Baixe o app para aproveitar ainda mais
Prévia do material em texto
FACULDADE BARÃO DO RIO BRANCO – FAB CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES ADMINISTRAÇÃO E GERENCIMENTO DE REDES DE COMPUTADORES: Ferramentas de Gerenciamento Gleison de Souza Lima Talison Leitão Melo Walter de Souza Barros William Matos de Souza Orientador: Prof. Fabio Moreira RIO BRANCO - AC 2016 ADMINISTRAÇÃO E GERENCIMENTO DE REDES DE COMPUTADORES: Ferramentas de Gerenciamento Gleison de Souza Lima1 Talison Leitão Melo2 Walter de Souza Barros3 William Matos de Souza4 RESUMO Este trabalho apresenta ferramentas que auxiliam no gerenciamento de redes de computadores, uma vez que, com o crescimento contínuo das redes corporativas, fica clara a necessidade do uso de aplicações que venham a trazer soluções aos departamentos de tecnologia, que por sua vez poderão apresentar melhores resultados ao corpo gestor de uma organização. As ferramentas citadas aqui dispõem de facilidade para seu manuseamento, dependendo de simples leituras de seus manuais. Entre as funções destas,está o inventário, o monitoramento de ativos, o acompanhamento do uso da rede, a aplicação da segurança da informação, a abertura de chamados e a emissão de relatórios sobre todas estas funções mencionadas. E para executar estes serviços, as ferramentas abordadas serão SpiceWorks, WhatsUp Gold, Endian Firewall e Zabbix. Palavras-chave:Ferramentas. Gerenciamento. Redes de Computadores. SpiceWorks. WhatsUp Gold. Endian.Zabbix. 1 INTRODUÇÃO Nos últimos anos tem sido evidente o crescimento de usuários e dispositivos finais (estações de trabalho, smartphones, tablets), com isso a necessidade em compartilhar informações estando conectados uns com os outros, princípio este denominado rede de computadores, em que temos vários serviços disponibilizados em um único meio, evidenciando a estrutura de redes convergentes, este avanço se deve a evolução da tecnologia da informação (TI). Com este cenário a informação torna-se o maior patrimônio de uma organização, surgindo assim à necessidade de administrar o que se trafega pela rede, por meio 1Estudante do curso CST em Redes de Computadores (UNINORTE - FAB). 2Estudante do curso CST em Redes de Computadores (UNINORTE - FAB). 3Estudante do curso CST em Redes de Computadores (UNINORTE - FAB). 4Estudante do curso CST em Redes de Computadores (UNINORTE - FAB). 2 de ferramentas especializadas em gerenciamento nas redes, visando à segurança e gestão de toda a tecnologia da informação. Segundo Albertin (2004, p. 15) conceitua “[...] a informação sempre esteve presente em todas as organizações, porém, com a evolução dos negócios, seu volume e valor aumentaram muito, exigindo uma solução para seu tratamento [...]”. Para se realizar tarefas gerenciais, o uso de software específico tornou-se uma constante, dado o notório aumento do número de dispositivos a serem gerenciados, o que impede um tratamento individualizado de cada um, bem como dado à necessidade de procedimentos automatizados de configuração, monitoração, reportes, entre outros [...]. (TOMÁS LOVIS, 2008, p. 14). Para auxiliar o gerenciamento de redes é preciso citar a segurança da informação por meio de ferramentas de auditoria, monitoramento além de vários aplicativos em smartphones que auxiliam nestas mesmas funções, porém em redes sem fio, pois é evidente o crescimento destas redes em grandes organizações, devido à flexibilidade e entre várias outras vantagens. Dentre as ferramentas que serão abordadas no artigo estão: SpiceWorks que se trata de uma aplicação que realiza o inventário de hardware e software que estão na rede. WhatsUp Gold que executa a função de monitoramento dos dispositivos da rede através, por exemplo, dos protocolos ICMP e SNMP NetFlow. Protocolo é uma linguagem usada entre computadores que permite a comunicação dos mesmos segundo (TORRES, 2007). Outro software que executa um monitoramento completo de equipamentos e serviços disponíveis na rede trata-se do Zabbix que será mencionado com cases e explicações de configurações da mesma. 2 O QUE É GERENCIAMENTO DE REDES DE COMPUTADORES O gerenciamento de uma rede é avaliado como as ações e processos de seus gestores que tem por finalidade melhorar a eficiência e desempenho nos procedimentos de trabalho da empresa, facilitando o controle e monitoramento com o intuito de auxiliar nas tomadas de decisões com base as informações fornecidas pelos meios, softwares de gerenciamento e controle adotados, pois uma rede de computadores sem seu devido gerenciamento esta exposta a constantes falhas. De acordo com Rigney (1996, p 148), “O gerenciamento de rede é o procedimento que consiste em controlar todos os componentes de hardware e software da rede [...]”