Buscar

gerenciamento de redes tcpip monitoramento

Prévia do material em texto

UNIVERSIDADE CATÓLICA DE GOIÁS 
DEPARTAMENTO DE COMPUTAÇÃO 
GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO 
 
 
 
 
 
 
 
 
 
GERENCIAMENTO DE REDES TCP/IP: 
MONITORAMENTO DA TAXA DE UTILIZAÇÃO DE 
ENLACES EM REDES ETHERNET USANDO A 
FERRAMENTA ZABBIX 
 
 
 
 
 
 
 
MÁRCIO MORAES LOPES 
JUNHO 2008 
UNIVERSIDADE CATÓLICA DE GOIÁS 
DEPARTAMENTO DE COMPUTAÇÃO 
GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO 
 
 
 
 
 
 
 
 
GERENCIAMENTO DE REDES TCP/IP: 
MONITORAMENTO DA TAXA DE UTILIZAÇÃO DE 
ENLACES EM REDES ETHERNET USANDO A 
FERRAMENTA ZABBIX 
 
 
 
 
 
Trabalho de conclusão de curso apresentado por 
Márcio Moraes Lopes à Universidade Católica 
de Goiás, para obtenção do Título de Bacharel 
em Ciência da Computação. 
Orientadora: 
Profª. Ms. Angélica da Silva Nunes 
Avaliadores: 
Profª. Drª Solange da Silva 
Prof. Ms Wilmar Oliveira de Queiroz 
Patrícia Cruz Silva, Analista de Sistemas, Saneago 
 
 
 
 
 
GERENCIAMENTO DE REDES TCP/IP: 
MONITORAMENTO DA TAXA DE UTILIZAÇÃO DE 
ENLACES EM REDES ETHERNET USANDO A 
FERRAMENTA ZABBIX 
 
 
 
MÁRCIO MORAES LOPES 
 
 
 
 
 
 Trabalho de conclusão de curso apresentado por Márcio Moraes Lopes à Universidade 
Católica de Goiás, como requisito parcial para obtenção do Título de Bacharel em Ciência da 
Computação. 
 
 
 
 
 
______________________________ _____________________________ 
Profª. Angélica da Silva Nunes, Msc Prof. Jeová Martins Ribeiro, Esp 
Orientadora Coordenador de Projeto Final de Curso 
 
 
 
 iii
 
 
 
 
 
 
 
DEDICATÓRIA 
 
 
 
 Dedico esse trabalho primeiramente a meus pais, 
Leonísio e Sheila, pois em todos os momentos de dificuldades senti 
em meu peito seus amores me segurando para que eu não desviasse 
do sonho de me ver formado e exercendo com ética e honestidade a 
profissão que escolhi. 
 A minha querida esposa, Jaqueline, que soube 
compreender que nos momentos de minha ausência era necessário dar 
uma atenção especial aos meus estudos. 
 Aos meus irmãos, Luciane e César, que esse trabalho 
sirva de inspiração para que trilhem pelos caminhos dos estudos e que 
nunca deixe de lembrar que a família é o alicerce de nossas vidas. 
 
 
 
 
 
EPÍGRAFE 
 
 
“Não faça da tua sabedoria humilhação para teu próximo.” 
 Autor desconhecido 
 
 iv 
 
 
 
 
 
 
 
AGRADECIMENTOS 
 
 
 
 Agradeço primeiro a DEUS por me dar a capacidade de pensar e agir, por me dar 
saúde e por me fortalecer em todos os momentos de minha vida. 
 A minha orientadora, Angélica, por ter paciência nos momentos em que estive cansado 
e ainda por ser, além de uma profissional que traz consigo virtudes éticas, uma excelente 
amiga. 
 Aos meus colegas e amigos da graduação e aos professores de Administração e 
Gerência de Redes que puderam contribuir com algumas idéias e críticas sobre este trabalho. 
 
 
 v 
 
 
 
 
 
 
 
RESUMO 
 
 
 
 Este trabalho faz uma fundamentação teórica sobre o gerenciamento de redes de 
computadores através do estudo da base de informações MIB (Management Information 
Base), da arquitetura do protocolo SNMP (Simple Network Management Protocol) e do 
software de gerenciamento de redes ZABBIX. Apresenta-se uma implementação desse 
protocolo através da ferramenta ZABBIX com o objetivo de avaliar o desempenho de redes 
Ethernet em um ambiente simulado utilizando recursos de máquina virtual e de um modem 
ADSL (Asymmetric Digital Subscriber Line). Com isso é feita a obtenção das variáveis 
SNMP pertinentes ao tráfego de entrada e saída nas interfaces de rede e os respectivos 
cálculos das taxas de utilização do enlace de dados monitorado. 
 
Palavras chave: SNMP, ZABBIX, Ethernet. 
 
 vi 
 
 
 
 
 
 
 
ABSTRACT 
 
 
 
 This work makes a theoretical foundation about the management of computer 
networks with the study of the information database MIB (Management Information Base), of 
the SNMP (Simple Network Management Protocol) protocol architecture and of the network 
management software ZABBIX. It is shown an implementation of this protocol using the tool 
ZABBIX aiming to understand the performance of Ethernet Networks on a simulated 
environment, using resources as virtual machines and an ADSL(Asymmetric Digital 
Subscriber Line) modem. Under these conditions, SNMP variables about input and output 
traffic and their calculus about the link use rates, are retrieved from the network interfaces 
 
Keywords: SNMP, ZABBIX, Ethernet. 
 
 
 vii
 
 
 
 
 
 
 
 
 
 
 
SUMÁRIO 
 
 
 
LISTA DE FIGURAS------------------------------------------------------------------------ x 
LISTA DE TABELAS------------------------------------------------------------------------xii 
LISTA DE EQUAÇÕES---------------------------------------------------------------------xiii 
LISTA DE ABREVIAÇÕES E SIGLAS--------------------------------------------------xv 
CAPÍTULO I – INTRODUÇÃO----------------------------------------------------------- 1 
1.1. OBJETIVOS---------------------------------------------------------------------- 2 
1.2. ESTRUTURA DA MONOGRAFIA------------------------------------------ 2 
CAPÍTULO II – GERENCIAMENTO DE REDES----------------------------------- 4 
2.1. GERENCIAMENTO DE REDES--------------------------------------------- 4 
2.1.1. Tipos de Gerenciamento----------------------------------------------- 5 
2.2. A INFRA-ESTRUTURA DO GERENCIAMENTO DE REDE--------- 7 
2.3. BASE DE INFORMAÇÕES DE GERENCIAMENTO – MIB--------- 8 
2.3.1. Categoria MIB----------------------------------------------------------- 8 
2.3.2. Variável MIB------------------------------------------------------------- 9 
2.4. ESTRUTURA DE INFORMAÇÕES DE GERENCIAMENTO – 
SMI ----------------------------------------------------------------------------------------10 
2.5. ESTRUTURA E REPRESENTAÇÃO DOS NOMES DE OBJETO 
MIB----------------------------------------------------------------------------------------10 
2.6. SIMPLE NETWORK MANAGEMENT PROTOCOL – SNMP------- 11 
2.7. SIMPLE NETWORK MANAGEMENT PROTOCOL version 1 – 
SNMPv1---------------------------------------------------------------------------------- 12 
2.7.1 Arquitetura do protocolo SNMP--------------------------------------13 
 viii
 
2.8. SIMPLE NETWORK MANAGEMENT PROTOCOL version 2 – 
SNMPv2--------------------------------------------------------------------------------- 14 
2.8.1. Operação de protocolo--------------------------------------------------15 
2.9. SIMPLE NETWORK MANAGEMENT PROTOCOL version 3 – 
SNMPv3---------------------------------------------------------------------------------- 18 
2.9.1 Criptografia--------------------------------------------------------------- 19 
2.9.2 Autenticação---------------------------------------------------------------19 
2.9.3 Proteção contra ataques de reprodução----------------------------- 19 
2.9.4 Controle de acesso--------------------------------------------------------20 
CAPÍTULO III – ZABBIX------------------------------------------------------------------21 
3.1. O QUE É O ZABBIX?----------------------------------------------------------- 21 
3.2. PRINCIPAIS CARACTERÍSTICAS---------------------------------------- 21 
3.3. COMPARAÇÃO COM OUTRAS FERRAMENTAS-------------------- 24 
3.4 DA LICENÇA--------------------------------------------------------------------- 25 
3.5. REQUISITOS PARA INSTALAÇÃO DO ZABBIX---------------------- 25 
3.5.1 Requisitos de software-------------------------------------------------- 25 
3.5.2. Requisitos de hardware------------------------------------------------26 
3.6. PLATAFORMA------------------------------------------------------------------ 27 
3.7. O ZABBIX_SERVER----------------------------------------------------------- 27 
3.8. O ZABBIX_AGENTD----------------------------------------------------------- 28 
3.9. STATUS DO ZABBIX---------------------------------------------------------- 28 
CAPÍTULO IV – OBTENDO UTILIZAÇÃO DE ENLACE----------------------- 30 
4.1 ESTRUTURA DA REDE LOCAL-------------------------------------------- 30 
4.1.1 Topologia------------------------------------------------------------------ 31 
4.1.2. Características das interfaces de rede dos equipamentos------ 32 
4.2. TAXA DE UTILIZAÇÃO DO ENLACE------------------------------------ 32 
4.2.1. Descrição das variáveis utilizadas----------------------------------- 34 
4.2.2 Descrição das variáveis utilizadas pelo ZABBIX----------------- 34 
4.2.3. Obtendo os valores de variáveis no ZABBIX--------------------- 35 
4.2.4 Calculo da taxa de utilização do enlace----------------------------- 37 
4.3. DESCRIÇÃO DOS TESTES--------------------------------------------------- 39 
 ix
4.3.1 Primeiro estágio--------------------------------------------------------- 39 
4.3.2 Segundo estágio---------------------------------------------------------- 44 
4.3.3. Terceiro estágio--------------------------------------------------------- 48 
4.3.4 Quarto estágio------------------------------------------------------------ 51 
CAPÍTULO V – CONCLUSÃO---------------------------------------------------------- 54 
5.1 PRINCIPAIS DIFICULDADES ENCONTRADAS----------------------- 56 
5.2 PROPOSTA PARA TRABALHOS FUTUROS---------------------------- 59 
REFERENCIAS BIBLIOGRÁFICAS--------------------------------------------------- 58 
ANEXOS--------------------------------------------------------------------------------------- 60 
ANEXO I – COMO INSTALAR O SOFTWARE ZABBIX------------------ 61 
 
 x
 
 
 
