SlideShare uma empresa Scribd logo
1 de 57
Baixar para ler offline
UNIVERSIDADE DA REGIÃO DA CAMPANHA – URCAMP
CAMPUS UNIVERSITÁRIO DE CAÇAPAVA DO SUL
CENTRO DE CIÊNCIA DA ECONOMIA E INFORMÁTICA
CURSO DE GESTÃO DE TECNOLOGIA DA INFORMAÇÃO

PIETRO SCHERER

MONITORAMENTO DE REDES TCP/IP: ESTUDO DE CASO EM UM PROVEDOR
DE INTERNET

CAÇAPAVA DO SUL
JULHO - 2012
PIETRO SCHERER

MONITORAMENTO DE REDES TCP/IP: ESTUDO DE CASO EM UM PROVEDOR DE
INTERNET

Trabalho de Conclusão de Curso apresentado na
Universidade da Região da Campanha, Campus de
Caçapava

do

Sul,

defendido

perante

Banca

Examinadora, para a obtenção do grau de Tecnólogo
em Gestão da Tecnologia da Informação, sob a
orientação do Prof. Esp. Leomar Cassol Mônego.

CAÇAPAVA DO SUL
JULHO - 2012
S326m Pietro Scherer
Monitoramento de redes TCP/IP: estudo de caso
em um provedor de internet. / Pietro Scherer. – Caçapava
do Sul, 2012.
57f.
Monografia apresentada a URCAMP, Caçapava do
Sul/RS, para graduação em Gestão da Tecnologia da
Informação, 2012.
Orientador: Leomar Cassol Mônego
1. Gestão daGabriele Gibbon
Tecnologia da Informação. I. Pietro
Scherer. II. Título CRB 10/1960
CDU 004
PIETRO SCHERER

MONITORAMENTO DE REDES TCP/IP: ESTUDO DE CASO EM UM PROVEDOR
DE INTERNET

A Comissão Examinadora, abaixo assinada, aprova a Monografia:

Como requisito parcial para a obtenção do Grau de Tecnólogo em Gestão da Tecnologia da
Informação.

Professor Orientador
_________________________________________
Leomar Cassol Mônego, Especialista

Componentes da Banca
________________________________________
Laurício da Silva Costa, Especialista.
_______________________________________
Márcio Garcia Schreiner, Especialista.

Caçapava do Sul, RS, 12 de Julho de 2012.
Dedico está conquista à minha família e meus
amigos que sempre acreditaram em mim,
por terem me dado total apoio,
incentivo e carinho nos momentos
em que mais precisei.
AGRADECIMENTOS

Ao orientador Prof. Esp. Leomar Cassol Mônego, pelo acompanhamento, sugestões e
material enviado.
Ao Prof. Esp. Laurício Costa, pelo incentivo durante toda a duração do curso.
As várias pessoas que colocam os mais diversos artigos na internet ajudando na
compreensão e obtenção de material.
E a todos que direta ou indiretamente contribuíram para a realização deste trabalho.
―A persistência é o menor caminho do êxito.‖
(Charles Chaplin)
RESUMO

O monitoramento de redes tem como finalidade examinar, periodicamente, cada dispositivo
presente em uma estrutura de rede para que seja mostrado o seu estado ao administrador de
sistemas. Com o acesso às informações sobre os elementos de uma rede, podemos
diagnosticar e prevenir problemas antes que eles ocorram, verificar novas possibilidades de
melhoria para com os equipamentos, e gerar relatórios diários, trazendo assim maiores
informações que não estariam visíveis sem a ajuda dos softwares de monitoramento. Este
trabalho visa o estudo sobre o monitoramento de redes de computadores, juntamente com a
construção de um servidor com algumas das ferramentas que executam este processo, para
que seja implementado na empresa Plugnet Provedor Internet, em São Sepé.
Palavras chave: Monitoramento de redes. Redes de computadores. Gerência de redes.
ABSTRACT

The network monitoring aims to examine periodically, each device present in a network
structure to be shown their status to the system administrator. With access to information
about the elements of a network, we can diagnose and prevent problems before they occur,
see new possibilities for improvement of equipment, and generate daily reports, thus bringing
more information that would not be visible without the aid of software of monitoring. This
work aims to study the monitoring of computer networks, along with building a server with
some of the tools that perform this process to be implemented in the company Plugnet ISP in
Sao Sepe.
Keywords: Monitoring networks. Computer networks. Manages networks.
LISTA DE ABREVIATURAS

ARP

Address Resolution Protocol

ARPA

Advanced Research Projetcs Agency

ARPANET

Advanced Research Projects Agency Network

CEI

Comunidade de Estados Independentes

CIRP

Centro de Informática de Ribeirão Preto

DNS

Domain Name Server

DoD

Departament of Defense

EUA

Estados Unidos da América

FSF

Free Software Fundation

Ghz

Giga Hertz

GNU

Gnu is Not Unix

GPL

General Public License

HTTP

HyperText Transfer Protocol

ICMP

Internet Control Message Protocol

IETF

Internet Engineering Task Force

IP

Internet Protocol

Ipv4

Internet Protocol version 4

Ipv6

Internet Protocol version 6

OSI

Open Systems Interconnection

ISP

Internet Service Provider

LAN

Local Area Network

MAC

Media Access Control

MB

MegaBytes

MILNET

Military Network

NFS

Network File System

NNTP

Network News Transfer Protocol

PHP

HyperText Preprocessor

Ping

Packet Internet Groper

QoS

Quality of Service

RFC

Request for Comment

RIP

Routing Information Protocol

SNMP

Simple Network Management Protocol
TCP

Transmission Control Protocol

TI

Tecnologia da Informação

TTL

Time To Live

UDP

User Datagram Protocol

URSS

União das Repúblicas Socialistas e Soviéticas

VoIP

Voice over Internet Protocol
LISTA DE FIGURAS

Ilustração 1 - Mapa lógico da ARPANET, em 1973
Ilustração 2 - O Modelo ISO OSI
Ilustração 3 - Modelo Agente – Gerente SNMP
Ilustração 4 - Interface web Nagios Core
Ilustração 5 - The Dude
Ilustração 6: Cacti
Ilustração 7: PhpMyAdmin
Ilustração 8: Mapa de rede The Dude
Ilustração 9: Statusmap Nagios
Ilustração 10: Serviços Nagios
Ilustração 11: Interface web Nagios
Ilustração 12: Relatórios Nagios
Ilustração 13: Relatórios Nagios
Ilustração 14: E-mail de notificação – Nagios
Ilustração 15: TouchMon – iOS
Ilustração 16: Gráficos - Cacti
Ilustração 17: Gráfico Oi 75 MB - Cacti
Ilustração 18: Gráfico GVT 30 MB – Cacti
Ilustração 19: CactiViewer – Google Android
LISTA DE TABELAS

Tabela 1 - O Modelo ISO OSI
Tabela 2 - Tabela de endereçamento IP
SUMÁRIO

INTRODUÇÃO .................................................................................................................. 15
1 REDES DE COMPUTADORES .................................................................................... 16
1.1 A Internet ..................................................................................................................... 16
1.1.1 O Surgimento da Internet ............................................................................................ 17
1.1.2 A Internet no Brasil ..................................................................................................... 17
1.2 A importância da internet na sociedade ...................................................................... 18
1.3 O modelo de referência OSI ......................................................................................... 19
2 PROTOCOLO TCP/IP .................................................................................................. 21
2.1 O modelo TPC/IP ......................................................................................................... 21
2.2 O protocolo internet ..................................................................................................... 22
2.2.1 IPv4 e IPv6................................................................................................................. 22
2.3 Protocolos e aplicações TCP/IP .................................................................................. 24
2.3.1 Protocolo Arp ............................................................................................................. 24
2.3.2 Protocolo ICMP ......................................................................................................... 24
2.3.3 Outros Protocolos e Aplicações .................................................................................. 25
3 MONITORAMENTO DE REDES ................................................................................ 26
3.1 O protocolo SNMP ....................................................................................................... 27
3.1.1 Agente e Gerente SNMP ............................................................................................ 27
4 OPEN SOURCE E GPL ................................................................................................ 29
4.1 Open source ................................................................................................................. 29
4.1.1 Distribuição livre ........................................................................................................ 29
4.1.2 Código fonte............................................................................................................... 29
4.1.3 Trabalhos derivados ................................................................................................... 30
4.1.4 Integridade do código fonte produzido pelo autor ....................................................... 30
4.1.5 Não discriminação contra pessoas ou grupos .............................................................. 30
4.1.6 Não discriminação contra áreas de atuação ................................................................. 30
4.1.7 Distribuição da licença ............................................................................................... 30
4.1.8 Licença não pode ser específica a um produto ............................................................ 30
4.1.9 Licença não pode restringir outro software ................................................................. 31
4.1.10 Licença deve ser tecnologicamente neutra ................................................................ 31
4.2 General public license ................................................................................................. 31
5 SOFTWARES DE MONITORAMENTO..................................................................... 33
5.1 Nagios .......................................................................................................................... 33
5.1.1 Nagios Core ................................................................................................................ 33
5.2 The Dude ..................................................................................................................... 35
5.3 Cacti ............................................................................................................................. 36
5.4 Mysql ........................................................................................................................... 38
6 ANÁLISES E DISCUSSÕES ......................................................................................... 40
6.1 Plugnet Provedor Internet .......................................................................................... 40
6.1.1 Hierarquia de rede ...................................................................................................... 41
6.2 Monitoramento atual .................................................................................................. 42
6.3 Nagios e Cacti .............................................................................................................. 42
6.3.1 Nagios ........................................................................................................................ 42
6.3.1.1 Interface web do software Nagios ............................................................................ 45
6.3.1.2 Relatórios ................................................................................................................ 45
6.3.1.3 Notificações e alertas ............................................................................................... 46
6.3.2 Cacti........................................................................................................................... 49
6.3.2.1 Notificações e alertas ............................................................................................... 52
CONCLUSÃO .................................................................................................................... 54
REFERÊNCIAS BIBLIOGRÁFICAS .............................................................................. 55
INTRODUÇÃO

Com o passar dos tempos, a constante evolução na área da TI fez com que o serviço de
telecomunicações se tornasse tão importante quanto os bens vitais para a existência do ser
humano. Comunicar-se e transferir dados de um canto a outro do mundo é uma das tarefas
mais simples que podemos realizar nos dias de hoje. A Internet é responsável por manter
usuários de computadores e afins, sempre conectados entre si, podendo então compartilhar
informações, usufruir de serviços baseados em rede, entre outras funcionalidades.
O objetivo geral deste trabalho é mostrar a importância que o monitoramento de redes
disponibiliza aos administradores, que procuram cada vez mais garantir o pleno
funcionamento do serviço de Internet. Em relação aos objetivos específicos, será construído
um referencial teórico que aborde a história da Internet desde sua criação, até os dias de hoje,
para melhor compreender a importância que este serviço tem diante dos usuários de
computador, assim como estudar os protocolos de rede para maior compreensão, e aplicar o
uso de duas ferramentas em um provedor de Internet para analisar os resultados obtidos.
Para garantir que uma grande rede não terá o seu serviço interrompido, precisamos
conhecer todos os elementos que formam a mesma, e monitorar cada um deles. O ato de
monitorar o elemento de uma rede, é ter um diagnóstico completo e constante do
funcionamento do dispositivo, assim fica mais fácil saber aonde os problemas acontecem.
Problemas que demorariam horas para serem resolvidos pelo método de tentativas, podem ser
solucionados através de relatórios gerados por estes softwares de monitoramento de redes.
Estudos comprovam que um painel de monitoramento de redes é essencial a qualquer
organização, por menor que ela seja.
A escolha deste tema implica na implantação de um servidor de monitoramento em
um provedor de internet, que possui uma vasta rede, complementando o já existente software
que faz o gerenciamento dos dispositivos. Espera-se obter uma melhora no serviço de
monitoramento e gerenciamento da empresa que presta o serviço de Internet, para que assim,
problemas envolvendo os equipamentos de rede, sejam solucionados e até mesmo prevenidos
em um espaço menor de tempo.
1 REDES DE COMPUTADORES

Segundo Tanenbaum (2003), o velho modelo de um único computador atendendo a
todas as necessidades computacionais da organização foi substituído pelas chamadas redes de
computadores, nas quais os trabalhos são realizados por um grande numero de computadores
separados, mas interconectados.
Existem inúmeras maneiras de se fazer uma rede entre computadores, como
Tanenbaum (2003), nos fala, a conexão não precisa ser feita por um fio de cobre; também
podem ser usadas fibras ópticas, microondas, ondas de infravermelho e satélites de
comunicações. Existem redes em muitos tamanhos, modelos e formas.

1.1 A Internet

Embora não pareça, existe uma grande diferença entre uma rede de computador e a
Internet. Tanenbaum (2003), diz que a Internet não e de modo algum uma rede, mas sim um
vasto conjunto de redes diferentes que utilizam certos protocolos comuns e fornecem
determinados serviços comuns. E um sistema pouco usual no sentido de não ter sido
planejado nem ser controlado por ninguém.
“... um componente central da infra-estrutura mundial de telecomunicações.”
(Kurose sobre a Internet, 2006)
A Internet foi criada com o intuito de conectar diferentes computadores distantes
entre si, para trafegar informações e que pudessem funcionar mesmo que um ponto da rede
estivesse desconectando, sendo assim a rede não seria paralisada. (TEIXEIRA, 2006).
Tanenbaum (2003) define que estar na Internet é quando executa a pilha de protocolos
TCP/IP, tem um endereço IP e pode enviar pacotes IP a todas as outras maquinas da Internet.
No entanto, a questão fica um pouco nebulosa pelo fato de milhões de computadores pessoais
poderem acessar um provedor de serviços da Internet utilizando um modem, receber a
atribuição de um endereço IP temporário e enviarem pacotes IP a outros hosts da Internet. Na
verdade, estas máquinas também pertencem a Internet, já que estão conectadas ao roteador do
provedor de serviços.
17

1.1.1 O Surgimento da Internet

Tudo começa no final da década de 1950, explica Tanenbaum (2003). No auge da
Guerra Fria, o Departamento de Defesa dos EUA queria uma rede de controle e comando
capaz de sobreviver a uma guerra nuclear. Nessa época, todas as comunicações militares
passavam pela rede de telefonia publica considerada vulnerável.
De acordo com o Prof. Tibério Mendonça, Guerra Fria foi a designação atribuída ao
conflito político-ideológico entre os Estados Unidos (EUA), defensores do capitalismo, e a
União Soviética (URSS), defensora do socialismo, compreendendo o período entre o final da
Segunda Guerra Mundial e a extinção da União Soviética. É chamada "fria" porque não houve
qualquer combate físico, embora o mundo todo temesse a vinda de um novo conflito mundial
por se tratarem de duas potências com grande arsenal de armas nucleares. O fim da Guerra
Fria é caracterizado, para alguns estudiosos, pela queda do Muro de Berlim ocorrido na noite
de nove para 10 de novembro de 1989, e sua unificação. No ano seguinte, o Pacto de Varsóvia
anunciou o fim de suas funções militares e finalmente, em 1991, a própria URSS deixou de
existir e em seu lugar, surgiram quinze países independentes formando a CEI (Comunidade de
Estados Independentes).
A ARPANET aparece em meio a este confronto com a finalidade de interligar por
meio de uma rede as bases Norte Americanas, que temiam um ataque russo a qualquer
momento. Com o passar de alguns anos, Universidades e outras instituições também fariam
parte da ARPANET (Ilustração 1) até que no final da década de 70, a agência muda o seu
protocolo de comunicação padrão e adota um novo método de envio e recebimento de
informações, chamado TCP/IP. Tempos depois a ARPANET foi dividida em MILNET,
servindo às bases militares e Internet, que abrangia as redes públicas.

1.1.2 A Internet no Brasil

Após todos estes acontecimentos com a internet, o crescimento da mesma só
aumentou e teve o seu aparecimento no Brasil no final dos anos 80. No início era apenas
destinada a Universidades e centros Acadêmicos, e em 1995 o governo instala um backbone
que permitia a comercialização da internet para provedores de todo o país.
Existe uma estimativa hoje em dia que podemos estar ultrapassando os 80 milhões de
usuários navegando na grande rede, aqui no Brasil. Em 2003, o Governo Federal iniciou um
projeto chamado Computador para Todos que estava incluído no Programa Brasileiro de
18

Inclusão Digital que tinha como objetivo fazer com que todo mundo pudesse adquirir um
computador de qualidade com direito a financiamento do mesmo. Desde então, muitos
computadores foram adquiridos pela população brasileira, mas nem todos eles acessam a
internet.
O governo brasileiro estuda um projeto que vem sido comentado já há algum tempo,
chamado de Internet para Todos. Algumas cidades já dispõem desse serviço, operando em
centros públicos onde qualquer pessoa tem acesso a internet. Mesmo com toda a tecnologia
que gira em torno da internet, esperamos que se tenha mais qualidade e acessibilidade neste
serviço, e nos preços.

Ilustração 1: Mapa lógico da ARPANET, em 1973
Fonte: www.hardware.com.br

1.2 A importância da internet na sociedade

Desde o seu surgimento, a Internet vem mudando radicalmente a maneira de vida das
pessoas. O serviço de correspondências já foi substituído pelo envio de e-mails, assim como
as ligações telefônicas estão sendo deixadas de lado para a utilização do VoIP, e o grande
desafio está sendo eliminar cada vez mais o papel e partir para uma fase onde tudo será
informatizado.
19

A educação também entra na onda da Internet, e a grande rede se transforma numa
imensa biblioteca mundial. Compartilhar o conhecimento com pessoas de todo o mundo é um
fator muito importante para o amadurecimento de ideias. Carvalho (2005), diz que a
introdução da Internet nos meios universitários funciona como catalisadora de mudanças e,
professores e alunos têm ganhado em motivação e auto-estima, na sua valorização como
profissionais e como estudantes.
Outro fator que demonstra a importância do serviço de Internet para o meio em que
vivemos é a capacidade de guardar informações em servidores espalhados pelo mundo inteiro,
para que os mesmos estejam disponíveis em qualquer lugar e a qualquer momento. Cada vez
mais, envolvemos a Internet ao nosso dia a dia para desempenhar inúmeras tarefas.
Estes foram apenas alguns exemplos de onde a Internet está interferindo em nossa
rotina. É preciso ter a consciência de que este serviço está se tornando indispensável para o
ser humano. Um dos principais objetivos deste estudo de caso, é estudar como é feito o
monitoramento de rede da empresa Plugnet, implementar softwares que auxiliem os métodos
existentes e mostrar resultados significativos.

1.3 O modelo de referência OSI

Esse modelo se baseia em uma proposta desenvolvida pela ISO como um primeiro
passo em direção à padronização internacional dos protocolos empregados nas diversas
camadas (DAY E ZIMMERMANN, 1983).
Tanenbaum (2003) explica que o modelo é chamado Modelo de Referencia ISO OSI
(Open Systems Interconnection), pois ele trata da interconexão de sistemas abertos — ou seja,
sistemas que esta o abertos a comunicação com outros sistemas.
O modelo OSI propriamente dito não e uma arquitetura de rede, pois não especifica os
serviços e os protocolos exatos que devem ser usados em cada camada. Ele apenas informa o
que cada camada deve fazer. No entanto, a ISO também produziu padrões para todas as
camadas, embora esses padrões não façam parte do próprio modelo de referência. Cada um
foi publicado como um padrão internacional distinto (TANENBAUM, 2003).
De acordo com o Centro Brasileiro de Pesquisa Física, o comitê ISO assumiu o
método ―dividir para conquistar‖, dividindo o processo complexo de comunicação em
pequenas subtarefas (camadas), de maneira que os problemas passem a ser mais fáceis de
tratar e as subtarefas melhor otimizadas.
20

7 Aplicação

6 Apresentação
5 Sessão
4 Transporte
3 Rede

Esta camada funciona como uma interface de ligação entre os
processos de comunicação de rede e as aplicações utilizadas pelo
usuário.
Aqui os dados são convertidos e garantidos em um formato
universal.
Estabelece e encerra os enlaces de comunicação.
Efetua os processos de sequenciamento e, em alguns casos,
confirmação de recebimento dos pacotes de dados.
O roteamento dos dados através da rede é implementado aqui.

2 Enlace

Aqui a informação é formatada em quadros (frames). Um
quadro representa a exata estrutura dos dados fisicamente
transmitidos através do fio ou outro meio.

