IP, incluindo o roteamento do IP. Utiliza os seguintes
comandos:
ipForwarding (1.3.6.1.2.1.4.1): Indica se esta entidade um gateway;
ipInReceives (1.3.6.1.2.1.4.3): Nmero total de datagramas recebidos pelas
interfaces, incluindo os recebidos com erro;
ipInHdrErrors (1.3.6.1.2.1.4.4): Nmero de datagramas que foram recebidos e
descartados devido a erros no cabealho IP.

2.4.3.4. Grupo ICMP
Este grupo identificado pela MIB atravs do cdigo 1.3.6.1.2.1.5, e sua funo de

21
rastrear aspectos como erros do ICMP. Utiliza os seguintes comandos:
icmpInMsgs (1.3.6.1.2.1.5.1): Nmero total de mensagens ICMP recebidas por
esta entidade. Incluindo aquelas com erros.
icmpOutMsgs (1.3.6.1.2.1.5.14): Nmero total de mensagens ICMP enviadas por
esta entidade. Incluindo aquelas com erros.

2.4.3.5. Grupo TCP
Este grupo identificado pela MIB atravs do cdigo 1.3.6.1.2.1.6, e sua funo de
rastrear entre outros aspectos, o estado das conexes TCP (como closed, listen, sysSent, etc).
Utiliza os seguintes comandos:
tcpMaxConn (1.3.6.2.1.6.4): Nmero mximo de conexes TCP que esta entidade
pode suportar.
tcpCurrentEstab (1.3.6.2.1.6.9): Nmero de conexes TCP que esto como
estabelecidas ou espera de fechamento.
tcpRetransSegs (1.3.6.2.1.6.12): Nmero total de segmentos retransmitidos.

2.4.3.6. Grupo UDP
Este grupo identificado pela MIB atravs do cdigo 1.3.6.1.2.1.7, e sua funo de
rastrear dados estatsticos do UDP. Utiliza os seguintes comandos:
udpInDatagrams (1.3.6.1.2.1.7.1): Nmero total de datagramas UDP entregues aos
usurios UDP.
udpNoPorts (1.3.6.1.2.1.7.2): Nmero total de datagramas UDP recebidos para os
quais no existia aplicao na referida porta.
udpLocalPort (1.3.6.1.2.1.7.5.1.2): Nmero da porta do usurio UDP local.

2.4.3.7. Grupo SNMP
Este grupo identificado pela MIB atravs do cdigo 1.3.6.1.2.1.11, e sua funo
de avaliar o trfego SNMP. Utiliza os seguintes comandos:
snmpInPkts (1.3.6.1.2.1.11.1): Nmero total de mensagens recebidas pela entidade
SNMP.
snmpOutPkts (1.3.6.1.2.1.11.2): Nmero total de mensagens enviadas pela

22
entidade SNMP.
snmpInTotalReqVars (1.3.6.1.2.1.11.13): Nmero total de objetos da MIB que
foram resgatados pela entidade SNMP.

2.4.4 Compilador de MIBs

Um compilador de MIBs um programa script, em uma linguagem qualquer, que
percorre um arquivo contendo uma MIB e gera um esqueleto em C contendo um arquivo
header que pode ser usado como base para a implementao do modulo, que depois de
editado recompilado, permitindo que o agente SNMP suporte a nova MIB. Possibilitando
fazer com que as informaes sobre os objetos gerenciados das MIBs privadas ou de novas
MIBs que sejam padronizadas estejam disponveis para uma aplicao de gerenciamento
existente.
Uma MIB pode ser compilada por um compilador de MIBs de forma que as
informaes presentes na MIB estejam disponveis para aplicaes como MIB browsers e
graphers. So aplicaes simples que obtm toda a sua capacidade de gerenciamento atravs
da anlise de uma MIB, sem interveno humana [Messias, 2005].
A entrada para um compilador de MIBs uma coleo de mdulos de MIBs escritos
em um subconjunto da linguagem ASN.1 (Abstract Syntax Notation One). Estes mdulos
contm definies de objetos gerenciados que correspondem s informaes sobre os
dispositivos da rede que podem ser manipulados atravs do protocolo SNMP. Os
compiladores de MIBs podem gerar vrias representaes das definies dos objetos
gerenciados contidos nas MIBs usadas como entrada. Estas representaes podem ser
processadas mais facilmente pelos agentes e aplicaes de gerenciamento do que a
representao ASN.1.
Algumas destas representaes so declaraes de estruturas de dados em
linguagens de programao de alto nvel, como C, que podem ser compiladas e ligadas em
uma aplicao de gerenciamento ou agente. Outras so arquivos de dados contendo
representaes das definies dos objetos gerenciados que podem ser lidas para a memria
por uma aplicao de gerenciamento ou agente em tempo de execuo. Em alguns casos, o
compilador de MIBs gera um cdigo de sada que auxilia na implementao das MIBs de
entrada. Por exemplo, um compilador de MIBs pode gerar esqueletos de rotinas para a

23
recuperao ou alterao do valor de um objeto gerenciado, ou rotinas para a gerao de
Trap-PDUs (Protocol Description Unit) especficas [Messias, 2005].
A habilidade de reconhecer as descries presentes em uma MIB mecanicamente
muito atraente, principalmente para os fabricantes de aplicaes genricas, pois estas podem
cobrir uma grande variedade de agentes de MIBs. Com o grande nmero de MIBs
padronizadas e MIBs proprietrias disponveis atualmente, os compiladores de MIBs reduzem
o esforo dos fornecedores para manterem suas aplicaes atualizadas.
Atualmente os programas de gerenciamento apenas se limitam a coletar e exibir
informaes sobre os elementos da rede sem, entretanto, analis-las. Assim, o papel de
compreender o estado atual da rede e de encontrar solues para os problemas cabe ao
administrador dessa rede. Esse aspecto dificulta muito a compreenso de MIBs desconhecidas
relativas a um dispositivo desconhecido [Messias, 2005].

2.5 FERRAMENTAS PARA O GERENCIAMENTO DE REDES

Atualmente existem diversas ferramentas capazes de fazer esse tipo de
gerenciamento como, por exemplo, NAGIOS, ZABBIX e OpenNMS. Que sero apresentadas
nesse trabalho, mostrando uma viso geral de cada uma dessas ferramentas, por se tratar de
solues com softwares livres, gratuitos, sob a licena GPL ou Licena Pblica Geral,
possuindo muitos recursos.

2.5.1 NAGIOS

NAGIOS um software de gerenciamento de rede, de cdigo aberto e licenciado
pelo sistema GPL, com uma interface web amigvel, conforme ilustrado na figura 2.6. Pode
gerenciar tanto hosts quanto servios conforme mostra a figura 2.7, alertando-o quando
ocorrerem problemas e tambm quando os problemas forem resolvidos.
O NAGIOS foi criado em 14 de Maro de 1999, originalmente sob o nome de
Netsaint (NetSaint Network Monitor). Foi escrito e atualmente mantido por Ethan Galstad.
Por ser de cdigo aberto, conta com um grande nmero de desenvolvedores, espalhados por
todo planeta, o que lhe possibilita manter e atualizar os plugins oficiais e no-oficiais (no
homologados). Dentre os principais colaboradores esto: Karl DeBisschop, Felipe Almeida,

24
Subhendu Ghosh, Ton Voon e Stanley Hopcroft, entre outros [NAGIOS,2006].

Essa ferramenta possui muitos recursos, tais como:
Gerencia servios de rede (SMTP, POP3, HTTP, NNTP, ICMP, SNMP)
Gerencia recursos de computadores ou equipamentos de rede (carga do
processador, uso de disco, logs do sistema) na maioria dos sistemas operacionais
com suporte a rede, mesmo o Microsoft Windows com o plugin NRPE_NT.
Gerenciamento remoto suportado atravs de tneis encriptados SSH ou SSL.
Desenvolvimento simples de plugins que permite aos usurios facilmente criar
seus prprios modos de gerenciamento dependendo de suas necessidades, usando a
ferramenta de desenvolvimento de sua escolha (Bash, C, Perl, Python, PHP, C#,
etc.).
Checagem dos servios paralelizados, ou seja, se voc tiver muitos tens
gerenciados no h risco de alguns deles no serem checados por falta de tempo.
Capacidade de definir a rede hierarquicamente definindo equipamentos "pai",
permitindo distino dos equipamentos que esto indisponveis daqueles que esto
inalcanveis.
Capacidade de notificar quando um servio ou equipamento apresenta problemas e
quando o problema resolvido (via e-mail, pager, SMS, ou qualquer outro meio
definido pelo usurio por plugin).
Capacidade de definir tratadores de eventos que executam tarefas em situaes
pr-determinadas ou para a resoluo pr-ativa de problemas.
Rotao automtica de log.
Suporte para implementao de gerenciamento redundante.
Excelente interface web para visualizao do atual status da rede, notificaes,
histrico de problemas, arquivos de log, etc [wikipedia, 2006].

O NAGIOS faz uso de tratadores de eventos para corrigir e resolver

25
automaticamente um problema como reiniciar o servidor web, caso ele no esteja
respondendo, gerencia carga em processador, uso de disco ou memria, possibilita
desenvolvimento de plugins customizados, possui interface web para visualizar todo o
processo de gerenciamento. Tratadores de eventos so uma srie de aes pr-determinadas
que sero tomadas em caso de falhas. Quando o NAGIOS detecta uma falha em algum
cliente, ele segue uma lista de aes a serem tomadas, que vo de uma simples mensagem de
texto at mesmo, em casos mais graves, reinicializao do servidor.
Os plugins so extenses do browser, fornecidas pelo fabricante ou empresas
parceiras que fornecem recursos adicionais (por exemplo, de multimdia), facilitando a
visualizao de textos, som, vdeo, etc. e maior interao com o usurio. Nesse caso, sero
para atribuir novas funes ferramenta que no possua em sua configurao anterior.