 
 
 
 
LISTA DE FIGURAS 
 
 
 
Figura 2.1 – Arquitetura do sistema de gerenciamento de rede------------------------ 7 
Figura 2.2 – Árvore de identificadores de objetos--------------------------------------- 11 
Figura 2.3 – Configuração do SNMPv1--------------------------------------------------- 13 
Figura 2.4 – Modelo da arquitetura SNMP------------------------------------------------ 14 
Figura 2.5 – Configuração gerenciada pelo SNMPv2----------------------------------- 15 
Figura 2.6 – Formatos da PDU SNMPv2-------------------------------------------------- 16 
Figura 2.7 – Processador e aplicações SNMPv3------------------------------------------ 18 
Figura 3.1 – Monitoramento dos últimos dados de leitura de CPU da estação 
win-marcio------------------------------------------------------------------------------------ 24 
Figura 3.2-a – Status do zabbix_server---------------------------------------------------- 28 
Figura 3.2-b – Status dos zabbix_agentd’s nos dispositivos gerenciados------------- 29 
Figura 4.1 – Topologia da rede local------------------------------------------------------ 31 
Figura 4.2 – Configuração da taxa de dados em ambiente Windows------------------ 32 
Figura 4.3 – Gráfico do tempo de resposta X utilização do enlace de dados-------- 33 
Figura 4.4 – Gráfico da curva de utilização para segmentos ethernet half duplex--- 34 
Figura 4.5 – Variáveis ifInOctets ifOutOctets no ZABBIX----------------------------- 35 
Figura 4.6 – Escolha da variável para ser monitorada---------------------------------- 35 
Figura 4.7 – Gráfico do ZABBIX da quantidade de bytes na entrada da interface 
por intervalo de tempo---------------------------------------------------------------------- 36 
 
 
 
 
 xi
Figura 4.8 – Valores em modo texto do ZABBIX da quantidade de bytes na 
entrada da interface---------------------------------------------------------------------------
 
36 
Figura 4.9 – Pacote ping enviado para o modem ADSL-------------------------------- 39 
Figura 4.10-a – Gráfico do ZABBIX da variável ifInOctets3-------------------------- 40 
Figura 4.10-b – Gráfico do ZABBIX da variável ifInOctets4------------------------- 41 
Figura 4.11 – Gerenciador de download em execução---------------------------------- 41 
Figura 4.12-a – Gráfico do ZABBIX da variável ifOutOctets3------------------------ 42 
Figura 4.12-b – Gráfico do ZABBIX da variável ifOutOctets4----------------------- 43 
Figura 4.13 – Tempo de resposta alto e lentidão do enlace de dados------------------ 43 
Figura 4.14 – Configuração da interface para operar em 100Mbps half duplex----- 44 
Figura 4.15 – Gráfico da variável ifInOctets3 no intervalo de quarenta minutos--- 45 
Figura 4.16 – Configuração da interface para operar em 10Mbps half duplex------- 48 
 
 xii
 
 
 
 
 
LISTA DE TABELAS 
 
Tabela 2.1 – Exemplo de categoria de informações MIB------------------------------- 9 
Tabela 2.2 – Exemplo de variáveis MIB e suas categorias----------------------------- 9 
Tabela 2.3 – Tipo de dados básicos da SMI---------------------------------------------- 10 
Tabela 2.4 – Tipos de SNMPv2-PDUs simplificado------------------------------------ 17 
Tabela 3.1 – Requisitos mínimos de hardware------------------------------------------- 26 
Tabela 4.1 – Variação de velocidade das interfaces------------------------------------- 32 
Tabela 4.2 – Descrição de variáveis SNMP para obter informações de tráfego-------34 
Tabela 4.3 – Valores colhidos das variáveis SNMP em um segmento ethernet 
half duplex--------------------------------------------------------------------------------------37 
Tabela 4.4 – Valores em bytes lidos na entrada da interface no intervalo de 
quatro horas----------------------------------------------------------------------------------- 40 
Tabela 4.5 – Valores em bytes lidos na saída da interface no intervalo de quatro 
horas-------------------------------------------------------------------------------------------- 42 
Tabela 4.6 – Valores em bytes lidos na entrada da interface no intervalo de 
quarenta minutos----------------------------------------------------------------------------- 45 
Tabela 4.7 – Valores em bytes lidos na saída da interface no intervalo de 
quarenta minutos----------------------------------------------------------------------------- 46 
Tabela 4.8 – Valores em bytes lidos na entrada da interface no intervalo de uma 
hora--------------------------------------------------------------------------------------------- 48 
Tabela 4.9 – Valores em bytes lidos na saída da interface no intervalo de uma 
hora-------------------------------------------------------------------------------------------- 49 
Tabela 4.10 – Valores em bytes lidos na entrada da interface no intervalo de dez 
minutos---------------------------------------------------------------------------------------- 51 
Tabela 4.11 – Valores em bytes lidos na saída da interface no intervalo de dez 
minutos---------------------------------------------------------------------------------------- 52 
 xiii
 
 
 
 
 
 
 
LISTA DE EQUAÇÕES 
 
 
 
Equação 4.1 –Cálculo da utilização de enlace em segmentos ethernet half duplex- 37 
Equação 4.2 – Exemplo de cálculo da taxa de utilização do enlace segundo a 
Equação 4.1----------------------------------------------------------------------------------- 37 
Equação 4.3 – Cálculo da utilização de enlace em segmentos Ethernet full duplex- 38 
Equação 4.4-a – Cálculo da utilização de enlace na entrada da interface em 
segmentos Ethernet full---------------------------------------------------------------------- 38 
Equação 4.4-b – Cálculo da utilização de enlace na saída da interface em 
segmentos Ethernet full duplex-------------------------------------------------------------38 
Equação 4.5-a – Exemplo de cálculo da taxa de utilização do enlace segundo a 
Equação 4.4-a--------------------------------------------------------------------------------- 38 
Equação 4.5-b – Exemplo de cálculo da taxa de utilização do enlace segundo a 
Equação 4.4-b--------------------------------------------------------------------------------- 38 
Equação 4.6 – Cálculo da taxa de utilização do enlace das variáveis ifInOctets3 e 
ifOutOctes3 na velocidade de 100 Mbps, segundo a Equação 4.1-------------------- 46 
Equação 4.7 – Cálculo da taxa de utilização do enlace das variáveis ifInOctets4 e 
ifOutOctes4 na velocidade de 100 Mbps, segundo a Equação 4.1-------------------- 46 
Equação 4.8 – Cálculo da taxa de utilização do enlace das variáveis ifInOctets5 e 
ifOutOctes5 na velocidade de 100 Mbps, segundo a Equação 4.1-------------------- 47 
Equação 4.9 – Cálculo da taxa de utilização do enlace das variáveis ifInOctets6 e 
ifOutOctes6 na velocidade de 100 Mbps, segundo a Equação 4.1-------------------- 47 
Equação 4.10 – Cálculo da taxa de utilização do enlace das variáveis ifInOctets7 e 
ifOutOctes7 na velocidade de 100 Mbps, segundo a Equação 4.1-------------------- 47 
Equação 4.11 – Cálculo da taxa de utilização do enlace das variáveis ifInOctets3 e 
ifOutOctes3 na velocidade de 10 Mbps, segundo a Equação 4.1--------------------- 50 
 
 xiv
Equação 4.12 – Cálculo da taxa de utilização do enlace das variáveis ifInOctets4 e 
ifOutOctes4 na velocidade de 10 Mbps, segundo a Equação 4.1--------------------- 
50 
Equação 4.13 – Cálculo da taxa de utilização do enlace das variáveis ifInOctets5 e 
ifOutOctes5 na velocidade de 10 Mbps, segundo a Equação 4.1---------------------- 50 
Equação 4.14 – Cálculo da taxa de utilização do enlace das variáveis ifInOctets6 e 
ifOutOctes6 na velocidade de 10 Mbps, segundo a Equação 4.1---------------------- 50 
Equação 4.15 – Cálculo da taxa de utilização do enlace das variáveis ifInOctets7 e 
ifOutOctes7 na velocidade de 10 Mbps, segundo a Equação 4.1--------------------- 51 
Equação 4.16 – Cálculo da taxa de utilização do enlace das variáveis ifInOctets3 e 
ifOutOctes3 na velocidade de 10 Mbps em dez minutos, segundo a Equação 4.1-- 53 
Equação 4.17 – Cálculo da taxa de utilização do enlace das variáveis ifInOctets4 e 
ifOutOctes4 na velocidade de 10 Mbps em dez minutos, segundo a Equação 4.1-- 53 
Equação 4.18 – Cálculo da taxa de utilização do enlace das variáveis ifInOctets5 e 
ifOutOctes5 na velocidade de 10 Mbps em dez minutos, segundo a Equação 4.1-- 54 
Equação 4.19 – Cálculo da taxa de utilização do enlace das variáveis ifInOctets6 e 
ifOutOctes6 na velocidade de 10 Mbps em dez minutos, segundo a Equação 4.1-- 54 
Equação 4.20 – Cálculo da taxa de utilização do enlace das variáveis ifInOctets7 e 
ifOutOctes7 na velocidade de 10 Mbps em dez minutos, segundo a Equação 4.1-- 54 
 
 xv
 
 
 
 
 
 
 
LISTA DE ABREVIATURAS E SIGLAS 
 
 
 
ADSL – Asymmetric Digital Subscriber Line 
ATM – Asynchronous Transfer Mode 
BGP – Border Gateway Protocol 
DES – Data Encryption Standard 
DNS – Domain Name System 
GPL – General Public License 
GSM – Global System for Móbile 
ICMP – Internet Control Message Protocol 
IP – Internet Protocol 
ISO – International Organization for Standardization 
ITU – International Telecommunication Union 
MIB – Management Information Base 
NMS – Network Management System 
OSI – Open Systems Interconnection 
OSPF – Open Shortest Path First 
PDU – Protocol Data Unit 
RIP-2 – Routing Information Protocol 
RMON – Remote Network Monitoring 
SGBD – Sistema Gerenciador de Banco de Dados 
SMI – Structure of Management Infomation 
SMS – Short Message Service 
SNMP – Simple Network Management Protocol 
 xvi
SNMPv1 – Simple Network Management Protocol version 1 
SNMPv2 – Simple Network Management Protocol version 2 
SNMPv3 – Simple Network Management Protocol version 3 
TCP – Transmission Control Protocol 
TCP/IP – Transmission Control Protocol/Internet Protocol 
UDP – User Datagram Protocol 
USM – User-Based Security Model 
 1 
 