1 Física

Define a conexão física entre o sistema computacional e a rede.
Especifica o conector, a pinagem, níveis de tensão, dimensões
físicas, características mecânicas e elétricas, etc.
Quadro 1: O Modelo ISO OSI
2 PROTOCOLO TCP/IP
Segundo o Centro Brasileiro de Pesquisas Físicas – CBPF, nos anos 60, o principal
setor estratégico americano, Department of Defense – DoD se interessou em um protocolo
que estava sendo desenvolvido/utilizado pelas universidades para interligação dos seus
sistemas computacionais e que utilizava a tecnologia de chaveamento de pacotes. O problema
maior estava na compatibilidade entre os sistemas computacionais de diferentes fabricantes
que possuíam diferentes sistemas operacionais, topologias e protocolos. A integração e o
compartilhamento dos dados passaram a ser um problema de difícil resolução.
Foi atribuído assim à Advanced Research Projects Agency – ARPA a tarefa de
encontrar uma solução para este problema de tratar com diferentes equipamentos e diferentes
características computacionais. Foi feita então uma aliança entre universidades e fabricantes
para o desenvolvimento de padrões de comunicação. Esta aliança especificou e construiu uma
rede de teste de quatro nós, chamada ARPANET, e que acabou sendo a origem da Internet
hoje.
No final dos anos 70, esta rede inicial evoluiu, teve seu protocolo principal
desenvolvido e transformado na base para o TCP/IP (Transmition Control Protocol / Internet
Protocol). A aceitação mundial do conjunto de protocolos TCP/IP deveu-se principalmente a
versão UNIX de Berkeley que além de incluir estes protocolos, colocava-os em uma situação
de domínio público, onde qualquer organização, através de sua equipe técnica poderia
modificá-los e assim garantir seu desenvolvimento.
O CBPF diz ainda que o maior trunfo do TCP/IP é o fato destes protocolos
apresentarem a interoperabilidade de comunicação entre todos os tipos de hardware e todos os
tipos de sistemas operacionais. Sendo assim, o impacto positivo da comunicação
computacional aumenta com o número de tipos computadores que participam da grande rede
Internet.
2.1 O modelo TPC/IP
Já que o modelo OSI é apenas uma referência para desenvolvedores especificarem as
funções que serão exercidas pelas suas redes, foi criado o modelo TCP/IP para melhor
compreensão.
22

Ilustração 2: Comparativo de modelos de referencia
Fonte: rdslocais.blogspot.com

Como mostra a Ilustração 2, o modelo TCP/IP não faz distinção alguma entre as
ultimas camadas, diferente do modelo OSI que as difere entre Sessão, Apresentação e
Aplicação. Esse agrupamento de camadas foi feito para juntar os demais protocolos que
compõe o TCP/IP e facilitar o estudo e a aplicação dos mesmos.
2.2 O protocolo internet
Define um endereço de identificação único e através deste endereço executa serviços
de roteamento que basicamente definem o caminho disponível naquele momento para
comunicação entre a fonte e o destino.
2.2.1 IPv4 e IPv6
Atualmente existem duas versões do Protocolo Internet sendo utilizadas: A versão
quatro que é composta de 32 bits divididos em classes é a mais utilizada nos dias de hoje, e a
versão seis que foi inventada para sanar a falta de endereços da versão quatro, além de incluir
melhorias como o uso de endereços hierárquicos e suporte às novas facilidades de roteamento
que possibilitarão o contínuo crescimento da Internet (ALBUQUERQUE, 2001).
23

O protocolo Internet (IP) versão quatro necessita da atribuição de um endereço
Internet (endereço IP) organizado em quatro octetos (bytes). Estes octetos definem um único
endereço dividido em uma parte que representa a rede a qual pertence o endereço, em alguns
casos a subrede também, e por fim a representação particular daquele sistema na rede.
Classe

2n

Hosts

Bits Iniciais

Primeiro Octeto

A

24

167.772

0xxx

0-127

B

16

65.536

10xx

128-191

C

8

256

110x

128-191

D

-

-

1110

224-239

E

-

-

1111

240-255

Quadro 2: Quadro de endereçamento IP
Fonte: http://mesonpi.cat.cbpf.br/naj/tcpipf.pdf

A tabela acima nos mostra como são formados os endereços IP de acordo com suas
classes. Com o IPv4 temos 4,3 bilhões de endereços únicos disponíveis, mas esse número já
está quase saturado, obrigando a migração para o IPv6 que dispõe de 340 trilhões de
possibilidades para endereços únicos.
O IPv6, segundo Smetana (2004?) , é a nova versão do Internet Protocol, projetado
para ser o sucessor do IPv4. O IPv6 foi desenvolvido para atender as necessidades atuais e as
de um futuro próximo. Foram considerados os desejos das empresas por redes com
arquiteturas mais escaláveis, maior segurança e integridade dos dados, extensões ao QoS,
autoconfiguração, maior agregação no nível do backbone global e outras necessidades.
Os 32 bits dos endereços IPv4 são divididos em quatro grupos de 8 bits cada,
separados por ―.‖, escritos com dígitos decimais. Por exemplo: 192.168.0.10. A representação
dos endereços IPv6, divide o endereço em oito grupos de 16 bits, separando-os por ―:‖,
escritos

com

dígitos

hexadecimais

(0-F).

Por

exemplo:

2001:0DB8:AD1F:25E2:CADE:CAFE:F0CA:84C1. (NÚCLEO DE INFORMAÇÃO E
COORDENAÇÃO DO PONTO BR, 2010)
Como vimos anteriormente, o IP é definido na camada três do modelo de referência
OSI. Esta camada é responsável pelo endereçamento dos pacotes de informação dos
dispositivos origem e destino e possível roteamento entre as respectivas redes, se diferentes.
Este roteamento é executado através do IP. (CBPF, 2011)
24

Para o monitoramento dos dispositivos de rede da empresa Plugnet, foi feito um
levantamento dos endereços IP e configurado nos softwares que foram utilizados. Identificar
um dispositivo de rede pelo endereço IP foi o primeiro passo para implementação destes
softwares de monitoramento.

2.3 Protocolos e aplicações TCP/IP

Neste tópico serão abordados alguns dos muitos protocolos que compõe o conjunto
TCP/IP. O Protocolo Internet foi descrito no tópico anterior, por ser considerado um dos
principais protocolos presente neste estudo de caso. Serão apresentados aqui, aqueles que
também são extremamente necessários para ser executado o monitoramento de redes.

2.3.1 Protocolo Arp

O Centro Brasileiro de Pesquisas Físicas define, de maneira bem simplificada, que o
prototolo ARP atua como um broadcast no segmento de rede perguntando qual é o endereço
MAC do dispositivo que tem certo IP.
O protocolo ARP atua na camada dois do Modelo OSI, e tem como finalidade
identificar qual endereço fisico o Protocolo Internet está associado. Tanembaum (2001)
questiona: De que forma os endereços IP são mapeados nos endereços da camada de enlace de
dados, como é o caso dos endereços Ethernet?
Utilizando a arquitetura de um hub e um switch, podemos entender essa questão.
Imaginamos que um pacote sai de um dispositivo da porta um com destino a outro dispositivo
na porta oito. Utilizando o hub, esse pacote passará por todas as portas, verificando qual é o
destino correto e isso pode causar lentidão e até a perda deste pacote. Se for utilizado um
switch, o protocolo ARP entra em ação capturando informações do cabeçalho do pacote, no
qual contém o IP de destino juntamente com o endereço físico (MAC), jogando o pacote
direto para o seu destino (Porta oito).

2.3.2 Protocolo ICMP

O Internet Control Message Protocol é um protocolo de mensagens de controle usado
para informar outros dispositivos de importantes situações das quais podemos citar como
25

exemplo: fluxo de mensagens maior que a capacidade de processamento de um dispositivo;
parâmetro Time To Live – TTL; e mensagens de redirecionamento.
A RFC 792 (1981), afirma que ICMP utiliza a de apoio IP como se, se tratasse de um
maior de protocolo, no entanto, ICMP é na verdade uma parte integrante do IP, e devem ser
implementadas por cada módulo IP.
O Ping (Packet Internet Groper) é uma das aplicações mais utilizadas pelo protocolo
ICMP. É através dele que vamos saber quando um dispositivo está funcionando ou não. Os
softwares de monitoramento que serão utilizados na empresa Plugnet irão utilizar o Ping em
todos os dispositivos da rede. Este é o primeiro passo em saber se algum dispositivo está
apresentando problema.

2.3.3 Outros Protocolos e Aplicações

Além destes descritos anteriormente, existem muitos outros protocolos que fazem
parte do vasto Protocolo TCP/IP. Neste estudo de caso destacaram-se os protocolos TCP, IP,
ICMP, ARP e SNMP, que será abordado mais adiante. Segue abaixo, uma lista de outros
protocolos do TCP/IP que também são muito utilizados hoje em dia:


Simple Mail Transfer Protocol – SMTP



Domain Name Server – DNS



Network File System – NFS



HyperText Transfer Protocol – HTTP



Routing Information Protocol – RIP

Conclui-se então que, o Protocolo TCP/IP é um grande conjunto de protocolos, que
possuem diversas aplicações nas diferentes camadas do Modelo OSI. Esta foi uma pequena
abordagem geral para mostrar onde foi utilizado neste estudo de caso.
3 MONITORAMENTO DE REDES

Com o grande crescimento das redes de computadores no final dos anos 80 juntamente
com a ARPANET e a adoção do protocolo TCP/IP como meio de comunicação padrão entre
os dispositivos, monitorar passou a ser uma tarefa um pouco complicada. A quantidade de
computadores e dispositivos aumentou significativamente, criando a necessidade de que fosse
supervisionado o tempo todo, em prol do seu bom funcionamento.
Sloman (1994), diz que gerenciar um sistema consiste em supervisionar e controlar
seu funcionamento para que ele satisfaça aos requisitos tanto dos seus usuários quanto dos
seus proprietários.
O monitoramento das redes de computadores nos trás benefícios que aumentam
bastante a qualidade do serviço, tais como:


Mostram

dispositivos

mal

configurados,

com

problemas

de

desempenho;


Previnem possíveis interrupções do serviço;



Dão uma maior visão sobre a hierarquia de rede;



Dão maior agilidade e rapidez na resolução de problemas.

Devido à necessidade visível de um monitoramento de redes, foi criado o protocolo
SNMP. O Simple Network Manage Protocol é o mais difundido protocolo utilizado para o
gerenciamento de redes, sendo utilizados na maioria dos softwares que executam esta tarefa.
Para que seja colocado em prática o monitoramento de redes, é necessária a utilização de
softwares de gerenciamento, que são configurados de acordo com a necessidade proposta.
Nagios, Cacti e The Dude são exemplos de softwares para monitoramento de redes
que irão ser abordados neste trabalho. Com exceção do The Dude, que já está em
funcionamento, os outros dois softwares serão colocados em prática na empresa Plugnet, que
fornece o serviço de internet na cidade de São Sepé.
A intenção é formar um conjunto de softwares para que se tenha um maior
conhecimento e domínio da grande rede que possui o provedor. Com isso, espera-se melhorar
cada vez mais o serviço prestado, evitando que ele seja interrompido de forma inesperada.
27

3.1 O protocolo SNMP
O protocolo SNMP – Protocolo Simples de Gerência de Redes, foi desenvolvido pelo
IETF, com uma primeira RFC em 1988. O seu objetivo principal era ser um protocolo simples
que permitisse a gestão de redes.
O SNMP é um protocolo de gerência definido em nível de aplicação, é utilizado para
obter informações de servidores SNMP - agentes espalhados em uma rede baseada na pilha de
protocolos TCP/IP. Os dados são obtidos através de requisições de um gerente a um ou mais
agentes utilizando os serviços do protocolo de transporte UDP - User Datagram Protocol
para enviar e receber suas mensagens através da rede.
Atualmente existem três versões do protocolo SNMP, resultado de avanços feitos em
sua estrutura. O SNMP v1 é o primeiro e mais simples, destaca-se pela simplicidade,
flexibilidade e popularidade. Possui desvantagens em relação à segurança, que foi corrigida
na versão v2 do protocolo. O SNMP v2 é um dos mais utilizados hoje em dia, disponível na
maioria dos equipamentos que permitem o seu monitoramento. Houve melhorias em
segurança, corrigindo falhas da versão v1. O SNMP v3 é a versão mais recente do protocolo,
trazendo suporte à criptografia no envio de senhas entre outras melhorias. Mas a versão mais
utilizada pelos dispositivos continua sendo a v2, pelo fato de muitos equipamentos de rede
não suportarem a versão v3.
O funcionamento do SNMP é baseado em dois dispositivos, o agente e o gerente. Cada
máquina gerenciada é vista como um conjunto de variáveis que representam informações
referentes ao seu estado atual, estas informações ficam disponíveis ao gerente através de
consulta e podem ser alteradas por ele.

3.1.1 Agente e Gerente SNMP
De acordo com o CIRP – Centro de Informática de Ribeirão Preto, os conceitos de
agente e gerente no protocolo SNMP são bem simples, e também de grande importância na
hora de colocar em prática.
O agente é o programa que recolhe as informações do dispositivo e envia para o
gerente processar. Já o gerente, é o que recebe as informações e as processa. Geralmente esse
último faz parte do software de monitoramento.
28

Ilustração 3: Modelo Agente – Genrente SNMP
Fonte: www.gta.ufrj.br
4 OPEN SOURCE E GPL

Open Source e a licença GPL andam juntos quando se fala de Software Livre. Nagios
e Cacti, que foram utilizados neste estudo de caso, estão dentro destes dois quesitos.

4.1 Open Source

Seguindo ao pé da letra a tradução de Open Source, chegamos a um termo que nos faz
pensar em várias coisas: Código Aberto. Muito se questiona do que realmente vem a ser o
código aberto, e o quanto de proveito podemos tirar disso.
O site www.opensource.org diz que Open Source não significa apenas acesso ao
código-fonte. Os termos de distribuição de software Open Source devem obedecer aos
critérios de livre redistribuição, código fonte, trabalhos derivados, integridade ao código fonte
do autor, sem discriminação contra pessoas ou grupos, não à discriminação contra áreas de
atuação, distribuição da licença, licença não deve ser especificada para um produto, licença
não deve restringir outro software, e a licença deve ser tecnologicamente neutra. Abaixo está
descriminado cada um destes termos.

4.1.1 Distribuição livre

A licença não deve restringir de nenhuma maneira a venda ou distribuição do
programa gratuitamente, como componente de outro programa ou não.

4.1.2 Código fonte

O programa deve incluir o seu código fonte e deve permitir a sua distribuição também
na forma compilada. Se o programa não for distribuído com seu código fonte, deve existir um
meio de obtê-lo por um custo razoável, preferencialmente através do seu download pela
internet sem custos extra associados. O código deve ser legível e inteligível por qualquer
programador.
30

4.1.3 Trabalhos derivados

A licença deve permitir modificações e trabalhos derivados, e deve permitir que eles
sejam distribuídos sobre os mesmos termos da licença original.

4.1.4 Integridade do código fonte produzido pelo autor

A licença pode restringir a distribuição do código fonte, sob uma forma modificada,
apenas se a mesma permitir a distribuição de arquivos patch (de atualização), com o código
fonte, para o propósito de modificar o programa no momento de sua construção. A licença
deve explicitamente permitir a distribuição do software construído a partir do código fonte
modificado. Contudo, a licença pode ainda requerer que os programas derivados tenham um
nome ou número de versão diferentes do original.

4.1.5 Não discriminação contra pessoas ou grupos

A licença não pode ser discriminatória contra qualquer pessoa ou grupo de pessoas.

4.1.6 Não discriminação contra áreas de atuação

A licença não deve restringir nenhuma pessoa de usar o programa em qualquer área
específica de atuação. Por exemplo, ela não deve proibir que o software seja utilizado numa
empresa, ou que seja utilizado para pesquisa genética.

4.1.7 Distribuição da licença

Os direitos associados ao programa devem ser aplicáveis para todos aqueles cujo
programa é redistribuído, sem a necessidade da execução de uma licença adicional para estas
partes.

4.1.8 Licença não pode ser específica a um produto

Os direitos associados ao software não devem depender de ele ser parte integrante de
uma distribuição específica de programas. Se o programa é extraído dessa distribuição e
31

usado, ou distribuído, dentro dos termos da licença original, todas as partes a quem o
programa seja redistribuído devem ter os mesmos direitos que são garantidos inicialmente
com a distribuição do programa original.

4.1.9 Licença não pode restringir outro software

A licença não pode colocar restrições noutros programas que são distribuídos em
conjunto com o programa licenciado. Por exemplo, a licença não pode especificar que todos
os programas distribuídos no mesmo pacote sejam programas de código aberto.

4.1.10 Licença deve ser tecnologicamente neutra

Nenhuma cláusula da licença pode estabelecer uma tecnologia individual, estilo ou
interface a ser aplicada no programa.

4.2 General Public License

O projetofedora.org, define GPL como a designação da licença para software
livre idealizada por Richard Stallman1 no final da década de 1980, no âmbito do
projeto GNU da Free

Software

Foundation (FSF).

A

licença

GPL

(http://www.gnu.org/licenses/old-licenses/gpl-1.0.html) foi escrita em 1989 pela Free
Software Foundation. Dois anos depois, em junho de 1991, foram feitas pequenas
modificações na licença, gerando a versão 2. Essa versão manteve-se até o ano de 2007,
quando saiu a GPLv3, que será vista na próxima seção. Devido ao grande número de projetos
licenciados sob a versão 2.0, incluiremos neste relatório uma descrição detalhada dessa versão
da licença.

A General Public License se baseia em quatro liberdades:


1

Liberdade de executar o programa, para qualquer propósito.

Richard Matthew Stallman (Manhattan, 16 de março de 1953), é um famoso hacker, fundador do movimento
free software, do projeto GNU, e da Free Software Foundation(FSF) ("Fundação para o Software Livre"). É
também autor da GNU General Public License (GNU GPL ou GPL), a licença livre mais usada no mundo, que
consolidou o conceito de copyleft.
32



Liberdade de estudar como o programa funciona e adaptá-lo para as
suas necessidades. O acesso ao código-fonte é um pré-requisito para
esta liberdade.



Liberdade de redistribuir cópias de modo que você possa ajudar ao seu
próximo.



Liberdade

de

aperfeiçoar

o

programa,

e

liberar

os

seus

aperfeiçoamentos, de modo que toda a comunidade se beneficie deles.
O acesso ao código-fonte é um pré-requisito para esta liberdade.

A GNU GPL, como é também chamada, tem muitas variações em termos de licença,
no entanto, foram citadas apenas algumas características que se identificam com os softwares
utilizados para os propósitos requeridos.
5 SOFTWARES DE MONITORAMENTO

Com o grande avanço da TI, muitas ferramentas para executar o monitoramento de
redes de computadores estão disponíveis. Variam de acordo com sua licença, Sistema
Operacional, funcionalidades e facilidade de utilização. Infelizmente não será possível
abordar todos os softwares que desempenham esta função, pelo fato de existirem muitas
ferramentas, mas vamos relatar as principais e implantar o software Nagios no Provedor de
Internet Plugnet.

5.1 Nagios

De acordo com Costa (2008), Nagios é uma popular aplicação de monitoração de
redes de código aberto e licenciado pelo sistema GPL. Foi originalmente criado sob o nome
de Netsaint, foi escrito e é atualmente mantido por Ethan Galstad, junto com um exército de
desenvolvedores que ativamente matem plugins oficiais e não oficiais.
O site nagios.org nos apresenta diferentes versões do software de monitoramento
Nagios, tais como NagiosXI, Nagios Fusion e Nagios Mobile. Os projetos XI e Fusion são
empresariais, e, portanto são pagos. Para este estudo de caso foi utilizada a versão Core, que
possui todos os recursos necessários para um eficaz monitoramento, além de ser gratuita.