. 3 Assim o gerenciamento pode ser a gestão e procedimentos que visam à qualidade de toda a rede de computadores a fim de proporcionar atributos de serviços, sejam eles serviços prestados fisicamente ou na qualidade da disponibilidade destes que estão na rede. E quando falamos na qualidade dos serviços temos que inserir a segurança onde o gestor é responsável pela aplicação de princípios da segurança, sendo eles: confidencialidade que se trata da restrição da informação a quem se deve de fato saber. Integridade que se refere à permanência da informação de forma correta desde sua origem até seu destino e a disponibilidade dos serviços que é à disposição do serviço quando a organização necessita. Ainda conforme pensamento de Fernandes e Farias (2007), entre as atividades básicas do gerenciamento de redes, estão à detecção e correção de falhas, em um tempo mínimo, e o estabelecimento de procedimentos para a previsão de problemas futuros. 2.1 Importância do gerenciamento Entender a importância do gerenciamento da tecnologia da informação nas empresas é ir além da visão tradicional de ter computadores funcionando. A TI precisa ser vista pela sua real importância em uma organização, fazer parte do negócio como solução e não como despesas. Oferecendo melhorias para a empresa não somente ligadas em software e hardware de ultima geração, mas das pessoas que representam o capital intelectual da empresa que depende de tais recursos para poder gerenciar, planejar, executar e acompanhar o processo possibilitando medir, modificar e obter resultados conforme planejado. Os avanços tecnológicos exercem hoje um grande impacto na sociedade. A informação tem-se tornado cada vez mais uma vantagem competitiva para as empresas e organizações em investimentos futuros. E cada vez mais, as empresas, para se tornarem competitivas e sobreviverem no mercado, investem na tecnologia da informação, como a única forma de tornar seguro o processo decisório. E é nesse quadro que as redes de computadores se proliferam, encurtando as distâncias e diminuindo o tempo de resposta entre as transações das organizações de todo o mundo. (TOMÁS LOVIS, 2008, p. 14). A TI como parte do negocio é sinônimo de eficiência, ganho de tempo e foco de energia no momento certo, seja em qual for o seguimento do negocio. A proposta de gerenciamento da TI é tornar possível o controle principalmente em momentos de mudanças ou em acontecimentos não desejados na empresa, seja em qual for o setor. Por menor que seja uma rede de computadores, as mesmas necessitam serem gerenciadas, garantindo aos usuários, disponibilidade de serviços a um nível de 4 desempenho aceitável, pois novas tecnologias surgem dia a dia, cujo gerenciamento é indispensável [...]. (TOMÁS LOVIS, 2008, p. 16).A importância de gerenciar é garantir o funcionamento e evitar falhas futuras para a organização, uma empresa que venha a ter problemas com downtime tem sérios prejuízos, principalmente financeiros, o tempo que os serviços da rede permanecem inativos seja por falhas não esperadas ou manutenções, causa transtornos em todos os setores das organizações. 3 DAS FERRAMENTAS Conforme mencionado anteriormente para se administrar e gerenciar redes de computadores é necessário o uso de ferramentas que podemos aqui mencionar como softwares e aplicações. Estas têm funções de coletar dados, monitorar e informar serviços que venham a ficar inoperantes além de avisar possíveis falhas que estão acontecendo ou possam vir a acontecer e inventariar a rede. Assim facilitando tomadas de decisões, prevenções, controle e segurança da rede. O aumento da rede e a complexidade de sistemas tornam-se cada vez mais trabalhoso e difícil a gerencia realizada somente por esforços humanos, a adoção de ferramentas automatizadas tornou-se totalmente necessária. Para um controle efetivo é exigido ferramentas de gerenciamento padronizadas para atender a todos os componentes da rede. (KOLISNIK , 2006, p.1). E para atender estes componentes da rede podemos citar um leque de ferramentas disponíveis para atender a todos os tipos de necessidades dos gerentes de redes, sejam softwares instalados em estações de gerencia ou até mesmo aplicativos em smartphones que venham a auxiliar nos objetivos do gerenciamento. 