 
 
 
 
 
 
CAPÍTULO I 
INTRODUÇÃO 
 
 
 
 Desde meados do século XX, o mundo está vivendo uma revolução tecnológica. Essa 
revolução, no seu início, andava a passos lentos, demoravam-se anos para dar um salto entre 
uma tecnologia e outra. Atualmente estes saltos são mais próximos e freqüentes e acontecem 
em intervalos de poucos dias. 
Na era da Internet, novos softwares, hardwares, plataformas de sistemas operacionais, 
conexões entre computadores e pessoas, pesquisas científicas, entre outras inovações, 
encontram-se em um mercado consumidor que exige cada vez mais velocidade, segurança, 
flexibilidade, transparência, custo reduzido, portabilidade, confiabilidade e disponibilidade, 
para realizar seus trabalhos e ter o seu lazer. Com o gerenciamento de redes de computadores 
é possível tornar esse objetivo mais próximo de ser alcançado. 
 O gerenciamento de redes é a área da ciência da computação responsável pelo controle 
e pelo monitoramento das redes de computadores, que um gerente utiliza para coletar dados e 
informações de ativos de redes, de estações de trabalho e até mesmo de usuários. Com isso 
esse gerente de redes pode planejar de forma eficaz e atender aos requisitos mínimos para o 
bom funcionamento das aplicações e serviços disponibilizados pelos profissionais da 
tecnologia da informação dentro de uma empresa. 
 A importância de ter uma área especialista de gerenciamento de redes de 
computadores dentro de empresas é para que o gerente de redes possa ter o controle dos 
equipamentos sem que ele precise se deslocar até os nós da rede para coletar os dados e 
informações sobre esses equipamentos e verificar como está o seu funcionamento. 
 2 
 Com o amadurecimento do gerenciamento de redes de computadores, surgiu o 
protocolo SNMP, que é o protocolo da família de protocolos do TCP/IP (Transmission 
Control Protocol/Internet Protocol) específico para fazer coleta de dados e informações 
dentro de uma rede. 
 O protocolo SNMP atualmente encontra-se na versão 3, e é utilizado em vários 
equipamentos gerenciáveis. 
 No mercado atual, há desenvolvimento de softwares específicos para fazer o 
gerenciamento de redes. Esses softwares são determinados como NMS (Network 
Management System), que podem ter licenças específicas ou ter a licença GPL (General 
Public License). A sua grande maioria utiliza o protocolo SNMP, no entanto, alguns possuem 
suas peculiaridades para fazem operações dentro do gerenciamento de redes. 
 O ZABBIX é um NMS que faz o monitoramento e controle de uma rede de 
computadores. Esse software tem o seu código aberto e foi escolhido para realizar os testes 
trabalhados nessa monografia. 
 Com o gerenciamento de rede é possível monitorar enlaces de dados dentro de uma 
rede de computadores. Esse monitoramento é importante para saber como se encontra o 
tráfego de uma rede e mostrar se essa rede tem um tempo de resposta aceitável ou se existem 
enlaces congestionados que prejudicam os serviços e aplicações utilizadas pelos usuários. 
 
1.1 OBJETIVOS 
 
 O objetivo na elaboração dessa monografia é fazer um estudo sobre o gerenciamento 
de redes de computadores utilizando uma ferramenta automatizada que auxilie um gerente de 
redes de computadores a coletar informações das interfaces nos equipamentos dessa rede. 
 Após esse estudo propõe-se calcular a taxa de utilização de enlace de dados em redes 
Ethernet através de recursos de máquina virtual e um modem ADSL, para verificar a 
quantidade de bytes que trafegam no enlace implementado. 
 
1.2 ESTRUTURA DA MONOGRAFIA 
 
 No capítulo um é apresentado a introdução deste trabalho, os conceitos gerais, 
objetivos e a estrutura da monografia. 
 3 
 No capítulodois dessa monografia é apresentado um estudo sobre o gerenciamento de 
redes de computadores, no qual mostra os principais componentes de gerenciamento, a 
arquitetura de funcionamento dessa área, onde são armazenados os dados e informações e por 
fim o protocolo SNMP. 
 No capítulo três mostra-se as funcionalidades do software ZABBIX, como ele opera 
para coletar dados e informações nos equipamentos de redes, como ele monitora esses 
componentes utilizando os elementos do protocolo SNMP e ainda elementos que são próprios 
de seu funcionamento. 
 O capítulo quatro trata-se da obtenção da taxa de utilização do enlace de dados em 
uma rede de computadores. Nesse capítulo é mostrado como os testes foram realizados, desde 
a organização da rede até os resultados finais utilizando o ZABBIX para auxiliar no 
gerenciamento de redes e fazer o monitoramento de enlaces. 
 A importância de obter a taxa de utilização de enlaces em redes de computadores é 
monitorar a quantidade tráfego em determinados pontos da rede para descobrir se há a 
necessidade de intervenção do gerente de redes de computadores para que os serviços 
disponibilizados operem normalmente sem causar transtornos aos usuários. 
 Por fim, a conclusão traz uma síntese de todo o trabalho, do estudo realizado, das 
principais dificuldades encontradas, da realização dos testes e por que a taxa de utilização de 
enlace de dados dentro de uma rede de computadores. E por fim, uma sugestão para trabalhos 
futuros. 
 
 4 
 
 
 
 
 
 
 
CAPÍTULO II 
GERENCIAMENTO DE REDES 
 
 
 
 Neste capítulo será apresentado o estudo sobre gerenciamento de redes de 
computadores. Nas seções desse capítulo serão mostrados os tipos de gerenciamento, a infra-
estrutura do gerenciamento de redes, a base de informações de gerenciamento, a estrutura de 
informações de gerenciamento e o estudo do protocolo de gerenciamento de redes. 
 
2.1. GERENCIAMENTO DE REDES 
 
 Quando se fala em gerenciamento de redes é necessário compreender o seu conceito e 
a sua relevância no gerenciamento de qualquer sistema de computação [1]. 
 O gerenciamento é tão importante quanto um sistema propriamente dito, pois é com 
ele que se pode, monitorar e controlar componentes remotamente, analisando os dados e 
garantindo que os equipamentos estejam funcionando da forma planejada pelo administrador. 
Em um ambiente com muitos fatores que ponham a vida de seres humanos em perigo, deve 
haver um mecanismo de gerenciamento, pois podem ocorrer situações não previstas [1]. 
 Fazendo uma analogia com redes de computadores, não é difícil imaginar os 
benefícios que o gerenciamento pode trazer. A complexidade de um ambiente de rede de 
computadores obriga o uso de ferramentas automatizadas de gerenciamento [2]. 
 Apesar do conceito de gerenciamento de redes ser recente, o benefício trazido em um 
ambiente rede com vários computadores é evidente, pois antes deste conceito, os 
administradores de redes realizavam testes manualmente para localizar a fonte do problema. 
 5 
No entanto, com o uso do gerenciamento de redes, este trabalho manual passará a ser feito 
automaticamente por uma ferramenta que se adéqüe as necessidades do gerente de rede. 
 O gerenciamento de redes de computadores pode ser dividido em vários tipos de 
gerenciamento que serão descritas neste capítulo. 
 
2.1.1. Tipos de Gerenciamento 
 
 A ISO (International Organization for Standardization) criou um modelo de 
gerenciamento de rede que é útil para situar os cenários apresentados em um quadro 
estruturado. Esse cenário é apresentado em cinco áreas funcionais de gerenciamento, o de 
falhas, o de contabilidade, o de configuração, o de desempenho e o de segurança. 
 
Gerenciamento de falhas 
 Para estudar o gerenciamento de falhas, é necessário entender o que é uma falha. Falha 
é uma condição anormal que requer atenção (ou ação) da gerência. Uma falha normalmente é 
indicada pelo fato da rede não funcionar corretamente ou apresentar erros excessivos [2]. 
 Os usuários esperam que serviços de redes estejam sempre disponíveis. 
A maioria desses usuários poderá tolerar interrupções ocasionais, mas desejam que a 
solução seja feita de forma rápida e segura. 
 Para garantir que o gerenciamento de falhas seja confiável é necessário que haja 
componentes redundantes e rotas alternativas para que a correção seja feita o mais rápido 
possível, garantindo que o desempenho da rede seja mantido [2]. 
 
Gerenciamento de contabilidade 
 O gerenciamento de contabilidade está diretamente ligado aos acessos de usuários e 
dispositivos aos recursos da rede, no qual o administrador da rede pode especificar, registrar e 
controlar esse acesso. 
 Um usuário ou grupo de usuários podem estar abusando de seus privilégios de acesso, 
sobrecarregando a rede em detrimento de outros usuários. Por conta disto, estes usuários 
prejudicados não conseguem usar a rede em toda a sua plenitude. O gerente de rede, que está 
em uma posição melhor, pode planejar o crescimento da rede e também utilizar o 
 6 
gerenciamento de contabilidade para ajudar na alteração dos procedimentos, reprojetando os 
acessos dos usuários [2]. 
 
Gerenciamento de configuração 
 Para que um administrador da rede saiba quais dispositivos fazem parte desta rede e 
quais são as suas configurações de hardware e software, existe o gerenciamento de 
configuração. Este gerenciamento coleta, identifica, controla e fornece dados para objetos 
gerenciados, objetivando que componentes individuais ou subsistemas lógicos, possam ser 
configurados para a realização de muitas aplicações diferentes, estipulado pelo gerente de 
rede [1][2]. 
 
Gerenciamento de desempenho 
 O gerenciamento de desempenho tem como objetivo quantificar, medir, analisar e 
controlar o desempenho de uma rede [1]. Para tanto, está dividido em duas grandes categorias 
funcionais, o monitoramento e o controle [2]. 
 Para o monitoramento, o gerente de rede faz o acompanhamento das atividades que 
trafegam pela rede. No controle, o gerente de rede é capaz de fazer ajustes necessários para a 
melhor utilização dos recursos [2]. 
 Algumas perguntas podem auxiliar o gerenciamento de desempenho a indicar o que se 
deve ser observado pelo gerente de rede [2], tais como: 
• Qual é o nível da utilização de capacidade? 
• Existe tráfego excessivo? 
• A vazão caiu a níveis inaceitáveis? 
• Existem gargalos? 
• O tempo de resposta está aumentando? 
 Com essas perguntas, o gerente de rede pode focalizar seu trabalho estipulando 
padrões e métricas para avaliar se o desempenho da sua rede está dentro do estabelecido e 
propor correções se julgar necessário. 
Gerenciamento de segurança 
 A meta do gerenciamento de segurança é controlar o que pode e o que não pode se 
acessado nos recursos da rede [1]. Esse controle pode ser feito envolvendo o monitoramento 
de toda ou parte das informações de gerenciamento de rede obtidas dos nós da rede [2]. 
 7 
 A utilização de logs é uma importante ferramenta de segurança, pois o gerenciamento 
de segurança está envolvido com a coleta, armazenamento e o exame dos registros de 
auditoria [2]. 
 
