Baixe o app para aproveitar ainda mais
Prévia do material em texto
CENTRO UNIVERSITÁRIO DAS FACULDADES ASSOCIADAS DE ENSINO – FAE JEFFERSON ALEXANDRE PELIZARI PATRICK EDSON DA SILVA MARTINS GERENCIAMENTO DE SERVIÇOS E DISPOSITIVOS DE REDE DE ALTA DISPONIBILIDADE - ZABBIX SÃO JOÃO DA BOA VISTA 2014 JEFFERSON ALEXANDRE PELIZARI PATRICK EDSON DA SILVA MARTINS GERENCIAMENTO DE SERVIÇOS E DISPOSITIVOS DE REDE DE ALTA DISPONIBILIDADE - ZABBIX Monografia apresentada como requisito parcial para a graduação de Engenharia da Computação da UNIFAE - Centro Universitário das Faculdades Associadas de Ensino FAE, sob orientação do Professor Gustavo Junqueira. SÃO JOÃO DA BOA VISTA 2014 JEFFERSON ALEXANDRE PELIZARI PATRICK EDSON DA SILVA MARTINS GERENCIAMENTO DE SERVIÇOS E DISPOSITIVOS DE REDE DE ALTA DISPONIBILIDADE - ZABBIX Trabalho acadêmico apresentado ao Curso de Engenharia da Computação da UNIFAE – Centro Universitário das Faculdades Associadas de Ensino FAE. São João da Boa Vista, SP, 10 de Dezembro de 2014. Banca Examinadora: __________________________________________ - Presidente da Banca Prof. Gustavo Junqueira. UNIFAE – Centro Universitário das Faculdades Associadas de Ensino FAE. _____________________________________________ - Examinador Prof. Ms. Henrique Antônio Mielli Camargo. UNIFAE – Centro Universitário das Faculdades Associadas de Ensino FAE. ____________________________________________ - Examinador Prof. José Donizeti Tagliferro UNIFAE – Centro Universitário das Faculdades Associadas de Ensino FAE. DEDICATÓRIA Dedicamos este trabalho a todas as pessoas que acreditam que podem superar desafios, pessoas que não se curvam diante das dificuldades que lhes são impostas e as encaram com a firmeza e concentração necessária, pessoas que choram nos momentos difíceis e que sorriem nos bons momentos, pessoas que se julgam capazes mesmo quando tudo diz ao contrário, pessoas que assim como nós aprendemos com Deus e com a vida e agora podemos dizer “Conseguimos, Obrigado”. AGRADECIMENTOS Agradecemos primeiramente a Deus pelas dificuldades que nos foram impostas para a prova da nossa fé e perseverança, sobre as dificuldades da vida. A professora Alice Perucchetti Orru e nosso orientador Gustavo Junqueira, pelo apoio e confiança a qual nos foi concedida, exemplos de partilha de conhecimento e confiança que seguiremos por toda a vida. E finalmente agradecemos a todos nossos familiares e amigos, que nos acompanharam em todos os momentos desta graduação dando seu apoio e ajudando com seus pequenos conselhos e palavras, que foram e sempre serão a base para a nossa coragem e crescimento como grandes profissionais. EPÍGRAFE “Que os vossos esforços desafiem as impossibilidades, lembrai-vos que de grandes coisas do homem foram conquistadas do que parecia impossível.” Charles Chaplin (1889-1977) RESUMO Este trabalho de conclusão de curso trata-se de um estudo de ferramentas e serviços que auxiliam no monitoramento, administração e gerenciamento das redes de computadores de pequenas, médias ou grandes empresas aumentando a qualidade neste setor. Empresas essas que necessitam diante do mercado atual e suas tendências tecnológicas, de equipamentos de tecnologia em geral seguros para execução ou parte da execução de um serviço, tarefa ou projeto realizado por este grupo em questão. O estudo se resume basicamente a abordagem de assuntos e erros comuns a redes de computadores, causas de erros, e riscos eminentes na gestão ou na rede utilizada pela empresa em questão. Que foram solucionados com o uso da ferramenta Zabbix na empresa Autocam do Brasil Usinagem LTDA, a qual foi envolvida no estudo, e onde foram aplicados tais métodos e tal ferramenta, o estudo surgiu com a necessidade de se evitar que equipamentos ou serviços parassem repentinamente, o que causava muito tempo até a solução, gerando custo e perdas. Com o uso do Zabbix esses custos deixaram de existir em virtude da confiança e segurança adicionada a cada serviço ou equipamento monitorado. PALAVRAS-CHAVE: Monitoramento, Administração, Gerenciamento, Redes de Computadores, Zabbix. SUMÁRIO 1 INTRODUÇÃO .................................................................................................................. 10 2 OBJETIVO GERAL .......................................................................................................... 11 2.1 Objetivos específicos ......................................................................................................... 