5.1.1 Nagios Core
A documentação do software, diz que o Nagios é um Sistema de código fonte aberto –
Open Source, e aplicativo de monitoramento de rede. Ele vigia hosts e serviços, alertando
quando as coisas vão mal e quando melhoram. Nagios Core foi originalmente desenvolvido
para rodar em Linux, no entanto deve funcionar também em outros Unixes.
Algumas das muitas características do Nagios Core incluem:



Monitoramento de Serviços de Internet (SMTP, POP3, HTTP, NNTP,
PING, etc.);



Monitoramento de recursos de um host (Carga do Processador,
Utilização de Disco, etc.);
34



Plugin simples que permite os usuários facilmente desenvolverem suas
verificações de serviços próprios;



Cheques de serviço paralelizados;



Habilidade para definir uma hierarquia de rede, utilizando hosts ―pai‖
permitindo a detecção e distinção entre os hosts que estão abaixo e os
que são inalcançáveis;



Notificações à contatos quando problemas de serviço ou host ocorrerem
e forem resolvidos (via Email, Pager ou método definido pelo usuário.);



Capacidade de definir manipuladores de eventos para serem executados
durante eventos de host ou serviço para uma resolução de problemas
pró ativa;



Rotação automática do arquivo de log;



Suporte de implementação de hosts de monitoramento redundantes.



Interface web opcional para visualização atual da rede, histórico de
notificações e problemas, arquivo de log, etc.

Ilustração 4: Interface web Nagios Core
Fonte: Acervo pessoal
35

5.2 The Dude

O Dude é um visual e fácil de usar monitoramento de rede e sistema de gestão
concebido para representar a estrutura de rede em uma ou mais ligações cruzadas diagramas
gráfica, o que lhe permite desenhar (inclui a ferramenta de detecção automática de rede) e
monitorar sua rede, como diz o manual do software.
Foi desenvolvido pela empresa MikroTik, para ser o principal software de
monitoramento de seus equipamentos de redes, chamados de RouterBoards. As RB’s como
também são chamadas, são dispositivos que estão presentes na maioria das grandes hoje em
dia, e são responsáveis pelo funcionamento das mesmas. O Dude foi feito para ser instalado
no ambiente operacional Microsoft Windows, a partir da versão 2000, mas também pode
executado no ambiente Linux, via Wine. Comparado ao software Nagios, o Dude é bem mais
fácil de ser instalado e configurado, podendo se aproveitar a ferramenta que faz uma
varredura nas redes disponíveis, trazendo os dispositivos já montados em um plano.

Ilustração 5: The Dude
Fonte: never-stop-learn.blogspot.com
36

Segue abaixo, algumas características do software Dude:


The Dude é gratuito.



Descoberta automática de rede e layout.



Descobre qualquer tipo de aparelho, independente da marca.



Monitoramento de links, dispositivos e notificações.



Inclui ícones SVG para dispositivos, suporta ícones personalizados e
fundos.



Fácil utilização e instalação.



Permite desenhar seus próprios mapas personalizados e adicionar
dispositivos.



Suporta SNMP, ICMP, DNS e TCP monitoramento para dispositivos
suportados.



Monitoramento de uso individual de link e gráficos.



Acesso direto a ferramentas de controle remoto para gerenciamento de
dispositivos.



Suporta servidor remoto Dude e cliente local.



É executado em ambiente Wine Linux, Mac OS Darwine e Windows.



Melhor relação preço / valor em comparação com outros produtos
(gratuito).

O software The Dude já foi implementado na empresa Plugnet, no qual está sendo
feito este estudo de caso, por isso vamos mostrar mais adiante como ele está operando, e
como está ajudando a empresa com a detecção de problemas na sua rede de Internet.

5.3 Cacti

Segundo o próprio site, Cacti é uma solução gráfica completa de rede, projetada para
aproveitar o poder de armazenamento de dados do RRDTool através de gráficos. Possui
vários métodos de aquisição de dados, envolvido em uma interface intuitiva, fácil de usar e
que faz sentido para redes LAN e médias instalações, até redes complexas com centenas de
dispositivos.
37

É definido também, como uma interface completa para RRDTool, que armazena todas
as informações necessárias para criar gráficos e preenchê-los com dados e um banco de dados
MySQL. A interface é completamente orientada a PHP. Além de ser capaz de manter
graficos, fontes de dados e arquivos Round Robin em um banco de dados, Cacti ainda coleta
dados. Há também suporte ao protocolo SNMP (www.cacti.net).
Dentre as várias características que compõe o cacti, se destacam:


Número ilimitado de itens gráficos podem ser definidos para cada
gráfico, opcionalmente, utilizando CDEFs ou fontes de dados a partir
do próprio Cacti.



Auto-Preenchimento apoio para certificar-se de gráficos de linhas de
texto de legendas para cima.



Suporta arquivos RRD com mais de uma fonte de dados e pode usar um
arquivo RRD armazenada em qualquer lugar no sistema de arquivos
local.



Contém uma "data input" mecanismo que permite aos usuários definir
scripts personalizados que podem ser usados para coletar dados. Cada
script pode conter argumentos que devem ser introduzidos para cada
fonte de dados criado usando o script (como um endereço IP).



Construído em suporte de SNMP que pode usar php-snmp, ucd-snmp,
ou net-snmp.



A exibição de árvore permite aos usuários criar hierarquias e gráficos
na árvore. Esta é uma maneira fácil de gerenciar / organizar um grande
número de gráficos.



O gerenciamento de usuários permite aos administradores criar usuários
e atribuir diferentes níveis de permissões para a interface do Cacti.



Cada usuário pode manter seus próprios ajustes gráficos para diferentes
preferências de visualização.

O Cacti também será implementado na empresa Plugnet, para que sejam gerados
gráficos diários, semanais e mensais dos serviços de Internet prestados pela empresa.
38

Ilustração 6: Cacti
Fonte: www.cacti.net

5.4 MySQL

MySQL, o mais popular sistema de gerenciamento de banco de dados SQL Open
Source,

é

desenvolvido,

distribuído

e

tem

suporte

da

MySQL

AB

(http://dev.mysql.com/doc/refman/4.1/pt/what-is.html) . O sucesso do MySQL deve-se em
grande medida à fácil integração com o PHP incluído, quase que brigatoriamente, nos pacotes
de

hospedagem

de

sites

da

Internet

oferecidos

atualmente

(http://www.oficinadanet.com.br/artigo/2227/mysql_-_o_que_e).
Seguem abaixo, importantes características do banco de dados MySQL, que atuaram
como fator determinante para a escolha do mesmo:


Portabilidade (suporta praticamente qualquer plataforma atual);



Compatibilidade (existem drivers ODBC, JDBC e .NET e módulos de
interface para diversas linguagens de programação, como Delphi, Java,
C/C++, Python, Perl, PHP, ASP e Ruby)



Excelente desempenho e estabilidade;



Pouco exigente quanto a recursos de hardware;



Facilidade de uso;
39



É um Software Livre com base na GPL;



Contempla a utilização de vários Storage Engines como MyISAM,
InnoDB, Falcon, BDB, Archive, Federated, CSV, Solid...



Suporta controle transacional;



Suporta Triggers;



Suporta Cursors (Non-Scrollable e Non-Updatable);



Suporta Stored Procedures e Functions;



Replicação facilmente configurável;



Interfaces gráficas (MySQL Toolkit) de fácil utilização cedidos pela
MySQL Inc.

A escolha pela utilização do banco de dados MySQL, foi pelo fato de podermos
guardar informações geradas pelos softwares Cacti e Nagios, em uma base de dados. Desse
modo, há uma maior segurança ao tratar os arquivos de log, e abre-se a possibilidade de
construir métodos de pesquisa personalizados de acordo com a necessidade a estes dados
gravados. Será utilizado também o PhpMyAdmin, que é um gerenciador web para facilitar o
uso do banco de dados MySQL, para uma eventual alteração na estrutura da base de dados.

Ilustração 7: PhpMyAdmin
Fonte: Acervo pessoal
6 ANÁLISES E DISCUSSÕES

O objetivo principal deste trabalho, além de mostrar algumas das principais
ferramentas de monitoramento de redes, é fazer um estudo de caso em um provedor de
Internet wireless em São Sepé – RS. Vamos conhecer a história do provedor, como os
problemas eram diagnosticados e resolvidos, que tempo era necessário para a detecção de
problema, e outros fatores serão abordados com finalidade de classificar a importância de
monitorar as redes de computadores.

6.1 Plugnet Provedor Internet

A Plugnet Provedor Internet iniciou suas atividades no mês de abril de 1999, sendo a
empresa pioneira na prestação de serviços de Internet na cidade de São Sepé – RS. Naquela
época o acesso era discado, contando com seis modems e uma pequena parcela de usuários.
Desde já era feito o monitoramento destes modems, para que fosse diagnosticado
algum problema o mais rápido possível, já que um modem conectava vários usuários à rede.
Um servidor com Sistema Operacional Linux fazia o monitoramento de uma forma simples,
apenas mostrando se os modems estavam funcionando. Segundo o proprietário do provedor,
Alisson Giuliani, desde o início era visto que havia necessidade de monitorar. Por menor que
seja a rede, é importante ter um controle total do serviço que é proposto aos clientes.
O acesso dial-up seguiu ainda por alguns anos, mas com um número bem maior de
clientes, comparado aos primórdios em 1999. Em 2005 uma nova era se iniciava na Plugnet,
com a chegada do acesso via wireless. A migração dos clientes foi bastante intensa, porque a
velocidade dobrava e terminava o limite de acesso dos usuários com a internet. Este tipo de
acesso é também chamado de Internet via Rádio, pois utiliza um dispositivo de frequência 2.4
Ghz ou 5.8 Ghz para enviar e receber dados.
Com a chegada do acesso wireless, a Internet discada foi perdendo espaço dentro do
provedor, terminando definitivamente no ano de 2006. Após o termino deste serviço, o
principal foco destinava-se aos clientes de Internet via rádio e alguns clientes com
autenticação ADSL.
A mudança nos métodos de prestação do serviço de Internet, e o crescimento rápido
do numero de clientes, pediram melhoras ao monitoramento da rede do provedor. A
quantidade de dispositivos também aumentou significativamente e painéis setoriais foram
espalhados pela cidade. A partir deste momento, o monitoramento passou a ser executado
41

pelo software The Dude, que é executado até hoje. Este estudo de caso traz um detalhamento
de como é feito o monitoramento e a implementação de outros softwares para apoio ao
software existente.

6.1.1 Hierarquia de rede

A grande rede da Plugnet Provedor Internet é composta por vários dispositivos
espalhados pelos quatro cantos da cidade além da cobertura em alguns pontos rurais no
município de São Sepé – RS. Por ser o único provedor que dispõe de um serviço de Internet
wireless na cidade, é preciso ter uma cobertura de quase 100% nos seus serviços.
O ponto principal, que da inicio a rede fica situado bem ao centro da cidade, no prédio
mais alto construído até então. É lá que estão os servidores, onde chegam os links das
empresas Oi e GVT, e onde estão os principais pontos de acesso wireless aos clientes. É a
partir do topo deste prédio que se constrói o resto da rede da Plugnet Provedor Internet.
O software utilizado é o The Dude, em sua versão 3.6.

Ilustração 8: Mapa de rede The Dude
Fonte: Acervo pessoal
42

6.2 Monitoramento atual

O monitoramento de redes que acontece atualmente na Plugnet Provedor Internet pode
ser considerado o mais simples possível. O ambiente de monitoramento The Dude conta com
mais de 40 dispositivos sendo vigiado o tempo inteiro. Entre eles se encontram Servidores,
Routerboards, Backbones e outros dispositivos que necessitam serem monitorados 24 horas
por dia.
A questão é que não é gerado nenhum tipo de notificação ou alerta para algum
dispositivo, caso ele se encontre com alguma intermitência. O administrador de redes precisa
ser avisado automaticamente a qualquer hora que seja, quando um serviço ou host estiver com
algum problema aparente. O software The Dude desempenha funções de notificações e
alertas, mas nessa situação que se encontra, não está devidamente configurado para isso.

6.3 Nagios e Cacti

Apesar de o The Dude ser muito fiel ao monitoramento dos dispositivos de rede da
empresa Plugnet, ele faz um trabalho simples comparado ao que temos a disposição em um
monitoramento mais aprofundado. Sua tarefa é mostrar em um plano, os dispositivos que
estão sendo monitorados juntamente com a cor. Se estiver verde significa que não há nenhum
problema aparente com o dispositivo, e caso esteja laranja ou vermelho, existe aí algum
problema com o pleno funcionamento do dispositivo na rede.
A introdução dos softwares Nagios e Cacti servirá para retirar mais informações de
toda a rede da Plugnet, por exemplo: manter arquivos de log como histórico de funcionamento
de cada dispositivo, construir uma base dados que demonstre a integridade do serviço de
Internet provido pela empresa, gerar notificações ao momento que algo de anormal ocorrer
com algum dispositivo, e melhorar como um todo o serviço de monitoramento já existente na
empresa. A instalação destes softwares foi feito em ambiente GNU Linux Debian.

6.3.1 Nagios

Antes de entrar em detalhes de como se procedeu a instalação e configuração do
Nagios dentro da rede da Plugnet Provedor Internet, é importante destacar que a escolha dos
softwares utilizados para este estudo de caso foi inteiramente do autor.
43

A instalação do software Nagios foi executada em um ambiente Linux, em sua
distribuição Debian Squeeze. A configuração de hardware utilizada foi um computador com
processador Pentium 4, 512 de memória RAM, e um disco rígido de 40 GB. A versão do
Nagios utilizada foi a 3.2.2 e o processo de instalação foi executado através da compilação do
código fonte. Após o processo de instalação ser completado foi preciso configurar o Nagios
de acordo com o pretendido, para que ele executasse o monitoramento proposto juntamente
com os dispositivos de rede da empresa Plugnet.
O primeiro passo foi adicionar todos os dispositivos a serem monitorados ao Nagios, e
configurá-los para serem monitorados através do PING (Protocolo ICMP). E por mais simples
que seja um monitoramento utilizando o protocolo ICMP, ele pode nos mostrar muita coisa,
por exemplo: se um host está ou não funcionando, se o valor dos pings estiver alto ou
demonstrando a perda de pacotes. Também serão configuradas junto ao Nagios, opções de
monitoramento de serviços como o SNMP, HTTP, DNS, POP3, SMTP, entre outros, para
maior abrangência de tudo aquilo que acontece na rede.
Foi adicionado ao monitoramento do Nagios um total de quarenta e um dispositivos.
Todos estes de muita importância, pois são indispensáveis para o bom funcionamento da rede
da Plugnet. A figura abaixo mostra o mapa de rede montado pelo Nagios após serem
adicionados todos os dispositivos que serão monitorados.

Ilustração 9: Statusmap Nagios
Fonte: Acervo pessoal
44

Além do monitoramento dos hosts pelo protocolo ICPM, dois dispositivos têm seus
serviços monitorados o tempo inteiro. O dispositivo radio_cotrisel hospeda uma página web
em um servidor com Sistema Operacional Microsoft Windows Server 2000, e por isso tem o
serviço HTTP monitorado através da porta TCP 80. Com isso, se a página hospedada neste
servidor estiver com algum problema, o Nagios estará monitorando a todo instante.
Juntamente com o servidor Windows 2000, alguns serviços no dispositivo srv-linux
são monitorados. Trata-se de um servidor com Sistema Operancional GNU Linux, que
desempenha o serviço de DNS, FTP, HTTP, POP3 e SMTP para os clientes da empresa. A
importância de poder monitorar serviços que vão além a uma máquina está deixar a rede mais
homogênea, e consequentemente mais segura em questão de problemas com estes serviços.
Segue abaixo a lista de serviços mostrada pelo Nagios:

Ilustração 10: Serviços Nagios
Fonte: Acervo pessoal
45

6.3.1.1 Interface web do software Nagios

O Nagios, apesar de ter toda a sua configuração e manutenção em arquivos de
extensão .cfg (texto), provém de uma interface gráfica que é responsável por mostrar tudo o
que ocorre com a rede a ser monitorada. É nessa interface que são mostrados os problemas
ocorridos em determinados dispositivos de rede, serviços e onde serão visualizados os logs de
tudo o que acontecer ao monitoramento da rede do provedor.

Ilustração 11: Interface web Nagios
Fonte: Acervo pessoal

A interface do Nagios, como mostra a figura acima, é muito intuitiva, pois separa de
forma bem clara através de menus à esquerda da tela, determinadas funções que mostram
detalhadamente o estado dos dispositivos e seus determinados serviços.

6.3.1.2 Relatórios

Esse recurso que o Nagios proporciona é de grande importância e utilidade na empresa
Plugnet. Ele pode gerar relatórios de acordo com a necessidade de informações que são
requisitadas pelo administrador de redes, trazendo assim, todo o histórico de funcionamento
de um host ou serviço específico.
46

Na figura abaixo podemos ver um relatório gerado pelo Nagios dos últimos trinta dias,
onde é mostrado o tempo, em porcentagem, em que os dispositivos operaram perfeitamente
juntamente com o tempo em que tiveram algum problema em seus serviços.

Ilustração 12: Relatórios Nagios
Fonte: Acervo pessoal

Segundo Costa (2008), como administradores de rede devemos estar sempre atentos à
disponibilidade de nossos equipamentos. Garantir 100% é a meta mais importante de nosso
trabalho, porém é praticamente impossível chegar a este valor, por mais que nossos esforços
sejam grandes.
As máquinas comuns sem nenhum mecanismo especial em software ou hardware que
vise de alguma forma, mascarar as eventuais falhas, não garantem 100% de disponibilidade e
sim 99% a 99,9%. Isto equivale a dizer que, em um ano de operação, a máquina pode ficar
indisponível por um período de 9 horas a quatro dias, sem contar as paradas planejadas pelo
administrador. (COSTA, 2008).

6.3.1.3 Notificações e alertas

Uma das grandes e fantásticas características do software Nagios são as notificações e
alertas que ele pode conceder ao administrador de redes. As configurações permitem que
47

sejam alertados os hosts ou serviços que estiverem inoperantes ou instáveis, e, além disso,
enviar estes alertas via e-mail, fazendo com que o administrador de redes não precise ficar
vinte e quatro horas de seu dia em torno do Nagios.
Esse conceito de envio de notificações e alertas foi empregado junto à Plugnet
Provedor de Internet, pois a falta de notificações em tempo real que motivou a adoção e
implementação do Nagios na empresa. Vale lembra também que o software de monitoramento
The Dude, já existente no provedor, disponibiliza alerta via e-mail, mas no momento não
desempenha esta função.
Consideramos uma situação em que um conjunto de hosts que atua como painel
setorial dentro do provedor, tenha seu serviço interrompido pela falta de energia elétrica
ocorrida em plena madrugada. O presente software de monitoramento The Dude mostrará em
seu plano o problema, mas não notificará o administrador de redes ou qualquer outra pessoa
se quer. O serviço poderá voltar a funcionar normalmente horas depois, e ninguém ficará
sabendo da eventual paralisação do serviço. O Nagios entra com finalidade de melhorar o
serviço que é executado pelo Dude, guardando logs dos horários em que o serviço parou de
operar, a hora que retornou com suas atividades e ainda enviando um e-mail a cada evento
ocorrido no host.
Com isso podemos um ter um histórico de funcionamento de todos os hosts, até
mesmo para correção de problemas e melhorias de serviços, para que os mesmos continuem
operando sem intermitência.

Ilustração 13: Log de Eventos - Nagios
Fonte: Acervo pessoal
48

A ilustração anterior mostra a interface web do Nagios exibindo os logs, organizados
por data e hora. Estes logs estão também sendo guardados em uma base de dados SQL no
qual podem ser executadas consultas sobre algum dado requerido.
Esse procedimento de ter logs armazenados e o envio de alertas via e-mail, provindos
do software Nagios já traz uma grande melhora no serviço de monitoramento da empresa.
Temos outra situação, em que aos finais de semana existe uma escala de plantão para
que algum funcionário da empresa fique com a responsabilidade de prestar assistência a
algum host pertencente à rede da Plugnet, ou cliente que está com o serviço parado. Já que o
Dude não envia algum alerta ou notificação, o plantonista precisa ficar observando o plano de
monitoramento e caso algum problema aconteça, sair para resolvê-lo. Com a implantação do
Nagios no serviço de monitoramento ele enviará um e-mail ao funcionário, especificando o
host que está com problema, e o horário que ocorreu o evento. Isso faz com que o plantonista
não precise ficar preso o tempo inteiro ao monitoramento do Dude, podendo tranquilamente
realizar outras funções.
Outro fator importante que pode ser destacado é o fato de existir tecnologia o
suficiente para podermos ler nossos e-mails em qualquer lugar, através de dispositivos
móveis. Não precisamos nos prender a uma máquina porque precisamos ser notificados pelo
Nagios, quando houver algum problema na rede. Podemos receber as notificações diretamente
nos telefones celulares com acesso a Internet, fazendo com que fique mais fácil e acessível
para o plantonista.