3.1 SpiceWorks – Inventário de Hardware e Software Neste cenário onde se tem vários dispositivos conectados à rede, sejam elas pequenas ou grandes, é necessário à implantação de aplicações para o acompanhamento e inventário assim podendo executar uma auditoria em toda a rede com mais facilidade, autor Pete Drucker (1973, p. 430), destaca que “não se pode gerenciar o que não se pode medir”, desta forma neste tópico será demonstrado o uso da ferramenta SpiceWorks que executa justamente o trabalho de levantamento de informações de hardware e software disponíveis na rede sem a necessidade de instalação de agentes nos hosts. 5 Para resolver o problema de como saber o que se tem disponível na rede entre ativos e softwares, o SpiceWorks realiza tarefas como o inventario da rede, o helpdesk que auxilia na abertura de chamados tanto da rede interna quanto o helpdesk da ferramenta em que o usuário recebe o auxílio de como manusear a mesma, além destas funções, a aplicação conta ainda com funções de listas de compras solicitadas e aprovadas, lista de fornecedores e emissão de relatórios ricos em informações disponibilizadas aos gestores, assim justificando todos os investimentos e custos de manutenções da rede. Ao iniciar o uso do SpiceWorks a ferramenta executa uma digitalização da rede, levantando hardware e software disponíveis e separando estes por tipos, exemplo: todas as impressoras em um lote e computadores, servidores em outro lote, esta separação de lotes pode ocorrer também por setores, conforme a figura 1 em que se pode verificar as funções mencionadas. Figura 1 - SpiceWorks com função de separar ativos. Fonte - Dos autores. Conforme mencionado, seu inventario não é somente de hardware, mas também de software, como por exemplo: Sistemas operacionais que estão na rede, antivírus, VMs e etc. Na figura 2, abaixo é possível visualizar os sistemas operacionais disponíveis na rede que foram encontrados pelo SpiceWorks. 6 Figura 2 – Gráficos de softwares gerados pelo SpiceWorks. Fonte - Dos autores. Além destas tarefas já demonstradas acima, conforme já mencionado o SpiceWorks conta com recursos de Lista de compras, onde o gestor pode enviar ao seu superior o motivo, preço e ter seu pedido aceito ou negado, e se aprovado o mesmo pode ser acompanhado até sua entrega. E também conta com o Help Desk que é a abertura de chamados por parte de colaboradores, assim fica o registro e acompanhamento do suporte solicitado. Figura 3 – Funções de lista de compras e helpdesk no SpiceWorks. Fonte - Dos autores. Estas são algumas das funções do SpiceWorks, que com sua disponibilidade tem a somar para um gerenciamento rico em dados, relatórios, organização e números significantes, assim disponibilizando informações de alta importância para um gestor conhecer sua rede e ter argumentos para possíveis questionamentos da hierarquia da organização. 7 3.2 WhatsUp Gold – Monitoramento com precisão O WhatsUp Gold é uma ferramenta desenvolvida para gerenciamento de redes, sejam empresas de pequeno, médio ou grande porte, seu principal benefício para rede e gestor é o monitoramento de equipamentos e serviços, gerando relatórios de disponibilidade, desempenho e capacidade. WhatsUp Gold é um software de uso simples para gerenciamento de redes produzido pelaIpswitch, Inc. A arquitetura expansível e escalável do WhatsUp Gold permite detectar,mapear e gerenciar toda a infraestrutura de TI: dispositivos de rede, servidor, aplica-tivos, recursos virtuais, configurações e tráfego de rede [...]. (ALBUQUERQUE, 2011, p. 6). O WhatsUp Gold auxilia no gerenciamento com precisão e rapidez que todo administrador e gestor de redes necessitam no dia a dia, assim falhas como hosts, serviços e links que ficarem inoperantes, oscilantes e com taxas de erros possam ser detectados rapidamente com o auxílio desta aplicação, desta maneira a organização não venha a ter quedas em sua produção, além de manter uma rede organizada com monitoramento que objetivo principal de gerenciamento de redes de computadores. 3.2.1 Aplicando WhatsUp Gold em ambiente de trabalho Neste tópico serão abordados exemplos de uso e funcionamento do WhatsUp Gold, observando como se comporta a aplicação no monitoramento da rede em ambiente real. Usando de modo simplificado e direto, o WhatsUp Gold monitora através do ping e SNMP, neste primeiro exemplo em que a figura 4 mostra a aplicação usando estes recursos que monitoram um link de uma organização, onde é apresentado o IP monitorado, tipo de dispositivo que neste caso é um router e todo o histórico de disponibilidade do serviço. 