11 3. REFERENCIAL TEÓRICO ............................................................................................. 12 3.1 Redes de computadores .................................................................................................... 12 3.1.1 Barramento ................................................................................................................... 13 3.1.2 Anel ................................................................................................................................ 13 3.1.3 Estrela ............................................................................................................................ 13 3.1.4 Árvore ............................................................................................................................ 13 3.1.5 Mista .............................................................................................................................. 14 3.1.6 Malha ............................................................................................................................. 14 3.1.7 Grafo (parcial) .............................................................................................................. 14 3.2 Tipos de redes ................................................................................................................... 14 3.3 Protocolos de redes ........................................................................................................... 15 3.3.1 O conjunto de protocolos TCP/IP (Transmission Contol Protocol / Internet Protocol) .................................................................................................................................................. 15 3.3.2 MIB (Management Information Base) ......................................................................... 17 3.3.3 SNMP (Simple Network Management Protocol) .......................................................... 18 3.3.3.1 Operações do SNMP ................................................................................................... 19 3.3.3.2 Agente e Gerente ......................................................................................................... 21 3.4 Equipamentos de redes .................................................................................................... 22 3.5 Gerenciamento de redes ................................................................................................... 23 3.6 Gerenciamento de ativos .................................................................................................. 24 3.7 Ferramentas de gerenciamento de redes ........................................................................25 3.7.1 Visão geral Cacti ............................................................................................................ 25 3.7.2 Visão geral Nagios ......................................................................................................... 28 3.7.3 Visão geral Zabbix ......................................................................................................... 30 4 O ZABBIX ............................................................................................................................ 33 4.1 Características do Zabbix ................................................................................................ 33 4.2 Recursos do Zabbix .......................................................................................................... 36 4.2.1 Relatórios ........................................................................................................................ 36 4.2.2 Mapas .............................................................................................................................. 37 4.2.3 Itens, Triggers e Actions ............................................................................................... 38 4.3 Monitoramento de desempenho ...................................................................................... 38 4.4 Mecanismo de alerta ......................................................................................................... 38 4.5 Monitoramento de arquivos de logs ................................................................................ 39 4.6 Verificação de integridade ............................................................................................... 39 4.7 Serviço de auditoria .......................................................................................................... 