Figura 2.6 Tela principal do NAGIOS (traduzida para o portugus) [NAGIOS, 2006]

O NAGIOS pode ser executado em sistemas operacionais Unix e a visualizao
grfica pela web mais interessante o Servidor de web Apache [Apache, 2006], conforme
observa-se na figura 2.6, pode-se restringir o acesso por IP, configurao de perodos de
tempo onde se pode determinar o horrio de funcionamento da secretaria ou do suporte, por


26
exemplo, capaz de fazer agrupamento dos computadores em grupos especficos e gerenciar
servios especficos nos grupos.
possvel, no gerenciamento, fazer a distino se o problema est ocorrendo porque
o servio est inoperante, se simplesmente, o computador parou de funcionar, conforme
observa-se na figura 2.7, Caso no haja resposta do funcionamento do servio enviado uma
mensagem ICMP (Internet Control Message Protocol) para o computador para saber se o
mesmo est ativo.
No caso em que existem roteadores ou firewall, entre o cliente remoto e o gerente de
gerenciamento, ser feita uma anlise pela rvore de dependncia at chegar ao topo, ou at
um dos ns pai responder mensagem ICMP. O NAGIOS descobrir se o problema com a
rede (computer UNREACHABLE), com o servio do computador checado, e at mesmo se o
problema est nos roteadores.

Figura 2.7 Tela do gerenciamento de falhas de servios [NAGIOS, 2006]

Diversas formas de notificao podem ser utilizadas pelo NAGIOS como e-mail,
pager, celular, PopUp e alertas sonoros [Machado, 2006].



27
2.5.2 OpenNMS

O OpenNMS uma ferramenta de software livre, escrita em Java. Essa ferramenta
suporta apenas Sistemas Operacionais Unix, tais como: RedHat, Mandrake, Solaris, Debian e
Suse.
A ferramenta OpenNMS possui um projeto de rede voltado principalmente para a
camada de aplicao HTTP (Hypertext Transfer Protocol), FTP (File Transfer Protocol),
DNS (Domain Name Service), POP (Post Office Protocol) e SMTP (Simple Mail Transfer
Protocol), mas suporta tambm outros servios tais como bancos de dados: Oracle,
SQLServer, MySQL e PostgreSQL.
A tela principal, conforme mostra a figura 2.8, apresenta a interface com o usurio
que pode ser feita via web, possibilitando o acesso de qualquer ponto da rede ou fora dela,
para o acompanhamento do estado dos servios, interface da rede, disponibilidade dos
servios, grficos de desempenho e informaes de equipamentos. Pode-se ainda realizar
algumas configuraes, tais como: a criao/alterao/excluso de usurios e grupos,
notificaes, processos de escalada, habilitar/desabilitar o gerenciamento de servios e
interfaces, definir os servios a serem gerenciados e solicitar a emisso de relatrios.

Figura 2.8 Tela principal do OpenNMS [OpenNMS, 2006]

A necessidade de desabilitar o gerenciamento dos servios na rede se justifica,
devido a manutenes que estejam sendo realizadas na rede, realizao de aplicaes que so
incomuns de serem realizadas na rede (como por exemplo, migrao ou atualizao de


28
sistema).
Essa ferramenta possibilita que, ao se fazer uma configurao dos endereos IP da
rede, a partir dessa lista, faa uma varredura na rede buscando os servios associados (HTTP,
FTP, DNS, POP, SMTP e etc), esse processo de varredura pode ser re-executado a cada 24hs,
ou quando o administrador da rede achar necessrio.

As principais vantagens da ferramenta OpenNMS so:

Configurar comandos, tais como: notificaes automticas e execuo de
comandos para serem executados de acordo com a ocorrncia de eventos.
As notificaes automticas podem ocorrer por meio do envio de e-mail ou
SMS para usurios ou grupos, de acordo com as necessidades pr-
estabelecidas pelo administrador da ferramenta.
possvel definir um calendrio com a escala dos funcionrios que esto
de planto ou de servio no horrio em que ocorre a falha para que o
mesmo possa ser notificado.

As principais desvantagens da ferramenta OpenNMS so:

Por ser uma ferramenta open-source, traz a vantagem de possuir
flexibilidade de suas configuraes e armazena suas informaes na base
de dados SQL. No entanto, tem a desvantagem de no disponibilizar um
guia de orientao ao usurio, o que dificulta o aprendizado de suas
diversas funcionalidades. Alm disso, esta soluo de gerenciamento no
permite uma evoluo, no que diz respeito a servios monitorados,
reconhece apenas os servios nativos a sua construo original [Oyama,
2002].

2.5.3 ZABBIX

O ZABBIX tambm uma ferramenta de gerncia de redes de computadores, de
valor gratuito. Surgiu em 2001, implementada pelo programador Alexei Vladishev.

29
Esta soluo oferece caractersticas avanadas de gerenciamento, alertas e interface
grfica bastante simplificada, o que a torna uma das mais completas ferramentas da categoria,
alm de realizar as funes e operaes das outras ferramentas citadas anteriormente.
O ZABBIX suporta a maioria dos Sistemas Operacionais (Unix, Windows e Novell),
suporte nativo ao SNMP, interface web, banco de dados MySQL e PostgreSQL e gerao de
grficos em tempo real. Em sua interface web possvel fazer o acompanhamento do
desempenho completo da rede e dos dispositivos gerenciados, o status dos servidores,
roteadores e conexes. Conforme mostrado na figura 2.9, pode-se ainda, fazer configuraes
dos objetos gerenciados, execuo de comandos para correo de falhas detectadas,
habilitao e desabilitao de componentes da rede.
Para a instalao do ZABBIX so necessrias, no mnimo, as seguintes ferramentas,
em termos de software: Servidor de web Apache, PHP (Hypertext Preprocessor), MYSQL ou
PostgreSQL. Em termos de hardware necessrio, no mnimo, 32 MB livres em disco rgido,
32 MB de memria principal e processador Intel Pentium II 300 Mhz ou compatvel.
importante salientar que, a partir da verso 4.1.x, ter de ser testado sua
compatibilidade com o PHP-4 ou mesmo o PHP-5, Libnet e Net-SNMP.
O ZABBIX possui um grande potencial de evoluo, sujeito capacidade do
programador, que pode ser escrita em qualquer linguagem de programao. As notificaes
das falhas no ZABBIX podem ocorrer por meio de SMS, e-mail e alertas sonoros, alm de
executar comandos remotos, pr-definidos pelo administrador da ferramenta, com capacidade
de gerenciar at 5000 estaes em tempo real [ZABBIX, 2006].

As vantagens do ZABBIX, frente a outros programas deste tipo, so:

Possui suporte SNMP nativo, ou seja, no precisa de um daemon de SNMP
operando na mquina para que ele mesmo funcione.
Toda a sua configurao feita via interface web, gravando os dados no MySQL
ou PostgreSQL, tornando o mesmo mais amigvel que seu concorrente direto, o
NAGIOS.
Possui portabilidade para os mais diversos sistemas operacionais da famlia
Unix, sendo tambm encontrado verses em Windows (para que se possa
gerenciar hosts Windows na rede).
Possui gerao de grficos on line, trabalhando em cima dos dados colhidos na

30
sua rede, assim, d ao administrador a possibilidade de saber o SLA da sua rede.

As principais desvantagens do ZABBIX so:

A implementao do servidor de gerenciamento ZABBIX pode ser complexa
devido instalao e configurao de seus pr-requisitos.
Faz muitos acessos ao banco de dados, com isso pode causar sobrecarga do link,
no caso do banco de dados estar em outro host.


Figura 2.9 Tela do ZABBIX: Estrutura da rede [ZABBIX, 2006].

2.5.4 Comparao entre as principais ferramentas de gerenciamento

A Tabela 2.2 apresenta uma comparao entre as ferramentas de gerenciamento
pesquisadas nesse projeto, trazendo as suas principais caractersticas.



31
FERRAMENTAS
CARACTERSTICAS
NAGIOS OpenNMS ZABBIX
Software Gratuito Sim Sim Sim
Realiza anlise de dependncias de
servios monitorados
Sim No Sim
Possui interface Web Sim Sim Sim
Pacote para gerao de grficos dos
relatrios e mapas
MRTG MRTG RRDTool
Capacidade de solucionar problemas de
acordo com os alertas recebidos
Sim No Sim
Pode produzir grficos de
tendncias (previso de problemas)
No No Sim
Permite configurao via web No Sim Sim
Possui suporte SNMP nativo (no possui
necessidade de instalar o pacote SNMP)
No No Sim
Tabela 2.2 - Comparao entre as ferramentas de gerenciamento mais atuais

Para um melhor entendimento da tabela, importante conhecer os pacotes para
gerao de grficos RRDTool (Round Robin Database Tool) e MRTG (Multi Router Traffic
Grapher).
O RRDTool uma ferramenta poderosa para gerenciamento de trfego, que reduz
sensivelmente a carga gerada pelo gerenciamento para a exibio dos grficos, o que
possibilita uma representao visual em tempo real do trfego.
MRTG (Multi Router Traffic Grapher) outra ferramenta para gerenciamento de
trfego. Ela gera um relatrio que exibido em HTML com imagens. Foi desenvolvido
usando as linguagens de programao PERL e C. Pode ser instalado no sistema operacional
Linux ou Windows.