Ilustração 14: E-mail de notificação - Nagios
Fonte: Acervo pessoal
49

Ainda falando sobre a mobilidade que o Nagios proporciona, existem aplicativos
desenvolvidos pensando diretamente no monitoramento de redes. Um deles em especial,
chamado TouchMon tem versões para celulares com Sistema Operacional Android, do
Google, e também para iOS da Apple. Sua versão completa tem um valor aproximádo a R$
12,00, mas é uma ótima alternativa para quem quer um controle total do Nagios diretamente
de dispositivos móveis.

Ilustração 15: TouchMon – iOS
Fonte: Acervo pessoal

6.3.2 Cacti

O software Cacti foi implantado na empresa Plugnet juntamente com o Nagios, para
que fossem gerados gráficos a partir do tráfego de rede dos dispositivos que compõe a grande
rede do provedor. O foco principal era direcionar o Cacti, para fazer o monitoramento dos
links das empresas Oi e GVT, que são as principais fontes de Internet na Plugnet.
50

Atualmente existem um link de cada uma destas empresas operando no provedor,
totalizando 105 MB de banda de Internet disponível para clientes. É extremamente necessário
que sejam monitorados esses links, para quando houver uma eventual intermitência de algum
deles, precisamos concentrar os serviços no outro link, para que o serviço de Internet não seja
suspenso. O principal método de monitoramento utilizado neste software é através do
protocolo SNMP, que tem suporte na maioria dos dispositivos da rede da Plugnet.
O resultado deste monitoramento será exibido através de gráficos, que também serão
armazenados em uma base de dados SQL, para serem analizados e estudados a qualquer
momento. Estes gráficos poderão mostrar os periodos em que os hosts, links e outros
dispositivos estiveram com os seus serviços sem funcionamento, quantidade de banda de
Internet que está sendo consumida, e também prevenir algum problema que está prestes a
acontecer.

Ilustração 16: Gráficos - Cacti
Fonte: Acervo pessoal

Podemos analisar a Ilustração 17, que corresponde ao link da empresa Oi e tem um
total de 75 MB.
51

Ilustração 17: Gráfico Oi 75 MB - Cacti
Fonte: Acervo pessoal

Nota-se que o link diminui seu tráfego ao chegar no período da madrugada, utilizando
menos de 10 MB neste horário. Já ao amanhecer do dia, ele aumenta gradativamente, até
superar 40 MB ao final da tarde. Esse processo se repete quase todos os dias, porque o horário
de utilização da Internet pelos clientes do provedor é bastante parecido.
Apenas com o monitoramento do software Dude, não tinhamos acesso a gráficos que
pudessem nos mostrar estes resultados. Se um link estivesse utilizando quase toda a sua
capacidade em certas horas do dia, ficaria mais difícil de perceber. Também com o Cacti
podemos identificar em que momentos os links param de funcionar, ou têm instabilidades no
seu serviço.
Podemos medir também a qualidade do serviço que o provedor oferece para seus
clientes, utilizando o Cacti. Ele guarda gráficos diários, semanais, mensais e auais, podendo
serem estudados para, se for o caso, encontrar meios de melhorar o serviço ainda mais.
A Ilustração 18 mostra o gráfico gerado pelo Cacti baseado no link da empresa de
telecomunicações GVT, que exibe um histórico de dois meses e uma intermitência que durou
aproximadamente duas horas e meia.
52

Ilustração 18: Gráfico GVT 30 MB - Cacti
Fonte: Acervo pessoal

Quando a queda de um dos links ocorre, a unica alternativa que resta ao provedor é
entrar em contato com a empresa que fornece o serviço, e solicitar a assistencia para a
retomada do serviço no menor tempo possível. O Cacti atua como um catalisador nesta
situação, porque ele mostra visivelmente que não há trafego nenhum naquele instante, e assim
consequentemente ja se pode entrar em contato com a empresa GVT.

6.3.2.1 Notificações e alertas

Ao contrário do Nagios, o Cacti não oferece suporte para envio de notificações e
alertas via e-mail. Porém, existem aplicativos para dispositivos móveis desenvolvidos
diretamente para a utilização do Cacti.
O CactiViewer é um dos exemplos de software que cumprem bem a função destinada
ao Cacti, pois ele mostra de forma bem especificada os gráficos que são gerados, na tela do
telefone. Sua versão é destinada a usuários do Sistema Operacional Android.
A Ilustração 19 exibe claramente de como são mostrados os gráficos com o aplicativo
CactiViewer.
53

Ilustração 19: CactiViewer – Google Android
Fonte: play.google.com
CONCLUSÃO

Através do conhecimento obtido com o levantamento de informações neste estudo de
caso, juntamente com os resultados que a abordagem prática proporcionou, conclui-se que é
de extrema importância que exista um monitoramento de redes em lugares onde o serviço de
Internet é imprescindível. Por menor que seja o tamanho da rede ou empresa, é necessário ter
o máximo de qualidade no serviço, para que outros trabalhos dependentes da Internet não seja
prejudicados.
A adoção dos softwares Nagios e Cacti, para se juntar ao monitoramento do Dude, deu
cara nova ao monitoramento de redes da Plugnet Provedor Internet. Foi possivel obter
maiores informações em relação a rede, prevêr possíveis problemas, e planejar algumas
mudanças para melhorar o desempenho da rede como um todo. Os alertas e as notificações
também foram destaque, porque será possível reconhecer a intermitência de um host ou
serviço em qualquer lugar, antes mesmo que o cliente abra um chamado junto ao provedor.
Também é importante ressaltar que existem muitos outros softwares de monitoramento
de redes, e deve ser implementado aquele no qual o administrador consegue tirar o maior
proveito possível. Não existe o melhor nem o pior, existe aquele que se adapta a situação em
que será implantado, para realizar a função requerida.
Ao longo do tempo são esperadas implementações junto a estes softwares implantados
no provedor, para cada vez mais melhorar o serviço de monitoramento, visando garantir o
máximo de fornecimento e qualidade no serviço de Internet.
REFERÊNCIAS BIBLIOGRÁFICAS

ALBUQUERQUE, Fernando. Os Protocolos IPv4 e IPv6. Departamento de Ciência da
Computação
–
Universidade
de
Brasília.
Disponível
em
<http://www.cic.unb.br/~fernando/matdidatico/textosintro/texto02.pdf>. Acesso em 05 jun.
2012.
BARCELINI, Daniel. Monitoramento de Redes com Nagios. Centro de Informática de
Ribeirão Preto – CIRP, Universidade de São Paulo – USP, 2005. Disponível em
<http://www.cirp.usp.br/arqs/4ciclo/Nagios.pdf>. Acesso em 12 abr. 2012.
CACTI. Cacti, The Complete RRDTool-based Graphing Solution. Disponível em
<http://www.cacti.net/>. Acesso em 31 mai. 2012.
CARVALHO, Daltro Oliveira de. A internet na sociedade: um estudo com professores e
alunos da comunidade acadêmica de nível superior na cidade de Franca-SP. 2005. 138 p.
Tese (Doutorado em Serviço Social) – Faculdade de História, Direito e Serviço Social,
Universidade Estadual Paulista ―Júlio de Mesquita Filho‖, Franca. Disponível em
<http://www.athena.biblioteca.unesp.br/exlibris/bd/bfr/33004072067P2/2005/carvalho_do_dr
_fran.pdf>. Acesso em 02 jun. 2012.
DIAS, Beethovem Z.;ALVES Nilton Jr. Protocolo de Gerenciamento SNMP. Centro
Brasileiro de Pesquisas Físicas – CBPF, Rio de Janeiro, 2002. Disponível em:
http://mesonpi.cat.cbpf.br/naj/snmp_color.pdf. Acesso em: 17 mai. 2012.
DOS SANTOS, Rodrigo R. MOREIRAS, Antônio, M. REIS, Eduardo A. ROCHA, Ailton S.
Curso IPv6 Básico. Núcleo de Informação e Coordenação do ponto BR. São Paulo, 2010.
Disponível em < http://www.ipv6.br/pub/IPV6/MenuIPv6CursoPresencial/IPv6-apostila.pdf>.
Acesso em 05 jun. 2012.
DUDE, The. MikroTik, Routing The World. Disponível em
<http://wiki.mikrotik.com/wiki/Manual:The_Dude>. Acesso em 31 mai. 2012.
FEDORA, Projeto. GPL. Disponível em <http://projetofedora.org/wiki/index.php/GPL>.
Acesso em 10 jun. 2012.
GNU. Gnu Operating System. Disponível em <http://www.gnu.org/doc/doc.pt-br.html>.
Acesso em 10 jun. 2012.
KUROSE, James F & Ross, Keith W. Redes de Computadores e a Internet. 3ª Ed.
Addison-Wesley. 2006
MENDONÇA, Tibério. A Guerra Fria. Disponível em
<http://www.tiberiogeo.com.br/texto/TextoEscolar3AnoGuerraFria.pdf>. Acesso em 03 jun.
2012.
56

NAGIOS. Nagios Core version 3.x Documentation. Disponível em
<http://nagios.sourceforge.net/docs/nagioscore-3-en.pdf>. Acesso em 28 mai. 2012.
OPEN SOURCE. Open Source Initiative. Disponível em
<http://www.opensource.org/docs/osd>. Acesso em 07 jun. 2012.

POSTEL, J. Internet Control Message Protocol. Request for Comment: 792. Setembro
1981. Disponível em < http://tools.ietf.org/html/rfc792>. Acesso em 07 jun. 2012.
SLOMAN, Morris. Network and Distributed Systems Management. Addison-Wesley.
2006. Disponívem em: < http://www.cirp.usp.br/arqs/4ciclo/Nagios.pdf>. p. 2. Acesso em 7
mai. 2012.
SMETANA, George Marcel M. A. Ipv4 e Ipv6. Escola Politécnica da Universidade de São
Paulo e do Laboratório de Arquitetura e Redes de Computadores. Disponível em:
<http://www.abusar.org.br/ftp/pitanga/Redes/ArtigoIP.pdf>. Acessado em: 26 jun 2012.

TANENBAUM, Andrew Stuart. Redes de Computadores. 4ª Ed. Campus Editora. 2003
TANENBAUM, Andrew Stuart. Redes de Computadores. 4ª Ed. Campus Editora. 2003.
Apud Day ET Zimmermann, 1983, p. 25

TEIXEIRA, Marcos Alessandro. Estratégia de Implantação de E-commerce no
Varejo: Estudo de Caso: Supermais Supermercados. 2006. 144 f. Dissertação
(Graduação) - Curso de Administração Com Habilitação Em Marketing, Faculdade
De Apucarana, Apucarana, 2006. Disponível em:
<http://ensino.univates.br/~edsonahlert/TCC/TCC_Delivery_Super_Mais.pdf>. Acesso em:
13 mai. 2012

Mais conteúdo relacionado

Mais procurados

Gerenciamento e administração de Redes
Gerenciamento e administração de RedesGerenciamento e administração de Redes
Gerenciamento e administração de RedesHelder Lopes
 
Projeto final instalação e configuração de redes locais
Projeto final  instalação e configuração de redes locaisProjeto final  instalação e configuração de redes locais
Projeto final instalação e configuração de redes locaisMarcoSoaresGI
 
Redes de computadores 1 - Conceitos Gerais
Redes de computadores 1 - Conceitos GeraisRedes de computadores 1 - Conceitos Gerais
Redes de computadores 1 - Conceitos GeraisJosé Ronaldo Trajano
 
Aula TI 1 - Infra-estrutura e redes
Aula TI 1 - Infra-estrutura e redesAula TI 1 - Infra-estrutura e redes
Aula TI 1 - Infra-estrutura e redessionara14
 
Redes 2 padronização e arquitetura de redes
Redes 2 padronização e arquitetura de redesRedes 2 padronização e arquitetura de redes
Redes 2 padronização e arquitetura de redesMauro Pereira
 
Redes 1 introducao historico conceitos
Redes 1 introducao historico conceitosRedes 1 introducao historico conceitos
Redes 1 introducao historico conceitosMauro Pereira
 
Aula 04 meios de comunicação de dados
Aula 04 meios de comunicação de dadosAula 04 meios de comunicação de dados
Aula 04 meios de comunicação de dadosJorge Ávila Miranda
 
Aula 01 - Introdução ao curso - Projeto de Redes de Computadores
Aula 01 - Introdução ao curso - Projeto de Redes de ComputadoresAula 01 - Introdução ao curso - Projeto de Redes de Computadores
Aula 01 - Introdução ao curso - Projeto de Redes de ComputadoresDalton Martins
 
Aula 6 - Redes de Computadores A - Endereçamento IP
Aula 6 - Redes de Computadores A - Endereçamento IPAula 6 - Redes de Computadores A - Endereçamento IP
Aula 6 - Redes de Computadores A - Endereçamento IPFilipo Mór
 
Topologia em redes
Topologia em redesTopologia em redes
Topologia em redesYohana Alves
 
Projetos Estruturados de Redes - Parte 5
Projetos Estruturados de Redes - Parte 5Projetos Estruturados de Redes - Parte 5
Projetos Estruturados de Redes - Parte 5José Wagner Bungart
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de ComputadoresFábio Eliseu
 
Hub switch repetidores
Hub switch repetidoresHub switch repetidores
Hub switch repetidoresTiago Garcia
 

Mais procurados (20)

Hardware servidores
Hardware servidoresHardware servidores
Hardware servidores
 
Gerenciamento e administração de Redes
Gerenciamento e administração de RedesGerenciamento e administração de Redes
Gerenciamento e administração de Redes
 
Projeto final instalação e configuração de redes locais
Projeto final  instalação e configuração de redes locaisProjeto final  instalação e configuração de redes locais
Projeto final instalação e configuração de redes locais
 
Redes de computadores 1 - Conceitos Gerais
Redes de computadores 1 - Conceitos GeraisRedes de computadores 1 - Conceitos Gerais
Redes de computadores 1 - Conceitos Gerais
 
Aula TI 1 - Infra-estrutura e redes
Aula TI 1 - Infra-estrutura e redesAula TI 1 - Infra-estrutura e redes
Aula TI 1 - Infra-estrutura e redes
 
Redes 2 padronização e arquitetura de redes
Redes 2 padronização e arquitetura de redesRedes 2 padronização e arquitetura de redes
Redes 2 padronização e arquitetura de redes
 
Redes 1 introducao historico conceitos
Redes 1 introducao historico conceitosRedes 1 introducao historico conceitos
Redes 1 introducao historico conceitos
 
Redes Convergentes
Redes ConvergentesRedes Convergentes
Redes Convergentes
 
Aula 04 meios de comunicação de dados
Aula 04 meios de comunicação de dadosAula 04 meios de comunicação de dados
Aula 04 meios de comunicação de dados
 
Introducao as rede de computadores
Introducao as rede de computadoresIntroducao as rede de computadores
Introducao as rede de computadores
 
Aula 01 - Introdução ao curso - Projeto de Redes de Computadores
Aula 01 - Introdução ao curso - Projeto de Redes de ComputadoresAula 01 - Introdução ao curso - Projeto de Redes de Computadores
Aula 01 - Introdução ao curso - Projeto de Redes de Computadores
 
Diferença osi tcp ip
Diferença osi tcp ipDiferença osi tcp ip
Diferença osi tcp ip
 
Aula 6 - Redes de Computadores A - Endereçamento IP
Aula 6 - Redes de Computadores A - Endereçamento IPAula 6 - Redes de Computadores A - Endereçamento IP
Aula 6 - Redes de Computadores A - Endereçamento IP
 
Redes - TCP/IP
Redes - TCP/IPRedes - TCP/IP
Redes - TCP/IP
 
Topologia em redes
Topologia em redesTopologia em redes
Topologia em redes
 
Projetos Estruturados de Redes - Parte 5
Projetos Estruturados de Redes - Parte 5Projetos Estruturados de Redes - Parte 5
Projetos Estruturados de Redes - Parte 5
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Equipamentos de Rede
Equipamentos de RedeEquipamentos de Rede
Equipamentos de Rede
 
Hub switch repetidores
Hub switch repetidoresHub switch repetidores
Hub switch repetidores
 
Vantagens__Desvantagens_Tipos_de_servidores
Vantagens__Desvantagens_Tipos_de_servidoresVantagens__Desvantagens_Tipos_de_servidores
Vantagens__Desvantagens_Tipos_de_servidores
 

Destaque

Gestão e monitoramento de redes e dispositivos com Zabbix - FISL12
Gestão e monitoramento de redes e dispositivos com Zabbix - FISL12Gestão e monitoramento de redes e dispositivos com Zabbix - FISL12
Gestão e monitoramento de redes e dispositivos com Zabbix - FISL12Rafael Gomes
 
Docker 1.12 - Swarm Mode
Docker 1.12 - Swarm ModeDocker 1.12 - Swarm Mode
Docker 1.12 - Swarm ModeRafael Gomes
 
Processo de Teste de Software - Monografia
Processo de Teste de Software - MonografiaProcesso de Teste de Software - Monografia
Processo de Teste de Software - MonografiaRodrigo Kammers
 
NTOP - Monitoramento e Gerenciamento de Redes
NTOP - Monitoramento e Gerenciamento de RedesNTOP - Monitoramento e Gerenciamento de Redes
NTOP - Monitoramento e Gerenciamento de RedesFelipe Coêlho
 

Destaque (6)

Gestão e monitoramento de redes e dispositivos com Zabbix - FISL12
Gestão e monitoramento de redes e dispositivos com Zabbix - FISL12Gestão e monitoramento de redes e dispositivos com Zabbix - FISL12
Gestão e monitoramento de redes e dispositivos com Zabbix - FISL12
 
O monitoramento pelos provedores
O monitoramento pelos provedoresO monitoramento pelos provedores
O monitoramento pelos provedores
 
Docker 1.12 - Swarm Mode
Docker 1.12 - Swarm ModeDocker 1.12 - Swarm Mode
Docker 1.12 - Swarm Mode
 
tutorial nagios
tutorial nagiostutorial nagios
tutorial nagios
 
Processo de Teste de Software - Monografia
Processo de Teste de Software - MonografiaProcesso de Teste de Software - Monografia
Processo de Teste de Software - Monografia
 
NTOP - Monitoramento e Gerenciamento de Redes
NTOP - Monitoramento e Gerenciamento de RedesNTOP - Monitoramento e Gerenciamento de Redes
NTOP - Monitoramento e Gerenciamento de Redes
 

Semelhante a Monitor TCP/IP em provedor

Monografia_AWS_ProtocolosIOT_DenisStorti_v1.1
Monografia_AWS_ProtocolosIOT_DenisStorti_v1.1Monografia_AWS_ProtocolosIOT_DenisStorti_v1.1
Monografia_AWS_ProtocolosIOT_DenisStorti_v1.1Denis Storti da Silva
 
Gerência de Redes SNMP
Gerência de Redes SNMPGerência de Redes SNMP
Gerência de Redes SNMPIsraelCunha
 
TCC - O PROTOCOLO IPV6 E SUAS FORMAS DE IMPLANTAÇÃO
TCC - O PROTOCOLO IPV6 E SUAS FORMAS DE IMPLANTAÇÃOTCC - O PROTOCOLO IPV6 E SUAS FORMAS DE IMPLANTAÇÃO
TCC - O PROTOCOLO IPV6 E SUAS FORMAS DE IMPLANTAÇÃOEvandro Donel Foster
 
UFPA PPGCC LPRAD 2014-02 - Edinaldo La-Roque - OPNET - Tutorial Rede LTE Basi...
UFPA PPGCC LPRAD 2014-02 - Edinaldo La-Roque - OPNET - Tutorial Rede LTE Basi...UFPA PPGCC LPRAD 2014-02 - Edinaldo La-Roque - OPNET - Tutorial Rede LTE Basi...
UFPA PPGCC LPRAD 2014-02 - Edinaldo La-Roque - OPNET - Tutorial Rede LTE Basi...Edinaldo La-Roque
 
Sistema de Ponto Eletrônico Digital: projeto e implementação de hardware e so...
Sistema de Ponto Eletrônico Digital: projeto e implementação de hardware e so...Sistema de Ponto Eletrônico Digital: projeto e implementação de hardware e so...
Sistema de Ponto Eletrônico Digital: projeto e implementação de hardware e so...Andre Devecchi
 