2.2. A INFRA-ESTRUTURA DO GERENCIAMENTO DE REDE 
 
 A arquitetura de um sistema de gerenciamento de rede é um conjunto de ferramentas 
para monitoramento e controle, no qual pode ser observada uma única interface amigável e 
simples. Porém, esta interface torna-se um poderoso conjunto de comandos que realiza a 
maioria ou todas as tarefas de gerenciamento [2]. 
 Conceitualmente, um sistema de gerenciamento de rede pode ser dividido em alguns 
componentes importantes para simbolizar o que acontece na prática. Esses componentes são: 
a entidade gerenciadora, o dispositivo gerenciado, objetos gerenciados, agente de 
gerenciamento, base de informações de gerenciamento e for fim o protocolo de gerenciamento[1], esses dois últimos, serão apresentados com mais detalhes posteriormente. 
 A figura 2.1 mostra a arquitetura do sistema de gerenciamento de rede. Ela traz que 
uma entidade gerenciadora envia/coleta informações para/de agentes de gerenciamento e 
dispositivos gerenciados sub o protocolo de gerenciamento. 
 
Figura 2.1 – Arquitetura do sistema de gerenciamento de rede [1] 
 
 8 
 A entidade gerenciadora é a estação central do gerenciamento de rede, onde o gerente 
de rede executa uma aplicação para controlar a coleta, o processamento, a análise e/ou a 
apresentação de informações de gerenciamento. É com ela que o gerente de rede pode 
interagir com os dispositivos da rede [1]. 
 O dispositivo gerenciado é o próprio equipamento de rede, incluindo o seu software, 
que reside em uma rede. Esse dispositivo pode ser um host, um roteador, uma ponte, uma 
impressora ou um modem, que irão ser gerenciados pela entidade gerenciadora. 
 Os objetos gerenciados podem ser diversos dentro do dispositivo gerenciado, as peças 
de hardware, por exemplo, uma placa de interface de rede, e ainda os conjuntos de 
parâmetros de configuração para as peças de hardware e software, por exemplo, um protocolo 
de roteamento intradomínio [1]. 
 O agente de gerenciamento é um processo que está em execução nos dispositivos 
gerenciados que se comunica com a entidade gerenciadora executando ações locais sob seu 
comando [1]. 
 O protocolo de gerenciamento é executado entre a entidade gerenciadora e o agente de 
gerenciamento de rede dos dispositivos gerenciados, no qual permite uma investigação aos 
estados destes dispositivos através dos agentes, que pode usar esse protocolo para informar as 
ocorrências dos eventos dos objetos gerenciados [1]. 
 
2.3. BASE DE INFORMAÇÕES DE GERENCIAMENTO – MIB 
 
 Do inglês, Management Information Base, a MIB é uma base de informações sobre o 
estado de um dispositivo gerenciado, com o qual o gerente de rede pode ter acesso [3] e 
analisar os dados contidos nesta base. Além disso, a MIB pode ser imaginado como um banco 
virtual de informações que guarda os valores que refletem o estado atual da rede [1]. 
 
2.3.1. Categoria MIB 
 
 As informações de gerenciamento são divididas em categorias. Essas categorias são 
importantes, pois incluem informações nos identificadores para especificar os objetos 
gerenciados [3]. 
 
 
 9 
 A tabela 2.1 mostra as categorias do MIB e onde elas são empregas. 
 
Categoria do MIB Inclui informações sobre 
Sistema O sistema operacional do host ou roteador 
Interfaces Interfaces de rede individuais 
At Tradução do endereço (mapeamentos ARP) 
IP Software do Internet Protocol 
ICMP Software do Internet Control Messege Protocol 
TCP Software do Transmission Control Protocol 
UDP Software do User Datagram Protocol 
OSPF Software do Open Shortest Path First 
BGP Software do Border Gateway Protocol 
RMON Monitoramento de rede remota 
RIP-2 Software do Routing Information Protocol 
DNS Software do Sistema de Nome de Domínio 
Tabela 2.1 – Exemplo de categoria de informações MIB 
 
2.3.2. Variável MIB 
 
 Nas primeiras versões do protocolo de gerenciamento de rede, a informações eram 
armazenadas em um único e grande MIB [3]. No entanto, foram criadas variáveis para 
especificar cada objeto separadamente dentro de uma MIB, para serem analisadas de forma 
diferenciada pela entidade gerenciadora. 
 A tabela 2.2 mostra alguns exemplos de variável MIB, a categoria que se encaixa e o 
que ela significa. 
 A maioria dessas variáveis são numéricas e cada valor pode ser um único inteiro [3]. 
No entanto, pode haver variáveis com uma estrutura mais complexa, como, por exemplo, 
ipRoutingTable, que se refere a uma tabela de roteamento inteira [3]. 
 
Variável MIB Categoria Significado 
sysUpTime SISTEMA Tempo desde a última reinicialização 
ifNumber INTERFACES Número de interfaces de rede 
ipOutNoRoutes IP Número de falhas de rota 
ipRoutingTable IP Tabela de roteamento IP 
ipForwDatagrams IP Número de datagramas encaminhados 
icmplnEchos ICMP Número de requisições de eco ICMP recebidas 
tcpMaxConn TCP Máximo de conexões TCP permitidas 
tcpInSegs TCP Número de segmentos que o TCP recebeu 
udpInDatagrams UDP Número de datagramas UDP recebidas 
Tabela 2.2 – Exemplo de variáveis MIB e suas categorias 
 10 
2.4. ESTRUTURA DE INFORMAÇÕES DE GERENCIAMENTO – SMI 
 
 A SMI (Struture of Management Infomation) é um conjunto de regras que define a 
estrutura geral dentro de uma MIB, através dos tipos de dados básico que podem ser, escalares 
e matrizes bidimensionais [2], armazenados dentro do dispositivo gerenciado, além de definir 
métodos para esses dispositivos gerenciados e seus respectivos comportamentos [4]. 
 A SMI impõe restrições sobre os tipos de variáveis permitidos no MIB, especifica as 
regras para nomear essas variáveis e cria regras para definir tipo de variáveis [3]. 
 A tabela 2.3 mostra os tipos de dados que podem ser encontrados dentro das variáveis 
MIB. 
 
Tipo de dados Descrição 
INTEGER Número inteiro de 32 bits com valor entre -2
31
 e 231-1, um valor de uma 
lista de valores constantes possíveis, nomeados. 
Integer32 Número de 32 bits, com valor entre -231 e 231-1. 
Unsigned32 Número de 32 bits sem sinal na faixa de 0 a 232. 
OCTET STRING Cadeia de bytes que representa dados binários arbitrários ou de texto de 
até 65.535 bytes de comprimento. 
OBJECT 
IDENTIFIER 
Atribuído administrativamente atribuído a objeto ou outro elemento 
padronizado. O valor da seqüência de até 128 inteiros não-negativos. 
Endereço IP Endereço Internet de 32 bits, na ordem de byte de rede. 
Counter32 Contador de 32 bits que cresce de 0 a 232 e volta a 0. 
Counter64 Contador de 64 bits que cresce de 0 a 264 e volta a 0. 
Gauge32 Número de inteiro de 32 bits que não faz contagens além de 231 nem diminui para menos do que 0. 
TimeTicks Tempo, medido em centésimos de segundo, transcorrido a partir de algum 
evento. 
Opaque Necessária para compatibilidade com versões anteriores. 
Tabela 2.3 – Tipo de dados básicos da SMI 
 
2.5. ESTRUTURA E REPRESENTAÇÃO DOS NOMES DE OBJETO MIB 
 
 A estrutura e representação para nomes dos objetos MIB, foi estabelecida pela ISO e 
ITU (International Telecommunication Union), através do namespace identificador de objeto 
no qual é absoluto e único no mundo inteiro [3]. 
 O namespace obedece a uma hierarquia e é atribuído a cada estágio desta hierarquia 
uma string e um inteiro que as identificam [3]. 
 11 
 No topo da hierarquia concentram-se três descendentes diretos da raiz, no qual não há 
uma definição, a ISO, a ITU e um conjunto formado pela ISO juntamente com a ITU. 
 A figura 2.2 mostra a hierarquia com os nomes e os inteiros correspondentes, para 
formar um identificador de objetos. 
 
Figura 2.2 – Árvore de identificadores de objetos [1] 
 
 O nome de um objeto é a seqüencia de rótulos numéricos ao logo do caminho da raiz 
até o objeto, separados por pontos cada componente. Por exemplo, para representar a MIB, 
que faz parte deste estudo, tem-se o seguinte identificador de objetos: 
 
1 . 3 . 6 . 1 . 2. 1, ou seja, iso . org . dod . internet . management . mib 
 
2.6. SIMPLE NETWORK MANAGEMENT PROTOCOL – SNMP 
 
 O SNMP é o protocolo utilizado para fazer o gerenciamento de redes e inter-redes. 
Este protocolo especifica uma comunicação entre um dispositivo gerenciado e uma entidade 
gerenciadora [3]. Ele está definido na camada de aplicação e é utilizado para trocar as 
informações armazenadas nas MIB e o processo que está em execução na gerência [5]. 
 12 
 O gerenciamento de redes através do SNMP permite o acompanhamento simples e 
fácil do estado, em tempo real, da rede, podendo ser utilizado para gerenciar diferentes tipos 
de sistemas[5]. 
 O protocolo, ao logo do tempo, sofreu modificações para se adequar a realidade. Com 
essas modificações surgiu três versões principais, o SNMPv1, SNMPv2 e SNMPv3. 
 
