Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Introduo
Fundamentando um NMS
Atividades de Gerenciamento
Um sistema que se prope a monitorar uma rede deve ter duas atividades distintas
relacionadas gerncia: atividades de monitoramento e atividades de controle.
Nas atividades de monitoramento, existe a figura de um dispositivo gerente de
rede que ter o papel de coletar informaes e analisar os dados de desempenho e
comportamento dos dispositivos gerenciados, ou seja, ele apenas realiza a leitura das
informaes de gerncia. Nesta etapa no existe nenhuma interferncia do gerente no
dispositivo gerenciado, havendo apenas uma coleta de dados. Como exemplo de uma
atividade de monitoramento, pode-se citar uma estao gerente que pergunta a um
roteador qual a quantidade de erros de uma determinada interface.
J nas atividades de controle, o sistema gerente ter o papel de alterar parmetros
de configuraes que resultaro em comandos diretos aos dispositivos gerenciados, ou
seja, existe uma alterao na informao de gerncia do elemento gerenciado. O gerente
altera parmetros de configurao ou emite comandos para o agente que por sua vez
executa esses comandos de controle. Como exemplo, pode-se citar uma estao gerente
que ordena a um roteador que desligue a sua interface de nmero 2.
2.2
O NMS pode alertar os administradores da rede sobre uma anomalia, antes que
se transforme em uma crise;
possibilita o gerenciamento dos dispositivos crticos da rede com uma viso bem
detalhada;
monitora servios de rede como SMTP, POP3, HTTP, NNTP, DNS, LDAP, etc;
Por outro lado, um NMS mal planejado e/ou mal configurado pode comprometer
a eficincia do sistema de monitoramento. Uma configurao incorreta pode emitir
tantos alertas falsos ou informar sobre tantos problemas no crticos, que em pouco
tempo ningum mais prestar ateno nele. Associe-se a isso o custo na alocao de
pessoal qualificado para montar um NMS, pessoal este que poderia estar sendo utilizado
em outros projetos, somado aos custos de um NMS que insere diversos Megabytes de
dados na rede sobre servidores que esto funcionando perfeitamente e o resultado ser
um sistema de monitoramento que faz parte do problema e no da soluo.
2.3
Gerenciamento de Falhas
Gerenciamento de Configurao
Gerenciamento de Segurana
2.3.5
Gerenciamento de Contabilizao
Arquitetura de Gerenciamento
Elementos Gerenciados
UPS ou Uninterruptible Power Supply um tipo de dispositivo ou estrutura que visa prover
fornecimento ininterrupto de energia.
Estaes de Gerncia
Protocolos de gerenciamento
SNMPv1 consiste dos documentos RFC4 1155, 1157 e 1212 que definem suas unidades
de dados denominadas Protocol Data Units (PDU) e suas operaes, que so trocadas
durante a comunicao entre gerentes e agentes. Os cinco tipos de mensagens SNMP
bsicas so:
RFC ou Request for Comments uma srie de documentos com informaes tcnicas detalhadas sobre
protocolos da Internet, usados como referncia padro pelos fabricantes de software comercial e no
comercial na Internet. Podem ser consultadas em: http://www.ietf.org/rfc.html
5
O processo de padronizao do IETF (Internet Engineering Task Force) consiste de trs etapas:
Proposed Standards (Padres Propostos), que pode evoluir para um Draft Standard (Padro de Projeto) e
que finalmente pode evoluir para um Internet Standard (Padro da Internet).
gerenciamento
Aspectos de segurana
2.4.4
SNMPv1
SNMPv2
SNMPv3
Elevado
Inexistente
Difcil
Difcil
Baixa
Baixa
Alta
Uma MIB geralmente composta por vrios mdulos MIB. Existe uma MIB
padro chamada MIB-2 que todos os dispositivos devem suportar, porm as MIBs
9
podem ser pblicas ou privadas, ou seja, um fabricante pode definir uma MIB especfica
para atender caractersticas particulares do seu dispositivo. Isto possibilita a criao de
uma MIB especfica para um roteador, por exemplo, apesar de a MIB continuar sendo
acessada via protocolos como o SNMP. Atravs dos objetos disponveis na MIB
possvel acessar informaes como a descrio do dispositivo, quantos pacotes com
erros passaram pela sua interface de rede, h quanto tempo o equipamento est ligado,
entre outras inmeras informaes.