8 Figura 4 – Monitoramento WhatsUp Gold através de ping e SNMP. Fonte - Dos autores. Além de monitorar o WhatsUp Gold avisa ao seu administrador de varias maneiras que o serviço que está sendo monitorado esteja inoperante, desde um ícone que chama a atenção, cores informando o estado do serviço monitorado e até alarmes que podem ser configurados conforme o tempo de inoperância. Na imagem abaixo podemos verificar que o serviço esta inoperante e não disponibilizou um histórico devido ao tempo em que o mesmo se encontra indisponível. Figura 5 –Serviço indisponível sendo monitorado pelo WhatsUp Gold. Fonte - Dos autores. Mas o WhatsUp Gold não se limita no simples monitoramento, a mesma dispõe de funções potentes, podendo ser considerada uma das melhores ferramentas na atualidade 9 disponível para o monitoramento da rede, tarefas estas que além de monitorar, relatar via e- mail, sinais sonoros e visuais, produzindo relatórios extensos, gerando gráficos de dados importantes e salvando todo o histórico de disponibilidade da rede. Podemos comprovar estas funções na figura 6 onde é possível verificar que o WhatsUp Gold esta monitorando o tráfego de saída e entrada de dados na rede em todas as interfaces do roteador, após este monitoramento é possível gerar um relatório minucioso de todos os dados mostrados nas imagens.Lembrando que este monitoramento não se da apenas em redes cabeadas, mas também em redes sem fio, dado exemplo em que a secretaria de segurança do estado do Acre utiliza a ferramenta para monitoramento das câmeras sem fio em lugares públicos. Figura 6 – Monitoramento de interfaces. Fonte - Dos autores. Comprovando a citação de Evandro Madeira, que diz que o WhatsUp Gold é uma ferramenta flexível, podemos observar que a mesma se adequa conforme a solicitação do administrador seja ela para monitoramento de links, estações de trabalho, servidores e até dispositivos de redes sem fio. São varias as organizações que usam o WhatsUp Gold, sejam elas privadas ou publicas, neste caso adotado pelas secretarias publicas, diretorias de tecnologia da informação, podemos citar empresas privadas como a Telemont Engenharia de Telecomunicações. Conforme imagem abaixo é possível verificar o uso da aplicação na empresa Telemont que para monitoramento de Links de dados utiliza o WhatsUp Gold, na figura 7 é constatado o mapa do estado do Acre em que são distribuídos os links que estão sendo monitorados. 10 Figura 7 – Monitoramento de Links. Fonte – WhatsUp Gold Telemont - Acre. Finalizamos com o pensamento de Evandro Madeira (2011) que descreve: “[...] O WhatsUp Gold tem como objetivo principal simplificar o gerenciamento de TI, assim como proporcionar um aplicativo mais rico em recursos, fácil de usar e intuitivo.[...]”. 3.3 Endian Firewall O Endian Firewall é uma poderosa ferramenta no auxílio do gerenciamento em redes de computadores, principalmente no que se trata de segurança da informação. O autor Gouveia (2007, p. 264), define firewall como “Uma combinação de software e hardware que bloqueia a entrada de intrusos através de redes públicas [...]”, tendo como características a responsabilidade pelo controle dos pacotes de entrada e saída, gerência no serviço DHCP (Dynamic Host Configuration Protocol), protocolo que faz a distribuição de IP (endereço dos hosts na rede) para cada dispositivo na rede, assim delega quais IPs serão dinâmicos ou estáticos obedecendo ao range de rede configurado, oferece serviço de Proxy, soluções VPN e controla o Trafego de Conexões e claro como já mencionado sua função principal que é proporcionar a segurança de toda a rede. O Endian Firewall atua na área de segurança e oferece outros serviços integrando para uso pratico e unificado, baseado em plataforma Linux, de código aberto e facilmente disponível na internet. Veremos as principais características que auxiliam na construção de um controle de dados e acessos na rede. A ferramenta possui acesso via browser para melhor interação com o usuário conforme a figura 8, onde é possível verificar que além de ser um excelente firewall, é uma ferramenta de fácil manuseio devido as suas abas e idioma em português. 11 Figura 8 – Endian Firewall. Fonte - Dos autores. Logo na pagina inicial do Endian é possível verificar conexões de interfaces disponíveis na rede, no exemplo da figura 9 é possível visualizar as placas de rede e mais abaixo um gráfico informando o tráfego de entrada e saída de dados em cada uma das interfaces. Figura 9 – Endian Firewall visualizando tráfego de entrada e saida. Fonte - Dos autores. O Endian trata por zona as conexões internas e externas da rede. A identificação de cor vermelha na interface eth0 representa o tráfego de dados com a internet WLAN, a cor verde e laranja representam conexões internas da rede, no caso do exemplo da figura 9 a zona verde é usada para os hosts/terminais e a zona laranja estão somente os servidores. Também é possível coletar informações importantes sobre o consumo do hardware em tempo real, conforme exemplo na figura 10 é possível mensurar o consumo individualmente de cada processador, quantidade de memória em uso, tamanho de espaço em disco, área de troca e diretório de uso da aplicação. 