2.7. SIMPLE NETWORK MANAGEMENT PROTOCOL version 1 – SNMPv1 
 
 A primeira versão do protocolo SNMP foi desenvolvida para servir de ferramenta de 
monitoramento para o gerenciamento de redes e inter-redes operando o TCP/IP. Esta versão 
traz os conceitos básicos do protocolo, com o qual ele irá operar, ou seja, a entidade 
gerenciadora, o agente de gerenciamento, a base de informações (MIB) e o protocolo 
propriamente dito [2]. 
 A entidade gerenciadora é na verdade uma interface para o gerente de rede e o sistema 
de gerenciamento. Com ela o gerente de redes será capaz de ter um conjunto de aplicações 
sobre o gerenciamento escolhido, de monitorar e controlar os elementos remotos da rede e 
ainda ter um banco de informações de gerenciamento de rede extraídas dos bancos de dados 
de todos os objetos gerenciados [2]. 
 O SNMPv1 tem como capacidade principal o envio de mensagens para recuperar e 
enviar informações de acordo com a necessidade da entidade gerenciadora. Essas mensagens 
basicamente são: 
• GET: Permite que a entidade de gerenciadora recupere o valor dos objetos no 
agente; 
• SET: Permite que a entidade gerenciadora defina o valor dos objetos nos agentes; 
• NOTIFY: Permite que um agente envie notificações não solicitadas para a 
entidade gerenciadora sobre eventos importante 
 Essas mensagens serão mostradas com mais detalhes e especificações nas próximas 
seções. 
 Esta primeira versão do protocolo traz uma forma de gerenciamento de rede 
centralizado, ou seja, todos os agentes de gerenciamento enviam as informações para uma 
única entidade gerenciadora. Com isso surge um problema, que será corrigido pelas versões 
posteriores, a medida que rede que esta sendo gerenciada cresce, cresce também o trafego, 
tornado-se inviável a utilização de um sistema centralizado. 
 13 
2.7.1 Arquitetura do protocolo SNMP 
 
 O SNMPv1 tem uma arquitetura simples, no qual opera sobre o UDP (User Datagram 
Protocol) [2]. 
 Como mostra a figura 1.3, a configuração típica da primeira versão do protocolo 
apresenta um processo do gerenciador que controla uma única MIB central na própria 
entidade gerenciadora que oferece uma interface para o gerente de rede. O processo de 
gerenciamento utiliza o SNMP sobre os protocolos UDP, IP (Internet Protocol) e ainda 
protocolos dependentes de rede como, Ethernet, ATM (Asynchronous Transfer Mode) e 
Frame Relay. Na parte dos objetos gerenciados, o processo do agente compete com processos 
do usuário e suas aplicações. O protocolo interpreta as mensagens SNMP e controla a MIB do 
agente e assim como na entidade gerenciadora, depende dos protocolos de transporte UDP, IP 
e protocolos de rede. 
 
Figura 2.3 – Configuração do SNMPv1. Adaptado de [2] 
Processos de 
gerenciador 
SNMP 
UDP 
IP 
Protocolos 
dependentes de 
rede 
MIB 
CENTRAL 
CNOT
Estação de gerenciamento 
Processo do 
agente 
SNMP 
UDP 
IP 
Protocolos dependentes de rede 
Processos do 
usuário 
FTP ect. 
TCP 
Host 
Processo do 
agente 
SNMP 
UDP 
IP 
Protocolos dependentes de rede 
Processos do 
usuário 
FTP ect. 
TCP 
Host 
Processo do 
agente 
SNMP 
UDP 
IP 
Protocolos 
dependentes de 
rede 
Roteador 
 14 
 A figura 2.4, complementa a configuração mostrada pela figura 2.3. Nela é possível 
observar de fato a arquitetura por traz do protocolo SNMP, onde, a entidade gerenciadora 
envia para o agente de gerenciamento, requisições através das funções: GetRequest, 
GetNextRequest e SetRequest, no qual o agente de gerenciamento responde com uma única 
função chamada GetResponse. Além disso, o agente de gerenciamento envia para a entidade 
gerenciadora uma mensagem Trap, sem que seja necessário uma requisição por parte da 
entidade gerenciadora, informando eventos importantes ocorridos nos objetos gerenciados. 
 
Figura 2.4 – Modelo da arquitetura SNMP. Adaptado de [2] 
 
2.8. SIMPLE NETWORK MANAGEMENT PROTOCOL version 2 – SNMPv2 
 
 Uma das inovações do SNMPv1 para o SNMPv2 é que, além de operar sobre o 
TCP/IP, também implementa o modelo de referência OSI (Open Systems Interconnection). 
 Outra mudança incorporada ao SNMPv2 é uma estratégia centralizada ou uma 
estratégia distribuída, onde servidores intermediários podem tanto ter o processo do gerente 
como também poder ser um agente de gerenciamento, como ilustra a figura 2.5, sendo que, 
cada um dos objetos gerenciados terá o seu próprio MIB, o que não acontece no SNMPv1, 
 15 
pois somente a entidade gerenciadora dentem um único e grande MIB central para guardar as 
informações coletadas pelos agentes de gerenciamento. 
 
Figura 2.5 – Configuração gerenciada pelo SNMPv2. Adaptado de [2] 
2.8.1. Operação de protocolo 
 Como foi discutido anteriormente, o protocolo SNMP é mais comumente utilizado em 
um modo de “comando - resposta” para obter as informações contidas nos MIBs dos agentes 
de gerenciamento a pedido da entidade gerenciadora. Em geral, uma requisição, é consultar 
ou modificar valores de objetos MIB. 
 Uma segunda utilização para o protocolo SNMP, é o envio de uma mensagem não 
solicitada para a entidade gerenciadora, transmitida pelo agente de gerenciamento conhecida 
como mensagem Trap, para informar o gerente de rede sobre irregularidades encontradas nos 
dispositivos gerenciados. Além disso, essas Traps podem alertar sobre pontos críticos do 
estado da rede, como por exemplo, trafego excessivo em algum determinado ponto de acesso 
[1]. 
 O SNMPv2 define sete tipos de mensagens chamadas de unidade de dados de 
protocolo – PDU (Protocol Data Unit), para transportar as informações entre entidade 
gerenciadora e agentes de gerenciamento. 
 A figura 2.6, mostra como as PDUs são compostas e dividas. 
 16 
Tipo de PDU ID de Requisição 0 0 Vinculações de variável 
(a) GetRequest-PDU, GetNextRequest-PDU, SetRequest-PDU, SNMPv2-Trap-PDU, InformRequest-PDU 
Tipo de PDU ID de Requisição Status de Erro 
Índice de 
Erro Vinculações de variável 
(b) Reponse-PDU 
Tipo de PDU ID de Requisição Não-Repetidores 
Repetições 
Máximas Vinculações de variável 
(c) GetBulkRequest-PDU 
Nome1 Valor1 Nome2 Valor2 . . . Nomen Valorn 
(d) Vinculações de Variável 
Figura 2.6 – Formatos da PDU SNMPv2. Adaptado de [2] 
 O campo “ID de requisição” é um inteiro atribuído de modo que cada requisição possa 
ser identificada unicamente, o que permite que um agente de gerenciamento correlacione às 
respostas pedidas, feitas pela entidade gerenciadora [2]. 
 O campo “Vinculação de Variável” contém uma lista de identificadores de objeto e 
pode incluir um valor a cada objeto [2]. 
 A GetRequest, emitida por uma entidade gerenciadora, inclui uma lista de um ou mais 
nomes de objetos para serem buscados e os seus respectivos valores, e se esta operação for 
bem sucedida, o agente de gerenciamento retorna a PDU Response, no qual terá na lista de 
vinculações de variável, os valores de todos os objetos recuperado e, em ID de requisição, o 
valor do identificador da PDU que solicitou os valores [2]. 
 A GetNextRequest, que também é emitida por uma entidade gerenciadora, requisita, 
para cada objeto nomeado no campo vinculações de variável, o valor da próxima instância do 
objeto MIB de acordo com sua posição na estrutura a árvore de identificadores o objetos 
[1][2]. 
 Um novo conceito é adotado no protocolo SNMPv2 com a criação da PDU 
GetBulkRequest. A sua finalidade é minimizar o número de trocas das PDUs GetRequest e 
GetNextRequest quando houver a necessidade recuperar uma grande quantidade de 
informações de gerenciamento, ou seja, ela permite que um agente de gerenciamento retorne 
na resposta, quantas variáveis requisitadasforem possíveis de acordo com a restrição do 
tamanho da mensagem, minimizando assim, o tráfego na rede [1][2]. 
 A SetRequest é usada por uma entidade gerenciadora para estabelecer um novo valor 
para os objetos MIBs de um dispositivo gerenciado [1]. O agente de gerenciamento responde 
com uma PDU Response o status ok se, e somente se, todas as variáveis forem atualizadas, 
caso contrário, é retornada uma mensagem de erro, no campo “código de erro”, que indica a 
 17 
razão da falha e no campo “índice de erro”, que indica quais variáveis na lista de vinculação 
de variável causaram a falha [2]. 
 A InformRequest é usada por uma entidade gerenciadora para levar informações 
contidas no MIB a uma outra entidade gerenciadora, afim de atualizar dados de 
gerenciamento a uma aplicação que usa a outra entidade [1][2]. A entidade gerenciadora 
recebedora responde com uma PDU Response no campo “status erro”, ‘noError’ para 
reconhecer o recebimento da PDU InformRequest [1]. 
 Por fim, a SNMPv2-Trap, não são geradas em respostas a partir de uma requisição de 
qualquer outra PDU, mas sim em resposta a um evento para qual a entidade gerenciadora e o 
gerente de rede querem ser notificados. Além disso, uma PDU SNMPv2-Trap recebida não 
exige resposta de uma entidade gerenciadora [1]. 
 A tabela 2.4 mostra um resumo simplificado destas sete PDUs para um entendimento 
mais ágil, porém, sem muitos detalhes. 
Tipo de SNMPv2-PDU Remetente/Recebedor Descrição 
GetRequest Gerente/Agente Requisita o valor de uma ou mais 
instâncias de objetos MIB 
GetNextRequest Gerente/Agente Requisita o valor de uma ou mais 
instâncias de objetos MIB na lista de 
tabela 
GetBulkRequest Gerente/Agente Requisita valores em grandes blocos 
de dados, por exemplo, valores de 
uma tabela 
InformRequest Gerente/Gerente Informa à entidade gerenciadora 
remota valores da MIB que são 
remotos para seu acesso 
SetRequest Gerente/Agente Define valores de uma ou mais 
instâncias de objetos MIB 
Response Agente/Gerente ou 
Gerente/Gerente 
Gerada em resposta a: GetRequest, 
GetNextRequest, GetBulkRequest 
InformRequest ou, SetRequest 
SNMPv2-Trap Agente/Gerente Informa ao gerente um evento 
excepcional 
Tabela 2.4 – Tipos de SNMPv2-PDUs simplificado 
2.9. SIMPLE NETWORK MANAGEMENT PROTOCOL version 3 – SNMPv3 
 A versão 3 o protocolo SNMP traz várias mudanças em relação ao SNMPv1 e o 
SNMPv2, corrigindo deficiências encontradas nessas primeiras versões. Essas mudanças são 
evidentes, principalmente nas questões de administração e de segurança [1][2]. 
 O SNMPv3 é projetado para ter políticas de segurança gerais e flexíveis, 
possibilitando para as interações entre um gerente e dispositivos gerenciados aderirem às 
 18 
políticas de segurança especificadas por uma organização. Além disso, ele é projetado para 
facilitar a administração de segurança [3]. 
 O SNMPv3 fornece três principais serviços: autenticação, criptografia e controle de 
acesso. Esses serviços serão mais detalhados posteriormente nos tópicos que se seguem. 
 As aplicações SNMP consistem em um gerador de comandos, um receptor de 
notificação e um transmissor proxy, nos quais são entrados na entidade gerenciadora, um 
elemento respondedor de comandos e um originador de notificações, encontrados em um 
agente de gerenciamento [1]. O gerador de comandos gera as PDUs GetRequest, 
GetNextRequest, GetBulkRequest e SetRequest e processa as respostas recebidas por essas 
PDUs [1]. O elemento respondedor de comandos envia em uma PDU Response após ter 
recebido e processado as mensagens emitidas pelo gerador de comandos na entidade 
gerenciadora [1]. A aplicação originadora de notificações de um agente gera PDUs Trap que 
são recebidas e processadas em uma aplicação receptora de notificações em uma entidade 
gerenciadora. A aplicação do transmissor proxy repassa as PDUs de requisição, notificação e 
resposta [1]. A figura 2.7 mostra com uma PDU enviada por uma aplicação SNMP que 
passa por um processador SNMP, antes de ser enviada via protocolo de transporte que estará 
em operação. 
 