2.5
Tipo de Administrao
Mtricas de gerenciamento
a variao do intervalo entre a chegada de dois pacotes consecutivos em relao ao intervalo de sua
tranmisso. Dependendo de fatores como caminho percorrido, trfego, etc, possvel que um pacote B
chegue ao seu destino muito depois do pacote A, atraso causado pelo jitter.
11
Planejamento
12
2.8.4
Segurana
13
O mercado de monitoramento de rede tem crescido tanto nos ltimos anos que at a
gigante Microsoft entrou nesse cenrio com o MOM Microsoft Operations Manager.
E no foi a nica. Segundo o Gartner Group8, o mercado de gerenciamento de redes
movimentou em 2005 cerca de U$9,9bi (nove bilhes e nove milhes de dlares). Uma
ferramenta que se destacou pelas funes de gerncia como o OpenRiver da Riversoft,
foi adquirida em 2002 pela Micromuse, tambm em posio de destaque pela sua
ferramenta Micromuse Netcool; essa por sua vez, foi incorporada pela IBM em 2005,
tendo sua inteligncia inserida no Tivoli Netview. A Veritas, fabricante do NerveCenter
teve seu sistema incorporado pela Symantec. Outros fornecedores de peso como Cisco,
Sun Microsystems e 3COM, tambm aderiram a este mercado e, mesmo adotando uma
estratgia na contramo do mercado, por suas ferramentas focarem suas tecnologias
proprietrias e serem desenvolvidas especificamente para gerenciar seus produtos, j
estriam com grande visibilidade, j que suas marcas atestam seus produtos.
E neste cenrio to competitivo, este artigo apresenta o Nagios como um sistema
de monitoramento para empresas de pequeno, mdio e grande porte que possui as
funes desejveis de um NMS e distribudo sob a licena GPL v2. Apesar de a
primeira verso do Nagios ter sido lanada em 1999, ou seja, a ferramenta ser
relativamente jovem se comparado a outros NMSs consolidados no mercado, sua
gama de funcionalidades impressiona e sua aceitao visvel principalmente no mundo
OpenSource, conforme mostra o grfico da Figura 3 abaixo:
Redhat
3%
3%
3%
Debian
2% 1% 2%
Suse
28%
4%
Fedora
FreeBSD
6%
Linux (Outros)
Solaris
Gentoo
Mandrake
8%
Outros
9%
20%
Slackware
OpenBSD
11%
Todos os outros
Uma empresa de pesquisa e assessoria fundada em 1979, que se tornou muito conhecida na area de TI
por suas pesquisas, consultoria, mtricas, eventos e publicaes.
14
Dos sistemas operacionais suportados pelo Nagios, v-se que 82,10% rodam
alguma distribuio de Linux.
Olhando-se a Figura 4, que mostra os tipos de ambientes que rodam o Nagios
como ferramenta de monitoramento, v-se que 15,8% so Provedores de Servio de
Internet (ISPs), 15,7% empresas de consultoria em TI, e 6,3% empresas de
telecomunicaes, o que mostra a grande aceitao de um NMS to jovem como o
Nagios pela comunidade especializada.
ISP
Consultoria (TI)
15%
19%
No especificado
Outros
3%
Telecomunicaes
16%
3%
Governo
Sade / Medicina
Educao Superior
Educao / Treinamento
3%
Manufatura (Geral)
4%
4%
5%
9%
5%
6%
8%
ASP
Bancos / Finanas
Todos os outros
Estatstica
Valor
1.504
7.140
543.894
4.251.343
4,7
361,6
2.826,7
7,8 : 1
NMS
Caractersticas
HP Openview
IBM Tivoli
Netview
uma soluo que tem funo de descoberta de redes TCP/IP, exibe as topologias, gerencia eventos,
traps SNMP, monitora e gerencia dados de desempenho. Alguns monitores de desempenho para redes
TCP/IP, SNA e TN-3270 so disponibilizados como produtos separados. Contm diversos mdulos
para gerenciamento dos servios de TI, storage, etc. Roda nas plataformas: Windows Server 2003,
2003 R2, Sun Solaris 9, 10, Linux s390: Red Hat EL 4.0, SUSE EL 9, Linux Intel: Red Flag 5.0, Red
Hat EL 4.0, SUSE EL 9, AIX 5.2, AIX 5.2H, AIX 5.3 32
Nagios
Distribudo sob licena GPL, verifica constantemente a disponibilidade dos servios e emite alertas via
pager, e-mail ou celular. Permite a criao de relatrios de disponibilidade para problemas ocorridos na
rede. Altamente expansvel atravs de plugins como o nrpe (execuo remota de plugins) e o ncsa
(checagens passivas automticas). Algumas de suas principais caractersticas so sua imensa gama de
servios de monitoramento de rede (SMTP, POP, HTTP, ICMP, SNMP, etc), monitoramento de
recursos dos computadores (disco, carga da CPU, etc), monitoramento remoto atravs de tneis
criptografados SSH ou SSL, desenvolvimento simples de plugins (perfeitamente customizvel pelos
administradores), checagem paralelizada, capacidade de definir a rede hierarquicamente (distinguindo
hosts indisponveis de hosts inalcanveis), escalonamento de notificaes, habilidade para definir
tratadores de eventos, rotao automtica de logs, excelente interface web e suporte a banco de dados.