Gerenciando Redes com a Ferramenta IPTraf - Adriana
Gerenciando Redes com a Ferramenta IPTraf - AdrianaGerenciando Redes com a Ferramenta IPTraf - Adriana
Gerenciando Redes com a Ferramenta IPTraf - AdrianaAdriana Carvalho Nascimento
 
Forense Computacional
Forense ComputacionalForense Computacional
Forense Computacionalrenanwb
 
TCC - SISTEMA PARA MONITORAMENTO DO GÁS AMÔNIA EM AVIÁRIOS
TCC - SISTEMA PARA MONITORAMENTO DO GÁS AMÔNIA EM AVIÁRIOSTCC - SISTEMA PARA MONITORAMENTO DO GÁS AMÔNIA EM AVIÁRIOS
TCC - SISTEMA PARA MONITORAMENTO DO GÁS AMÔNIA EM AVIÁRIOSJean Luiz Zanatta
 
TradeTech Brazil 2011 - O Desafio Da Latencia
TradeTech Brazil 2011 - O Desafio Da LatenciaTradeTech Brazil 2011 - O Desafio Da Latencia
TradeTech Brazil 2011 - O Desafio Da LatenciaJose Ricardo Maia Moraes
 
Redes de computadores e internet.
Redes de computadores e internet.Redes de computadores e internet.
Redes de computadores e internet.valdarnini
 

Semelhante a Monitor TCP/IP em provedor (20)

Monografia_AWS_ProtocolosIOT_DenisStorti_v1.1
Monografia_AWS_ProtocolosIOT_DenisStorti_v1.1Monografia_AWS_ProtocolosIOT_DenisStorti_v1.1
Monografia_AWS_ProtocolosIOT_DenisStorti_v1.1
 
Bridges Virtuais
Bridges VirtuaisBridges Virtuais
Bridges Virtuais
 
Projeto do Sistema Cacti – Software Gerenciamento de Rede
Projeto do Sistema Cacti – Software Gerenciamento de RedeProjeto do Sistema Cacti – Software Gerenciamento de Rede
Projeto do Sistema Cacti – Software Gerenciamento de Rede
 
Gerência de Redes SNMP
Gerência de Redes SNMPGerência de Redes SNMP
Gerência de Redes SNMP
 
TCC - O PROTOCOLO IPV6 E SUAS FORMAS DE IMPLANTAÇÃO
TCC - O PROTOCOLO IPV6 E SUAS FORMAS DE IMPLANTAÇÃOTCC - O PROTOCOLO IPV6 E SUAS FORMAS DE IMPLANTAÇÃO
TCC - O PROTOCOLO IPV6 E SUAS FORMAS DE IMPLANTAÇÃO
 
UFPA PPGCC LPRAD 2014-02 - Edinaldo La-Roque - OPNET - Tutorial Rede LTE Basi...
UFPA PPGCC LPRAD 2014-02 - Edinaldo La-Roque - OPNET - Tutorial Rede LTE Basi...UFPA PPGCC LPRAD 2014-02 - Edinaldo La-Roque - OPNET - Tutorial Rede LTE Basi...
UFPA PPGCC LPRAD 2014-02 - Edinaldo La-Roque - OPNET - Tutorial Rede LTE Basi...
 
Arquitetura tcp ip - 1
Arquitetura tcp ip - 1Arquitetura tcp ip - 1
Arquitetura tcp ip - 1
 
Sistema de Ponto Eletrônico Digital: projeto e implementação de hardware e so...
Sistema de Ponto Eletrônico Digital: projeto e implementação de hardware e so...Sistema de Ponto Eletrônico Digital: projeto e implementação de hardware e so...
Sistema de Ponto Eletrônico Digital: projeto e implementação de hardware e so...
 
Pim iv
Pim ivPim iv
Pim iv
 
Vpn alan-rafael
Vpn alan-rafaelVpn alan-rafael
Vpn alan-rafael
 
Artigo Ip Traf
Artigo   Ip TrafArtigo   Ip Traf
Artigo Ip Traf
 
Gerenciando Redes com a Ferramenta IPTraf - Adriana
Gerenciando Redes com a Ferramenta IPTraf - AdrianaGerenciando Redes com a Ferramenta IPTraf - Adriana
Gerenciando Redes com a Ferramenta IPTraf - Adriana
 
Gerência e Controle como um Serviço
Gerência e Controle como um ServiçoGerência e Controle como um Serviço
Gerência e Controle como um Serviço
 
Forense Computacional
Forense ComputacionalForense Computacional
Forense Computacional
 
TCC - SISTEMA PARA MONITORAMENTO DO GÁS AMÔNIA EM AVIÁRIOS
TCC - SISTEMA PARA MONITORAMENTO DO GÁS AMÔNIA EM AVIÁRIOSTCC - SISTEMA PARA MONITORAMENTO DO GÁS AMÔNIA EM AVIÁRIOS
TCC - SISTEMA PARA MONITORAMENTO DO GÁS AMÔNIA EM AVIÁRIOS
 
Webinar # 21 – Análise Forense de Redes
 Webinar # 21 – Análise Forense de Redes Webinar # 21 – Análise Forense de Redes
Webinar # 21 – Análise Forense de Redes
 
TradeTech Brazil 2011 - O Desafio Da Latencia
TradeTech Brazil 2011 - O Desafio Da LatenciaTradeTech Brazil 2011 - O Desafio Da Latencia
TradeTech Brazil 2011 - O Desafio Da Latencia
 
Redes de computadores e internet.
Redes de computadores e internet.Redes de computadores e internet.
Redes de computadores e internet.
 
Apostila redes
Apostila redesApostila redes
Apostila redes
 
Apostila cantu
Apostila cantuApostila cantu
Apostila cantu
 

Último

Noções de Farmacologia - Flávia Soares.pdf
Noções de Farmacologia - Flávia Soares.pdfNoções de Farmacologia - Flávia Soares.pdf
Noções de Farmacologia - Flávia Soares.pdflucassilva721057
 
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptxAD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptxkarinedarozabatista
 
interfaces entre psicologia e neurologia.pdf
interfaces entre psicologia e neurologia.pdfinterfaces entre psicologia e neurologia.pdf
interfaces entre psicologia e neurologia.pdfIvoneSantos45
 
A poesia - Definições e Característicass
A poesia - Definições e CaracterísticassA poesia - Definições e Característicass
A poesia - Definições e CaracterísticassAugusto Costa
 
AULA SOBRE AMERICA LATINA E ANGLO SAXONICA.pptx
AULA SOBRE AMERICA LATINA E ANGLO SAXONICA.pptxAULA SOBRE AMERICA LATINA E ANGLO SAXONICA.pptx
AULA SOBRE AMERICA LATINA E ANGLO SAXONICA.pptxLaurindo6
 
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumGÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumAugusto Costa
 
Pedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxPedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxleandropereira983288
 
VARIEDADES LINGUÍSTICAS - 1. pptx
VARIEDADES        LINGUÍSTICAS - 1. pptxVARIEDADES        LINGUÍSTICAS - 1. pptx
VARIEDADES LINGUÍSTICAS - 1. pptxMarlene Cunhada
 
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasRosalina Simão Nunes
 
ANATOMIA-EM-RADIOLOGIA_light.plçkjkjiptx
ANATOMIA-EM-RADIOLOGIA_light.plçkjkjiptxANATOMIA-EM-RADIOLOGIA_light.plçkjkjiptx
ANATOMIA-EM-RADIOLOGIA_light.plçkjkjiptxlvaroSantos51
 
A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.silves15
 
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresLilianPiola
 
SEMINÁRIO QUIMICA AMBIENTAL - PPGEEA - FINAL.pptx
SEMINÁRIO QUIMICA AMBIENTAL -  PPGEEA - FINAL.pptxSEMINÁRIO QUIMICA AMBIENTAL -  PPGEEA - FINAL.pptx
SEMINÁRIO QUIMICA AMBIENTAL - PPGEEA - FINAL.pptxCompartilhadoFACSUFA
 
Gerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalGerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalJacqueline Cerqueira
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavrasMary Alvarenga
 
E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?Rosalina Simão Nunes
 
Descreve o conceito de função, objetos, imagens, domínio e contradomínio.
Descreve o conceito de função, objetos, imagens, domínio e contradomínio.Descreve o conceito de função, objetos, imagens, domínio e contradomínio.
Descreve o conceito de função, objetos, imagens, domínio e contradomínio.Vitor Mineiro
 
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdfPROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdfMarianaMoraesMathias
 

Último (20)

Noções de Farmacologia - Flávia Soares.pdf
Noções de Farmacologia - Flávia Soares.pdfNoções de Farmacologia - Flávia Soares.pdf
Noções de Farmacologia - Flávia Soares.pdf
 
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptxAD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
 
interfaces entre psicologia e neurologia.pdf
interfaces entre psicologia e neurologia.pdfinterfaces entre psicologia e neurologia.pdf
interfaces entre psicologia e neurologia.pdf
 
Bullying, sai pra lá
Bullying,  sai pra láBullying,  sai pra lá
Bullying, sai pra lá
 
A poesia - Definições e Característicass
A poesia - Definições e CaracterísticassA poesia - Definições e Característicass
A poesia - Definições e Característicass
 
AULA SOBRE AMERICA LATINA E ANGLO SAXONICA.pptx
AULA SOBRE AMERICA LATINA E ANGLO SAXONICA.pptxAULA SOBRE AMERICA LATINA E ANGLO SAXONICA.pptx
AULA SOBRE AMERICA LATINA E ANGLO SAXONICA.pptx
 
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumGÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
 
Pedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxPedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptx
 
VARIEDADES LINGUÍSTICAS - 1. pptx
VARIEDADES        LINGUÍSTICAS - 1. pptxVARIEDADES        LINGUÍSTICAS - 1. pptx
VARIEDADES LINGUÍSTICAS - 1. pptx
 
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
 
ANATOMIA-EM-RADIOLOGIA_light.plçkjkjiptx
ANATOMIA-EM-RADIOLOGIA_light.plçkjkjiptxANATOMIA-EM-RADIOLOGIA_light.plçkjkjiptx
ANATOMIA-EM-RADIOLOGIA_light.plçkjkjiptx
 
A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.
 
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
 
SEMINÁRIO QUIMICA AMBIENTAL - PPGEEA - FINAL.pptx
SEMINÁRIO QUIMICA AMBIENTAL -  PPGEEA - FINAL.pptxSEMINÁRIO QUIMICA AMBIENTAL -  PPGEEA - FINAL.pptx
SEMINÁRIO QUIMICA AMBIENTAL - PPGEEA - FINAL.pptx
 
Gerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalGerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem Organizacional
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavras
 
E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?
 
Descreve o conceito de função, objetos, imagens, domínio e contradomínio.
Descreve o conceito de função, objetos, imagens, domínio e contradomínio.Descreve o conceito de função, objetos, imagens, domínio e contradomínio.
Descreve o conceito de função, objetos, imagens, domínio e contradomínio.
 
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdfPROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
 
CINEMATICA DE LOS MATERIALES Y PARTICULA
CINEMATICA DE LOS MATERIALES Y PARTICULACINEMATICA DE LOS MATERIALES Y PARTICULA
CINEMATICA DE LOS MATERIALES Y PARTICULA
 