32

CAPTULO III


ANLISE DE REQUISITOS


3.1 INTRODUO

Este captulo trata do levantamento e anlise de requisitos, apresentando a situao
atual da rede da EMBRAPA Arroz e Feijo, os problemas atualmente enfrentados pelos
administradores da rede e uma proposta de soluo (prottipo) para auxiliar na gerncia de
servios oferecidos pela empresa.
A seo 3.2 mostra a situao atual da rede de computadores da EMBRAPA Arroz e
Feijo. A seo 3.3 apresenta os problemas enfrentados atualmente a respeito de servios de
rede. A seo 3.4 traz a proposta de soluo a ser implantada na empresa.

3.2 SITUAO ATUAL DA REDE DE COMPUTADORES

A rede de computadores da empresa EMBRAPA Arroz e Feijo constitui-se de uma
rede TCP/IP, com links de fibra ptica multimodo interligando os diversos prdios da
empresa, e dentro de cada prdio, os equipamentos so interligados via cabo par tranado.
As descries detalhadas dos equipamentos que compem a rede, bem como os
equipamentos sero apresentadas nas sees seguintes.
Rede interna - A rede de computadores interna est dividida entre servidor DNS,
PDC, NFS e demais servidores, alm dos clientes internos. O servidor DNS uma mquina
SUN Ultra 10m. Os servidores da rede interna apresentam diferentes instalaes, tais como:
FreeBSD, Linux, Plataforma Intel, Plataforma AMD64.
Os clientes da rede interna podem ter instalado um dos seguintes sistemas

33
operacionais: Windows 98, Windows 2000 e Windows XP.
Rede externa - A rede externa est dividida entre servidores para acesso pblico,
em uma DMZ (De-Militarized Zone) e um roteador/rdio externo. O servidor externo uma
mquina Intel com o sistema operacional Linux instalado. O roteador/rdio uma mquina
Intel, com o Linux e uma placa de rdio PCMCIA.
Firewall O firewall, uma mquina Intel Pentium III 800 MHz, com duas placas
de rede. Possui 512 MB de memria 133 MHZ, HD (Hard Disk) de 15 GB. atravs desse
servidor que se d a interligao das duas redes, rede interna e rede externa como ilustra a
figura 3.1:

Figura 3.1 Ilustrao da estrutura de firewall utilizando uma rede DMZ

Com a instalao desse servidor filtrando os acessos de uma rede outra, garantido
certo nvel de segurana e qualidade de servio. A rede interna, basicamente prov servios
para os usurios internos. O firewall, est ligado via cabo UTP/Categoria 6 diretamente ao


34
switch. O switch, por sua vez, est conectado ao roteador/rdio atravs de um cabo
UTP/Categoria 5.
Roteador/rdio - O roteador/rdio uma mquina Intel, com o sistema operacional
Linux instalado e uma placa para acesso via ondas de rdio. Do roteador/rdio sai um cabo de
antena e interliga a rede da Embrapa antena de rdio que ilustrada na figura 3.2, por sua
vez, comunica-se com a antena de rdio do Campus II da UFG (Universidade Federal de
Gois). Na antena da UFG est conectado, atravs de um cabo de antena, um roteador
conectado RNP, disponibilizando assim, a Internet. O roteador/rdio conecta-se RNP a
uma taxa de 8 MB para download e 4 MB para upload.


Figura 3.2 Antena de rdio da EMBRAPA Arroz e Feijo

3.2.1 Especificao Tcnica do Escritrio Tcnico

O Escritrio Tcnico subdividido em quatro alas: A, B, C e D, contando com salas
de pesquisadores e laboratrios especficos. Nesse escritrio est a sala de administrao da

35
rede, juntamente com as estaes e servidores, de onde se gerencia a rede interna, externa e o
firewall.

Segue as especificaes tcnicas dos equipamentos, conforme as respectivas Alas:

Ala A Conforme a figura 3.3, existe um rack 12U, onde esto concentrados um
switch tipo II e dois PathPanels 24 portas/Categoria 5. Uma das portas do rack da
ala A destinada conexo com o rack da ala D. Um cabo UTP/Categoria 6 de 1
Gbps sai do rack da ala A e conecta-se um cabo UTP/Categoria 5 de 100 Mbps,
que, por sua vez, conecta-se ao rack da ala D.

Figura 3.3 Ala A

Ala B Conforme a figura 3.4, h um rack 12U, onde esto concentrados um
switch tipo II e dois PathPanels
24 portas/Categoria 5. Uma das
portas do rack da Ala B
destinada conexo com o rack
da Ala D. Um cabo
UTP/Categoria 6 de 1 Gbps sai
do rack da ala B e conecta-se
um cabo UTP/Categoria 5 de 100
Mbps, que, por sua vez, conecta-
se ao rack da ala D.
Figura 3.4 Ala B



36

Ala C Na ala C, conforme mostra a figura 3.5, existe um rack 12U, onde esto
concentrados dois switches tipo II e dois PathPanels 48 portas/Categoria 5. Os
dois switches esto conectados entre si atravs de um cabo UTP/Categoria 6 de
1Gbps. Uma das portas do rack da ala C destinada conexo com o rack da ala
D. Um cabo UTP/Categoria 6 de 1 Gbps sai do rack da ala C e conecta-se a um
cabo UTP/Categoria 5 de 100 Mbps, que, por sua vez, conecta-se ao rack da ala D.



Figura 3.5 Ala C


Ala D Nesta Ala, conforme mostra a figura 3.6, existe um rack 40U, que
concentra um distribuidor ptico, um switch tipo I, dois mdulos 1000BaseLX, 4
transceivers 100Base FX/100BaseT. Nesse rack h tambm um switch tipo II, um
switch tipo III, trs PathPanels 24 portas/Categoria 5 e um PathPanel 24
portas/Categoria 6. Neste ltimo PathPanel, conecta-se o cabo UTP/Categoria 5 de
100 Mbps que concentra os cabos vindos das alas A, B e C. Desse mesmo
PathPanel, sai um cabo UTP/Categoria 6 que, por sua vez, conecta-se ao firewall.





37

















Figura 3.6 Rack Ala D

3.2.2 Especificao do Setor de Servios Auxiliares (SSA)

Equipamentos No SSA existe um rack 24U, ilustrado na figura 3.7, onde esto
concentrados uma placa 3COM Superstack IIIc 16471 e quatro transceivers Planet
FT 801. No rack do SSA tambm existem dois distribuidores pticos que esto
conectados entre si e na placa 3COM atravs de fibra ptica 100BaseFX. Do
primeiro distribuidor ptico saem 6 cabos de fibra ptica 100BaseFX para
conectarem-se aos equipamentos dos seguintes locais: laboratrio de mecanizao,
SMI, galpo, criao de insetos, casa de vegetao e distribuidor ptico da ala D.
Do segundo distribuidor ptico do SSA sai um cabo de fibra ptica 100BaseFX
para conectar-se ao transceiver localizado na garagem.



38

Figura 3.7 Switches internos (SSA)

3.2.3 Especificao da Administrao (ADM) / Chefia

Equipamentos Na ADM existe um rack 40U, onde esto concentrados um
switch tipo II, um mdulo 1000BaseLX e dois PatchPanels 24 portas/Categoria 5.
No switch da ADM est chegando uma fibra ptica 1000BaseLX, originada do
distribuidor ptico situado na ala D.

3.2.4 Especificao da rea de Comunicao Empresarial (ACE)
Equipamentos Na ACE existe um rack 24U, onde esto concentrados dois
PatchPanels 24 portas/Categoria 5, um Planet SGSW 4802 e um mdulo SGSW-
A1LX. No Planet da ACE est chegando uma fibra ptica 1000BaseLX, originada
do distribuidor ptico situado na ala D.


39
3.2.5 Especificao da ADM/Biblioteca
Equipamentos Na Biblioteca existe um rack 10U, onde esto concentrados uma
placa 3COM Superstack IIIc 16471 e um transceiver Planet FT 801. No rack da
biblioteca chega uma fibra ptica 100BaseFX originada do distribuidor ptico
situado na ala D.

3.2.6 Especificao do Banco Ativo de Germoplasa (BAG)
Equipamentos No BAG existe um rack 10U, onde esto concentrados um
Alliede AT-FH824u, um transceiver Planet FT 801 e um PatchPanel 24
portas/Categoria 5. No rack do BAG chega uma fibra ptica 100BaseFX originada
do distribuidor ptico situado na ala D.

3.2.7 Especificao da Casa de vegetao
Equipamentos Na casa de vegetao chega uma fibra ptica 100BaseFX
originada do distribuidor ptico situado no rack do SSA.

3.2.8 Especificao do Laboratrio de Mecanizao
Equipamentos No laboratrio de mecanizao existe um transceiver Planet FT
801. Nesse transceiver chega uma fibra ptica 100BaseFX originada do
distribuidor ptico situado no rack do SSA.

3.2.9 Especificao do Setor de Mquinas e Implementos Agrcolas (SMI)
Equipamentos No SMI h um transceiver Planet FT 801. Nesse transceiver
chega uma fibra ptica 100BaseFX originada do distribuidor ptico situado no
rack do SSA.

3.2.10 Especificao do Galpo
Equipamentos No galpo chega uma fibra ptica 100BaseFX originada do
distribuidor ptico situado no rack do SSA.

40
3.2.11 Especificao da Garagem
Equipamentos Na garagem existe um transceiver Planet FT 801. Nesse
transceiver chega uma fibra ptica 100BaseFX originada do segundo distribuidor
ptico situado no rack do SSA.

3.2.12 Especificao da Criao de Insetos
Equipamentos Na rea de criao de insetos chega uma fibra ptica 100BaseFX
originada do distribuidor ptico situado no rack do SSA.