Roda nas plataformas: Linux ou Unix
OpenNMS
Tambm distribudo sob licena GPL. Pouco focado na gerao de mapas mas com grande enfoque no
tratamento de eventos. Permite visualizao web com detalhes sobre os ns da rede, implementa
mecanismos de auto-descoberta da rede, faz checagens via SNMP, fornece uma console Java, gera
relatrios em XML, suporta SNMPv3, permite paradas agendadas e guarda informaes em bancos de
dados. Roda em qualquer plataforma que suporte Java.
BMC Patrol
Gerencia vrios tipos de servidores e tem uma arquitetura de monitoramento com vrias
funcionalidades extras como console centralizada, possibilidade de monitorar mais de 2000 itens
(memria, usurios autenticados, etc), acompanhamento histrico de dados, gerao de grficos de
vrias fontes, monitoramento de processos e servios alm de integrao de hardware de vrios
fabricantes. Roda nas plataformas: Windows 2000 Server, Windows XP, Windows 2003 Server, Solaris
9
CastleRock
SNMPc
Gerenciamento especificamente via SNMP. possvel gerenciar e coletar informaes em tempo real
de diversos equipamentos como hubs, switches, servidores, e quaisquer outros dispositivos que
suportem SNMP. Os resultados so obtidos atravs de relatrios em tempo real, relatrios salvos em
disco (Trend Reports) alm de alarmes visuais, sonoros, via pager ou celular. Entre suas principais
caractersticas esto o suporte a SNMPv3, gerenciamento remoto e acesso Java, exibies em tempo
real, compilador de MIBs, visualizaes de MIBs em tempo real, gerao automtica de relatrios
dirios, semanais e mensais, alm de emitir alarmes e relatrios automticos numa interface
programvel. Roda nas plataformas: Windows Vista / 2003 / XP / 2000 / NT
Zabbix
Soluo que monitora dispositivos com ou sem suporte SNMP, emite alertas, gera grficos de
performance, armazena em bases de dados e tambm distribudo sob licena GPL. Cria modelos de
mquinas que podem ser utilizadas para herdar caractersticas comuns e personalizar os dispositivos,
16
perfeitamente escalvel, permite monitoramento em tempo real, gera relatrios estatsticos e integra-se
facilmente com mdulos de terceiros. Roda nas plataformas: AIX, FreeBSD, HP-UX, Linux, MAC OS
X, Open BSD, Solaris, SCO Openserver e Tru64/OSF.
Modelagem do Projeto
No presente artigo ser apresentado um cenrio real onde o Nagios foi escolhido como
NMS em funo da sua simplicidade, custo benefcio e fcil administrao. A empresa
onde se deu a implantao, Moinhos de Trigo Indgena S/A MOTRISA, uma
indstria de mdio porte, produtora de farinha de trigo nos estados do Nordeste, cuja
matriz situa-se em Porto Alegre. Conta com aproximadamente 500 colaboradores e esta
presente no mercado h 75 anos. A rede da matriz, onde ocorreu uma implantao local,
conta com 18 colaboradores, 3 servidores, 14 desktops, 4 laptops, 2 rotadores e 2
switches, que tero suas caractersticas detalhadas nas sees abaixo.