Monitor TCP/IP em provedor

  • 1. UNIVERSIDADE DA REGIÃO DA CAMPANHA – URCAMP CAMPUS UNIVERSITÁRIO DE CAÇAPAVA DO SUL CENTRO DE CIÊNCIA DA ECONOMIA E INFORMÁTICA CURSO DE GESTÃO DE TECNOLOGIA DA INFORMAÇÃO PIETRO SCHERER MONITORAMENTO DE REDES TCP/IP: ESTUDO DE CASO EM UM PROVEDOR DE INTERNET CAÇAPAVA DO SUL JULHO - 2012
  • 2. PIETRO SCHERER MONITORAMENTO DE REDES TCP/IP: ESTUDO DE CASO EM UM PROVEDOR DE INTERNET Trabalho de Conclusão de Curso apresentado na Universidade da Região da Campanha, Campus de Caçapava do Sul, defendido perante Banca Examinadora, para a obtenção do grau de Tecnólogo em Gestão da Tecnologia da Informação, sob a orientação do Prof. Esp. Leomar Cassol Mônego. CAÇAPAVA DO SUL JULHO - 2012
  • 3. S326m Pietro Scherer Monitoramento de redes TCP/IP: estudo de caso em um provedor de internet. / Pietro Scherer. – Caçapava do Sul, 2012. 57f. Monografia apresentada a URCAMP, Caçapava do Sul/RS, para graduação em Gestão da Tecnologia da Informação, 2012. Orientador: Leomar Cassol Mônego 1. Gestão daGabriele Gibbon Tecnologia da Informação. I. Pietro Scherer. II. Título CRB 10/1960 CDU 004
  • 4. PIETRO SCHERER MONITORAMENTO DE REDES TCP/IP: ESTUDO DE CASO EM UM PROVEDOR DE INTERNET A Comissão Examinadora, abaixo assinada, aprova a Monografia: Como requisito parcial para a obtenção do Grau de Tecnólogo em Gestão da Tecnologia da Informação. Professor Orientador _________________________________________ Leomar Cassol Mônego, Especialista Componentes da Banca ________________________________________ Laurício da Silva Costa, Especialista. _______________________________________ Márcio Garcia Schreiner, Especialista. Caçapava do Sul, RS, 12 de Julho de 2012.
  • 5. Dedico está conquista à minha família e meus amigos que sempre acreditaram em mim, por terem me dado total apoio, incentivo e carinho nos momentos em que mais precisei.
  • 6. AGRADECIMENTOS Ao orientador Prof. Esp. Leomar Cassol Mônego, pelo acompanhamento, sugestões e material enviado. Ao Prof. Esp. Laurício Costa, pelo incentivo durante toda a duração do curso. As várias pessoas que colocam os mais diversos artigos na internet ajudando na compreensão e obtenção de material. E a todos que direta ou indiretamente contribuíram para a realização deste trabalho.
  • 7. ―A persistência é o menor caminho do êxito.‖ (Charles Chaplin)
  • 8. RESUMO O monitoramento de redes tem como finalidade examinar, periodicamente, cada dispositivo presente em uma estrutura de rede para que seja mostrado o seu estado ao administrador de sistemas. Com o acesso às informações sobre os elementos de uma rede, podemos diagnosticar e prevenir problemas antes que eles ocorram, verificar novas possibilidades de melhoria para com os equipamentos, e gerar relatórios diários, trazendo assim maiores informações que não estariam visíveis sem a ajuda dos softwares de monitoramento. Este trabalho visa o estudo sobre o monitoramento de redes de computadores, juntamente com a construção de um servidor com algumas das ferramentas que executam este processo, para que seja implementado na empresa Plugnet Provedor Internet, em São Sepé. Palavras chave: Monitoramento de redes. Redes de computadores. Gerência de redes.
  • 9. ABSTRACT The network monitoring aims to examine periodically, each device present in a network structure to be shown their status to the system administrator. With access to information about the elements of a network, we can diagnose and prevent problems before they occur, see new possibilities for improvement of equipment, and generate daily reports, thus bringing more information that would not be visible without the aid of software of monitoring. This work aims to study the monitoring of computer networks, along with building a server with some of the tools that perform this process to be implemented in the company Plugnet ISP in Sao Sepe. Keywords: Monitoring networks. Computer networks. Manages networks.
  • 10. LISTA DE ABREVIATURAS ARP Address Resolution Protocol ARPA Advanced Research Projetcs Agency ARPANET Advanced Research Projects Agency Network CEI Comunidade de Estados Independentes CIRP Centro de Informática de Ribeirão Preto DNS Domain Name Server DoD Departament of Defense EUA Estados Unidos da América FSF Free Software Fundation Ghz Giga Hertz GNU Gnu is Not Unix GPL General Public License HTTP HyperText Transfer Protocol ICMP Internet Control Message Protocol IETF Internet Engineering Task Force IP Internet Protocol Ipv4 Internet Protocol version 4 Ipv6 Internet Protocol version 6 OSI Open Systems Interconnection ISP Internet Service Provider LAN Local Area Network MAC Media Access Control MB MegaBytes MILNET Military Network NFS Network File System NNTP Network News Transfer Protocol PHP HyperText Preprocessor Ping Packet Internet Groper QoS Quality of Service RFC Request for Comment RIP Routing Information Protocol SNMP Simple Network Management Protocol
  • 11. TCP Transmission Control Protocol TI Tecnologia da Informação TTL Time To Live UDP User Datagram Protocol URSS União das Repúblicas Socialistas e Soviéticas VoIP Voice over Internet Protocol
  • 12. LISTA DE FIGURAS Ilustração 1 - Mapa lógico da ARPANET, em 1973 Ilustração 2 - O Modelo ISO OSI Ilustração 3 - Modelo Agente – Gerente SNMP Ilustração 4 - Interface web Nagios Core Ilustração 5 - The Dude Ilustração 6: Cacti Ilustração 7: PhpMyAdmin Ilustração 8: Mapa de rede The Dude Ilustração 9: Statusmap Nagios Ilustração 10: Serviços Nagios Ilustração 11: Interface web Nagios Ilustração 12: Relatórios Nagios Ilustração 13: Relatórios Nagios Ilustração 14: E-mail de notificação – Nagios Ilustração 15: TouchMon – iOS Ilustração 16: Gráficos - Cacti Ilustração 17: Gráfico Oi 75 MB - Cacti Ilustração 18: Gráfico GVT 30 MB – Cacti Ilustração 19: CactiViewer – Google Android
  • 13. LISTA DE TABELAS Tabela 1 - O Modelo ISO OSI Tabela 2 - Tabela de endereçamento IP
  • 14. SUMÁRIO INTRODUÇÃO .................................................................................................................. 15 1 REDES DE COMPUTADORES .................................................................................... 16 1.1 A Internet ..................................................................................................................... 16 1.1.1 O Surgimento da Internet ............................................................................................ 17 1.1.2 A Internet no Brasil ..................................................................................................... 17 1.2 A importância da internet na sociedade ...................................................................... 18 1.3 O modelo de referência OSI ......................................................................................... 19 2 PROTOCOLO TCP/IP .................................................................................................. 21 2.1 O modelo TPC/IP ......................................................................................................... 21 2.2 O protocolo internet ..................................................................................................... 22 2.2.1 IPv4 e IPv6................................................................................................................. 22 2.3 Protocolos e aplicações TCP/IP .................................................................................. 24 2.3.1 Protocolo Arp ............................................................................................................. 24 2.3.2 Protocolo ICMP ......................................................................................................... 24 2.3.3 Outros Protocolos e Aplicações .................................................................................. 25 3 MONITORAMENTO DE REDES ................................................................................ 26 3.1 O protocolo SNMP ....................................................................................................... 27 3.1.1 Agente e Gerente SNMP ............................................................................................ 27 4 OPEN SOURCE E GPL ................................................................................................ 29 4.1 Open source ................................................................................................................. 29 4.1.1 Distribuição livre ........................................................................................................ 29 4.1.2 Código fonte............................................................................................................... 29 4.1.3 Trabalhos derivados ................................................................................................... 30 4.1.4 Integridade do código fonte produzido pelo autor ....................................................... 30 4.1.5 Não discriminação contra pessoas ou grupos .............................................................. 30 4.1.6 Não discriminação contra áreas de atuação ................................................................. 30 4.1.7 Distribuição da licença ............................................................................................... 30 4.1.8 Licença não pode ser específica a um produto ............................................................ 30 4.1.9 Licença não pode restringir outro software ................................................................. 31 4.1.10 Licença deve ser tecnologicamente neutra ................................................................ 31 4.2 General public license ................................................................................................. 31
  • 15. 5 SOFTWARES DE MONITORAMENTO..................................................................... 33 5.1 Nagios .......................................................................................................................... 33 5.1.1 Nagios Core ................................................................................................................ 33 5.2 The Dude ..................................................................................................................... 35 5.3 Cacti ............................................................................................................................. 36 5.4 Mysql ........................................................................................................................... 38 6 ANÁLISES E DISCUSSÕES ......................................................................................... 40 6.1 Plugnet Provedor Internet .......................................................................................... 40 6.1.1 Hierarquia de rede ...................................................................................................... 41 6.2 Monitoramento atual .................................................................................................. 42 6.3 Nagios e Cacti .............................................................................................................. 42 6.3.1 Nagios ........................................................................................................................ 42 6.3.1.1 Interface web do software Nagios ............................................................................ 45 6.3.1.2 Relatórios ................................................................................................................ 45 6.3.1.3 Notificações e alertas ............................................................................................... 46 6.3.2 Cacti........................................................................................................................... 49 6.3.2.1 Notificações e alertas ............................................................................................... 52 CONCLUSÃO .................................................................................................................... 54 REFERÊNCIAS BIBLIOGRÁFICAS .............................................................................. 55
  • 16. INTRODUÇÃO Com o passar dos tempos, a constante evolução na área da TI fez com que o serviço de telecomunicações se tornasse tão importante quanto os bens vitais para a existência do ser humano. Comunicar-se e transferir dados de um canto a outro do mundo é uma das tarefas mais simples que podemos realizar nos dias de hoje. A Internet é responsável por manter usuários de computadores e afins, sempre conectados entre si, podendo então compartilhar informações, usufruir de serviços baseados em rede, entre outras funcionalidades. O objetivo geral deste trabalho é mostrar a importância que o monitoramento de redes disponibiliza aos administradores, que procuram cada vez mais garantir o pleno funcionamento do serviço de Internet. Em relação aos objetivos específicos, será construído um referencial teórico que aborde a história da Internet desde sua criação, até os dias de hoje, para melhor compreender a importância que este serviço tem diante dos usuários de computador, assim como estudar os protocolos de rede para maior compreensão, e aplicar o uso de duas ferramentas em um provedor de Internet para analisar os resultados obtidos. Para garantir que uma grande rede não terá o seu serviço interrompido, precisamos conhecer todos os elementos que formam a mesma, e monitorar cada um deles. O ato de monitorar o elemento de uma rede, é ter um diagnóstico completo e constante do funcionamento do dispositivo, assim fica mais fácil saber aonde os problemas acontecem. Problemas que demorariam horas para serem resolvidos pelo método de tentativas, podem ser solucionados através de relatórios gerados por estes softwares de monitoramento de redes. Estudos comprovam que um painel de monitoramento de redes é essencial a qualquer organização, por menor que ela seja. A escolha deste tema implica na implantação de um servidor de monitoramento em um provedor de internet, que possui uma vasta rede, complementando o já existente software que faz o gerenciamento dos dispositivos. Espera-se obter uma melhora no serviço de monitoramento e gerenciamento da empresa que presta o serviço de Internet, para que assim, problemas envolvendo os equipamentos de rede, sejam solucionados e até mesmo prevenidos em um espaço menor de tempo.
  • 17. 1 REDES DE COMPUTADORES Segundo Tanenbaum (2003), o velho modelo de um único computador atendendo a todas as necessidades computacionais da organização foi substituído pelas chamadas redes de computadores, nas quais os trabalhos são realizados por um grande numero de computadores separados, mas interconectados. Existem inúmeras maneiras de se fazer uma rede entre computadores, como Tanenbaum (2003), nos fala, a conexão não precisa ser feita por um fio de cobre; também podem ser usadas fibras ópticas, microondas, ondas de infravermelho e satélites de comunicações. Existem redes em muitos tamanhos, modelos e formas. 1.1 A Internet Embora não pareça, existe uma grande diferença entre uma rede de computador e a Internet. Tanenbaum (2003), diz que a Internet não e de modo algum uma rede, mas sim um vasto conjunto de redes diferentes que utilizam certos protocolos comuns e fornecem determinados serviços comuns. E um sistema pouco usual no sentido de não ter sido planejado nem ser controlado por ninguém. “... um componente central da infra-estrutura mundial de telecomunicações.” (Kurose sobre a Internet, 2006) A Internet foi criada com o intuito de conectar diferentes computadores distantes entre si, para trafegar informações e que pudessem funcionar mesmo que um ponto da rede estivesse desconectando, sendo assim a rede não seria paralisada. (TEIXEIRA, 2006). Tanenbaum (2003) define que estar na Internet é quando executa a pilha de protocolos TCP/IP, tem um endereço IP e pode enviar pacotes IP a todas as outras maquinas da Internet. No entanto, a questão fica um pouco nebulosa pelo fato de milhões de computadores pessoais poderem acessar um provedor de serviços da Internet utilizando um modem, receber a atribuição de um endereço IP temporário e enviarem pacotes IP a outros hosts da Internet. Na verdade, estas máquinas também pertencem a Internet, já que estão conectadas ao roteador do provedor de serviços.
  • 18. 17 1.1.1 O Surgimento da Internet Tudo começa no final da década de 1950, explica Tanenbaum (2003). No auge da Guerra Fria, o Departamento de Defesa dos EUA queria uma rede de controle e comando capaz de sobreviver a uma guerra nuclear. Nessa época, todas as comunicações militares passavam pela rede de telefonia publica considerada vulnerável. De acordo com o Prof. Tibério Mendonça, Guerra Fria foi a designação atribuída ao conflito político-ideológico entre os Estados Unidos (EUA), defensores do capitalismo, e a União Soviética (URSS), defensora do socialismo, compreendendo o período entre o final da Segunda Guerra Mundial e a extinção da União Soviética. É chamada "fria" porque não houve qualquer combate físico, embora o mundo todo temesse a vinda de um novo conflito mundial por se tratarem de duas potências com grande arsenal de armas nucleares. O fim da Guerra Fria é caracterizado, para alguns estudiosos, pela queda do Muro de Berlim ocorrido na noite de nove para 10 de novembro de 1989, e sua unificação. No ano seguinte, o Pacto de Varsóvia anunciou o fim de suas funções militares e finalmente, em 1991, a própria URSS deixou de existir e em seu lugar, surgiram quinze países independentes formando a CEI (Comunidade de Estados Independentes). A ARPANET aparece em meio a este confronto com a finalidade de interligar por meio de uma rede as bases Norte Americanas, que temiam um ataque russo a qualquer momento. Com o passar de alguns anos, Universidades e outras instituições também fariam parte da ARPANET (Ilustração 1) até que no final da década de 70, a agência muda o seu protocolo de comunicação padrão e adota um novo método de envio e recebimento de informações, chamado TCP/IP. Tempos depois a ARPANET foi dividida em MILNET, servindo às bases militares e Internet, que abrangia as redes públicas. 1.1.2 A Internet no Brasil Após todos estes acontecimentos com a internet, o crescimento da mesma só aumentou e teve o seu aparecimento no Brasil no final dos anos 80. No início era apenas destinada a Universidades e centros Acadêmicos, e em 1995 o governo instala um backbone que permitia a comercialização da internet para provedores de todo o país. Existe uma estimativa hoje em dia que podemos estar ultrapassando os 80 milhões de usuários navegando na grande rede, aqui no Brasil. Em 2003, o Governo Federal iniciou um projeto chamado Computador para Todos que estava incluído no Programa Brasileiro de
  • 19. 18 Inclusão Digital que tinha como objetivo fazer com que todo mundo pudesse adquirir um computador de qualidade com direito a financiamento do mesmo. Desde então, muitos computadores foram adquiridos pela população brasileira, mas nem todos eles acessam a internet. O governo brasileiro estuda um projeto que vem sido comentado já há algum tempo, chamado de Internet para Todos. Algumas cidades já dispõem desse serviço, operando em centros públicos onde qualquer pessoa tem acesso a internet. Mesmo com toda a tecnologia que gira em torno da internet, esperamos que se tenha mais qualidade e acessibilidade neste serviço, e nos preços. Ilustração 1: Mapa lógico da ARPANET, em 1973 Fonte: www.hardware.com.br 1.2 A importância da internet na sociedade Desde o seu surgimento, a Internet vem mudando radicalmente a maneira de vida das pessoas. O serviço de correspondências já foi substituído pelo envio de e-mails, assim como as ligações telefônicas estão sendo deixadas de lado para a utilização do VoIP, e o grande desafio está sendo eliminar cada vez mais o papel e partir para uma fase onde tudo será informatizado.
  • 20. 19 A educação também entra na onda da Internet, e a grande rede se transforma numa imensa biblioteca mundial. Compartilhar o conhecimento com pessoas de todo o mundo é um fator muito importante para o amadurecimento de ideias. Carvalho (2005), diz que a introdução da Internet nos meios universitários funciona como catalisadora de mudanças e, professores e alunos têm ganhado em motivação e auto-estima, na sua valorização como profissionais e como estudantes. Outro fator que demonstra a importância do serviço de Internet para o meio em que vivemos é a capacidade de guardar informações em servidores espalhados pelo mundo inteiro, para que os mesmos estejam disponíveis em qualquer lugar e a qualquer momento. Cada vez mais, envolvemos a Internet ao nosso dia a dia para desempenhar inúmeras tarefas. Estes foram apenas alguns exemplos de onde a Internet está interferindo em nossa rotina. É preciso ter a consciência de que este serviço está se tornando indispensável para o ser humano. Um dos principais objetivos deste estudo de caso, é estudar como é feito o monitoramento de rede da empresa Plugnet, implementar softwares que auxiliem os métodos existentes e mostrar resultados significativos. 1.3 O modelo de referência OSI Esse modelo se baseia em uma proposta desenvolvida pela ISO como um primeiro passo em direção à padronização internacional dos protocolos empregados nas diversas camadas (DAY E ZIMMERMANN, 1983). Tanenbaum (2003) explica que o modelo é chamado Modelo de Referencia ISO OSI (Open Systems Interconnection), pois ele trata da interconexão de sistemas abertos — ou seja, sistemas que esta o abertos a comunicação com outros sistemas. O modelo OSI propriamente dito não e uma arquitetura de rede, pois não especifica os serviços e os protocolos exatos que devem ser usados em cada camada. Ele apenas informa o que cada camada deve fazer. No entanto, a ISO também produziu padrões para todas as camadas, embora esses padrões não façam parte do próprio modelo de referência. Cada um foi publicado como um padrão internacional distinto (TANENBAUM, 2003). De acordo com o Centro Brasileiro de Pesquisa Física, o comitê ISO assumiu o método ―dividir para conquistar‖, dividindo o processo complexo de comunicação em pequenas subtarefas (camadas), de maneira que os problemas passem a ser mais fáceis de tratar e as subtarefas melhor otimizadas.
  • 21. 20 7 Aplicação 6 Apresentação 5 Sessão 4 Transporte 3 Rede Esta camada funciona como uma interface de ligação entre os processos de comunicação de rede e as aplicações utilizadas pelo usuário. Aqui os dados são convertidos e garantidos em um formato universal. Estabelece e encerra os enlaces de comunicação. Efetua os processos de sequenciamento e, em alguns casos, confirmação de recebimento dos pacotes de dados. O roteamento dos dados através da rede é implementado aqui. 2 Enlace Aqui a informação é formatada em quadros (frames). Um quadro representa a exata estrutura dos dados fisicamente transmitidos através do fio ou outro meio. 1 Física Define a conexão física entre o sistema computacional e a rede. Especifica o conector, a pinagem, níveis de tensão, dimensões físicas, características mecânicas e elétricas, etc. Quadro 1: O Modelo ISO OSI
  • 22. 2 PROTOCOLO TCP/IP Segundo o Centro Brasileiro de Pesquisas Físicas – CBPF, nos anos 60, o principal setor estratégico americano, Department of Defense – DoD se interessou em um protocolo que estava sendo desenvolvido/utilizado pelas universidades para interligação dos seus sistemas computacionais e que utilizava a tecnologia de chaveamento de pacotes. O problema maior estava na compatibilidade entre os sistemas computacionais de diferentes fabricantes que possuíam diferentes sistemas operacionais, topologias e protocolos. A integração e o compartilhamento dos dados passaram a ser um problema de difícil resolução. Foi atribuído assim à Advanced Research Projects Agency – ARPA a tarefa de encontrar uma solução para este problema de tratar com diferentes equipamentos e diferentes características computacionais. Foi feita então uma aliança entre universidades e fabricantes para o desenvolvimento de padrões de comunicação. Esta aliança especificou e construiu uma rede de teste de quatro nós, chamada ARPANET, e que acabou sendo a origem da Internet hoje. No final dos anos 70, esta rede inicial evoluiu, teve seu protocolo principal desenvolvido e transformado na base para o TCP/IP (Transmition Control Protocol / Internet Protocol). A aceitação mundial do conjunto de protocolos TCP/IP deveu-se principalmente a versão UNIX de Berkeley que além de incluir estes protocolos, colocava-os em uma situação de domínio público, onde qualquer organização, através de sua equipe técnica poderia modificá-los e assim garantir seu desenvolvimento. O CBPF diz ainda que o maior trunfo do TCP/IP é o fato destes protocolos apresentarem a interoperabilidade de comunicação entre todos os tipos de hardware e todos os tipos de sistemas operacionais. Sendo assim, o impacto positivo da comunicação computacional aumenta com o número de tipos computadores que participam da grande rede Internet. 2.1 O modelo TPC/IP Já que o modelo OSI é apenas uma referência para desenvolvedores especificarem as funções que serão exercidas pelas suas redes, foi criado o modelo TCP/IP para melhor compreensão.