3.2.13 Especificao dos Alojamentos
Equipamentos Nos alojamentos existe um rack 10U, onde esto concentrados
um Alliede AT-FS708 e um transceiver Planet FT 801. No rack dos alojamentos
chega uma fibra ptica 100BaseFX originada do distribuidor ptico situado na ala
D.

3.2.14 Especificao tcnica dos equipamentos de rede

Atualmente, a rede de computadores da EMBRAPA Arroz e Feijo dispe dos
seguintes equipamentos de rede:

3.2.14.1 Switch tipo I
Portas - Este switch composto por 20 portas 10/100/1000BaseT, 4 portas GBIC
(SFP) e 1 porta serial RS-232 DB9;
Desempenho - possui capacidade de comutao de 80 Gbps e uma taxa de
forwarding de 80 Mbps;
Caractersticas da camada 2 (layer 2) Possui negociao automtica de
velocidade e modo duplex por porta (autosensing e auto-negotiation),
encaminhamento de pacotes baseado no esquema store-and-forward. O controle
de trfego baseado sobre IEEE 802.3x e Back-Pressure. Possui suporte ao
protocolo Spanning Tree Protocol (STP, RSTP e MSTP) e a 255 VLANs IEEE

41
802.1Q. Tambm suporta 6 Grupos de Trunk com at 8 Links cada. Contm
Multicast Sooping via IGMP v1 e v2 e tabela de endereos MAC com 16K;
Caractersticas da camada 3 (layer 3) - Suporta os protocolos: ARP, RIP v1 e v2 e
10 rotas estticas;
Gerenciamento O gerenciamento pode ser via Telnet, Web (HTTPS e HTTP),
RMON, SNMP v1,v2 e v3. Possui endereamento IP via BOOTP e DHCP e
suporte a SNTP. Realiza Upload e Download de arquivos de configurao via
servidor TFTP;
Expanso Faz empilhamento de at 8 equipamentos, com capacidade de 40 Gbps
de barramento e gerencivel com um nico IP. Possui 1 slot de expanso para Link
de 10Gbps;
Segurana Possui suporte aos protocolos: SSH v2 e SSL e filtragem de pacotes
com Lista de Controle de Acesso (ACL). Tambm suporta IEEE 802.1X e faz
autenticao via RADIUS.

3.2.14.2 Switch tipo II
Portas - Este switch composto por 48 portas 10/100BaseT e 2 portas GBIC
(SFP);
Desempenho - possui capacidade de comutao de 12.8 Gbps;
Caractersticas da camada 2 (layer 2) Possui negociao automtica de
velocidade e modo duplex por porta (autosensing e auto-negotiation),
encaminhamento de pacotes baseado no esquema store-and-forward. O controle
de trfego baseado sobre IEEE 802.3x e Back-Pressure. Possui suporte ao
protocolo Spanning Tree Protocol (STP, RSTP e MSTP) e a 255 VLANs IEEE
802.1Q. Tambm suporta 4 Grupos de Trunk com at 8 Links cada. Contm
Multicast Sooping via IGMP v1 e v2 e tabela de endereos MAC com 8K;
Gerenciamento O gerenciamento pode ser via Telnet, Web (HTTPS e HTTP),
RMON, SNMP v1 e v2. Possui endereamento IP via BOOTP e DHCP e suporte a
SNTP. Realiza Upload / Download de arquivos de configurao via servidor
TFTP;
Expanso Faz empilhamento de at 8 equipamentos, gerencivel com um nico
IP;
Segurana Possui suporte aos protocolos: SSH v2 e SSL e filtragem de pacotes

42
com Lista de Controle de Acesso (ACL). Tambm suporta IEEE 802.1X e faz
autenticao via RADIUS.

3.2.14.2 Switch tipo III
Portas - Este switch composto por 12 portas 10/100BaseT;
Desempenho - possui capacidade de comutao de 3.2 Gbps;
Caractersticas da camada 2 (layer 2) Possui negociao automtica de
velocidade e modo duplex por porta (autosensing e auto-negotiation),
encaminhamento de pacotes baseado no esquema store-and-forward. Possui tabela
de endereos MAC com 2 K;
Gerenciamento O gerenciamento pode ser via Telnet, Web (HTTPS e HTTP),
RMON, SNMP v1 e v2.

3.2.14.3 Mdulo 1000/BaseLX
Caractersticas - Mdulo SFP 1000BaseLX para os switchs tipo I e II. Dispe de 1
Porta 1000BaseLX, compatvel com 802.3 e conector de fibra LC.

3.2.14.4 Mdulo Planet SGSW-A1LX
Caractersticas - Mdulo SFP para switch Planet SGSW-4802.

3.2.14.5 Transceiver 100BaseFX/100BaseTX
Caractersticas compatvel com 802.3 10/100Base-Tx e 100Base-Fx standart.
Possui 1 conector de fibra SC e 1 conector UTP. Dispe de Auto-sensing para
half/full duplex, que faz a escolha entre os modos de comunicao
automaticamente, auto-negotiation para taxa de 10/100Mbps e Auto-MDIX para
Tx porta. Possui tambm leds indicadores para fcil gerenciamento de rede ativa.

3.2.14.6 Placa de rede 1000BaseT
Caractersticas Possui auto-negociao 10/100/1000 Mbps e barramento interno

43
de 32-bit 33/66 MHz PCI. Dispe de drivers para Microsoft Windows XP,
Windows-64 XP, Linux 2.2/2.4/-64 (Red Hat, Caldera, TurboLinux, SuSE). Possui
os seguintes LEDs: Link activity, 10 Mbps, 100 Mbps, 1000 Mbps.

3.2.14.7 Patch Panel 24 portas
Caractersticas Possui 24 tomadas RJ-45 1000BaseT, IEEE 802.3, categoria 6,
no tamanho padro de 19, de modo a ser fixado diretamente no rack, tipo engate
rpido.

3.2.14.8 Patch Panel 48 portas
Caractersticas - Possui 48 tomadas RJ-45, 100BaseT IEEE 802.3, categoria 5e, no
tamanho padro de 19, de modo a ser fixado diretamente no rack, tipo engate
rpido.

3.2.14.9 Rack 10U
Caractersticas - Rack de parede, padro 19. Medidas (altura x profundidade x
largura) de 10U x 61 cm x 19 aproximadamente (1 U = 44,45 mm), porta frontal
de acrlico. Possui par de barras de fixao de acessrios, par de rguas de fixao
de equipamentos, calha com tomadas para ligao dos equipamentos e painel de
alimentao AC com disjuntor geral de proteo.

3.2.14.10 Rack 12U
Caractersticas - Rack de parede, padro 19. Medidas (altura x profundidade x
largura) de 12U x 61 cm x 19 aproximadamente (1 U = 44,45 mm), porta frontal
de acrlico. Possui par de barras de fixao de acessrios, par de rguas de fixao
de equipamentos, calha com tomadas para ligao dos equipamentos, painel de
alimentao AC com disjuntor geral de proteo.


44
3.2.14.11 Switch KVM (Keyboard, video, mouse)
Portas - Este switch composto por 16 portas para PCs e 1 porta de Console;
Desempenho Possui Largura de Banda de 200MHz;
Caractersticas - Utiliza mouse e teclado PS/2, seleo de PCs, sem necessidade de
instalao de software, por: OSD, Hot key e Push Botton. Possui Modo Auto Scan
para gerenciamento de PCs, resoluo VGA de 1920 x 1440 e Intervalo de scan de
5 at 99 segundos. O gabinete metlico. Dispe de 16 LEDs indicadores on-line
e 16 LEDs de seleo. Tem a capacidade de controlar at 128 PCs, conectando-se
a outros switches KVM (stackable). A instalao feita em rack 19.

3.2.14.12 Cabo KVM 5m
Caractersticas - Cabo padro PS/2, com 5m de comprimento, para conexo de
teclado, mouse e monitor em Switches KVM. Contm em cada ponta um jogo de:
1 conector de teclado PS/2 (Mini DIN 6 pinos macho), 1 conector de mouse PS/2
(Mini DIN 6 pinos macho) e 1 conector de vdeo SVGA (HDDB 15 pinos macho).

3.2.14.13 Cabo KVM 3m
Caractersticas - Cabo padro PS/2, com 3m de comprimento, para conexo de
teclado, mouse e monitor em Switches KVM. Contm em cada ponta um jogo de:
1 conector de teclado PS/2 (Mini DIN 6 pinos macho), 1 conector de mouse PS/2
(Mini DIN 6 pinos macho) e 1 conector de vdeo SVGA (HDDB 15 pinos macho).

3.2.14.14 Adaptador PS/2 para teclado e mouse SUN
Caractersticas - Adaptador para conectar teclado e mouse de uma estao SUN
Enterprise Ultra 10 em um switch KVM PS2, compatvel com o switch Planet
KVM-1600 ou similar. Acompanhado dos cabos necessrios fonte de energia com
seleo automtica de tenso (110~220V).

3.2.15 Especificao dos cabos e conectores
A seguir, sero especificados os cabos e conectores utilizados na rede da

45
EMBRAPA atualmente.

3.2.15.1 Tomadas RJ-45 tipo Puch Down
Caractersticas - Conector RJ-45 100BaseT IEEE 802.3 para categoria 5e.
Conector RJ-45 1000BaseT IEEE 802.3 para categoria 6. 8 vias, com vedao
contra umidade e poeira, porta etiqueta de identificao em acrlico e travamento
interno do cabo lgico, tipo engate rpido padro IDC.