12 Figura 10 – Visualização do consumo de processadores. Fonte - Dos autores. Recursos de muita importância para identificação de possíveis sobrecargas nos processamentos que podem ocasionar lentidão, informar se os discos estão com espaço suficiente para trabalho ou indicar alterações na rede para assim melhorar o desempenho de serviços. Em recursos de Firewall é possível definir regras de controle entre os equipamentos da rede local, permitir ou não acesso entre hosts e liberar acessos pelos protocolos e portas utilizados por cada sistema ou serviço. Carissimi descreve que: “[...] o objetivo de um firewall é gerenciar as comunicações que ocorrem para dentro e para fora de uma determinada rede, [...]” (CARISSIMI, ET AL. 2009). Conforme a figura 11 abaixo: Figura 11 – Configurações de Firewall. Fonte - Dos autores. 13 Na imagem é possível visualizar políticas entre as interzonas da rede, na coluna origem informa a zona, IP ou MAC da maquina que será submetida à regra, na coluna destino será o host ou zona de destino, na próxima coluna é definido o tipo de serviço, protocolo que é usado e portas, na coluna política é preenchia por setas de cor verde informando que o acesso está permitido ou de cor vermelha indicando que a regra está bloqueando o serviço. Por meio de tais recursos é possível o administrador da rede monitorar e delegar quais acessos serão permitidos ou não para trafegar informação na rede, medida de controle e segurança aplicada. 3.3.1 Tráfego de dados na rede Monitorar o que está trafegando pela rede é um fator essencial na prevenção e garantia de manter em pleno funcionamento o ambiente de produção nas organizações. Conforme Chiavenato em sua obra define que: “Quanto mais informações relevantes, tanto menor a incerteza sobre a situação e tanto maior a eficácia das decisões a tomar [...]” (CHIAVENATO, 2010, p.117). O Endian disponibiliza relatórios do controle no trafego de dados pela rede, na figura 12 é possível visualizar o fluxo de informação da rede local LAN. Figura 12 – Tráfego de dados monitorados pelo Endian Firewall. Fonte - Dos autores. A figura 12 informa o consumo da rede em diferentes horários, demonstrando os picos de maior e menor trabalho, de oito horas ate às dezesseis horas é o período em que os hosts da rede estão solicitando informações dentro da LAN, no caso as estações trocando dados com os servidores de aplicação da empresa, notamos também que das vinte horas até as 14 oito horas quase não se tem dados trafegando na rede, horário em que a organização não esta em atividade. Leitura de interesse no ponto de vista da gestão é que podemos identificar se os ativos da rede estão sobrecarregados ou não, prevendo substituições por outros de maiores capacidades, desta forma possibilitando a segurança da informação, se houvesse um pico auto no horário em que a empresa esta fechada podendo haver alguma irregularidade, como por exemplo, um funcionário mal intencionado, dispositivo infectado por vírus auxiliando em ataque em computadores como é o caso da negação de serviços dentre outros malefícios existentes. Informado os dados da LAN podemos também identificar os dados que trafegam de LAN para WAN, ou seja, o fluxo de entrada e saída de informações da rede local com a internet, função esta demonstrada na figura 13. Figura 13 – Tráfego de entrada e saída. Fonte - Dosautores. Com base no gráfico apresentado podemos identificar os horários de solicitações das maquinas na rede mundial “internet”, embasando ao gestor da TI, as conclusões quanto o consumo exagerado da banda contratada de internet, se de fato as solicitações são essenciais ao trabalho ou se são acessos indevidos como downloads de vídeos, musicas dentre outros que possam causar lentidão nos equipamentos que estão acessando a internet. Assim é possível garantir com antecedência o aumento do consumo de internet, ou bloquear sites que não são de uso do trabalho, retirando a rede de um possível gargalo. 