39 4.8 Monitoramento do SLA ................................................................................................... 40 4.8.1 Visualização de alto nível dos recursos e serviços de TI ............................................ 40 5 ESTUDO DE CASO ............................................................................................................ 39 5.1 Apresentação do ambiente ............................................................................................... 39 5.2 Configuração do ambiente ............................................................................................... 39 6 RESULTADOS OBTIDOS ................................................................................................. 39 7 CONSIDERÇÃOES FINAIS .............................................................................................. 39 8 GLOSSÁRIO ....................................................................................................................... 39 9 REFERÊNCIAS .................................................................................................................. 39 LISTA DE FIGURAS FIGURA 1 - Topologia de rede ............................................................................................ 12 FIGURA 2 – Protocolo TCP/IP ........................................................................................... 16 FIGURA 3 – Operação GET ................................................................................................ 19 FIGURA 4 – Operação SET ................................................................................................. 20 FIGURA 5 – Operação TRAP .............................................................................................. 21 FIGURA 6 – Monitoramento Cacti ..................................................................................... 26 FIGURA 7 – Monitoramento Nagios ................................................................................... 29 FIGURA 8 – Monitoramento Zabbix .................................................................................. 31 FIGURA 9 – Interface Gráfica Zabbix ............................................................................... 35 FIGURA 10 – Relatório de disponibilidade SLA ............................................................... 36 FIGURA 11 – Mapa de servidores inativos ......................................................................... 37 FIGURA 12 – Monitoramento de SLA ................................................................................ 40 FIGURA 13 – Tela de acesso Zabbix ................................................................................... 43 FIGURA 14 – Cadastro de novo usuário ............................................................................ 43 FIGURA 15 – Cadastro de hosts .......................................................................................... 44 FIGURA 16 – Mapa de rede ................................................................................................. 45 FIGURA 17 – Resumo de rede ............................................................................................. 46 FIGURA 18 – Dados recentes ............................................................................................... 47 FIGURA 19 – Gráfico em disco Zabbix Server .................................................................. 48 FIGURA 20 – Auditoria de informações ............................................................................. 48 FIGURA 21 – Mapa wireless ................................................................................................ 49 FIGURA 22 – Relatórios de disponibilidade ....................................................................... 50 FIGURA 23 – Relatório ........................................................................................................ 