As atividades de gerncia exercidas neste cenrio so de monitoramento em sua
totalidade, no havendo nenhuma atividade de controle, sendo que as atividades de
monitoramento neste cenrio dividem-se entre as reas funcionais Gerncia de Falhas
(como o servio que controla a acessibilidade de um determinado host atravs de
pacotes ICMP) e Gerncia de Performance (como o servio que controla a taxa de
pacotes de entrada/sada de uma interface de rede e compara-o a limiares pr-definidos);
essas informaes sero todas enviadas a um ponto central de gerenciamento na rede.
Como a rede possui equipamentos antigos, que no suportam a verso 3 do protocolo
SNMP, algumas estaes sero gerenciadas atravs do protocolo SNMPv1 e as estaes
mais novas atravs de SNMPv3. Tanto as estaes mais novas quanto as mais antigas
Um mtodo para conectar-se externamente em um firewall onde um host bate em diversas portas
fechadas. Se a sequncia correta de batidas recebida, as regras de firewall mudam-se dinamicamente
para permitir que o host conecte-se a portas especficas que mostram o estado closed para terceiros.
17
tambm sero monitoradas via Nagios Remote Plugin Executor ou NRPE que a
ferramenta nativa do Nagios.
3.1
Mapa da Rede
A rede utilizada apresenta em seu cenrio um roteador central. Atrs dele, encontra-se
um firewall que separa a rede de desktops da empresa da zona desmilitarizada (DMZ)
onde encontram-se um servidor de aplicao e um servidor Proxy e onde futuramente,
ser inserida a estao de gerenciamento. A rede de desktops possui um roteador wifi,
que d suporte a uma rede sem fio para 5 (cinco) laptops de diretores e colaboradores de
algumas filiais. Servidores de e-mail, web e dns, externos a rede, tambm sero
monitorados pela estao de gerncia, conforme pode ser visualizado na Figura 5:
Tendo esse cenrio como base, foi adicionado um servidor para atuar como
estao de gerncia conforme pode ser verificado na Figura 6.
Local / Setor
DMZ POA
Rede Firewall /
Roteador
Rede POA
Rede WIFI
Rede
10.51.1.0/29
10.51.2.0/29
10.51.10.0/24
10.51.11.0/28
Mscara
255.255.255.248
255.255.255.248
255.255.255.0
255.255.255.240
Host Inicial
10.51.1.1
10.51.2.1
10.51.10.1
10.51.11.1
Host Final
10.51.1.6
10.51.2.6
10.51.10.254
10.51.11.14
Broadcast
10.51.1.7
10.51.2.7
10.51.10.255
10.51.11.15
Gateway
10.51.1.1
10.51.2.6
10.51.10.1
10.51.11.14
Hosts Possiv.
254
14
Hosts em Uso
14
Alm das redes internas, como comentado acima, tambm sero monitorados
alguns servidores externos a rede, que se encontram na rede do provedor de Internet e
que possuem os endereos 200.143.84.2 (servidor de DNS1), 200.143.84.3 (servidor de
DNS2) e 200.143.84.32 (servidor de e-mail e web).
3.2
Equipamentos utilizados
Os equipamentos dessa rede que sero monitorados pela estao de gerncia esto
especificados detalhadamente na Tabela 5 abaixo:
Tabela 5 Especificao do hardware utilizado no cenrio
Estao de Gerncia Nagios
Processador
Memria
128MB
HD
20GB
Adaptador de Rede
Sistema Operacional
Processador
Memria
128MB
HD
10GB
Adaptador de Rede
Sistema Operacional
Processador
19
Memria
256MB
HD
20GB
Processador
Memria
512MB
HD
40GB
Adaptador de Rede
Sistema Operacional
Processador
Pentium IV 2.8Ghz
Memria
1,5GB
HD
40GB
Adaptador de Rede
Sistema Operacional
Processador
Pentium IV 2.8Ghz
Memria
2GB
HD1 / HD2
80GB / 160GB
Adaptador de Rede
Sistema Operacional
Fabricante
D-Link
Modelo
D-Link DI-704UP
Firmware
v1.01
Suporte SNMP
somente SNMPv1
Router WIFI
Fabricante
D-Link
Modelo
Firmware
v2.03
Suporte SNMP
no suporta SNMP
Switch 8 portas
Fabricante
D-Link
Modelo
Suporte SNMP
Fabricante
Biccnet
Suporte SNMP
20
3.3
Servios monitorados
Nos hosts acima, que entre estao de gerncia e dispositivos gerenciados totalizam 11
equipamentos, sero monitorados 111 servios, dos quais 55 (cinqenta e cinco) so
monitorados via protocolo SNMP e 56 (cinqenta e seis) so monitorados via NRPE.