15 3.3.2 Monitoramento de acessos Saber o fluxo de dados é importante e para reforçar o nível de gerenciamento outro controle muito eficaz é o monitoramento de conexões utilizado pelo Endian. Idalberto fala que “Tornar o conhecimento útil e produtivo tornou-se a maior responsabilidade gerencial [...]” (CHIAVENATO, 2010, p.38). É possível saber em tempo real as conexões ativas no momento e qual computador ou qualquer que seja o dispositivo interligado na rede que esteja enviando ou recebendo dados pela rede. Na figura 14 abaixo é apresentado à interface disponível pelo Endian para tal controle. Figura 14 – Controle de acessos. Fonte - Dos autores. A leitura da imagem acima apresenta uma estação de trabalho solicitando informações, indicando a porta que esta sendo usada, essa identificação é dada pelo IP, informando também o endereço e tipo de conexão pela porta. Neste exemplo verificamos hosts realizando comunicação com a internet em cor vermelha como também temos dispositivos trocando informações com outros de outra zona, no caso de cor laranja que esta reservada para servidores da rede. Desta maneira concluímos as apresentações sobre o Endian, onde foi possível constatar funcionalidades importantes do mesmo para toda a rede, como gerenciamento de tráfego de dados em interfaces de dispositivos monitorados, monitoramento de uso de banda, liberação de acessos, serviços de Proxy e aplicabilidade de VPN, além de varias outras 16 funcionalidades não abordadas neste trabalho, porém com a aplicação da ferramenta na rede é possível explorar todos os benefícios oferecidos pelo Endian. 3.4 Zabbix Partindo do principio da disponibilidade, estaremos apresentando quanto aos serviços de relatórios e monitoramento da ferramenta Zabbix, que é de excelente precisão e estável no mercado de TI, para garantir que os administradores, auditores e consultores em redes possam analisar o estado atual dos ativos da rede, hosts, desktops, dispositivos móveis e servidores, sendo fundamental no auxílio em projetar novas mudanças para o aprimoramento de desempenho no fluxo de informação e na execução quanto a mudanças, seja em hardware ou software garantindo a disponibilidade destes. Ferramenta de código aberto tem a capacidade no monitoramento em diversos parâmetros atendendo a diversidade dos dispositivos conectados a rede. Jássen em sua obra descreve como uma “Plataforma bastante difundida e não esta limitada a um nicho de serviço [...]” (LIMA, 2014, p. 6). A mesma apresenta flexibilidade quanto aos diferentes tipos de sistemas existentes, tem como características a escalabilidade, monitoramento em tempo real e proativo, sistema de notificação via e-mail, sms, jabber, mapeamento da rede e até mesmo alerta pelo whatsapp. Veremos alguns dos inúmeros recursos de relatórios em textos e gráficos, intuitivos e de fácil leitura. O Zabbix funciona na topologia de cliente servidor e para receber os dados dos hosts que serão monitorados, utiliza os protocolos SMNP (Protocolo Simples de gerenciamento de redes), protocolo este muito utilizado como recurso de informar o que acontece com os ativos pela rede, também pode ser habilitado em sistemas operacionais informando para as ferramentas de monitoramento as ocorrências, no Zabbix é chamado como agente SMNP, muito usado para monitorar access point, impressoras, rádios, central telefônica, switch gerenciável e qualquer outro host que use este protocolo. Muito usado também para coletar informações das maquinas na rede chamado de agente Zabbix, geralmente em hosts com sistemas operacionais Windows, Linux, Mac e outros, desta maneira é instalado o agente nos equipamentos e o mesmo envia e recebe informações entre o cliente e o servidor Zabbix. Conforme citados acima são os meios mais usados para comunicação entre estação e servidor, mas podemos citar outros meio como JMX para monitoramento em linguagem Java ou IPMI para monitoramento de hardware. Por meio dos agentes é possível 17 coletar as informações de software, rede, sistemas operacionais ativos na rede, hardware, aplicações e middleware. 3.4.1 Monitoramento com Zabbix Ao iniciar o uso da ferramenta Zabbix e apresentado o layout da mesma, onde é possível realizar a interação com os recursos oferecidos, como apresentado na figura 15, que são visíveis suas funções, exibindo o monitoramento em tempo real e alertas recentes. Figura 15 – Alertas apresentados pelo Zabbix. Fonte - Dos autores. Na imagem podemos observar as funcionalidades de monitoramento onde serão apresentados os diagnósticos coletados, visão geral do sistema, mapa da rede e relatórios dos grupos e hosts em tempo real ou de períodos anteriores. No campo de inventário é possível ter o controle de dados de cada equipamento como marca, modelo e informações técnicas, em configuração e administração é possível criar regras, usuários e permissões dos clientes que poderão ter acesso à ferramenta para gerenciar e controlar a rede. Mais abaixo na figura 16 é apresentado o status da ferramenta se