Figura 2.7 – Processador e aplicações SNMPv3. Adaptado de [1] 
Gerador de 
comandos 
Repetidor de 
notificações 
Transmissor 
proxy 
Gerador de 
comandos 
Originador de 
notificações 
Outro 
 
 
 
Despacho 
 
Sistema de 
processamento 
de mensagens 
 
Temporização, 
autenticação, 
privacidade 
 
Controle de 
acesso 
Camada de transporte 
PDU 
Cabeçalho de Segurança/mensagem PDU 
Segurança 
Aplicações 
SNMP 
Processador 
SNMP 
 19 
 A PDU criada pelo gerador de comandos entra primeiramente no módulo de despacho, 
onde é determinada a versão do protocolo SNMP. A PDU é processada no sistema de 
processamento de mensagens, no qual é envelopada em um cabeçalho de mensagem que 
contém o número da versão do SNMP, uma mensagem Id e informações sobre o tamanho da 
mensagem. Caso seja necessário criptografia e autenticação, são incluídos também no 
cabeçalho. Por fim, a mensagem SNMP, que já está com seu cabeçalho preenchido, é passada 
para o protocolo de transporte apropriado [1]. 
 
2.9.1 Criptografia 
 
 As PDUs do protocolo SNMPv3 podem ser criptografados usando o DES (Data 
Encryption Standard) no modo encadeamento de blocos de cifras [1]. Esse sistema de 
criptografia mantém uma chave compartilhada entre a entidade gerenciadora e o agente de 
gerenciamento, onde a entidade gerenciadora ao enviar uma mensagem para o agente de 
gerenciamento criptografa utilizando o DES e sua chave secreta e quando essa mensagem 
chega ao seu destino é descriptografada usando o mesmo algoritmo e a mesma chave [2]. 
 
2.9.2 Autenticação 
 
 O mecanismo de autenticação utilizado pelo protocolo SNMPv3 é definido pelo USM 
(User-Based Security Model), no qual garante que uma mensagem recebida foi transmitida 
pela entidade gerenciadora (ou agente de gerenciamento, dependendo do caso), cujo o 
identificador aprece com a origem no cabeçalho da mensagem [2]. 
 Esse tipo de autenticação também garante que a mensagem não foi alterada em 
trânsito não foi deliberadamente retardada ou repetida [2]. 
 
2.9.3 Proteção contra ataques de reprodução 
 
 O SNMPv3 adota uma proteção contra ataques de reprodução, para garantir que uma 
mensagem recebida não seja uma reprodução de alguma mensagem anterior. O receptor exige 
que o remetente inclua em cada mensagem um valor baseado em um contador no receptor. 
Esse contador reflete o período decorrido entre a última reinicialização do software de 
 20 
gerenciamento de rede do remetente e o número total de reinicializações desde a última vez 
que o software de gerenciamento de rede do receptor foi configurado [1]. 
 
2.9.4 Controle de acesso 
 
 O serviço de controle de acesso permite configurar agentes para fornecer diferentes 
níveis de acessos a sua base de informações de gerenciamento – MIB [2]. 
 O protocolo SNMPv3, assim como o SNMPv2, trabalha com uma estratégia 
distribuída ao invés de centralizada. O controle de acesso pode agir, por exemplo, diretamente 
nesse aspecto. Um agente de gerenciamento pode restringir o acesso a sua MIB a uma 
entidade gerenciadora que não esteja diretamente gerenciando o seu dispositivo, ou ainda, não 
permitir que a entidade gerenciadora intermediária faça modificações nas configurações, 
permitindo somente a entidade gerenciadora principal o com controle total sobre o dispositivo 
gerenciado. 
 
 
 21 
 
 
 
 
 
 
 
CAPÍTULO III 
ZABBIX 
 
 
 Esse capítulo mostra algumas das funcionalidades do ZABBIX, como é o seu 
funcionamento, suas principais características, quais são os requisitos para a sua instalação, a 
semelhança dos componentes da arquitetura do gerenciamento de redes e os passos para a 
instalação. 
 
3.1. O QUE É OZABBIX? 
 
 O ZABBIX é uma ferramenta utilizada para realizar o monitoramento e controle dos 
componentes de rede. Com ela o gerente de redes de computadores pode trabalhar de forma 
pró-ativa e reativa no gerenciamento de rede e assim prevenir possíveis falhas, ativar e 
desativar serviços remotamente, monitorar o tráfego, controlar o acesso de usuários, 
monitorar o espaço em disco, entre outras. 
 Este software foi desenvolvido para facilitar o trabalho do gerente de redes de 
computadores. Com esse intuito, ele efetua o inventário de rede coletando dados e 
informações dos dispositivos gerenciados, faz o monitoramento dos ativos de rede, tais como 
roteadores, switches, impressoras e nobreaks, além de verificar se os serviços oferecidos pela 
administração de redes estão ativos e funcionando da forma planejada e configurada. 
 
3.2. PRINCIPAIS CARACTERÍSTICAS 
 
 A configuração do ZABBIX, o monitoramento e controle dos componentes da rede, 
são feitos através de interface WEB, possibilitando que o gerente de redes de computadores 
 22 
possa acessar o servidor pela sua estação de trabalho, sem que ele se desloque até a entidade 
gerenciadora, onde o software e processo gerente foram instalados, para fazer modificações e 
acessar dados e informações referentes ao gerenciamento de redes. 
 Essa ferramenta, trabalha com mecanismos de polling e trapping, onde polling vem a 
ser uma comunicação de requisição/resposta em tempo real e trapping, alarmes enviados 
pelos agentes fazendo notificações sem que haja a requisição do processo gerente [7]. 
 O ZABBIX é capaz de enviar alertas via e-mail, por mensagens instantâneas e até 
mesmo por torpedos SMS (Short Message Service) para o gerente de redes de computadores. 
Esses alertas informam que algum evento, não esperado, aconteceu em uma de seus 
dispositivos gerenciados pelo gerenciamento de redes. 
 Para facilitar ainda mais o trabalho do gerente de redes de computadores, são gerados 
gráficos e estatísticas, de dados e informações coletadas pelos processos agentes e recebidas 
pelo processo gerente. Com isso, são gerados relatórios que mostram como a rede encontra-se 
no momento, são armazenados históricos de ações e atividades realizados pelos objetos 
gerenciados e pelo gerente de redes de computadores. 
 Através da interface WEB, é possível criar mapas manualmente da rede gerenciada. 
Esses mapas auxiliam o gerente de rede de computadores a entender como está a topologia da 
rede, como estão os status dos agentes em cada um dos dispositivos e objetos gerenciados, ou 
seja, se estão up ou down e mostra se existe ou não alertas ativos dentro da rede gerenciada. 
 Na parte da administração, é possível criar usuários e grupos de usuários e seus níveis 
de acesso e permissões ao sistema de gerenciamento de redes. O ZABBIX traz como padrão, 
os usuários: admin e guest. Os níveis de acesso e permissões que estão definidos são: 
ZABBIX Super Admin, ZABBIX Admin e ZABBIX User. No entanto é possível criar novos 
grupos de usuários. Após a instalação é necessário que o gerente modifique as senhas dos 
usuários admin e guest, pois as mesmas vêem em branco. Para um melhor controle é sugerido 
que o gerente de redes crie um usuário para si e para algum outro colaborador de sua equipe, 
com o nível de acesso que melhor julgar necessário. 
 Com o controle de acesso são gerados logs que indicam qual usuário fez modificações, 
quem está logado no momento e ainda para quem o sistema enviou um alerta. 
 Os meios de notificações, e-mail, mensagem instantânea e SMS, são configurados de 
acordo com a necessidade do gerente de redes de computadores. A distribuição desse serviço 
é feita especificamente por usuários ou por grupos de usuários. 
 23 
 Em suas configurações são feitas alterações de como o processo gerente irá trabalhar 
para requisitar as coletas de dados e informações dos agentes. Nessas configurações, é 
possível ativar, desativar, criar e apagar tarefas, ações e alertas de acordo com necessidade do 
gerente de redes de computadores. Além disso, é possível buscar novos hosts, descobrir novos 
agentes, montar gráficos específicos mesclando os dados e informações de diferentes 
categorias, entre outras. 
 O ZABBIX oferece uma vasta lista de sistemas operacionais com o qual os seus 
agentes podem operar coletando dados e informações para a entidade gerenciadora. 
 São eles: 
 
• Linux; 
• Solaris; 
• HP-UX; 
• AIX; 
• Free BSD; 
• Open BSD; 
• OS X, Tru64/OSF1; 
• Windows NT4.0; 
• Windows 2000; 
• Windows 2003; 
• Windows XP; 
• Windows Vista. 
 