Logo, a mdia de servios monitorados por host de 10,09 servios. A tabela 6 mostra
quais os servios monitorados nos dispositivos, bem como o protocolo utilizado para tal
funo.
Tabela 6 Especificao de servios monitorados e seus respectivos protocolos
Servidor
Servios
Radio (200.143.84.1)
PING
DNS1 (200.143.84.2)
DNS
DNS2 (200.143.84.3)
DNS
MAIL/WEB (200.143.84.32)
POP
SMTP
HTTP
PING
HTTPS
ROUTER (10.51.2.6/29)
SNMP
FIREWALL (10.51.1.1/29)
PING
USERS
DISCO "/"
LOAD
SSH
21
Nagios
PROXY (10.51.1.3/29)
PING
PROCS
USERS
DISCO "/"
Disco "/usr"
Disco "/var"
LOAD
HTTPS
SSH
NAGIOS (10.51.1.3/29)
PING
PROCS
USERS
DISCO "/"
DISCO "/var"
DISCO "/usr"
LOAD
HTTPS
SSH
22
APLICAO (10.51.1.4/29)
PING
PROCS
USERS
DISCO "/"
LOAD
ROUTER_WIFI (10.51.10.14/24)
PING
BACKUP (10.51.10.15/24)
PING
FTP
DISCO C:
Tempo de CPU
RAM
Processo Explorer
Processo AVG
Memria Disponvel
Gargalo de memria
23
IPFRAGFAILS
TCPFAILATTEMPTS
24
Implantao
Configurao do SNMPv3
Para que o Nagios pudesse acessar dispositivos com suporte a SNMPv3, foi necessria a
instalao e configurao deste protocolo nas estaes gerenciadas. No servidor
Backup rodando o sistema operacional Windows XP SP2, essa tarefa ficou a cargo do
NET-SNMP verso 5.4.2 com suporte a SSL, alm dos programas Activeperl 5.10.0
Build 1004, Microsoft Visual C++ 2008 Redistributable Package (x86) e Openssl
v0.9.8i. O servio SNMP padro do Windows precisou ser instalado e posteriormente
desabilitado nas opes de Servios das Ferramentas Administrativas do Windows.
No arquivo C:\usr\etc\snmp\snmpd.conf foram adicionadas as entradas createUser
[usuario] MD5 [senha] DES [senha] e rouser [usurio] informando que o usurio
teria acesso somente leitura (rouser) e que utilizaria autenticao MD5 e criptografia
DES. Aps a configurao desse arquivo, registrou-se o NET-SNMP como um servio
do Windows com o comando C:\usr\registeragent.
Nos servidores proxy e firewall, ambos rodando linux, usou-se o NET-SNMP
verso 5.4.2.1. Para configurar o SNMPv3 nesses equipamentos editou-se o arquivo
/etc/snmp/snmpd.conf e foi adicionada a linha rouser [usurio] para especificar o
usurio que teria acesso somente leitura (se fosse necessrio especificar usurios com
acesso leitura e escrita a linha seria rwuser [usuario]).
Para adicionar o usurio somente leitura do snmp utilizou-se o comando netsnmp-config create-snmpv3-user ro A [senha] X [senha] a MD5 x DES
[usurio]. Neste comando, as opes -a e -A especificam respectivamente o tipo
de autenticao e senha definida para autenticao, enquanto as opes -x e -X
especificam o tipo de criptografia e a senha de criptografia definidas para o usurio
cadastrado no comando.
4.2
Configurao de NRPE_NT
Neste cenrio foi utilizado o NRPE_NT que a verso do NRPE para Windows. A
estao Backup teve esse programa instalado na sua verso NRPE_NT 0.8b, atravs
do comando nrpe_NT i, responsvel por configurar o protocolo como um servio do
Windows. Aps a instalao, foi editado o arquivo c:\nrpe_nt\bin\nrpe.cfg, onde
algumas opes foram configuradas para o correto acesso da estao de gerenciamento a
esse servidor. As alteraes relevantes feitas nesse arquivo ocorreram nos parmetros:
- server_port = 5666: definio da porta onde o servio NRPE receber as
solicitaes da estao de gerncia, por padro, a porta 5666. importante notar que
esta porta teve de ser liberada no firewall para que pudesse ser acessada remotamente.