esta devidamente ativa e funcionando corretamente, nos status do sistema apresenta os alertas e suas qualificações pelo nível de prioridade, informando ao gestor da rede que busque resolver os possíveis problemas apresentados. Como já explicado os protocolos utilizados pela ferramenta,será abordado exemplos de como podemos definir os dispositivos e monitorar o consumo de processador, 18 memória, trafego das interfaces de rede e outros. Depois de instalado a ferramenta deve ser configurada os agentes nos hosts ou habilitar o protocolo SNMP que será o meio de comunicação com o servidor Zabbix. Zabbix é feito o cadastro dos hosts e grupos para melhor classificar por zonas, setores, departamentos ou de forma que venha a agradar o gestor da rede, conforme abaixo apresentaremos exemplos do monitoramento dos hosts na rede. Figura 16 – Controle do disco. Fonte - Dos autores. Conforme a figura 16 é possível destacar a eficiência em saber a quantidade de espaço no disco, bem como espaço ocupado e livre, podemos editar no zabbix parâmetros de informativos como, por exemplo, quando o disco estiver com menos de 10% de sua capacidade livre e informar para que seja tomada a medida de ampliar o espaço do disco. Um servidor sem espaço em disco pode não salvar todo trabalho feito no dia a dia, dependendo do tamanho que será necessário ocupar. É possível monitorar os processamentos e outros fatores que devem ser avaliados quando se trata em monitorar para que não exista downtime, pelo fato do processador não suportar a demanda necessária de processos a serem executados, conforme a figura 17 abaixo: 19 Figura 17 – Monitoramento do processador executado pelo Zabbix. Fonte - Dos autores. A figura 17 apresenta do período das nove horas e vinte e sete minutos até às quinze horas e vinte e sete minutos, o consumo deprocessamento feito pelo equipamento. Tratando-se de um servidor existem momentos de maior trabalho onde podemos prevenir insuficiência de hardware ou observar se existem processos alocando mais que o necessário nas filas do processador, que podem ocasionar lentidão, queda do sistema ou até mesmo ocasionar a paralisação do sistema operacional, prejudicando na produção da empresa. Podemos visualizar também no servidor ou em qualquer host que estiver logado na rede como se encontra o fluxo de dados em determinado período, controlando a interface de rede como é apresentado na figura 18: Figura 18 – Fluxo de dados. Fonte - Dos autores. 20 Vários são os problemas que podem acontecer quando o equipamento esta submetido a uma carga de serviço a ser processado além da capacidade que seja do host ou qualquer ativo de rede usado na empresa, com o recurso de medir o tráfego de rede em determinada maquina,podendo verificar se o motivo de lentidão na rede é uma alta demanda de solicitações de serviços ou identificar possíveis ameaças que possam estar enviando pacotes desconhecidos ou não solicitados pela aplicação local seja na rede interna ou na internet. É importante o monitoramento quanto à quantidade de memória consumida pela maquina quando se faz o processamento, conforme a figura 19: Figura 19 – Fluxo de dados. Fonte - Dos autores. Notamos claramente o percentual usado pelo computador em determinado ciclo de tempo, no caso da figura 19 trata-se de um servidor com 12GB de memória que apresenta o consumo de cinquenta por cento de sua capacidade em horário de produção na organização, atendendo a solicitações da aplicação utilizada na empresa, proporcionando assim a possibilidade em saber o que se passa com os equipamentos da rede. 3.4.2 Mapa da Rede Uma grande vantagem do Zabbix é o recurso de mapear a rede, assim é possível visualizar toda a estrutura da topologia da rede e também monitorar por meio das imagens que são criadas, a figura 20 mostra a estrutura da rede em seu estado atual, em que foi criada pelo Zabbix. 21 Figura 20 – Mapa Zabbix. Fonte – Dos autores. A ferramenta Zabbix na figura 20 exibe uma rede em topologia estrela, com um switch que alimenta os dispositivos, apresenta também o Firewall, servidores e grupos onde estão cadastrados os hosts. No grupo atendimento possui quatro estações vinculadas, é possível verificar que o Zabbix informa com “ok” na cor verde que todos os dispositivos estão ativos e enviando as informações para o servidor do Zabbix. Nos dispositivos integrados ao mapa e possível clicar na imagem onde será aberto um campo que possibilita executar comandos como, tracert, ping, e outros recursos, caso o servidor venha a ficar inoperante na rede. Após o tempo estabelecido nas regras do zabbix a imagem apresenta informações como