  • 23. 22 Ilustração 2: Comparativo de modelos de referencia Fonte: rdslocais.blogspot.com Como mostra a Ilustração 2, o modelo TCP/IP não faz distinção alguma entre as ultimas camadas, diferente do modelo OSI que as difere entre Sessão, Apresentação e Aplicação. Esse agrupamento de camadas foi feito para juntar os demais protocolos que compõe o TCP/IP e facilitar o estudo e a aplicação dos mesmos. 2.2 O protocolo internet Define um endereço de identificação único e através deste endereço executa serviços de roteamento que basicamente definem o caminho disponível naquele momento para comunicação entre a fonte e o destino. 2.2.1 IPv4 e IPv6 Atualmente existem duas versões do Protocolo Internet sendo utilizadas: A versão quatro que é composta de 32 bits divididos em classes é a mais utilizada nos dias de hoje, e a versão seis que foi inventada para sanar a falta de endereços da versão quatro, além de incluir melhorias como o uso de endereços hierárquicos e suporte às novas facilidades de roteamento que possibilitarão o contínuo crescimento da Internet (ALBUQUERQUE, 2001).
  • 24. 23 O protocolo Internet (IP) versão quatro necessita da atribuição de um endereço Internet (endereço IP) organizado em quatro octetos (bytes). Estes octetos definem um único endereço dividido em uma parte que representa a rede a qual pertence o endereço, em alguns casos a subrede também, e por fim a representação particular daquele sistema na rede. Classe 2n Hosts Bits Iniciais Primeiro Octeto A 24 167.772 0xxx 0-127 B 16 65.536 10xx 128-191 C 8 256 110x 128-191 D - - 1110 224-239 E - - 1111 240-255 Quadro 2: Quadro de endereçamento IP Fonte: http://mesonpi.cat.cbpf.br/naj/tcpipf.pdf A tabela acima nos mostra como são formados os endereços IP de acordo com suas classes. Com o IPv4 temos 4,3 bilhões de endereços únicos disponíveis, mas esse número já está quase saturado, obrigando a migração para o IPv6 que dispõe de 340 trilhões de possibilidades para endereços únicos. O IPv6, segundo Smetana (2004?) , é a nova versão do Internet Protocol, projetado para ser o sucessor do IPv4. O IPv6 foi desenvolvido para atender as necessidades atuais e as de um futuro próximo. Foram considerados os desejos das empresas por redes com arquiteturas mais escaláveis, maior segurança e integridade dos dados, extensões ao QoS, autoconfiguração, maior agregação no nível do backbone global e outras necessidades. Os 32 bits dos endereços IPv4 são divididos em quatro grupos de 8 bits cada, separados por ―.‖, escritos com dígitos decimais. Por exemplo: 192.168.0.10. A representação dos endereços IPv6, divide o endereço em oito grupos de 16 bits, separando-os por ―:‖, escritos com dígitos hexadecimais (0-F). Por exemplo: 2001:0DB8:AD1F:25E2:CADE:CAFE:F0CA:84C1. (NÚCLEO DE INFORMAÇÃO E COORDENAÇÃO DO PONTO BR, 2010) Como vimos anteriormente, o IP é definido na camada três do modelo de referência OSI. Esta camada é responsável pelo endereçamento dos pacotes de informação dos dispositivos origem e destino e possível roteamento entre as respectivas redes, se diferentes. Este roteamento é executado através do IP. (CBPF, 2011)
  • 25. 24 Para o monitoramento dos dispositivos de rede da empresa Plugnet, foi feito um levantamento dos endereços IP e configurado nos softwares que foram utilizados. Identificar um dispositivo de rede pelo endereço IP foi o primeiro passo para implementação destes softwares de monitoramento. 2.3 Protocolos e aplicações TCP/IP Neste tópico serão abordados alguns dos muitos protocolos que compõe o conjunto TCP/IP. O Protocolo Internet foi descrito no tópico anterior, por ser considerado um dos principais protocolos presente neste estudo de caso. Serão apresentados aqui, aqueles que também são extremamente necessários para ser executado o monitoramento de redes. 2.3.1 Protocolo Arp O Centro Brasileiro de Pesquisas Físicas define, de maneira bem simplificada, que o prototolo ARP atua como um broadcast no segmento de rede perguntando qual é o endereço MAC do dispositivo que tem certo IP. O protocolo ARP atua na camada dois do Modelo OSI, e tem como finalidade identificar qual endereço fisico o Protocolo Internet está associado. Tanembaum (2001) questiona: De que forma os endereços IP são mapeados nos endereços da camada de enlace de dados, como é o caso dos endereços Ethernet? Utilizando a arquitetura de um hub e um switch, podemos entender essa questão. Imaginamos que um pacote sai de um dispositivo da porta um com destino a outro dispositivo na porta oito. Utilizando o hub, esse pacote passará por todas as portas, verificando qual é o destino correto e isso pode causar lentidão e até a perda deste pacote. Se for utilizado um switch, o protocolo ARP entra em ação capturando informações do cabeçalho do pacote, no qual contém o IP de destino juntamente com o endereço físico (MAC), jogando o pacote direto para o seu destino (Porta oito). 2.3.2 Protocolo ICMP O Internet Control Message Protocol é um protocolo de mensagens de controle usado para informar outros dispositivos de importantes situações das quais podemos citar como
  • 26. 25 exemplo: fluxo de mensagens maior que a capacidade de processamento de um dispositivo; parâmetro Time To Live – TTL; e mensagens de redirecionamento. A RFC 792 (1981), afirma que ICMP utiliza a de apoio IP como se, se tratasse de um maior de protocolo, no entanto, ICMP é na verdade uma parte integrante do IP, e devem ser implementadas por cada módulo IP. O Ping (Packet Internet Groper) é uma das aplicações mais utilizadas pelo protocolo ICMP. É através dele que vamos saber quando um dispositivo está funcionando ou não. Os softwares de monitoramento que serão utilizados na empresa Plugnet irão utilizar o Ping em todos os dispositivos da rede. Este é o primeiro passo em saber se algum dispositivo está apresentando problema. 2.3.3 Outros Protocolos e Aplicações Além destes descritos anteriormente, existem muitos outros protocolos que fazem parte do vasto Protocolo TCP/IP. Neste estudo de caso destacaram-se os protocolos TCP, IP, ICMP, ARP e SNMP, que será abordado mais adiante. Segue abaixo, uma lista de outros protocolos do TCP/IP que também são muito utilizados hoje em dia:  Simple Mail Transfer Protocol – SMTP  Domain Name Server – DNS  Network File System – NFS  HyperText Transfer Protocol – HTTP  Routing Information Protocol – RIP Conclui-se então que, o Protocolo TCP/IP é um grande conjunto de protocolos, que possuem diversas aplicações nas diferentes camadas do Modelo OSI. Esta foi uma pequena abordagem geral para mostrar onde foi utilizado neste estudo de caso.
  • 27. 3 MONITORAMENTO DE REDES Com o grande crescimento das redes de computadores no final dos anos 80 juntamente com a ARPANET e a adoção do protocolo TCP/IP como meio de comunicação padrão entre os dispositivos, monitorar passou a ser uma tarefa um pouco complicada. A quantidade de computadores e dispositivos aumentou significativamente, criando a necessidade de que fosse supervisionado o tempo todo, em prol do seu bom funcionamento. Sloman (1994), diz que gerenciar um sistema consiste em supervisionar e controlar seu funcionamento para que ele satisfaça aos requisitos tanto dos seus usuários quanto dos seus proprietários. O monitoramento das redes de computadores nos trás benefícios que aumentam bastante a qualidade do serviço, tais como:  Mostram dispositivos mal configurados, com problemas de desempenho;  Previnem possíveis interrupções do serviço;  Dão uma maior visão sobre a hierarquia de rede;  Dão maior agilidade e rapidez na resolução de problemas. Devido à necessidade visível de um monitoramento de redes, foi criado o protocolo SNMP. O Simple Network Manage Protocol é o mais difundido protocolo utilizado para o gerenciamento de redes, sendo utilizados na maioria dos softwares que executam esta tarefa. Para que seja colocado em prática o monitoramento de redes, é necessária a utilização de softwares de gerenciamento, que são configurados de acordo com a necessidade proposta. Nagios, Cacti e The Dude são exemplos de softwares para monitoramento de redes que irão ser abordados neste trabalho. Com exceção do The Dude, que já está em funcionamento, os outros dois softwares serão colocados em prática na empresa Plugnet, que fornece o serviço de internet na cidade de São Sepé. A intenção é formar um conjunto de softwares para que se tenha um maior conhecimento e domínio da grande rede que possui o provedor. Com isso, espera-se melhorar cada vez mais o serviço prestado, evitando que ele seja interrompido de forma inesperada.
  • 28. 27 3.1 O protocolo SNMP O protocolo SNMP – Protocolo Simples de Gerência de Redes, foi desenvolvido pelo IETF, com uma primeira RFC em 1988. O seu objetivo principal era ser um protocolo simples que permitisse a gestão de redes. O SNMP é um protocolo de gerência definido em nível de aplicação, é utilizado para obter informações de servidores SNMP - agentes espalhados em uma rede baseada na pilha de protocolos TCP/IP. Os dados são obtidos através de requisições de um gerente a um ou mais agentes utilizando os serviços do protocolo de transporte UDP - User Datagram Protocol para enviar e receber suas mensagens através da rede. Atualmente existem três versões do protocolo SNMP, resultado de avanços feitos em sua estrutura. O SNMP v1 é o primeiro e mais simples, destaca-se pela simplicidade, flexibilidade e popularidade. Possui desvantagens em relação à segurança, que foi corrigida na versão v2 do protocolo. O SNMP v2 é um dos mais utilizados hoje em dia, disponível na maioria dos equipamentos que permitem o seu monitoramento. Houve melhorias em segurança, corrigindo falhas da versão v1. O SNMP v3 é a versão mais recente do protocolo, trazendo suporte à criptografia no envio de senhas entre outras melhorias. Mas a versão mais utilizada pelos dispositivos continua sendo a v2, pelo fato de muitos equipamentos de rede não suportarem a versão v3. O funcionamento do SNMP é baseado em dois dispositivos, o agente e o gerente. Cada máquina gerenciada é vista como um conjunto de variáveis que representam informações referentes ao seu estado atual, estas informações ficam disponíveis ao gerente através de consulta e podem ser alteradas por ele. 3.1.1 Agente e Gerente SNMP De acordo com o CIRP – Centro de Informática de Ribeirão Preto, os conceitos de agente e gerente no protocolo SNMP são bem simples, e também de grande importância na hora de colocar em prática. O agente é o programa que recolhe as informações do dispositivo e envia para o gerente processar. Já o gerente, é o que recebe as informações e as processa. Geralmente esse último faz parte do software de monitoramento.
  • 29. 28 Ilustração 3: Modelo Agente – Genrente SNMP Fonte: www.gta.ufrj.br
  • 30. 4 OPEN SOURCE E GPL Open Source e a licença GPL andam juntos quando se fala de Software Livre. Nagios e Cacti, que foram utilizados neste estudo de caso, estão dentro destes dois quesitos. 4.1 Open Source Seguindo ao pé da letra a tradução de Open Source, chegamos a um termo que nos faz pensar em várias coisas: Código Aberto. Muito se questiona do que realmente vem a ser o código aberto, e o quanto de proveito podemos tirar disso. O site www.opensource.org diz que Open Source não significa apenas acesso ao código-fonte. Os termos de distribuição de software Open Source devem obedecer aos critérios de livre redistribuição, código fonte, trabalhos derivados, integridade ao código fonte do autor, sem discriminação contra pessoas ou grupos, não à discriminação contra áreas de atuação, distribuição da licença, licença não deve ser especificada para um produto, licença não deve restringir outro software, e a licença deve ser tecnologicamente neutra. Abaixo está descriminado cada um destes termos. 4.1.1 Distribuição livre A licença não deve restringir de nenhuma maneira a venda ou distribuição do programa gratuitamente, como componente de outro programa ou não. 4.1.2 Código fonte O programa deve incluir o seu código fonte e deve permitir a sua distribuição também na forma compilada. Se o programa não for distribuído com seu código fonte, deve existir um meio de obtê-lo por um custo razoável, preferencialmente através do seu download pela internet sem custos extra associados. O código deve ser legível e inteligível por qualquer programador.
  • 31. 30 4.1.3 Trabalhos derivados A licença deve permitir modificações e trabalhos derivados, e deve permitir que eles sejam distribuídos sobre os mesmos termos da licença original. 4.1.4 Integridade do código fonte produzido pelo autor A licença pode restringir a distribuição do código fonte, sob uma forma modificada, apenas se a mesma permitir a distribuição de arquivos patch (de atualização), com o código fonte, para o propósito de modificar o programa no momento de sua construção. A licença deve explicitamente permitir a distribuição do software construído a partir do código fonte modificado. Contudo, a licença pode ainda requerer que os programas derivados tenham um nome ou número de versão diferentes do original. 4.1.5 Não discriminação contra pessoas ou grupos A licença não pode ser discriminatória contra qualquer pessoa ou grupo de pessoas. 4.1.6 Não discriminação contra áreas de atuação A licença não deve restringir nenhuma pessoa de usar o programa em qualquer área específica de atuação. Por exemplo, ela não deve proibir que o software seja utilizado numa empresa, ou que seja utilizado para pesquisa genética. 4.1.7 Distribuição da licença Os direitos associados ao programa devem ser aplicáveis para todos aqueles cujo programa é redistribuído, sem a necessidade da execução de uma licença adicional para estas partes. 4.1.8 Licença não pode ser específica a um produto Os direitos associados ao software não devem depender de ele ser parte integrante de uma distribuição específica de programas. Se o programa é extraído dessa distribuição e
  • 32. 31 usado, ou distribuído, dentro dos termos da licença original, todas as partes a quem o programa seja redistribuído devem ter os mesmos direitos que são garantidos inicialmente com a distribuição do programa original. 4.1.9 Licença não pode restringir outro software A licença não pode colocar restrições noutros programas que são distribuídos em conjunto com o programa licenciado. Por exemplo, a licença não pode especificar que todos os programas distribuídos no mesmo pacote sejam programas de código aberto. 4.1.10 Licença deve ser tecnologicamente neutra Nenhuma cláusula da licença pode estabelecer uma tecnologia individual, estilo ou interface a ser aplicada no programa. 4.2 General Public License O projetofedora.org, define GPL como a designação da licença para software livre idealizada por Richard Stallman1 no final da década de 1980, no âmbito do projeto GNU da Free Software Foundation (FSF). A licença GPL (http://www.gnu.org/licenses/old-licenses/gpl-1.0.html) foi escrita em 1989 pela Free Software Foundation. Dois anos depois, em junho de 1991, foram feitas pequenas modificações na licença, gerando a versão 2. Essa versão manteve-se até o ano de 2007, quando saiu a GPLv3, que será vista na próxima seção. Devido ao grande número de projetos licenciados sob a versão 2.0, incluiremos neste relatório uma descrição detalhada dessa versão da licença. A General Public License se baseia em quatro liberdades:  1 Liberdade de executar o programa, para qualquer propósito. Richard Matthew Stallman (Manhattan, 16 de março de 1953), é um famoso hacker, fundador do movimento free software, do projeto GNU, e da Free Software Foundation(FSF) ("Fundação para o Software Livre"). É também autor da GNU General Public License (GNU GPL ou GPL), a licença livre mais usada no mundo, que consolidou o conceito de copyleft.
  • 33. 32  Liberdade de estudar como o programa funciona e adaptá-lo para as suas necessidades. O acesso ao código-fonte é um pré-requisito para esta liberdade.  Liberdade de redistribuir cópias de modo que você possa ajudar ao seu próximo.  Liberdade de aperfeiçoar o programa, e liberar os seus aperfeiçoamentos, de modo que toda a comunidade se beneficie deles. O acesso ao código-fonte é um pré-requisito para esta liberdade. A GNU GPL, como é também chamada, tem muitas variações em termos de licença, no entanto, foram citadas apenas algumas características que se identificam com os softwares utilizados para os propósitos requeridos.
  • 34. 5 SOFTWARES DE MONITORAMENTO Com o grande avanço da TI, muitas ferramentas para executar o monitoramento de redes de computadores estão disponíveis. Variam de acordo com sua licença, Sistema Operacional, funcionalidades e facilidade de utilização. Infelizmente não será possível abordar todos os softwares que desempenham esta função, pelo fato de existirem muitas ferramentas, mas vamos relatar as principais e implantar o software Nagios no Provedor de Internet Plugnet. 5.1 Nagios De acordo com Costa (2008), Nagios é uma popular aplicação de monitoração de redes de código aberto e licenciado pelo sistema GPL. Foi originalmente criado sob o nome de Netsaint, foi escrito e é atualmente mantido por Ethan Galstad, junto com um exército de desenvolvedores que ativamente matem plugins oficiais e não oficiais. O site nagios.org nos apresenta diferentes versões do software de monitoramento Nagios, tais como NagiosXI, Nagios Fusion e Nagios Mobile. Os projetos XI e Fusion são empresariais, e, portanto são pagos. Para este estudo de caso foi utilizada a versão Core, que possui todos os recursos necessários para um eficaz monitoramento, além de ser gratuita. 5.1.1 Nagios Core A documentação do software, diz que o Nagios é um Sistema de código fonte aberto – Open Source, e aplicativo de monitoramento de rede. Ele vigia hosts e serviços, alertando quando as coisas vão mal e quando melhoram. Nagios Core foi originalmente desenvolvido para rodar em Linux, no entanto deve funcionar também em outros Unixes. Algumas das muitas características do Nagios Core incluem:  Monitoramento de Serviços de Internet (SMTP, POP3, HTTP, NNTP, PING, etc.);  Monitoramento de recursos de um host (Carga do Processador, Utilização de Disco, etc.);
  • 35. 34  Plugin simples que permite os usuários facilmente desenvolverem suas verificações de serviços próprios;  Cheques de serviço paralelizados;  Habilidade para definir uma hierarquia de rede, utilizando hosts ―pai‖ permitindo a detecção e distinção entre os hosts que estão abaixo e os que são inalcançáveis;  Notificações à contatos quando problemas de serviço ou host ocorrerem e forem resolvidos (via Email, Pager ou método definido pelo usuário.);  Capacidade de definir manipuladores de eventos para serem executados durante eventos de host ou serviço para uma resolução de problemas pró ativa;  Rotação automática do arquivo de log;  Suporte de implementação de hosts de monitoramento redundantes.  Interface web opcional para visualização atual da rede, histórico de notificações e problemas, arquivo de log, etc. Ilustração 4: Interface web Nagios Core Fonte: Acervo pessoal
  • 36. 35 5.2 The Dude O Dude é um visual e fácil de usar monitoramento de rede e sistema de gestão concebido para representar a estrutura de rede em uma ou mais ligações cruzadas diagramas gráfica, o que lhe permite desenhar (inclui a ferramenta de detecção automática de rede) e monitorar sua rede, como diz o manual do software. Foi desenvolvido pela empresa MikroTik, para ser o principal software de monitoramento de seus equipamentos de redes, chamados de RouterBoards. As RB’s como também são chamadas, são dispositivos que estão presentes na maioria das grandes hoje em dia, e são responsáveis pelo funcionamento das mesmas. O Dude foi feito para ser instalado no ambiente operacional Microsoft Windows, a partir da versão 2000, mas também pode executado no ambiente Linux, via Wine. Comparado ao software Nagios, o Dude é bem mais fácil de ser instalado e configurado, podendo se aproveitar a ferramenta que faz uma varredura nas redes disponíveis, trazendo os dispositivos já montados em um plano. Ilustração 5: The Dude Fonte: never-stop-learn.blogspot.com
  • 37. 36 Segue abaixo, algumas características do software Dude:  The Dude é gratuito.  Descoberta automática de rede e layout.  Descobre qualquer tipo de aparelho, independente da marca.  Monitoramento de links, dispositivos e notificações.  Inclui ícones SVG para dispositivos, suporta ícones personalizados e fundos.  Fácil utilização e instalação.  Permite desenhar seus próprios mapas personalizados e adicionar dispositivos.  Suporta SNMP, ICMP, DNS e TCP monitoramento para dispositivos suportados.  Monitoramento de uso individual de link e gráficos.  Acesso direto a ferramentas de controle remoto para gerenciamento de dispositivos.  Suporta servidor remoto Dude e cliente local.  É executado em ambiente Wine Linux, Mac OS Darwine e Windows.  Melhor relação preço / valor em comparação com outros produtos (gratuito). O software The Dude já foi implementado na empresa Plugnet, no qual está sendo feito este estudo de caso, por isso vamos mostrar mais adiante como ele está operando, e como está ajudando a empresa com a detecção de problemas na sua rede de Internet. 5.3 Cacti Segundo o próprio site, Cacti é uma solução gráfica completa de rede, projetada para aproveitar o poder de armazenamento de dados do RRDTool através de gráficos. Possui vários métodos de aquisição de dados, envolvido em uma interface intuitiva, fácil de usar e que faz sentido para redes LAN e médias instalações, até redes complexas com centenas de dispositivos.
  • 38. 37 É definido também, como uma interface completa para RRDTool, que armazena todas as informações necessárias para criar gráficos e preenchê-los com dados e um banco de dados MySQL. A interface é completamente orientada a PHP. Além de ser capaz de manter graficos, fontes de dados e arquivos Round Robin em um banco de dados, Cacti ainda coleta dados. Há também suporte ao protocolo SNMP (www.cacti.net). Dentre as várias características que compõe o cacti, se destacam:  Número ilimitado de itens gráficos podem ser definidos para cada gráfico, opcionalmente, utilizando CDEFs ou fontes de dados a partir do próprio Cacti.  Auto-Preenchimento apoio para certificar-se de gráficos de linhas de texto de legendas para cima.  Suporta arquivos RRD com mais de uma fonte de dados e pode usar um arquivo RRD armazenada em qualquer lugar no sistema de arquivos local.  Contém uma "data input" mecanismo que permite aos usuários definir scripts personalizados que podem ser usados para coletar dados. Cada script pode conter argumentos que devem ser introduzidos para cada fonte de dados criado usando o script (como um endereço IP).  Construído em suporte de SNMP que pode usar php-snmp, ucd-snmp, ou net-snmp.  A exibição de árvore permite aos usuários criar hierarquias e gráficos na árvore. Esta é uma maneira fácil de gerenciar / organizar um grande número de gráficos.  O gerenciamento de usuários permite aos administradores criar usuários e atribuir diferentes níveis de permissões para a interface do Cacti.  Cada usuário pode manter seus próprios ajustes gráficos para diferentes preferências de visualização. O Cacti também será implementado na empresa Plugnet, para que sejam gerados gráficos diários, semanais e mensais dos serviços de Internet prestados pela empresa.