 Para cada um são oferecidas configurações específicas e diferentes para realizar o 
monitoramento de cada dispositivo. 
 O ZABBIX oferece uma interface padrão para trabalho, assim como mostrado na 
figura 3.1 onde, na parte superior (Monitoring, Inventory, Reports...) é selecionado a ação de 
que se pretende fazer. Na parte abaixo posterior (Overview, Web, Latest data ...), é 
selecionado de forma mais especifica a ação pretendida. Feita essa seleção, é listado uma série 
de paramentos no qual é possível consultar os objetos gerenciados dentro dos dispositivos 
gerenciados. Para esse exemplo foi escolhido, monitorar a CPU da estação win-marcio. As 
 24 
estatísticas desse dispositivo podem ser obtidas no modo texto ou de um gráfico gerado pelo 
ZABBIX, conforme indica na figura 3.1. 
 
Figura 3.1 – Monitoramento dos últimos dados de leitura de CPU da estação win-marcio 
 
3.3. COMPARAÇÃO COM OUTRAS FERRAMENTAS 
 
 De acordo com estudos já realizados, o ZABBIX é uma das ferramentas de software 
livre que possui mais funcionalidades atualmente disponíveis [7]. 
 Em comparação com o NAGIOS e com OpenNMS, traz inúmeras vantagens para o 
monitoramento e controle da rede e ativos de redes [7]. 
 Algumas dessas vantagens são: 
• Possui suporte SNMP nativo, ou seja, não precisa de um daemon de SNMP operando 
na máquina para que ele mesmo funcione [7]. 
• Toda a sua configuração é feita via interface web, gravando os dados no SGBD 
(Sistema Gerenciador de Banco de Dados), tornando o mesmo mais amigável que seu 
concorrente direto, o NAGIOS [7]. 
 
Informações em modo texto. 
 
Geração do gráfico 
 
Seleção do host 
 25 
• Possui portabilidade para os mais diversos sistemas operacionais da família Unix, 
sendo também encontrado versões em Windows (para que se possa gerenciar hosts 
Windows na rede) [7]. 
 
3.4 DA LICENÇA 
 
 O ZABBIX é um software para fazer o gerenciamento de redes que foi construído e 
distribuído sobre a General Public License (GPL). 
 O ZABBIX pode ser obtido através do endereço da internet www.zabbix.com. 
 
3.5. REQUISITOS PARA INSTALAÇÃO DO ZABBIX 
 
 Para a instalação do ZABBIX são necessários alguns softwares, hardwares e 
plataforma específicas para o seu correto funcionamento. As seções a seguir, mostram quais 
são esses requisitos. 
 
3.5.1 Requisitos de software 
 
 A instalação e configuração dos requisitos de softwares são realizados na entidade 
gerenciadora, porém, a instalação e configuração desse requisitos não é o objeto desse 
trabalho, portanto não será mostrado. Já a instalação do ZABBIX poderá ser observada nos 
anexos posteriores. 
 De acordo com o manual do fabricante, para a instalação e configuração do ZABBIX, 
são necessárias: 
 
• Servidor WEB Apache, versão 1.3.12 ou superior; 
• PHP, versão 4.3 ou superior; 
• SGBD 
� MySQL, versão 3.22 ou superior, ou; 
� Oracle, versão 9.2.0.4 ou superior, ou; 
� PostgreSQL, versão 7.0.2 ou superior, ou; 
� SQLite, versão 3.3.5 ou superior. 
 
 26 
 É necessário que todas as bibliotecas estejam instaladas corretamente, tanto de 
configuração quanto de desenvolvimento. 
 As principais bibliotecas são: 
 
• Net-SNMP; 
• Libcurl; 
• PHP-modules (apache,SGBD, SNMP, CURL); 
• zabbix-frontend-php; 
• Todas as bibliotecas do SGBD; 
• Servidor e cliente do SGBD; 
• GNU make; 
• Jabber; 
• Jabber-dev; 
• IKSEMEL, para o jabber; 
• Todas as bibliotecas do PERL; 
 
3.5.2. Requisitos de hardware 
 
 O ZABBIX pode monitorar de pequenas redes a redes de grande porte. Os requisitos 
de hardware variam de acordo com esse tamanho. 
 A tabela 3.1 mostra os requisitos mínimos para cada tamanho de rede de computadores 
e ativos de redes. 
 
Tamanho da rede CPU Memória 
Pequena (até 20 
dispositivos) 350 MHz 256 MB 
Média (de 21 a 500 
dispositivos) 1.8 GHz 2 GB 
Grande (acima de 
501 dispositivos) 
- 2 núcleos; 
- 3.2 GHz 4 GB 
Tabela 3.1 – Requisitos mínimos de hardware 
 
 Para que o ZABBIX envie torpedos SMS, é necessário que haja um modem GSM 
(Global System for Mobile) na porta serial da entidade gerenciadora. 
 27 
 Com relação aos requisitos mínimos de tamanho e espaço livre no disco rígido, não há 
qualquer recomendação, tanto no manual do ZABBIX, quanto em outras pesquisas realizadas 
durante a elaboração dessa monografia. 
 
3.6. PLATAFORMA 
 
 O sistema operacional da entidade gerenciadora que será instalado o software de 
gerenciamento de redes, ZABBIX, deve ser da base UNIX. A utilização dessa plataforma se 
faz necessário para que se tenha segurança da informação, confiabilidade e desempenho. 
 De acordo com o manual do fabricante, o ZABBIX foi testado nos seguintes sistemas 
operacionais: 
• AIX; 
• FreeBSD; 
• HP-UX; 
• Linux; 
• Mac OS/X; 
• OpenBSD; 
• SCO Open Server; 
• Solaris. 
3.7. O ZABBIX_SERVER 
 
 Assim como no gerenciamento de redes, o ZABBIX conta com os principais 
elementos dentro dessa arquitetura para o seu correto funcionamento. O zabbix_server é um 
deles. 
 O zabbix_server é o processo gerente responsável pelo controle e coleta dos dados e 
informações enviadas pelos agentes. É importante ressalvar que apesar do nome do processo 
gerente ser zabbix_server, a arquitetura do gerenciamento de redes é o modelo gerente-agente, 
e não o modelo cliente-servidor. O zabbix_server faz as requisições aos agentes presentes nos 
dispositivos gerenciados da rede gerenciada. Ao chegarem as respostas, são feitos os 
processamentos e interpretações das leituras e mostrado ao gerente de redes de computadores 
tais informações, através de estatísticas, gráficos, mapas, entre outros já mencionados nesse 
capítulo. 
 
 28 
3.8. O ZABBIX_AGENTD 
 Outro elemento da arquitetura do ZABBIX é o processo agente denominado, 
zabbix_agentd. Esse agente é instalado nos dispositivos gerenciados, coletando dados e 
informações dos objetos gerenciados e respondendo as requisições do zabbix_server. 
 Se o ZABBIX monitorar ativos de redes que não exista a possibilidade de instalar o 
zabbix_agentd, o processo zabbix_server, coleta as informações dos agentes do protocolo de 
gerenciamento de redes SNMP, tais como, impressoras, switches, roteadores, entre outros. 
 
3.9. STATUS DO ZABBIX 
 É importante sempre verificar se o processo zabbix_server os processos zabbix_agentd 
estão ativos na entidade gerenciadora e em todos os dispositivos gerenciados. 
 Na interface WEB do ZABBIX é feita a verificação dos status do zabbix_server e do 
zabbix_agentd, de acordo com as figuras 3.2-a e 3.2-b. Na figura 3.2-a é verificado o 
zabbix_server, onde na parte superior é encontrado Reports e na parte inferior posterior, em 
Status of ZABBIX, são listados parâmetros para a verificação ou configuração dos dados e 
informações. Pode ser observado que no parâmetro “ZABBIX server is running” o seu valor é 
“Yes”, ou seja, ele está ativo. 
 Para a figura 3.2-b é possível observar o status do zabbix_agentd em cada dispositivo 
gerenciado. Como é ilustrado pela figura, o agente do host ZABBIX server não esta ativo, no 
entanto é possível verificar que nos outros dispositivos gerenciados, o agente permanece up. 
 
Figura 3.2-a – Status do zabbix_server 
 29 
 
Figura 3.2-b – Status dos zabbix_agentd’s nos dispositivos gerenciados 
 
 
 
O zabbix_agentd 
não esta ativo. 
 O zabbix_agentd 
esta ativo. 
 30 
 
 
 
 
 
 
 
CAPÍTULO IV 
MONITORAMENTO DA TAXA DE UTILIZAÇÃO DE 
ENLACE EM REDES ETHERNET 
 
 
 
 Nesse capítulo será mostrado, na prática, como obter a taxa de utilização de enlace de 
dados em um segmento de rede Ethernet e ainda mostrado em que ambientes foram realizados 
os testes, desde a estrutura, a topologia, os equipamentos, as variáveis e equações utilizadas 
para chegar aos resultados encontrados. 
 
4.1 ESTRUTURA DA REDE LOCAL 
 
Os testes foram realizados usando equipamentos próprios do autor desse trabalho. 
Assim, foi escolhido monitorar a comunicação entre um microcomputador e um modem 
ADSL que são os equipamentos disponíveis para realização dos testes. Entretanto, como esses 
equipamentos implementam os protocolos de redes Ethernet, esse cenário pode ser replicado 
em uma situação real em uma rede coorporativa. 
 Para contornar a falta de recursos de hardware, foram utilizadas duas máquinas, uma 
real e outra virtual, recorrendo a recursos da tecnologia do software VMWare Player para 
emular a entidade gerenciadora onde foi instalado o ZABBIX e um modem ADSL para 
acesso a Internet. Esse cenário foi utilizado com o objetivo de simular uma situação real de 
uma rede Ethernet. 
 O ZABBIX, versão 1.4.5, foi instalado no GNU/Linux na distribuição Kubuntu 7.10 
Amd 64 bits, com kernel 2.6, nomeada nesse trabalho de kubu-marcio. 
 31 
 A máquina real é uma estação de trabalho Windows XP Professional Service Pack 2 e 
durante os testes foi atualizada para o Service Pack 3, nomeada nesse trabalho como win-
marcio. 
 O modem ADSL é da marca Siemens modelo SpeedStream 4100. A conexão ADSL 
tem velocidade para download de 1Mbps e 512Kbps para upload. 
 
4.1.1 Topologia 
 
 A topologia na qual foram realizados os testes é apresentada na figura 4.1. A entidade 
gerenciadora onde está o ZABBIX, kubu-marcio, faz uma conexão com a estação de trabalho 
win-marcio através de uma conexão com a ponte criada pelo VMWare, que emula o enlace de 
dados para essa conexão. A estação win-marcio se conecta diretamente com o modem ADSL 
que por sua vez se conecta com a Internet. 
 Esse modelo de topologia foi utilizado devido a sua menor complexidade para a 
realização da implementação desta monografia e ainda por não existir um ambiente real 
disponível para executá-lo. 
 