alertas para que sejamprocuradas as soluções das falhas identificadas. É possível monitorar qualquer ativo que esteja integrado na rede possibilitando receber em tempo real o status do equipamento. Atualmente o Zabbix é uma das ferramentas mais utilizadas no mercado de TI, muito bem avaliada pelos profissionais da área que utilizam no gerenciamento de organizações públicas e privadas para auditorias e consultorias. A mesma se torna eficiente em sua aplicabilidade, com precisão em suas analises sendo grande aliada na segurança e no controle dos ativos na rede. 22 CONSIDERAÇÕES FINAIS Concluímos que existem diversas aplicações disponíveis para o melhor gerenciamento de uma rede de computadores, em que atualmente devido ao grande número dispositivos e serviços disponíveis na mesma, é indispensável o uso destas ferramentas, originando rapidez e eficiência das informações para o gestor, pois recolher estes dados gerados pela rede manualmente levaria mais tempo, retardando tomadas de decisões. Estes softwares geram e realizam monitoramento, auditorias, inventários, segurança e relatórios de toda a rede, assim desempenhando um papel fundamental no conceito da TI como negócio, e não apenas como um simples setor que origina custos para a organização. Desta maneira a implantação de ferramentas possibilita que as organizações tenham em sua estrutura os conceitos de governança da TI, gestão e administração aplicados de forma correta e trabalhando de maneira que venha a trazer vários benefícios para o corpo gestor da organização. ADMINISTRATION AND MANAGEMENT COMPUTER NETWORKS: Management Tools Gleison de Souza Lima Talison Leitão Melo Walter de Souza Barros William Matos de Souza ABSTRACT This work presents tools that help in managing computer networks, due to the growth of the same is a clear need to use applications that will add to the body of an organization manager. The tools mentioned here have ease of handling, depending on simple reading of their manuals. Among the functions of these are, inventory, asset monitoring, monitoring of the use of network information security application called opening and reporting on all these mentioned functions. And to perform these services, the tools will be addressed Spiceworks, WhatsUp Gold, Endian Firewall and Zabbix. Keywords: Tools. Management.Computer network.Spiceworks. WhatsUp Gold. Endian Firewall .Zabbix. 23 REFERÊNCIAS ALBERTIN, Alberto Luiz. Administração de Informática: Funções e Fatores Críticos de Sucesso. 5º ed. São Paulo: Atlas, 2004. 15 p. ALBUQUERQUE, Evandro Madeira. Gerencia de Redes. 2011. 6 p. Disponivel em: <http://pt.slideshare.net/Evandromadeira/artigo-gerencia-deredes>. Acesso em: 25 de Abril. 2016. Gouveia, J.; Magalhães, A. (2007)Redes de computadores.1. ed. Tradução e revisão Jorge Luís Machado do Amaral e José Franco Machado do Amaral. Rio de Janeiro: LTC. 264 p. CARISSIMI, A. S.; Rochol, J.;Granville, L. Z. Redes de computadores. Porto Alegre: Bookman. 2009. Cap. 8. CHIAVENATO, Idalberto. Gestão de pessoas: o novo papel dos recursos humanos nas organizações. 3. ed. Rio de Janeiro: Elsevier, 2010. DRUCKER, Peter. Management: Tasks, Responsibilities, Practices. 1973. 430 p. FERNANDES, Ricardo e FARIAS,Wisbler. Trabalho de Bacharel em ciências da computação: Gerencia de Redes de computadores em um ambiente corporativo real. 2007. 5 p. KOLISNIK, Leonardo. Um processo de gerencia para redes de computadores em ambientes de software livre. 2006. 1 p. LOVIS, Tomás. Trabalho de conclusão para obtenção de grau especialista. 2008. 14 - 16 p. LIMA, Janssem dos Reis, Monitoramento de Redes com Zabbix: monitore a saúde dos servidores e equipamentos de rede. Rio de Janeiro: Brasport, 2014. 6 p. TORRES, Gabriel. Clube do Hardware: Como o Protocolo TCP/IP Funciona – Parte 1. Disponível em: <http://www.clubedohardware.com.br/artigos/como-o-protocolo-tcp-ip-funciona-parte-1/1351>. Acesso em: 23 de Abril. 2016. RIGNEY, Steve. Planejamento e gerenciamento de redes. 1ª edição. Editor Campus, 1996. 148 p. Talison Leitão Melo Walter de Souza Barros William Matos de Souza RESUMO Figura 1 - SpiceWorks com função de separar ativos. Fonte - Dos autores. Saber o fluxo de dados é importante e para reforçar o nível de gerenciamento outro controle muito eficaz é o monitoramento de conexões utilizado pelo Endian. Idalberto fala que “Tornar o conhecimento útil e produtivo tornou-se a maior responsabilidade... 3.4 Zabbix CONSIDERAÇÕES FINAIS Talison Leitão Melo Walter de Souza Barros William Matos de Souza Keywords: Tools. Management.Computer network.Spiceworks. WhatsUp Gold. Endian Firewall .Zabbix.
Compartilhar