50 10 1 INTRODUÇÃO Atualmente tem-se, como base do desenvolvimento e crescimento de qualquer empresa ou instituição o uso da tecnologia da informação para maior parte dos produtos ou serviços por ela desempenhados no mercado. Com isso a necessidade de se ter segurança e confiabilidade em tudo que seja relacionado a equipamentos de informática deve ser alta o suficiente para que não se perca tempo e dinheiro com paradas não programadas, assim, todo o sistema que depende destes equipamentos ou serviços pode atuar de forma continua e segura, focados no objetivo de se manter tudo sempre funcionando. Diante deste cenário as empresas têm buscado ferramentas e profissionais capacitados para manter sempre seu setor de TI e equipamentos computacionais em bom funcionamento e confiáveis. O estudo realizado irá demonstrar os riscos, pontos de falhas, modelos de sistemas de redes e estruturas, equipamentos e redes, além da implantação de uma ferramenta utilizada e testada, que foi capaz de monitorar cada ponto crítico que poderia se tornar um risco considerável ao objetivo de sempre manter toda infraestrutura funcionando e confiável o suficiente para o uso. A ferramenta Zabbix será o item chave para interligar todas essas necessidades e com seus recursos conduzir tudo aos nossos objetivos, de forma barata, em cada serviço ou aplicação disponível, o estudo seja capaz de mostrar cada etapa de um analise em uma rede qualquer de computadores para que ela deixe se ser vulnerável e possa ser sustentada em cima de princípios funcionais automatizados que não dependam constantemente de esforço humano, mais sim da administração e supervisão por humanos, um ferramenta que irá demonstrar riscos potenciais, responsáveis para causas decorrentes de alterações dentre outros inúmeros incidentes comum no dia a dia de um setor de tecnologia que custa tempo. Para profissionais, empresas ou instituições em geral que procuram sempre evitar perdas pela imprecisa administraçãode rede, situações onde exista a necessidade de algo automatizado, seguro, que retorne bons resultados e de baixo custo. Este estudo poderá conduzir estas organizações ao caminho inicial para se obter bons resultados. 11 2 OBJETIVO GERAL O objetivo deste trabalho é demonstrar as vantagens de se monitorar os ativos de um ambiente computacional com uso da ferramenta Zabbix, que é uma plataforma unificada de monitoramento de redes capaz de auxiliar um administrador de redes a identificar e a solucionar grande parte dos problemas, de forma mais eficiente e eficaz. Além disso este trabalho, irá auxiliar na escolha de uma ferramenta capaz de ajudar com atividades de monitoramento e gerenciamento de redes. 2.1 Objetivos específicos Estudar as redes de computadores e algumas ferramentas para o seu gerenciamento; Demonstrar as funcionalidades da ferramenta Zabbix; Demonstrar no estudo de caso, o passo a passo da implantação da ferramenta Zabbix no ambiente de rede da empresa Autocam do Brasil Usinagem Ltda. 12 3 REFERENCIAL TEÓRICO Este capítulo apresenta os principais conceitos e tecnologias que são a base para o entendimento da solução Zabbix para o monitoramento e gerenciamento da infraestrutura de uma organização. 3.1 Redes de computadores Segundo Mendes (2013), redes de computadores constituem uma forma de interligar dispositivos de modo a possibilitar que indivíduos compartilhem recursos, melhorando o desempenho da realização de suas tarefas. As redes de computadores são estruturas sofisticadas e complexas, que mantém os dados e as informações ao alcance de seus usuários. As topologias de redes descrevem como as redes de computadores estão interligadas. Existem diversos tipos de topologias de redes, são demonstradas na figura 1: Figura 1: Topologia de Rede Fonte: Desenvolvido pelos autores. 13 3.1.1 Barramento Esta topologia foi muito utilizada nos primeiros projetos de redes locais (LAN) e possui como característica a facilidade de instalação, entretanto tem como principal desvantagem a dificuldade de reconfiguração e isolamento de falhas. Nela, todos os nós estão conectados a um barramento que é compartilhado entre todos os dispositivos. O meio de transmissão nesta topologia é o cabo coaxial. 3.1.2 Anel A topologia em anel utiliza em geral ligações ponto-a-ponto dedicados que operam em um único sentido de transmissão. O sinal circula no anel até chegar ao destino. Esta topologia é pouco tolerável à falha e possui uma grande limitação quanto a sua expansão pelo aumento de "retardo de transmissão" (intervalo de tempo entre o início e chegada do sinal ao nó destino). 3.1.3 Estrela A topologia em estrela utiliza um nó central (comutador ou switch) para chavear e gerenciar a comunicação entre as estações e é a topologia mais utilizada nos dias de hoje para redes locais (LAN). Esta topologia apresenta como principais vantagens a facilidade no isolamento e detecção de falhas e sua robustez, contudo, sua maior desvantagem é sua dependência do nó central, que em caso de falha interrompe toda a comunicação. 