Figura 4.1 – Topologia da rede local 
 
 
 
 32 
4.1.2. Características das interfaces de rede dos equipamentos 
 
 Os valores de taxa de dados suportados pelas interfaces de rede dos equipamentos 
usados nos testes são apresentados na Tabela 4.1. Esses valores podem ser configurados e 
modificados de acordo com as necessidades. 
Equipamento Taxa de Dados 
win-marcio 10Mbps half/full duplex /100Mbps half/full duplex 
kubu-marcio 10Mbps half/full duplex /100Mbps half/full duplex 
modem ADSL 10Mbps half/full duplex /100Mbps half/full duplex 
Tabela 4.1 – Variação de velocidade das interfaces 
 A configuração dos valores da tabela 4.1 pode ser setado tanto no Windows como no 
GNU/Linux. Como ilustra a figura 4.2, a configuração no ambiente Windows é mais simples 
de ser executada. Na figura 4.2 é mostrado o local onde é possível selecionar a taxa de dados 
que a interface pode operar. 
 
Figura 4.2 – Configuração da taxa de dados em ambiente Windows 
 
4.2. TAXA DE UTILIZAÇÃO DO ENLACE 
 
 A utilização de enlace de dados é uma das formas com a qual se pode medir o 
desempenho de uma rede [8]. Com essa informação, pode-se monitorar o estado da rede e 
 33 
ainda verificar se esta rede está congestionada e causando a lentidão dos serviços 
disponibilizadospara os usuários. 
 O monitoramento do enlace de dados dentro de uma rede gerenciada é importante para 
verificar como se encontra o fluxo de informações que trafegam nessa rede. Quanto mais esse 
fluxo se aproxima da capacidade máxima do enlace em uma rede de computadores, maior será 
o tempo de resposta das aplicações dependentes dessa rede [8]. 
 A figura 4.3 mostra o gráfico do tempo de resposta em relação da utilização do enlace 
de dados. Na curva que ilustra essa relação há um limite estabelecido para determinar se a 
rede esta lenta ou não. Esse ponto é aproximadamente 70%, onde abaixo deste valor 
considera-se que a rede tem um bom tempo de resposta, por outro lado, após deste valor, a 
rede começa a apresentar sinais nítidos do aumento do tempo de resposta [8]. 
 
Figura 4.3 – Gráfico do tempo de resposta X utilização do enlace de dados[8] 
 Quando há uma utilização muito elevada do enlace de dados podem ocorrer problemas 
não só de lentidão da rede, mas também pode ocorrer taxa de erros elevada e perda excessiva 
de pacotes. Por isso é importante obter a utilização do enlace de dados, pois o gerente de redes 
de computadores pode planejar e dimensionar melhor para otimizar os recursos e serviços que 
trafegam na rede. 
 O limite apresentado na figura 4.3 não é um limite que seja fixo para qualquer enlace. 
Para enlaces Ethernet half duplex, ou seja, um segmento compartilhado no qual uma interface 
envia e recebe dados em instantes distintos, a taxa de utilização não deve ultrapassar 50% da 
capacidade de transmissão [8]. Já para enlaces Ethernet full duplex, ou seja, um segmento não 
compartilhado no qual uma interface envia e recebe dados no mesmo instante, a taxa de 
utilização deve permanecer menor que 70% da capacidade de transmissão [8]. A figura 4.4 
 34 
mostra o mesmo tipo de relação no gráfico da figura 4.3, no entanto apresenta uma curva de 
utilização para segmentos Ethernet half duplex. 
 
Figura 4.4 - Gráfico da curva de utilização para segmentos ethernet half duplex[8] 
4.2.1. Descrição das variáveis utilizadas 
 
 Para obter os dados sobre a utilização do enlace de dados e caracterização de tráfego, 
são usadas as variáveis SNMP do grupo de interfaces. 
 A tabela 4.2 mostra as variáveis utilizadas para obter as informações do tráfego de 
entrada e saída de uma interface. 
Nome da 
variável 
Identificador do 
objeto 
Descrição 
ifInOctets 1.3.6.1.2.1.2.2.1.10 O número total de octetos recebidos pela o 
interface. 
ifOutOctets 1.3.6.1.2.1.2.2.1.16 O número total de octetos enviados pela o 
interface. 
ifSpeed 1.3.6.1.2.1.2.2.1.5 Velocidade em bits por segundos de operação da 
interface 
Tabela 4.2 – Descrição de variáveis SNMP para obter informações de tráfego 
4.2.2 Descrição das variáveis utilizadas pelo ZABBIX 
 
 O ZABBIX traz em sua instalação algumas variáveis do SNMP pertencente à MIB-2, 
tais como, ifInOctets e a ifOutOctets. No entanto, esse software não traz a variável ifSpeed 
que também está dentro do grupo de interfaces da MIB-2. 
Para cada uma dessas variáveis, ifInOctets e ifOutOctets o ZABBIX utiliza um índice 
variando de 1 a 51, ou seja, é possível monitorar até cento e duas informações dessas 
variáveis sobre o tráfego de dados diretamente na interface, dependendo da versão da MIB e 
do protocolo SNMP suportado pelo equipamento utilizado. A figura 4.5 mostra as variáveis 
 35 
suportadas pelo modem ADSL utilizado nesse trabalho, que variam de 1 a 7, em operação 
dentro do ZABBIX. 
 
Figura 4.5 – Variáveis ifInOctets ifOutOctets no Zabbix 
4.2.3. Obtendo os valores de variáveis no ZABBIX 
 Para obter os valores de qualquer variável dentro do ZABBIX, é preciso acessar a aba 
Monitoring, selecionar a sub-aba Latest data, escolher o dispositivos gerenciado em host, e 
escolher a variável desejada, que no caso pode ser ifInOctets ou ifOutOctets, e clicar no 
Graph correspondente, conforme é ilustrado pela figura 4.6. 
 
Figura 4.6 – Escolha da variável a ser monitorada 
 36 
 A figura 4.7 ilustra um gráfico da variável ifInOctets3 e mostra a quantidade de bytes 
recebidos na interface pela variação de tempo. Para obter esses valores em modo texto, deve-
se selecionar Values of specified period. 
 
Figura 4.7 – Gráfico do ZABBIX da quantidade de bytes na entrada da interface por intervalo de tempo 
 A figura 4.8 ilustra os valores colhidos pelo ZABBIX da variável ifInOctets3. 
Destaca-se que a leitura dos valores é feita a intervalos de tempo regulares. 
 
Figura 4.8 – Valores em modo texto do ZABBIX da quantidade de bytes na entrada da interface 
 37 
 Com esses procedimentos é possível colher informação de objetos gerenciados que 
esteja disponível em qualquer dispositivo gerenciado. 
 
4.2.4 Cálculo da taxa de utilização do enlace 
 
 Para obter de fato a utilização do enlace e verificar se existe tráfego excessivo na 
interface de rede são necessários alguns cálculos utilizando os valores das variáveis do 
SNMP. Para cada tipo de enlace, half ou full duplex é utilizado um cálculo diferente. 
 
• Half duplex 
 Para calcular a utilização em segmentos Ethernet half duplex, é necessário utilizar a 
equação 4.1[8]. 
 
qtde de bytes recebidos em ∆T + qtde de bytes transmitidos em ∆T 
—————————————————————————— 
x 8 x 100 Utilização half duplex (%)= 
∆T x velocidade de operação da interface 
Equação 4.1 – Cálculo da taxa de utilização de enlace em segmentos Ethernet half duplex [8] 
 Para exemplificar como é feito esse cálculo, a tabela 4.3 mostra alguns valores 
fictícios para as variáveis ifInOctets, ifOutOctets, ifSpeed utilizadas pelo protocolo SNMP. O 
resultado do cálculo é apresentado na Equação 4.2. 
 
Variável Valor Inicial Valor final 
ifInOctets 300 bytes 1225500000 bytes 
ifOutOctets 3000 bytes 450500000 bytes 
ifSpeed 100000000 bits/segundo 100000000 bits/segundo 
∆T 0 segundo 300 segundos 
Tabela 4.3 – Valores colhidos das variáveis SNMP em um segmento Ethernet half duplex 
 
(1225500000 – 300) + (450500000 – 3000) 
————————————————— 
x 8 x 100 = 44,69% Exemplo de Utilização half duplex(%)= 
300 x 100000000 
 
Equação 4.2 – Exemplo de cálculo da taxa de utilização do enlace segundo a Equação 4.1 
 
• Full duplex 
 Para calcular a utilização em segmentos Ethernet full duplex, é necessário utilizar a 
equação 4.3 [8]. 
 38 
máx(qtde de bytes recebidos em∆T, qtde de bytes transmitidos em∆T) 
 
————————————————————————— 
x 8 x 100 Utilização full duplex (%) = 
∆T x velocidade de operação da interface 
 
Equação 4.3 – Cálculo da utilização de enlace em segmentos ethernet full duplex [8] 
 
 Para segmentos ethernet full duplex, pode ser calculado a utilização separadamente 
para a entrada para a saída de dados, de acordo com as equações 4.4-a e 4.4-b. 
qtde de bytes recebidos em ∆T 
—————————————————— x 8 x 100 Utilização de entrada full duplex (%) = 
∆T x velocidade de operação da interface 
 
Equação 4.4-a – Cálculo da utilização de enlace na entrada da interface em segmentos Ethernet full duplex[8] 
 
qtde de bytes transmitidos em ∆T 
—————————————————— x 8 x 100 Utilização de saída full duplex (%) = 
∆T x velocidade de operação da interface 
 
Equação 4.4-b – Cálculo da utilização de enlace na saída da interface em segmentos Ethernet full duplex[8] 
 
 Utilizando os valores da tabela 4.3 nas equações 4.4-a e 4.4-b, chega-se aos seguintes 
valores mostrados pelas equações 4.5-a e 4.5-b respectivamente. 
 
1225500000 – 300 
—————————— x 8 x 100 = 32,68% Exemplo Utilização de Entrada full duplex (%) = 
300 x 10000000 
Equação 4.5-a – Exemplo de cálculo da taxa de utilização do enlace segundo a Equação 4.4-a 
 
450500000 – 3000 
—————————————————— x 8 x 100 = 12,01% Exemplo Utilização de 
saída full duplex (%) = 
300 x 100000000

Continue navegando