25
//NoLogo
//T:10
c:\nrpe_nt\check_ram.wsf
O Nagios
26
Diretrio
Descrio
/usr/local/nagios/bin
/usr/local/nagios/etc
/usr/local/nagios/libexec
/usr/local/nagios/sbin
/usr/local/nagios/share
/sr/local/nagios/var
10
CGI Common Gateway Interface Tecnologia que gera pginas dinmicas e que permite que um
navegador fornea parmetros para programas hospedados em servidores web. Os programas que
interpretam esses parmetros e geram as pginas aps o processamento so chamados scripts CGI.
27
config. lido tanto pelos processos do Nagios quanto pelos arquivos CGI. No cenrio
proposto, para que os demais arquivos pudessem ser processados, uma diretiva foi
inserida nesse arquivo para cada arquivo que deveria ser lido. Abaixo segue o exemplo
de uma linha inserida no nagios.cfg para que ele processasse o arquivo
commands.cfg:
cfg_file=/usr/local/nagios//etc/objects/commands.cfg
4.3.3 Resource.cfg
O arquivo de recurso ou resource file pode ser utilizado para definir as macros utilizadas
pelo usurio, que podem ser chamadas posteriormente nos demais arquivos de
configurao (geralmente no commands.cfg). Uma das macros definidas nesse arquivo
a macro $USER1$, que especifica o caminho onde encontram-se os plugins do
Nagios que so chamados nos comandos: $USER1$=/usr/local/nagios/libexec. O
arquivo de recursos tambm pode conter strings de conexo a bases de dados e outras
informaes importantes que no devem aparecer nos arquivos CGIs. Por motivos de
segurana, esse arquivo pode ter suas permisses definidas para 600 o que o tornar
acessvel apenas pelo seu dono. A diretiva resource_file, pode ser utilizada dentro do
arquivo nagios.cfg para especificar os arquivos de recursos que devem ser lidos pelo
programas, como mostra o exemplo abaixo:
resource_file=/usr/local/nagios//etc/resource.cfg
4.3.4 Cgi.cfg
Este arquivo contm uma srie de diretivas que determinam como funcionam as CGIs
como a diretiva physical_html_path, que indica o local onde ficam armazenadas as
pginas html do Nagios, permitindo que as imagens necessrias ao statusmap sejam
encontradas. Outras diretiva importante a use_authentication que permite definir se
as CGIs devem ou no utilizar autenticao para exibir as informaes de hosts e
servios.
4.3.5 Timeperiods.cfg
O arquivo timeperiods.cfg define blocos de tempo que servem como referncia para
os arquivos de definio de hosts, servios, contatos e dependncias no contexto de
horas operacionais ou perodos de inatividade. Abaixo apresentado o exemplo de uma
das definies do timeperiods do cenrio apresentado, referente carga horria de
trabalho semanal da empresa:
# 'workhours' definio de
define timeperiod{
timeperiod_name
alias
monday
tuesday
wednesday
thursday
friday
}
perodo
workhours
Horas de trabalho
08:00-17:45
08:00-17:45
08:00-17:45
08:00-17:45
08:00-17:45
28
4.3.6 Commands.cfg
Apesar de utilizar apenas duas diretivas em suas definies, este um dos arquivos mais
importantes do Nagios. O commands.cfg define como os comandos (que geralmente
so chamados pelo arquivo services.cfg), devem ser executados pelo NMS, qual o
nome pelo qual deve ser chamado e qual seu caminho de execuo. Como comentado
no arquivo resources.cfg, as macros definidas pelo usurio, tambm podem ser
utilizadas na sintaxe desse comando. Abaixo apresentado o exemplo de definio do
comando que checa a quantidade de usurios logados no computador no momento:
# 'check_local_users' command definition
define command{
command_name check_local_users
command_line
$USER1$/check_users -w $ARG1$ -c $ARG2$
}
Desta vez, o plugin executado ser o check_http. possvel notar que neste
comando, alm da macro $USER1$ indicando o caminho onde se encontra o plugin,
tambm existe a macro $HOSTADDRESS$, que especifica qual o host no qual o
comando deve ser executado. O parmetro ssl indica que o servio http deve ser
testado numa porta SSL e o parmetro -a indica que deve-se testar autenticao, logo,
no argumento $ARG1$ devem ser fornecidos um nome e uma senha vlidas apara
autenticao no servidor web seguro.