3.1.4 Árvore A topologia em árvore é basicamente uma série de barras interconectadas. É equivalente a várias redes estrelas interligadas entre si através de seus nós centrais. Esta topologia é muito utilizada na ligação de Hub's e repetidores. 14 3.1.5 Mista A topologia híbrida é bem complexa e muito utilizada em grandes redes. Nela pode-se encontrar uma mistura de topologias, tais como as de anel, estrela, barra, entre outras, que possuem como características as ligações ponto a ponto e multiponto. 3.1.6 Malha Esta topologia é muito utilizada em várias configurações, pois facilita a instalação e configuração de dispositivos em redes mais simples. Todos os nós estão atados a todos os outros nós, como se estivessem entrelaçados. Já que são vários os caminhos possíveis por onde a informação pode fluir da origem até o destino. 3.1.7 Grafo (parcial) A topologia em grafo é uma mistura de várias topologias, e cada nó da rede contém uma rota alternativa que geralmente é usada em situações de falha ou congestionamento. Traçada por nós, essas rotas têm como função rotear endereços que não pertencem a sua rede. 3.2 Tipos de redes Redes Homogêneas: Em uma rede homogênea todos os computadores envolvidos, possuem configurações de hardware semelhantes e o mesmo tipo de sistema operacional. Qualquer máquina pode compartilhar seus recursos nessa rede, e não há um controle centralizado, o que faz com que esse tipo de rede não possua nem um tipo de sistema de segurança ou manutenção único pois tal sistema deve ser aplicado individualmente. Como não há um computador dedicado a prestar serviços aos componentes da rede, todo o usuário em uma rede homogênea é também um administrador. Os computadores possuem os mesmos privilégios, assim podem ser tanto clientes como servidores. 15 Redes Heterogêneas: As redes heterogêneas são compostas por equipamentos distintos os quais possuem várias plataformas e/ou hardware diferentes como Windows, Linux, Netware, Solaris etc. É muito utilizada em organizações de grande porte, pela praticidade no gerenciamento, uma vez que esse tipo de rede possui um controle centralizado sobre os recursos de rede. Trabalhando com o sistema cliente/servidor, as diretivas de segurança são estabelecidas na configuração do servidor, evitando assim uma grande perda de tempo, se no caso fossem configuradas de máquina em máquina, como é feito em uma rede homogênea. Além disso, apenas os administradores de rede possuem o privilégio de alterar as configurações de segurança, aumentando assim a segurança de um modo geral. 3.3 Protocolos de redes Protocolo é um conjunto de propostas ou regras, que deve ser seguido à risca para que haja um correto funcionamento de uma rede de computadores ou equipamentos. Sem o protocolo não há comunicação de equipamentos. 3.3.1 O conjunto de Protocolos TCP/IP (Transmission Control Protocol / Internet Protocol) De acordo com Forouzan (2008), o TCP/IP é um conjunto de protocolos hierárquicos, compostos por módulos interativos, cada um dos quais provendo funcionalidades específicas. O termo hierárquico significa que cada protocolo de nível superior é suportado por um ou mais protocolos de nível inferior. O protocolo TCP/IP é um conjunto de protocolos divididos em quatro camadas são elas: aplicação, transporte, rede e interface. Cada uma delas é responsável pela execução de tarefas diferentes, isso é feito para garantir maior integridade e segurança dos dados que trafegam pela rede, conforme figura 2. 16 Figura 2: Protocolo TCP/IP Fonte: Microsoft, 2014 Camada Aplicação: Esta camada é utilizada para enviar e receber informações de outros equipamentos ou programas permitindo ao humano ou programa acessar a rede. O SMTP (Simple Mail Transfer Protocol ou Protocolo de Transferência de Correio Simples), utilizado para envio de e-mail, FTP (File Transfer Protocol ou Protocolo de Transferência de Arquivos), utilizado na transferência de arquivos e o HTTP (Hypertext Transfer Protocol ou Protocolo de Transferência de Hipertexto), utilizado comumente para a navegação de sites, SNMP (Simples Network Management Protocol ou Protocolo Simples de Gerencia de Rede), utilizado para gerenciamento de dispositivos em redes IP, são alguns dos protocolos da camada de aplicação. Depois de processados pela camada de aplicação os dados são passados para a camada de baixo. O Protocolo SNMP será utilizado pelo software de gerenciamento de redes apresentado neste trabalho e será descrito com mais detalhes. Camada Transporte: É responsávelpela comunicação entre processos finais, realizando o controle de fluxo, garantindo a confiabilidade e assegurando que os dados cheguem ao seu destino sem erros, sem duplicações e em sequência. Os principais protocolos da cama de transporte são o TCP (Transmission Control Protocol ou Protocolo de Controle de Transmissão), um protocolo confiável e orientado a conexão o UDP (User Datagram Protocol), um protocolo sem conexão e não confiável. 