  • 39. 38 Ilustração 6: Cacti Fonte: www.cacti.net 5.4 MySQL MySQL, o mais popular sistema de gerenciamento de banco de dados SQL Open Source, é desenvolvido, distribuído e tem suporte da MySQL AB (http://dev.mysql.com/doc/refman/4.1/pt/what-is.html) . O sucesso do MySQL deve-se em grande medida à fácil integração com o PHP incluído, quase que brigatoriamente, nos pacotes de hospedagem de sites da Internet oferecidos atualmente (http://www.oficinadanet.com.br/artigo/2227/mysql_-_o_que_e). Seguem abaixo, importantes características do banco de dados MySQL, que atuaram como fator determinante para a escolha do mesmo:  Portabilidade (suporta praticamente qualquer plataforma atual);  Compatibilidade (existem drivers ODBC, JDBC e .NET e módulos de interface para diversas linguagens de programação, como Delphi, Java, C/C++, Python, Perl, PHP, ASP e Ruby)  Excelente desempenho e estabilidade;  Pouco exigente quanto a recursos de hardware;  Facilidade de uso;
  • 40. 39  É um Software Livre com base na GPL;  Contempla a utilização de vários Storage Engines como MyISAM, InnoDB, Falcon, BDB, Archive, Federated, CSV, Solid...  Suporta controle transacional;  Suporta Triggers;  Suporta Cursors (Non-Scrollable e Non-Updatable);  Suporta Stored Procedures e Functions;  Replicação facilmente configurável;  Interfaces gráficas (MySQL Toolkit) de fácil utilização cedidos pela MySQL Inc. A escolha pela utilização do banco de dados MySQL, foi pelo fato de podermos guardar informações geradas pelos softwares Cacti e Nagios, em uma base de dados. Desse modo, há uma maior segurança ao tratar os arquivos de log, e abre-se a possibilidade de construir métodos de pesquisa personalizados de acordo com a necessidade a estes dados gravados. Será utilizado também o PhpMyAdmin, que é um gerenciador web para facilitar o uso do banco de dados MySQL, para uma eventual alteração na estrutura da base de dados. Ilustração 7: PhpMyAdmin Fonte: Acervo pessoal
  • 41. 6 ANÁLISES E DISCUSSÕES O objetivo principal deste trabalho, além de mostrar algumas das principais ferramentas de monitoramento de redes, é fazer um estudo de caso em um provedor de Internet wireless em São Sepé – RS. Vamos conhecer a história do provedor, como os problemas eram diagnosticados e resolvidos, que tempo era necessário para a detecção de problema, e outros fatores serão abordados com finalidade de classificar a importância de monitorar as redes de computadores. 6.1 Plugnet Provedor Internet A Plugnet Provedor Internet iniciou suas atividades no mês de abril de 1999, sendo a empresa pioneira na prestação de serviços de Internet na cidade de São Sepé – RS. Naquela época o acesso era discado, contando com seis modems e uma pequena parcela de usuários. Desde já era feito o monitoramento destes modems, para que fosse diagnosticado algum problema o mais rápido possível, já que um modem conectava vários usuários à rede. Um servidor com Sistema Operacional Linux fazia o monitoramento de uma forma simples, apenas mostrando se os modems estavam funcionando. Segundo o proprietário do provedor, Alisson Giuliani, desde o início era visto que havia necessidade de monitorar. Por menor que seja a rede, é importante ter um controle total do serviço que é proposto aos clientes. O acesso dial-up seguiu ainda por alguns anos, mas com um número bem maior de clientes, comparado aos primórdios em 1999. Em 2005 uma nova era se iniciava na Plugnet, com a chegada do acesso via wireless. A migração dos clientes foi bastante intensa, porque a velocidade dobrava e terminava o limite de acesso dos usuários com a internet. Este tipo de acesso é também chamado de Internet via Rádio, pois utiliza um dispositivo de frequência 2.4 Ghz ou 5.8 Ghz para enviar e receber dados. Com a chegada do acesso wireless, a Internet discada foi perdendo espaço dentro do provedor, terminando definitivamente no ano de 2006. Após o termino deste serviço, o principal foco destinava-se aos clientes de Internet via rádio e alguns clientes com autenticação ADSL. A mudança nos métodos de prestação do serviço de Internet, e o crescimento rápido do numero de clientes, pediram melhoras ao monitoramento da rede do provedor. A quantidade de dispositivos também aumentou significativamente e painéis setoriais foram espalhados pela cidade. A partir deste momento, o monitoramento passou a ser executado
  • 42. 41 pelo software The Dude, que é executado até hoje. Este estudo de caso traz um detalhamento de como é feito o monitoramento e a implementação de outros softwares para apoio ao software existente. 6.1.1 Hierarquia de rede A grande rede da Plugnet Provedor Internet é composta por vários dispositivos espalhados pelos quatro cantos da cidade além da cobertura em alguns pontos rurais no município de São Sepé – RS. Por ser o único provedor que dispõe de um serviço de Internet wireless na cidade, é preciso ter uma cobertura de quase 100% nos seus serviços. O ponto principal, que da inicio a rede fica situado bem ao centro da cidade, no prédio mais alto construído até então. É lá que estão os servidores, onde chegam os links das empresas Oi e GVT, e onde estão os principais pontos de acesso wireless aos clientes. É a partir do topo deste prédio que se constrói o resto da rede da Plugnet Provedor Internet. O software utilizado é o The Dude, em sua versão 3.6. Ilustração 8: Mapa de rede The Dude Fonte: Acervo pessoal
  • 43. 42 6.2 Monitoramento atual O monitoramento de redes que acontece atualmente na Plugnet Provedor Internet pode ser considerado o mais simples possível. O ambiente de monitoramento The Dude conta com mais de 40 dispositivos sendo vigiado o tempo inteiro. Entre eles se encontram Servidores, Routerboards, Backbones e outros dispositivos que necessitam serem monitorados 24 horas por dia. A questão é que não é gerado nenhum tipo de notificação ou alerta para algum dispositivo, caso ele se encontre com alguma intermitência. O administrador de redes precisa ser avisado automaticamente a qualquer hora que seja, quando um serviço ou host estiver com algum problema aparente. O software The Dude desempenha funções de notificações e alertas, mas nessa situação que se encontra, não está devidamente configurado para isso. 6.3 Nagios e Cacti Apesar de o The Dude ser muito fiel ao monitoramento dos dispositivos de rede da empresa Plugnet, ele faz um trabalho simples comparado ao que temos a disposição em um monitoramento mais aprofundado. Sua tarefa é mostrar em um plano, os dispositivos que estão sendo monitorados juntamente com a cor. Se estiver verde significa que não há nenhum problema aparente com o dispositivo, e caso esteja laranja ou vermelho, existe aí algum problema com o pleno funcionamento do dispositivo na rede. A introdução dos softwares Nagios e Cacti servirá para retirar mais informações de toda a rede da Plugnet, por exemplo: manter arquivos de log como histórico de funcionamento de cada dispositivo, construir uma base dados que demonstre a integridade do serviço de Internet provido pela empresa, gerar notificações ao momento que algo de anormal ocorrer com algum dispositivo, e melhorar como um todo o serviço de monitoramento já existente na empresa. A instalação destes softwares foi feito em ambiente GNU Linux Debian. 6.3.1 Nagios Antes de entrar em detalhes de como se procedeu a instalação e configuração do Nagios dentro da rede da Plugnet Provedor Internet, é importante destacar que a escolha dos softwares utilizados para este estudo de caso foi inteiramente do autor.
  • 44. 43 A instalação do software Nagios foi executada em um ambiente Linux, em sua distribuição Debian Squeeze. A configuração de hardware utilizada foi um computador com processador Pentium 4, 512 de memória RAM, e um disco rígido de 40 GB. A versão do Nagios utilizada foi a 3.2.2 e o processo de instalação foi executado através da compilação do código fonte. Após o processo de instalação ser completado foi preciso configurar o Nagios de acordo com o pretendido, para que ele executasse o monitoramento proposto juntamente com os dispositivos de rede da empresa Plugnet. O primeiro passo foi adicionar todos os dispositivos a serem monitorados ao Nagios, e configurá-los para serem monitorados através do PING (Protocolo ICMP). E por mais simples que seja um monitoramento utilizando o protocolo ICMP, ele pode nos mostrar muita coisa, por exemplo: se um host está ou não funcionando, se o valor dos pings estiver alto ou demonstrando a perda de pacotes. Também serão configuradas junto ao Nagios, opções de monitoramento de serviços como o SNMP, HTTP, DNS, POP3, SMTP, entre outros, para maior abrangência de tudo aquilo que acontece na rede. Foi adicionado ao monitoramento do Nagios um total de quarenta e um dispositivos. Todos estes de muita importância, pois são indispensáveis para o bom funcionamento da rede da Plugnet. A figura abaixo mostra o mapa de rede montado pelo Nagios após serem adicionados todos os dispositivos que serão monitorados. Ilustração 9: Statusmap Nagios Fonte: Acervo pessoal
  • 45. 44 Além do monitoramento dos hosts pelo protocolo ICPM, dois dispositivos têm seus serviços monitorados o tempo inteiro. O dispositivo radio_cotrisel hospeda uma página web em um servidor com Sistema Operacional Microsoft Windows Server 2000, e por isso tem o serviço HTTP monitorado através da porta TCP 80. Com isso, se a página hospedada neste servidor estiver com algum problema, o Nagios estará monitorando a todo instante. Juntamente com o servidor Windows 2000, alguns serviços no dispositivo srv-linux são monitorados. Trata-se de um servidor com Sistema Operancional GNU Linux, que desempenha o serviço de DNS, FTP, HTTP, POP3 e SMTP para os clientes da empresa. A importância de poder monitorar serviços que vão além a uma máquina está deixar a rede mais homogênea, e consequentemente mais segura em questão de problemas com estes serviços. Segue abaixo a lista de serviços mostrada pelo Nagios: Ilustração 10: Serviços Nagios Fonte: Acervo pessoal
  • 46. 45 6.3.1.1 Interface web do software Nagios O Nagios, apesar de ter toda a sua configuração e manutenção em arquivos de extensão .cfg (texto), provém de uma interface gráfica que é responsável por mostrar tudo o que ocorre com a rede a ser monitorada. É nessa interface que são mostrados os problemas ocorridos em determinados dispositivos de rede, serviços e onde serão visualizados os logs de tudo o que acontecer ao monitoramento da rede do provedor. Ilustração 11: Interface web Nagios Fonte: Acervo pessoal A interface do Nagios, como mostra a figura acima, é muito intuitiva, pois separa de forma bem clara através de menus à esquerda da tela, determinadas funções que mostram detalhadamente o estado dos dispositivos e seus determinados serviços. 6.3.1.2 Relatórios Esse recurso que o Nagios proporciona é de grande importância e utilidade na empresa Plugnet. Ele pode gerar relatórios de acordo com a necessidade de informações que são requisitadas pelo administrador de redes, trazendo assim, todo o histórico de funcionamento de um host ou serviço específico.
  • 47. 46 Na figura abaixo podemos ver um relatório gerado pelo Nagios dos últimos trinta dias, onde é mostrado o tempo, em porcentagem, em que os dispositivos operaram perfeitamente juntamente com o tempo em que tiveram algum problema em seus serviços. Ilustração 12: Relatórios Nagios Fonte: Acervo pessoal Segundo Costa (2008), como administradores de rede devemos estar sempre atentos à disponibilidade de nossos equipamentos. Garantir 100% é a meta mais importante de nosso trabalho, porém é praticamente impossível chegar a este valor, por mais que nossos esforços sejam grandes. As máquinas comuns sem nenhum mecanismo especial em software ou hardware que vise de alguma forma, mascarar as eventuais falhas, não garantem 100% de disponibilidade e sim 99% a 99,9%. Isto equivale a dizer que, em um ano de operação, a máquina pode ficar indisponível por um período de 9 horas a quatro dias, sem contar as paradas planejadas pelo administrador. (COSTA, 2008). 6.3.1.3 Notificações e alertas Uma das grandes e fantásticas características do software Nagios são as notificações e alertas que ele pode conceder ao administrador de redes. As configurações permitem que
  • 48. 47 sejam alertados os hosts ou serviços que estiverem inoperantes ou instáveis, e, além disso, enviar estes alertas via e-mail, fazendo com que o administrador de redes não precise ficar vinte e quatro horas de seu dia em torno do Nagios. Esse conceito de envio de notificações e alertas foi empregado junto à Plugnet Provedor de Internet, pois a falta de notificações em tempo real que motivou a adoção e implementação do Nagios na empresa. Vale lembra também que o software de monitoramento The Dude, já existente no provedor, disponibiliza alerta via e-mail, mas no momento não desempenha esta função. Consideramos uma situação em que um conjunto de hosts que atua como painel setorial dentro do provedor, tenha seu serviço interrompido pela falta de energia elétrica ocorrida em plena madrugada. O presente software de monitoramento The Dude mostrará em seu plano o problema, mas não notificará o administrador de redes ou qualquer outra pessoa se quer. O serviço poderá voltar a funcionar normalmente horas depois, e ninguém ficará sabendo da eventual paralisação do serviço. O Nagios entra com finalidade de melhorar o serviço que é executado pelo Dude, guardando logs dos horários em que o serviço parou de operar, a hora que retornou com suas atividades e ainda enviando um e-mail a cada evento ocorrido no host. Com isso podemos um ter um histórico de funcionamento de todos os hosts, até mesmo para correção de problemas e melhorias de serviços, para que os mesmos continuem operando sem intermitência. Ilustração 13: Log de Eventos - Nagios Fonte: Acervo pessoal
  • 49. 48 A ilustração anterior mostra a interface web do Nagios exibindo os logs, organizados por data e hora. Estes logs estão também sendo guardados em uma base de dados SQL no qual podem ser executadas consultas sobre algum dado requerido. Esse procedimento de ter logs armazenados e o envio de alertas via e-mail, provindos do software Nagios já traz uma grande melhora no serviço de monitoramento da empresa. Temos outra situação, em que aos finais de semana existe uma escala de plantão para que algum funcionário da empresa fique com a responsabilidade de prestar assistência a algum host pertencente à rede da Plugnet, ou cliente que está com o serviço parado. Já que o Dude não envia algum alerta ou notificação, o plantonista precisa ficar observando o plano de monitoramento e caso algum problema aconteça, sair para resolvê-lo. Com a implantação do Nagios no serviço de monitoramento ele enviará um e-mail ao funcionário, especificando o host que está com problema, e o horário que ocorreu o evento. Isso faz com que o plantonista não precise ficar preso o tempo inteiro ao monitoramento do Dude, podendo tranquilamente realizar outras funções. Outro fator importante que pode ser destacado é o fato de existir tecnologia o suficiente para podermos ler nossos e-mails em qualquer lugar, através de dispositivos móveis. Não precisamos nos prender a uma máquina porque precisamos ser notificados pelo Nagios, quando houver algum problema na rede. Podemos receber as notificações diretamente nos telefones celulares com acesso a Internet, fazendo com que fique mais fácil e acessível para o plantonista. Ilustração 14: E-mail de notificação - Nagios Fonte: Acervo pessoal
  • 50. 49 Ainda falando sobre a mobilidade que o Nagios proporciona, existem aplicativos desenvolvidos pensando diretamente no monitoramento de redes. Um deles em especial, chamado TouchMon tem versões para celulares com Sistema Operacional Android, do Google, e também para iOS da Apple. Sua versão completa tem um valor aproximádo a R$ 12,00, mas é uma ótima alternativa para quem quer um controle total do Nagios diretamente de dispositivos móveis. Ilustração 15: TouchMon – iOS Fonte: Acervo pessoal 6.3.2 Cacti O software Cacti foi implantado na empresa Plugnet juntamente com o Nagios, para que fossem gerados gráficos a partir do tráfego de rede dos dispositivos que compõe a grande rede do provedor. O foco principal era direcionar o Cacti, para fazer o monitoramento dos links das empresas Oi e GVT, que são as principais fontes de Internet na Plugnet.
  • 51. 50 Atualmente existem um link de cada uma destas empresas operando no provedor, totalizando 105 MB de banda de Internet disponível para clientes. É extremamente necessário que sejam monitorados esses links, para quando houver uma eventual intermitência de algum deles, precisamos concentrar os serviços no outro link, para que o serviço de Internet não seja suspenso. O principal método de monitoramento utilizado neste software é através do protocolo SNMP, que tem suporte na maioria dos dispositivos da rede da Plugnet. O resultado deste monitoramento será exibido através de gráficos, que também serão armazenados em uma base de dados SQL, para serem analizados e estudados a qualquer momento. Estes gráficos poderão mostrar os periodos em que os hosts, links e outros dispositivos estiveram com os seus serviços sem funcionamento, quantidade de banda de Internet que está sendo consumida, e também prevenir algum problema que está prestes a acontecer. Ilustração 16: Gráficos - Cacti Fonte: Acervo pessoal Podemos analisar a Ilustração 17, que corresponde ao link da empresa Oi e tem um total de 75 MB.
  • 52. 51 Ilustração 17: Gráfico Oi 75 MB - Cacti Fonte: Acervo pessoal Nota-se que o link diminui seu tráfego ao chegar no período da madrugada, utilizando menos de 10 MB neste horário. Já ao amanhecer do dia, ele aumenta gradativamente, até superar 40 MB ao final da tarde. Esse processo se repete quase todos os dias, porque o horário de utilização da Internet pelos clientes do provedor é bastante parecido. Apenas com o monitoramento do software Dude, não tinhamos acesso a gráficos que pudessem nos mostrar estes resultados. Se um link estivesse utilizando quase toda a sua capacidade em certas horas do dia, ficaria mais difícil de perceber. Também com o Cacti podemos identificar em que momentos os links param de funcionar, ou têm instabilidades no seu serviço. Podemos medir também a qualidade do serviço que o provedor oferece para seus clientes, utilizando o Cacti. Ele guarda gráficos diários, semanais, mensais e auais, podendo serem estudados para, se for o caso, encontrar meios de melhorar o serviço ainda mais. A Ilustração 18 mostra o gráfico gerado pelo Cacti baseado no link da empresa de telecomunicações GVT, que exibe um histórico de dois meses e uma intermitência que durou aproximadamente duas horas e meia.
  • 53. 52 Ilustração 18: Gráfico GVT 30 MB - Cacti Fonte: Acervo pessoal Quando a queda de um dos links ocorre, a unica alternativa que resta ao provedor é entrar em contato com a empresa que fornece o serviço, e solicitar a assistencia para a retomada do serviço no menor tempo possível. O Cacti atua como um catalisador nesta situação, porque ele mostra visivelmente que não há trafego nenhum naquele instante, e assim consequentemente ja se pode entrar em contato com a empresa GVT. 6.3.2.1 Notificações e alertas Ao contrário do Nagios, o Cacti não oferece suporte para envio de notificações e alertas via e-mail. Porém, existem aplicativos para dispositivos móveis desenvolvidos diretamente para a utilização do Cacti. O CactiViewer é um dos exemplos de software que cumprem bem a função destinada ao Cacti, pois ele mostra de forma bem especificada os gráficos que são gerados, na tela do telefone. Sua versão é destinada a usuários do Sistema Operacional Android. A Ilustração 19 exibe claramente de como são mostrados os gráficos com o aplicativo CactiViewer.
  • 54. 53 Ilustração 19: CactiViewer – Google Android Fonte: play.google.com
  • 55. CONCLUSÃO Através do conhecimento obtido com o levantamento de informações neste estudo de caso, juntamente com os resultados que a abordagem prática proporcionou, conclui-se que é de extrema importância que exista um monitoramento de redes em lugares onde o serviço de Internet é imprescindível. Por menor que seja o tamanho da rede ou empresa, é necessário ter o máximo de qualidade no serviço, para que outros trabalhos dependentes da Internet não seja prejudicados. A adoção dos softwares Nagios e Cacti, para se juntar ao monitoramento do Dude, deu cara nova ao monitoramento de redes da Plugnet Provedor Internet. Foi possivel obter maiores informações em relação a rede, prevêr possíveis problemas, e planejar algumas mudanças para melhorar o desempenho da rede como um todo. Os alertas e as notificações também foram destaque, porque será possível reconhecer a intermitência de um host ou serviço em qualquer lugar, antes mesmo que o cliente abra um chamado junto ao provedor. Também é importante ressaltar que existem muitos outros softwares de monitoramento de redes, e deve ser implementado aquele no qual o administrador consegue tirar o maior proveito possível. Não existe o melhor nem o pior, existe aquele que se adapta a situação em que será implantado, para realizar a função requerida. Ao longo do tempo são esperadas implementações junto a estes softwares implantados no provedor, para cada vez mais melhorar o serviço de monitoramento, visando garantir o máximo de fornecimento e qualidade no serviço de Internet.
  • 56. REFERÊNCIAS BIBLIOGRÁFICAS ALBUQUERQUE, Fernando. Os Protocolos IPv4 e IPv6. Departamento de Ciência da Computação – Universidade de Brasília. Disponível em <http://www.cic.unb.br/~fernando/matdidatico/textosintro/texto02.pdf>. Acesso em 05 jun. 2012. BARCELINI, Daniel. Monitoramento de Redes com Nagios. Centro de Informática de Ribeirão Preto – CIRP, Universidade de São Paulo – USP, 2005. Disponível em <http://www.cirp.usp.br/arqs/4ciclo/Nagios.pdf>. Acesso em 12 abr. 2012. CACTI. Cacti, The Complete RRDTool-based Graphing Solution. Disponível em <http://www.cacti.net/>. Acesso em 31 mai. 2012. CARVALHO, Daltro Oliveira de. A internet na sociedade: um estudo com professores e alunos da comunidade acadêmica de nível superior na cidade de Franca-SP. 2005. 138 p. Tese (Doutorado em Serviço Social) – Faculdade de História, Direito e Serviço Social, Universidade Estadual Paulista ―Júlio de Mesquita Filho‖, Franca. Disponível em <http://www.athena.biblioteca.unesp.br/exlibris/bd/bfr/33004072067P2/2005/carvalho_do_dr _fran.pdf>. Acesso em 02 jun. 2012. DIAS, Beethovem Z.;ALVES Nilton Jr. Protocolo de Gerenciamento SNMP. Centro Brasileiro de Pesquisas Físicas – CBPF, Rio de Janeiro, 2002. Disponível em: http://mesonpi.cat.cbpf.br/naj/snmp_color.pdf. Acesso em: 17 mai. 2012. DOS SANTOS, Rodrigo R. MOREIRAS, Antônio, M. REIS, Eduardo A. ROCHA, Ailton S. Curso IPv6 Básico. Núcleo de Informação e Coordenação do ponto BR. São Paulo, 2010. Disponível em < http://www.ipv6.br/pub/IPV6/MenuIPv6CursoPresencial/IPv6-apostila.pdf>. Acesso em 05 jun. 2012. DUDE, The. MikroTik, Routing The World. Disponível em <http://wiki.mikrotik.com/wiki/Manual:The_Dude>. Acesso em 31 mai. 2012. FEDORA, Projeto. GPL. Disponível em <http://projetofedora.org/wiki/index.php/GPL>. Acesso em 10 jun. 2012. GNU. Gnu Operating System. Disponível em <http://www.gnu.org/doc/doc.pt-br.html>. Acesso em 10 jun. 2012. KUROSE, James F & Ross, Keith W. Redes de Computadores e a Internet. 3ª Ed. Addison-Wesley. 2006 MENDONÇA, Tibério. A Guerra Fria. Disponível em <http://www.tiberiogeo.com.br/texto/TextoEscolar3AnoGuerraFria.pdf>. Acesso em 03 jun. 2012.
  • 57. 56 NAGIOS. Nagios Core version 3.x Documentation. Disponível em <http://nagios.sourceforge.net/docs/nagioscore-3-en.pdf>. Acesso em 28 mai. 2012. OPEN SOURCE. Open Source Initiative. Disponível em <http://www.opensource.org/docs/osd>. Acesso em 07 jun. 2012. POSTEL, J. Internet Control Message Protocol. Request for Comment: 792. Setembro 1981. Disponível em < http://tools.ietf.org/html/rfc792>. Acesso em 07 jun. 2012. SLOMAN, Morris. Network and Distributed Systems Management. Addison-Wesley. 2006. Disponívem em: < http://www.cirp.usp.br/arqs/4ciclo/Nagios.pdf>. p. 2. Acesso em 7 mai. 2012. SMETANA, George Marcel M. A. Ipv4 e Ipv6. Escola Politécnica da Universidade de São Paulo e do Laboratório de Arquitetura e Redes de Computadores. Disponível em: <http://www.abusar.org.br/ftp/pitanga/Redes/ArtigoIP.pdf>. Acessado em: 26 jun 2012. TANENBAUM, Andrew Stuart. Redes de Computadores. 4ª Ed. Campus Editora. 2003 TANENBAUM, Andrew Stuart. Redes de Computadores. 4ª Ed. Campus Editora. 2003. Apud Day ET Zimmermann, 1983, p. 25 TEIXEIRA, Marcos Alessandro. Estratégia de Implantação de E-commerce no Varejo: Estudo de Caso: Supermais Supermercados. 2006. 144 f. Dissertação (Graduação) - Curso de Administração Com Habilitação Em Marketing, Faculdade De Apucarana, Apucarana, 2006. Disponível em: <http://ensino.univates.br/~edsonahlert/TCC/TCC_Delivery_Super_Mais.pdf>. Acesso em: 13 mai. 2012