3.2.15.2 Conectores RJ-45 Macho
Caractersticas - Conector RJ-45 100BaseT IEEE 802.3 para categoria 5e.
Conector RJ-45 1000BaseT IEEE 802.3 para categoria 6, 8 vias.

3.2.15.3 Cabo UTP

Caractersticas - Padro 100BaseT IEEE 802.3, para categoria 5e e 1000BaseT
IEEE 802.3 para categoria 6. Par tranado no blindado UTP, 24 AWG, 4 pares,
com certificado ISO 9000 e UL.

3.2.15.4 Cabos de comutao no Patch Panel (Patch Cable UTP)
Caractersticas - Padro 100BaseT IEEE 802.3, para categoria 5e, e 1000BaseT
IEEE 802.2 para categoria 6, 8 vias, comprimento de 1 m. Dois conectores RJ-45
macho um em cada extremidade com capa protetora do conector contra esforo
mecnico.

3.2.15.5 Conectores pticos
Caractersticas - Conector tico SC tipo light crimp, para conectorizao sem uso
de cola ou epxi.


46
3.2.15.6 Cabo de fibra ptica
Caractersticas - Totalmente dieltrico, com fibras multimodo revestidas em
acrlico de material termoplstico. Interior do tubo preenchido por um composto
para evitar a penetrao de umidade e garantir maior resistncia mecnica,
inclusive protegendo contra ataque de roedores. Possui certificado ISO 9000 e UL.

3.2.15.7 Cabos de comutao no distribuidor ptico (Patch Cable ptico)
Caractersticas Cabo construdo com 1 cordo tico flexvel e dois conectores
ticos SC, tipo light crimp, comprimento de 1,5m.


Figura 3.8 Fibras pticas

A rede interna possui um servidores internos e clientes internos, todos inteligados
por switches.
A rede externa possui um servidores para acessos externos e um roteador a rdio que
se conecta ao roteador a rdio da UFG, que por sua vez conecta-se ao roteador da RNP, o
provedor de acesso internet.
A rede externa chama-se assim por se uma rede derivada do IP vlido da
EMBRAPA Arroz e Feijo, enquanto que a rede interna no possui IP vlido. O gateway
entre as redes um servidor que faz a funo de firewall e NAT.


47
3.3 LEVANTAMENTO DE REQUISITOS

Nas entrevistas efetuada na empresa, conforme Anexos B e C, foram abordados
diversos pontos relevantes para a elaborao desse projeto:
O sistema de gerncia de rede de computadores deve ser grtis e compatvel com o
sistema operacional FreeBSD;
Atualmente a rede de computadores no dispe de qualquer sistema de gerncia;
Os administradores da rede no possuem conhecimento a respeito de qualquer
sistema de gerencia de redes de computadores;
A rede possui vrios servios que so considerados crticos pelos administradores
e que necessitam de uma ateno especial. Os que foram citados como crticos
para o funcionamento da rede so: internet, e-mail, servidor de rede (Samba) e
LDAP;
A maioria dos problemas que causam interrupo, dos servios da rede de
computadores, so resolvidos simplesmente reiniciando o servio afetado.

3.4 PROPOSTA DE SOLUO

Aps a realizao da anlise dos pontos positivos e negativos de cada ferramenta de
gerncia de redes no captulo II, conclui-se que a ferramenta ZABBIX mais adequada para
as necessidades especficas do projeto a ser implementado na EMBRAPA Arroz e Feijo,
devido sua compatibilidade com o FreeBSD, servidor de banco de dados MySQL e servidor
web Apache, existentes na rede de computadores atual, portanto, o prottipo ser baseado
nesses servidores.

3.4.1. Prottipo da Proposta de Soluo

Inicialmente ser instalado um prottipo piloto dessa soluo e sero efetuados
exaustivos testes e anlises da ferramenta ZABBIX, simulando o ambiente de rede da
empresa. Uma vez comprovada a eficcia dessa ferramenta, com simulaes de interrupo de
servios de todos os tipos, ela poder ser instalada e configurada de acordo com as

48
necessidades reais da empresa. A Figura 3.9 ilustra a proposta de soluo a ser implantada na
empresa EMBRAPA Arroz e Feijo.
Esse prottipo ser construdo com recursos dos prprios autores desse prottipo.
Sendo que o servidor de monitoramento dever ser um notebook da marca Toshiba, com um
processador AMD K6 II de 300Mhz, disco rgido de 4 GB, 64MB de memria principal. O
outro computador que ser usado no prottipo ser um computador HP Vectra, com um
processador Intel Pentium II 350Mhz, disco rgido de 6 GB, 320MB de memria principal,
ele ser usado para simular os servios de rede de computadores e tambm completa os
requisitos de software necessrios para o funcionamento do sistema de gerncia ZABBIX, tais
como: banco de dados, servidor web com suporte a PHP e PHP GD.


Figura 3.9 Prottipo da soluo

O prottipo foi projetado assim para reproduzir o ambiente de rede da empresa,
utilizando o mnimo de recursos, tornando-se menos oneroso em termos de hardware, e
necessitando de menos tempo para ser implementado.



49

CAPTULO IV


ZABBIX


4.1 INTRODUO

Este captulo trata da ferramenta de gerncia de redes de computadores, denominada
de ZABBIX, a qual foi escolhida, dentre as outras estudadas, para ser implementada na
EMBRAPA Arroz e Feijo, por ser adequada ao seu projeto.
A seo 4.2 traz as principais caractersticas da ferramenta ZABBIX. A seo 4.3
apresenta a estruturao da ferramenta ZABBIX. A seo 4.4 apresenta os requisitos de
software e hardware necessrios para a implementao da ferramenta ZABBIX. A seo 4.5
apresenta o monitoramento de desempenho dos recursos de hardware. A seo 4.6 traz os
principais mecanismos de alertas suportados pela ferramenta. A seo 4.7 mostra a facilidade
da verificao de integridade de arquivos. A seo 4.8 mostra os benefcios dos servios de
auditoria disponvel na ferramenta. A seo 4.9 traz detalhes da gerao de grficos. A
capacidade de planejamento apresentada na seo 4.10. A seo 4.11 define o que acordo
de nvel de servio e mostra onde ele aplicado na ferramenta ZABBIX. A seo 4.12 traz a
criao de grupos e modelos de configurao na ferramenta ZABBIX. Por fim, a seo 4.13
traz a possibilidade da execuo de comandos remotos nos agentes gerenciados.

4.2 CARACTERSTICAS DO ZABBIX

O ZABBIX uma ferramenta de gerncia de redes de computadores que surgiu em
2001, desenvolvida pelo programador Alexei Vladishev. capaz de fazer monitoramento
simples de servios sem a utilizao de agentes para isso. Permite criar configuraes

50
customizadas para se adequar as necessidades de qualquer rede de computadores, o que
possibilita monitorar toda a infraestrutura de uma rede bem como suas aplicaes [ZABBIX,
2006].
Esta soluo uma das mais completas ferramentas da categoria, pois oferece
caractersticas avanadas de gerenciamento, alertas e interface grfica bastante simplificada.
As principais vantagens do ZABBIX a capacidade monitorar, tambm, servios de
hosts (memria, espao em disco, carga de processamento, temperatura, etc.). Possui a
capacidade de gerenciar dispositivos que possuam o protocolo SNMP, suporta a maioria dos
Sistemas Operacionais (Unix, Windows, AIX, Novell e etc.), acesso a todas as configuraes
via web, banco de dados MySQL, PostgreSQL e ORACLE, alm da gerao de grficos em
tempo real. Em sua interface web possvel fazer o acompanhamento do desempenho
completo da rede e dos dispositivos gerenciados, verificando e monitorando o status dos
servidores, roteadores e conexes [ZABBIX, 2006].
No entanto, essa ferramenta apresenta algumas desvantagens, tais como, a
complexidade de instalao e configurao dos pr-requisitos necessrios pra a
implementao do servidor de gerenciamento ZABBIX. O gerente faz muitos acessos ao
banco de dados, aumentando o trfego da rede e a carga de processamento do servidor, o que
pode causar sobrecarga do link, no caso do banco de dados estar hospedado em outro host.
O ZABBIX suporta tanto o mecanismos de polling quanto o de trapping. Polling a
comunicao do tipo requisio/resposta, onde o gerente faz a requisio e o agente
responde essa requisio. Trapping a ao do prprio agente fazer a notificao ao gerente
quando uma condio anormal ocorre no sistema gerenciado. As traps so enviadas de modo
assncrono, no aguardam uma consulta por parte do gerente. Ao se fazer uso do mecanismo
de trapping, ocorre uma significativa diminuio no nmero das mensagens trocadas entre
gerente e agente [Oyama, 2002], [Bianchini, 2003], [Oliveira, 2002].

4.3 COMPONENTES DA FERRAMENTA

O sistema de gerenciamento ZABBIX composto por um software agente (cliente)
e um gerente (servidor). Essa arquitetura cliente-servidor facilita checagens ativas, ou seja,
permite que o agente presente no cliente possa enviar dados para o gerente sem que o mesmo
tenha solicitado. Com isso se tem menos trafego na rede.

51
4.3.1 Servidor ZABBIX

A parte principal do sistema de gerenciamento ZABBIX est no gerente. Ele o
repositrio central das informaes, nele ficam contidas as configuraes e informaes
coletadas a partir do monitoramento de seus agentes. O servidor ZABBIX responsvel por
gerar os alertas a partir dos dados obtidos do monitoramento e notificar os administradores do
sistema toda vez que um determinado evento ocorra em um sistema monitorado [ZABBIX,
2006].