4.3.7 Contacts.cfg
Este arquivo tem informaes relevantes sobre os contatos que devem receber as
notificaes do NMS. Define os perodos, opes e comandos de notificao para hosts
e servios. Abaixo apresentado o exemplo de um contato definido no arquivo
contacts.cfg.
define contact{
contact_name
use generic-contact
alias
email
}
nagiosadmin
Cristiano
cristiano@indigena.com.br
29
4.3.8 Contactgroups.cfg
Este arquivo organiza os contatos do Nagios em grupos, para facilitar a checagem de
hosts e servios que podem notificar grupos ao invs de contatos individuais. A
principal diretiva desse comando o members, onde sero especificados quais
usurios pertencero a esse grupo, como pode-se verificar no exemplo abaixo:
define contactgroup{
contactgroup_name
alias
members
}
admins
Nagios Administrators
nagiosadmin
4.3.9 Hosts.cfg
Este arquivo contm todas as definies para os equipamentos gerenciados no sistema,
incluindo diversas diretivas como o intervalo de checagem, intervalo necessrio para
testar um servio novamente, comandos de checagem dos dispositivos, opes de
notificao, grupos de contatos para o host, entre outras diversas opes. Neste cenrio,
este arquivo foi dividido em 5 (cinco) arquivos menores que so o windows.cfg,
linux.cfg, unix.cfg, router.cfg e isp.cfg, facilitando a administrao de
dispositivos com caractersticas semelhantes. Uma diretiva importantssima que precisa
ser considerada nesse arquivo a address, no qual tanto pode ser utilizado um nome
quanto um endereo IP. Se for definido um nome, problemas no servidor de DNS
podem fazer com que o Nagios no encontre o dispositivo monitorado. Por outro lado,
se for utilizado um IP, preciso estar atento as mudanas de endereamento que podem
acontecer na rede e que no mudam de forma dinmica. Abaixo apresentado um
exemplo de um host definido no arquivo linux.cfg.
define host{
name
use
check_period
check_interval
retry_interval
max_check_attempts
check_command
notification_period
notification_interval
notification_options
contact_groups
hostgroups
register
}
define host{
use
host_name
alias
address
parents
}
servlinux
generic-host
24x7
5
1
10
check-host-alive
workhours
120
d,u,r
admins
linux-servers
0
servlinux
proxy
Servidor Proxy
10.51.1.2
firewall
4.3.10 Services.cfg
O principal arquivo de configurao do Nagios, onde sero especificadas as sintaxes dos
plugins, quando devem ser rodados, com que freqncia, em quais servidores, a
quantidade de checagens que devem ser feitas antes de disparar um alarme, quais os
grupos de contatos, a quem avisar em caso de falhas, entre outras configuraes
relevantes. A diretiva mais importante do arquivo services.cfg a diretiva
check_command, pois ela determina como o host/servio deve ser monitorado.
Abaixo, sero apresentados alguns exemplos dessa diretiva utilizados nesse cenrio,
usando NRPE, SNMPv1 e SNMPv3, alm de mostrar opes para checagem de servios
comuns, como http, dns, smtp, entre outros (como os arquivos so absolutamente
dependentes, ser apresentada a diretiva check_command do arquivo services.cfg
conjuntamente com a diretiva command_line do arquivo commands.cfg).
define service{
use
host_name
service_description
is_volatile
check_period
max_check_attempts
normal_check_interval
retry_check_interval
contact_groups
notification_interval
notification_options
check_command
}
local-service
Proxy
Particao /var
0
24x7
3
5
1
admins
300
w,u,c,r
check_local_disk!20%!10%!/var
command_line no
Commands.cfg
check_command no
Services.cfg
HTTP
$USER1$/check_http
$HOSTADDRESS$ $ARG1$
HTTPS
SSH
$USER1$/check_ssh
$HOSTADDRESS$
PING
$USER1$/check_ping
-H check_ping!100.0,20%!500.