4.3.2 Agente ZABBIX

O ZABBIX possui um software que instalado no dispositivo gerenciado para
monitorar recursos locais, aplicaes e arquivos de configurao ou de logs. Este agente ir
coletar informaes operacionais do sistema e informar esses dados ao servidor. Em caso de
condies anormais encontradas (tais como HD cheio ou alta carga de processamento), o
servidor ZABBIX pode imediatamente solicitar que o agente presente no dispositivo tome
uma ao para tentar corrigir a falha e alerta ao administrador que uma falha foi identificada.
Em dispositivos que no permitem que se instalem softwares, como impressoras,
nobreaks, hubs e roteadores, pode-se fazer o monitoramento usando checagens simples ou o
protocolo SNMP [ZABBIX, 2006].

4.3.3 Interface WEB

Para facilitar o gerenciamento dos dados coletados, criao de grficos, mapas e
configuraes. O ZABBIX oferece uma interface web onde, praticamente, toda configurao
que o gerente necessita para administrar a ferramenta se encontra. A interface web permite
que o gerente, ou qualquer outro usurio autorizado, acesse o ZABBIX de qualquer ponto da
rede ou internet, dependendo de sua estrutura disponvel.
Para se ter acesso a interface web, necessrio que antes crie e configure os usurios
para acess-la. Inicialmente apenas os usurios Admin e guest esto aptos a acessar o
sistema. No primeiro login, recomendado que o gerente crie uma senha para o usurio
Admin e habilite os demais usurios para acessarem a ferramenta. A figura 4.1 mostra o
layout da interface web do ZABBIX. Pelo fato da interface ser desenvolvida em PHP e

52
HTML, ela pode ser customizada de acordo com as necessidades de cada ambiente [ZABBIX,
2006].


Figura 4.1 Interface web do ZABBIX

4.4 REQUISITOS

Devido ao grande nmero de recursos e facilidades disponveis na ferramenta de
gerenciamento ZABBIX, ele necessita de uma serie de servios adicionais e bom suporte de
hardware para suprir todas as suas necessidades e garantir que o sistema funcione de forma
eficiente. Poder fornecer um bom histrico das informaes coletadas, fornecerem uma
interface amigvel e de possibilidade de acesso remoto [ZABBIX, 2006].

4.4.1 Requisitos de Hardware

A definio do servidor que ter o papel de gerente nesse sistema que ir
determinar quais os recursos de hardware necessrios para se implementar essa ferramenta e
seus requisitos. Por exemplo, se em uma rede bem estruturada, cada servio provido aos
usurios fica hospedado em um servidor diferente, os recursos necessrio para implementar o

53
ZABBIX sero mnimos. Pode se tambm configurar todos os servios que o ZABBIX ir
utilizar em um mesmo servidor, com isso se ganha em disponibilidade e quando houver falha
em um servidor que hospede um servio essencial para o funcionamento da ferramenta, o
sistema de gerenciamento no fica comprometido pela falha. Por isso que essa definio de
requisitos de hardware bastante relativa.
No se pode definir que uma determinada quantidade de memria ou de clock de
processador seja suficiente para implementar essa ferramenta em qualquer rede de
computadores, devido a infinidade de itens que podem ser monitorados. Outro ponto que se
deve ficar atento quanto a quantidade de dispositivos, itens e intervalos entre as checagens,
porque elas podem gerar muito trfego na rede e consumir muitos recursos dos dispositivos
gerenciados, tornando o gerenciamento caro e ineficiente [ZABBIX, 2006].
Seguindo a prpria documentao do ZABBIX, pode se fazer uma ligeira
classificao de possveis configuraes de hardware necessrias, conforme ilustrado na
tabela 4.1:
Porte do
Gerenciamento
Plataforma
do gerente
Processador
(Intel)
Memria
Banco de
Dados
Quantidade de
Dispositivos
monitorados
Pequeno
Linux
Ubuntu
350MHz 256MB
MySQL
MyISAM
20
Mdio
Linux
Ubuntu 64
bits
2400MHz
2048MB
(2GB)
MySQL
InnoDB
500
Grande
Linux
Ubuntu 64
bits
Dual Core
6400MHz
4096MB
(4GB)
MySQL
InnoDB Ou
PostgreSQL
>1000
Tabela 4.1 Requisitos de Hardware [ZABBIX,2006]

4.4.2 Requisitos de Software

Diferentemente dos requisitos de hardware necessrios para a implementao da
ferramenta de gerenciamento ZABBIX, os recursos de software so bem especficos.
Basicamente o ZABBIX, como a maioria das ferramentas concorrentes, necessita de um
banco de dados para guardar as informaes coletadas, um servidor web bem configurado e

54
com suas respectivas dependncias, para prover o acesso ao console da ferramenta, a
ferramenta Net-SNMP ou UCD-SNMP bem como algumas bibliotecas.
Nesta seo ser apresentado cada pr-requisito com sua verso mnima para o
funcionamento da ferramenta atualmente.
Softwares necessrios para a implementao do sistema de gerenciamento ZABBIX
verso 1.1.7:

Servidor Web: Apache verso 1.3.12 ou superior;
Linguagem PHP: PHP 4.3 ou superior (PHP 5 tambm suportado) ;
Mdulos do PHP:
o PHP-GD;
o PHP-BCMath;
o PHP-MySQL, PHP-PostgreSQL, PHP-SQLora8 ou PHP-SQLite3.
Servidor de banco de Dados:
o MySQL verso 3.22 ou superior;
o Oracle verso 9.2.0.4 ou superior;
o PostgreSQL verso 7.0.2 ou superior;
o QLite verso 3.3.5 ou superior.
Ferramenta FPing;

O sistema de gerenciamento ZABBIX suporta uma grande variedade de sistemas
operacionais, tanto como estaes clientes quanto centrais de gerenciamento. O ZABBIX,
quanto gerente, foi testado nos seguintes sistemas operacionais [ZABBIX, 2006]:

AIX
FreeBSD
HP-UX
Linux
Mac OS/X
OpenBSD
SCO Open Server
Solaris

55
Os desenvolvedores da ferramenta de gerenciamento ZABBIX, disponibilizam
verses do cliente (agente) compiladas para os seguintes sistemas operacionais [ZABBIX,
2006]:

Debian;
FreeBSD;
HP-UX;
Linux SuSE;
Solaris 9;
OpenBSD;
Tru64/OSF1;
Ubuntu Linux;
Windows.

4.5 MONITORAMENTO DE DESEMPENHO

Uma das caractersticas mais importantes do ZABBIX o monitoramento de
desempenho dos dispositivos de hardware. Ele capaz de monitorar a quantidade de memria
utilizada e livre do sistema, quantidade de processos em atividade, utilizao da CPU,
utilizao da memria SWAP e atividades de leitura e escrita no disco rgido do sistema
monitorado.
A partir destes dados coletados, o ZABBIX capaz de gerar grficos de tendncias,
que auxiliar os administradores da rede de computadores a tomarem decises futuras, tais
como aumentar a capacidade de processamento de um servidor ou aumentar quantidade de
memria, por exemplo. Outro ponto forte no monitoramento de desempenho ter dados
suficientes para saber se os recursos de hardware so os corretos para determinada aplicao.
Podendo assim distribuir melhor os recursos de hardware.
Estes so alguns dos inmeros itens que o ZABBIX capaz de monitorar, conforme
ilustra a figura 4.2:


56

Figura 4.2 Monitoramento do host GERENTE.

4.6 MECANISMO DE ALERTA

Mecanismos de alertas a forma como o sistema ZABBIX ir notificar os
administradores quando ocorrer algum evento que merea uma ateno especial. O sistema
ZABBIX dispem de vrias formas de fazer isso, as maneiras mais comuns so enviando um
e-mail para os administradores, exibindo alertas visuais no console da ferramenta, mensagens
para celulares e at mesmo alertas sonoros. Tambm possvel utilizar softwares externos
para fazer as notificaes. A figura 4.3 ilustra o recebimento de 4 (quatro) alertas no console
da ferramenta:


57

Figura 4.3 Monitoramento Alertas

O primeiro alerta informa que o espao em disco rgido est inferior a 1GB e o
segundo que a memria RAM disponvel esta baixa, ambos referentes ao host denominado
GERENTE. Os dois ltimos alertas so referentes ao Servidor FTP e Servidor de E-mail
respectivamente [ZABBIX, 2006].

4.7 VERIFICAO DE INTEGRIDADE DE ARQUIVOS

O monitoramento de arquivos do ZABBIX mais voltado para alteraes no
contedo do arquivo. O ZABBIX faz isso gerando um cdigo rash do arquivo, usando um
algoritmo de criptografia, em um determinado comento e comparando esse cdigo com o
gerado no momento da monitorao, se esses cdigos no coincidirem ele assume que ouve
uma alterao no arquivo. Isso bastante til para saber se ouve alguma alterao de
configurao. Com ele possvel ate mesmo monitorar um frum na internet, por exemplo,
para se saber se algum postou alguma informao nova frum. A seguir representado na

58
figura 4.4 a configurao do monitoramento do arquivos de usurios do Unix.


Figura 4.4 Monitoramento de alteraes no arquivo /etc/passwd

4.8 SERVIOS DE AUDITORIA

Todas as alteraes feitas nas configuraes do ZABBIX so armazenadas em banco
de dados. Atravs dessas informaes, possvel saber quem fez uma alterao na
configurao do ZABBIX e tambm o dia, horrio e at mesmo qual alterao foi feita
conforme ilustrado na figura 4.5. Isso bastante til no caso de haver alguma falha de
configurao, porque permite descobrir quem a e quando realizou esta configurao,
facilitando identificar e corrigir esta falha com rapidez e mais preciso [ZABBIX, 2006].


59

Figura 4.5 Configurao Auditoria

4.9 GERAO DE GRFICOS

A partir dos dados coletados no monitoramento, o ZABBIX gera, automaticamente,
grfico com esses dados. De forma que facilita bastante a visualizao dos recursos utilizados
e alteraes estados de itens monitorados.
possvel se acompanha o nvel de utilizao de uma unidade de armazenamento,
utilizao de memria, desempenho de processadores e uma infinidade de itens.
Os grficos gerados pelo ZABBIX podem ser customizados de acordo com as
necessidades do cliente e ficam disponveis por um tempo tambm pr-determinado na
configurao da estao de gerenciamento.
O grfico da figura 4.6, mostra o histrico de ocupao de disco do host GERENTE
[ZABBIX, 2006].


60

Figura 4.6 Monitoramento grficos: Espao livre no ponto de montagem/do GERENTE

4.10 CAPACIDADE DE PLANEJAMENTO

Com a observao dos dados coletados atravs do monitoramento e dos
grficos obtidos, o administrador pode acompanhar os nveis de utilizao de todos os
recursos de sua rede. Com isso o administrador da rede de computadores pode planejar uma
atualizao de um hardware que no esteja suportando, de maneira eficiente, a carga que esta
sendo imposta a ele. Devido a essa facilidade disponvel no ZABBIX, o gerente possui uma
clara viso para necessidades futuras e pode acompanhar melhor o crescimento de sua rede de
computadores [Bonomo, 2006].


61
4.11 ACORDO DE NVEL DE SERVIO SLA

Com o ZABBIX se podem monitorar servios em nvel de contrato, conhecidos
como SLA (Service Level Agreement). SLA um acordo escrito, feito entre o provedor de
servios e o cliente que define certos padres de disponibilidade de servios entre outros itens.
A figura 4.7 mostra um exemplo de SLA atual do servio chamado Contrato
[ZABBIX, 2006]:


Figura 4.7 Monitoramento Servios IT

A partir do SLA obtido do monitoramento, possvel saber se o provedor do servio
est ou no cumprindo com sua parte do contrato. Podem se configurar alertas para informar
ao administrador do sistema se o valor atual esta que esta sendo fornecido est de acordo com
o contrato [ZABBIX, 2006].

4.12 CRIAO DE GRUPOS E MODELOS DE CONFIGURAO

Quando se deseja usar um sistema de gerenciamento de computadores para uma
grande quantidade de dispositivos, muito til criar modelos de configurao para tornar
mais eficiente o processo de configurao dos dispositivos. Com o ZABBIX possvel criar
grupos de configurao de acordo com as necessidades de cada ambiente. Dessa forma,
criada uma configurao modelo e a mesma usada para todos os dispositivos semelhantes.

62
Aps definir os grupos, podem-se determinar quais grupos ganharam ateno
especial durante o gerenciamento. Com o ZABBIX voc define quais grupos de dispositivos
gerenciados apareceram no console do operador do sistema, com isso fica mais fcil
monitorar os alertar recebidos e mudanas de estados.
A figura 4.8 mostra os modelos de configurao presentes na configurao original
da ferramenta, (apenas o modelo Embrapa no est presente na configurao original)
[ZABBIX, 2006]:


Figura 4.8 Configurao de grupos e modelos de configurao

4.13 EXECUO DE COMANDOS REMOTOS

A facilidade para se executar um comando em um dispositivo remoto, eleva o
gerenciamento a um nvel de poder para corrigir falhas no momento em que elas ocorrem.
Dessa maneira, o gerenciamento passa do simples monitoramento para o gerenciamento
propriamente dito.
O ZABBIX tambm permite que os administradores da ferramenta executem Shell
scripts e at mesmo programas remotamente, permitindo que se tenham mais opes do que

63
somente reiniciar um servio com problema.
Os comandos executados remotamente atravs da ferramenta ZABBIX so
executados atravs de uma conta de usurio local definida no momento da instalao do
cliente no dispositivo gerenciado. Com isso, se garante que apenas os comandos definidos que
esse usurio tenha acesso sejam executados. A configurao dessa facilidade bastante
simples, porm deve ser usada com muito cuidado para no prejudicar todo o sistema por
causa de uma falha menor que comprometeria apenas um servio isolado.
Um simples exemplo disso o travamento do servio do servido Web Apache, na
maioria dos casos um simples restart consegue reativar o servio de volta ao seu
funcionamento. A figura 4.9 mostra uma ao criada para solucionar esse problema
[ZABBIX, 2006].


Figura 4.9 Configurao Aes

A possibilidade de execuo de comandos remotos, por parte da ferramenta de
gerenciamento, no dispositivo gerenciado, a funo que torna a ferramenta de
gerenciamento ZABBIX superior, se comparada com a maioria das ferramentas disponveis
[ZABBIX, 2006].


64

CAPTULO V


INSTALAO DO SISTEMA DE GERNCIA DE REDES DE
COMPUTADORES ZABBIX NA EMBRAPA Arroz e Feijo


5.1 INTRODUO

Neste captulo abordado a instalao da soluo proposta para o sistema de
gerenciamento de redes de computadores ZABBIX na empresa EMBRAPA Arroz e Feijo.
A seo 5.2 traz detalhes sobre a instalao do ZABBIX e detalhes da configurao
dos pr-requisitos. A seo 5.3 trata da ps-instalao e do processo de implementao da
soluo. A seo 5.4 apresenta uma breve avaliao a respeito da ferramenta.

5.2 INSTALAO DO ZABBIX

A instalao da soluo proposta para o sistema de gerenciamento de redes de
computadores ZABBIX na EMBRAPA Arroz e Feijo foi efetuada sob a superviso tcnica
dos administradores da rede da empresa, que realizaram toda interao com os servidores,
uma vez que a rede estava em produo, e qualquer interrupo nos servios providos pelos
servidores, poderia influir no funcionamento da rede.
Tendo em vista que todos os pr-requisitos necessrios para a instalao do
ZABBIX j estavam disponveis, iniciou-se a instalao do ZABBIX. Para maiores detalhes e
informaes sobre comandos e configurao do ZABBIX, consulte o Anexo D.
Durante a instalao dessa ferramenta, percebeu-se que a verso disponvel no
sistema de instalao do sistema operacional era a verso 1.1.4 e a verso atual da ferramenta
a 1.1.7. Visando garantir a integridade dos servios disponveis no servidor que hospedar a

65
ferramenta, o administrador da rede decidiu por no atualizar a verso, deixando esta
atividade para ser feita em outra ocasio.
A figura 5.1 ilustra a diviso dos pr-requisitos necessrios para a implementao da
ferramenta nos servidores da rede de computadores da Embrapa Arroz e Feijo:




Figura 5.1 Diviso dos pr-requisitos

Aps toda instalao e configurao da ferramenta, o administrador da rede
iniciou a criao e a insero dos dados iniciais no servidor de banco de dados, para o
funcionamento do sistema de gerenciamento.

5.2.1 Configurao do Banco de dados

A empresa fez a opo por utilizar um servidor de banco de dados diferente ao qual
hospedar a ferramenta ZABBIX, pois o nmero de agentes e itens monitorados no seria
alto, nesta fase inicial. Assim, nem o trfego da rede e nem o processamento local do servidor
ficaram comprometidos pelo gerenciamento, no aumentando o trfego da rede. O servidor
eleito para hospedar o banco de dados do ZABBIX foi mquina denominada de CARAJAS,
por j prover um servidor de banco de dados MySQL.
No momento da configurao, quando o administrador da rede iniciou a insero dos
dados iniciais no banco de dados recm criado, denominado de ZABBIX, surgiram alguns
problemas. Foi constatado que havia erros nos scripts fornecidos junto com a distribuio do
ZABBIX. Como soluo, foram feitas algumas alteraes nos scripts.

66
Foi utilizada uma ferramenta grfica, denominada SQLyog, para acessar o servidor
de banco de dados, criar as tabelas e inserir os dados iniciais, diferentemente do instrudo no
manual de instalao, com intuito de tornar mais rpida essa etapa da implementao,
conforme apresentado no Anexo D.

5.2.2 Configurao do ZABBIX

Aps a criao e configurao do banco de dados, instalou-se a verso 1.1.4 do
Servidor ZABBIX e do Agente ZABBIX no servidor TALENTO, host responsvel por
hospedar o servidor web da empresa. Esse servidor, j estava com todos os outros pr-
requisitos necessrios para o funcionamento do ZABBIX, por isso sua instalao foi rpida e
sem complicaes.
O Servidor ZABBIX foi instalado, configurado de acordo com o manual de
instalao, disponvel no Anexo D. A pasta com o contedo da interface web (PHP) do
ZABBIX, foi disponibilizada no servidor web, para que o ZABBIX possa ser acessado
remotamente de qualquer host da rede da EMBRAPA Arroz e Feijo. Futuramente, pode-se
disponibilizar acesso a interface web para a Internet, conforme necessidade da empresa.
Instalou-se inicialmente a verso 1.1.4 do ZABBIX com inteno de atualiz-lo para
a verso 1.1.7, no entanto no foi possvel devido necessidade de se fazer a atualizao de
toda a rvore de softwares do sistema operacional. Esta atualizao no poderia ser realizada
devido a incompatibilidades, conforme foi informado pela equipe de informtica da empresa,
com as verses mais recentes do PHP com alguns aplicativos contidos na rede de
computadores.

5.3 O ZABBIX EM OPERAO NA EMPRESA

Inicialmente, apenas o servidor TALENTO, equipamento que hospeda o ZABBIX,
foi configurado como cliente da ferramenta. Est dessa forma para demonstrar que a
ferramenta est funcionando, e que, de fato, que no comprometeria o processamento do
servidor.