$HOSTADDRESS$ -w $ARG1$ - 0,60%
c $ARG2$ -p 5
Observaes
-I check_http
$ARG1$ check_ssh
31
POP
$USER1$/check_pop
-H check_pop
$HOSTADDRESS$ $ARG1$
SMTP
$USER1$/check_smtp
-H check_smtp!mailweb!contat Para
este
servio
$HOSTADDRESS$ -U $ARG1$ - o!nagios
tambm foi utilizada
P $ARG2$
uma conta de e-mail
vlida no servidor
DNS
$USER1$/check_dns
-H check_dns!dns1
www.terra.com.br -s $ARG1$
de $USER1$/check_nrpe
-H check_nrpe!check_cputime
$HOSTADDRESS$ -c $ARG1$
Espao
Disco C
no $USER1$/check_nrpe
-H check_nrpe!check_disk_c
$HOSTADDRESS$ -c $ARG1$
Testar
processo
AVG
$USER1$/check_nrpe
-H check_nrpe!check_process_
$HOSTADDRESS$ -c $ARG1$
avg
Quantidade
de Processos
$USER1$/check_nrpe
-H check_nrpe!check_qtd_proc
$HOSTADDRESS$ -c $ARG1$
s
Exemplos de servios monitorados utilizando scripts personalizados
Quantidade
$USER1$/check_pktdiscard
check_pktdiscard!public!2!
de
pacotes $HOSTADDRESS$
$ARG1$ 1!2
descartados
$ARG2$ $ARG3$ $ARG4$
Quantidade
$USER1$/check_pktdiscard_v3
de
pacotes $HOSTADDRESS$
$ARG1$
descartados
$ARG2$
$ARG3$
$ARG4$
$ARG5$
$ARG6$
$ARG7$
$ARG8$ $ARG9$
SNMPv1
check_pktdiscard_v3!priv!n SNMPv3
agios!
MD5!senha8dig!DES!senha
8dig!2!1!2
Quantidade
$USER1$/check_icmperrors
check_icmperrors!public!1! SNMPv1
de
pacotes $HOSTADDRESS$
$ARG1$ 2
icmp
com $ARG2$ $ARG3$
erros
Quantidade
de
pacotes
icmp
com
erros
$USER1$/check_icmperrors_v3
$HOSTADDRESS$
$ARG1$
$ARG2$
$ARG3$
$ARG4$
$ARG5$
$ARG6$
$ARG7$
$ARG8$ $ARG9$
check_icmperrors_v3!priv!
nagios!
SNMPv3
MD5!senha8dig!DES!senha
8dig!2!1!2
linux
ubuntu40.jpg
linux
ubuntu40.jpg
ubuntu40.jpg
ubuntu40.jpg
0
4.4
Outras Funcionalidades
Na Figura 9, vemos uma tela que mostra o histrico de alertas do Nagios, que
armazena informaes sobre os servios, quando o processo do Nagios foi reiniciado,
entre outras informaes relevantes. Na Figura 10 abaixo, v-se os grupos de hosts e
seus servios em forma de grid.
34
4.5
35
36
Wscript.Quit(intWarning)
End if
Wscript.Echo "Percentual do arquivo de paginacao NORMAL = " & Int(intValor) & "%"
Wscript.Quit(intOK)
</script>
</job>
Este
script
teve
a
linha
command[check_arqpag]=c:\windows\system\cscript.exe
////NoLogo
//T:10
c:\nrpe_nt\check_arqpag.wsf
/w:65
/c:70
adicionada
no
arquivo
C:\nrpe_nt\bin\nrpe.cfg da estao Windows e no arquivo services.cfg do servidor
Nagios, a diretiva check_command teve seu valor como check_nrpe!check_arqpag.
4.6
37
4.7
Com o perodo de coleta realizado aps a implantao do Nagios, foi observado que o
trfego em MB inserido na rede, que na primeira coleta teve uma mdia de 48,3MB
dirios trafegados na interface eth0, teve como mdia 127,5 MB dirios no perodo da
segunda coleta, havendo um aumento de trfego de 163,98%. Se considerarmos a
quantidade de pacotes, o acrscimo foi de 117,78%, comparando-se os 228.941,4
pacotes em mdia coletados na primeira medio contra a mdia de 498.588 pacotes
38
59,1
60
Regular
50
Com Nagios
34,9
40
30
20
6
1,32
0,04
10
0
TCP
UDP
ICMP
39
Concluso
40
Referncias Bibliogrficas
41