67
Aps coletar alguns dados, a partir do monitoramento atravs da ferramenta
ZABBIX, com a finalidade de comprovar o perfeito funcionamento das funcionalidades da
ferramenta, foi passado o controle da ferramenta para o administrador da rede, para que o
mesmo venha a instalar o agente e ativar o monitoramento dos demais servidores, no
momento oportuno.

5.4 AVALIAO DO ZABBIX EM OPERAO NA EMPRESA

O sistema de gerenciamento encontra-se instalado, em perfeito funcionamento na
empresa, devido a outras prioridades, o mesmo ser efetivamente utilizado posteriormente, no
anexo E, o responsvel tcnico da empresa faz a sua avaliao do trabalho efetuado.
Com a realizao desse trabalho foi possvel constatar a importncia que tem para o
administrador de uma rede de computadores ter pleno controle das atividades que ocorrem na
rede, possibilitando o monitoramento, em tempo real, dos servios ativos, a fim de agilizar
tomadas de decises, melhorar o desempenho da rede e facilitar o trabalho do administrador
de redes.
A implementao da ferramenta de gerenciamento de redes de computadores
ZABBIX, ir possibilitar a equipe de informtica da empresa detectar, diagnosticar e corrigir
falhas de forma que afete o mnimo possvel o usurio e consumindo o mnimo de recursos
fsicos e humanos.


68
CAPTULO VI


CONCLUSO


O gerenciamento de uma rede de computadores vai muito alm de gerenciar o
funcionamento do servidor e o trfego da rede. Cada uma das reas funcionais, dentro de seu
escopo, busca resolver problemas relativos s falhas de componentes, configurao da rede,
nveis de desempenho alcanados pela rede, segurana e contabilizao de sua utilizao.
As atividades de gerenciamento de redes so divididas em cinco reas funcionais de
gerenciamento, denominadas: Gerenciamento de Falhas, Gerenciamento de Configurao,
Gerenciamento de Desempenho, Gerenciamento de Segurana e Gerenciamento de
Contabilizao. Estas reas funcionais constituem processos de aplicao de gerenciamento
que utilizam os servios oferecidos pela camada de aplicao do Modelo OSI.
Conforme as pesquisas realizadas neste trabalho, verificou-se que existem diversas
ferramentas disponveis, de custo gratuito, capazes de fazer o gerenciamento de servios de
redes, tais como: NAGIOS, ZABBIX e OpenNMS, todos softwares livres sob a licena GPL.
Aps analisar essas ferramentas, a que se mostrou mais adequada para gerenciar a
rede de computadores da EMBRAPA Arroz e Feijo foi a ferramenta ZABBIX, porque ela
tem pacotes nativos no FreeBSD, que o sistema operacional do servidor que ir abrigar o
sistema de gerenciamento. Alm disso, capaz de atender todas as necessidades impostas pela
gerncia da empresa, alm de ser uma ferramenta bastante atual e em constante
desenvolvimento.
Uma grande dificuldade enfrentada para a implantao do prottipo na empresa, foi
o fato de no haver dispositivos de hardware, na empresa, para a realizao de testes, portanto
toda a etapa de pesquisa e desenvolvimento do prottipo foi realizado em dispositivos fora da
empresa, o que aumentou ainda mais o tempo at que a ferramenta realmente fosse
efetivamente utilizada na rede de produo do ambiente corporativo real da empresa.
A rede de computadores da EMBRAPA Arroz e Feijo muito bem estruturada,
contando com hosts especficos que abrigam o firewall, servidor de e-mail, servidor FTP,

69
servidor web, servidor de banco de dados e a DMZ, por esse motivo todas as etapas de
configurao, instalao do gerente e dos agentes ZABBIX, criao de usurios e de tabelas
necessrias para a utilizao da ferramenta, foram realizadas pela equipe que administra a
rede de computadores da EMBRAPA Arroz e Feijo.
O gerente ZABBIX foi instalado no host TALENTO, que abriga o servidor web
da empresa, onde foi instalado tambm o agente ZABBIX para que possa gerenciar o host
onde esta instalado. A interface PHP do ZABBIX foi copiada para o mesmo local onde esto
hospedadas as pginas web validas da empresa, para que o ZABBIX possa ser acessado
remotamente via web de fora da empresa. As tabelas onde sero armazenadas as informaes
recolhidas junto aos dispositivos gerenciados foram hospedadas no servidor de banco de
dados da empresa.
Os hosts que se pretende gerenciar, a principio, so os da rede local, servidor FTP,
servidor de banco de dados, servidor web, servidor de e-mail e o servidor de arquivos.
Com a realizao desse trabalho foi possvel constatar a importncia que tem para o
administrador de uma rede de computadores ter pleno controle das atividades que ocorrem na
rede, possibilitando o monitoramento, em tempo real, dos servios ativos, afim de agilizar
tomadas de decises, melhorar o desempenho da rede e facilitar o trabalho do administrador
de redes.
A implementao da ferramenta de gerenciamento de redes de computadores
ZABBIX, ir possibilitar a equipe de informtica da empresa detectar, diagnosticar e corrigir
falhas de forma que afete o mnimo possvel o usurio e consumindo o mnimo de recursos
fsicos e humanos.
Aps a concluso de todo trabalho, terico e pratico, toda equipe envolvida no
processo de pesquisa, elaborao e implementao do projeto, obteve conhecimentos
necessrios para planejar e implementar essa e outras ferramentas de gerncia de rede de
computadores em qualquer ambiente, seja corporativo ou acadmica.
Para a continuidade deste projeto, sugere-se para trabalhos futuros a associao de
softwares que agreguem caractersticas que no so nativas do ZABBIX, tais como:
Programa que disponibilize uma forma eficiente de se obter o inventrio de
software e hardware de todos os equipamentos da rede de computadores;
Criar mecanismos de auto-descobrimento de servios e dispositivos
conectados na rede de computadores.

70
REFERNCIAS BIBLIOGRFICAS

[Bianchini, 2003] Bianchini , Calebe de P., Almeida, Eduardo S. de, Fontes, Diogo S.,
Andrade, Rossana M. de C.; Um Padro para Gerenciamento de Redes, So Paulo,
Departamento de Computao Universidade Anhembi Morumbi (UAM), 2003.

[Bonomo, 2006] Bonomo, E., Gerenciamento e Monitorao de Redes de Computadores
Utilizando-Se ZABBIX, Lavras, Minas Gerais, 2006. Monografia de Ps-Graduao Lato
Sensu apresentada ao Departamento de Cincia da Computao para obteno do ttulo de
Especialista em Administrao em Redes Linux.

[Carvalho, 1997] Carvalho, T. C. M. B., Arquiteturas de Redes de Computadores OSI e
TCP/IP, So Paulo, Editora MAKRON Books, 2 Edio, 1997.

[Flint, 1997] Flint, M. A. et al, Desvendando o TCP/IP, Rio de Janeiro, Editora Campus, 1997.

[Harnedy, 1997] Harnedy, Sean, Total SNMP: Exproring the Simple Network Management
Protocol, second Edition, Prentice Hall PTR, 1997.

[Machado, 2006] Machado, L. H., Gerncia Remota de Recursos Usando o NAGIOS,
disponvel em http://leonardomachado.googlepages.com/, acessado em 15/07/2006.

[Messias, 2005] Messias, J. A. S., Construo de Agentes SNMP em Ambientes Linux,
Lavras, Minas Gerais, 2005. Monografia de Ps-Graduao Lato Sensu apresentada ao
Departamento de Cincia da Computao para obteno do ttulo de Especialista em
Administrao em Redes Linux.

[NAGIOS, 2006] Site oficial da ferramenta NAGIOS, disponvel em www.nagios.org, site
oficial, acessado em 15/07/2006.


71
[Oliveira, 2002] Oliveira, Clia Cristina F. de; Vaz, Karla Regina Incio; Meira, Luciene
Viana de R.; Silva, Patrcia Cruz; Gerenciamento de Redes de Computadores SNMP e
RMON, 2002.

[Otsuka, 1996] Otsuka, Joice Lee, site da Universidade Federal do Rio Grande do Sul,
disponvel em http://penta.ufrgs.br/gr952/trab1/2capa.html, 15/08/2006.

[Oyama, 2002] Oyama, C. S. O, OpenNMS uma viso geral, disponvel em
http://www.rnp.br/_arquivo/sci/2002/openNMS.pdf, acessado em 15/07/2006.

[Rigney, 1996] Rigney, Steve, Planejamento e Gerenciamento de Redes Seu consultor pessoal,
editora Campus, 1996.

[Soares, 1995] Soares, L. G., Lemos, G. e Colcher, S., Redes de Computadores, Rio de janeiro,
Editora Campus, 2 Edio, 1995.

[ZABBIX, 2006] Site oficial da ferramenta ZABBIX, disponvel em www.ZABBIX.com,
acessado em 15/07/2006.




72
BIBLIOGRAFIA SUGERIDA

http://penta.ufrgs.br/gr952/trab1/2capa.html, acessado em 15/03/2007.

http://www.inf.pucminas.br/prof/fatima/, acessado em 20/03/2007.

http://www.cisco.com/univercd/cc/td/doc/cisintwk/ito_doc/snmp.htm, acessado em
10/03/2007.

http://www.apache.org/, acessado em 20/03/2007.

http://www.postgresql.org/, acessado em 15/03/2007.

http://www.php.net/, acessado em 15/03/2007.

http://net-snmp.sourceforge.net/, acessado em 15/03/2007.

Potrebbero piacerti anche