17 Camada de Rede: Responsável pela entrega dos pacotes da sua origem até o destino, realizando o endereçamento encapsulamento, fragmentação e roteamento. Seu protocolo mais importante é o IP (Internet Protocol). Interface: Responsável pela transmissão dos sinais eletromagnéticos através do meio físico. Os protocolos utilizados nessa camada iram depender do tipo de rede que está sendo utilizado, no nosso caso o protocolo utilizado é o IE 802.11 o protocolo padrão Ethernet. 3.3.2 MIB (Management Information Base) Segundo GTA UFRJ (2014), antes de definir o que é uma MIB, temos que introduzir o conceito de objetos gerenciados. Um objeto gerenciado é a visão abstrata de um recurso real do sistema. Assim, todos os recursos da rede que devem ser gerenciados são modelados, e as estruturas dos dados resultantes são os objetos gerenciados. Os objetos gerenciados podem ter permissões para serem lidos ou alterados, sendo que cada leitura representará o estado real do recurso e, cada alteração também será refletida no próprio recurso. Dessa forma, a MIB é o conjunto dos objetos gerenciados, que procura abranger todas as informações necessárias para a gerência da rede. O RFC - Request For Comment 1066 apresentou a primeira versão da MIB, a MIB I. Este padrão explicou e definiu a base de informação necessária para monitorar e controlar redes baseadas na pilha de protocolos TCP/IP. A evolução aconteceu com o RFC 1213 que propôs uma segunda MIB, a MIB II, para uso baseado na pilha de protocolos TCP/IP. Basicamente são definidos três tipos de MIBs: MIB II, MIB experimental, MIB privada. A MIB II, que é considerada uma evolução da MIB I, fornece informações gerais de gerenciamento sobre um determinado equipamento gerenciado. Através das MIB II pode-se obter informações como: número de pacotes transmitidos, estado da interface, entre outras. 18 A MIB experimental é aquela em que seus componentes (objetos) estão em fase de desenvolvimento e teste, em geral, eles fornecem características mais específicas sobre a tecnologia dos meios de transmissão e equipamentos empregados. MIB privada é aquela em que seus componentes fornecem informações específicas dos equipamentos gerenciados, como configuração, colisões e também é possível reinicializar, desabilitar uma ou mais portas de um roteador. 3.3.3 SNMP (Simple Network Management Protocol) Segundo Dias (2014), o protocolo SNMP tem como premissa à flexibilidade e a facilidade de implementação, também em relação aos produtos futuros. Sua especificação está contida no RFC 1157. O SNMP é um protocolo de gerência de redes IP definido na camada de aplicação, é utilizado para obter informações de servidores SNMP - agentes espalhados em uma rede baseada na pilha de protocolos TCP/IP. Os dados são obtidos através de requisições de um gerente a um ou mais agentes utilizando os serviços do protocolo de transporte UDP (User Datagram Protocol) para enviar e receber suas mensagens através da rede. Dentre as variáveis que podem ser requisitadas são utilizadas as MIBs podendo fazer parte da MIB II, da experimental ou da privada. O gerenciamento da rede através do SNMP permite o acompanhamento simples e fácil do estado, em tempo real, da rede, podendo ser utilizado para gerenciar diferentes tipos de sistemas. Este gerenciamento é conhecido como modelo de gerenciamento SNMP, ou simplesmente, gerenciamento SNMP. Portanto, o SNMP é o protocolo no qual as informações são trocadas entre a MIB e a aplicação de gerência como também é o nome deste modelo de gerência. Os comandos são limitados e baseados no mecanismo de busca/alteração. No mecanismo de busca/alteração estão disponíveis as operações de alteração de um valor de um objeto, de obtenção dos valores de um objeto e suas variações. A utilização de um número limitado de 19 operações, baseadas em um mecanismo de busca/alteração, torna o protocolo de fácil implementação, simples, estável e flexível. Como consequência reduz o tráfego de mensagens de gerenciamento através da rede e permite a introdução de novas características. O funcionamento do SNMP é baseado em dois dispositivos o agente e o gerente. Cada máquina gerenciada é vista como um conjunto de variáveis que representam informações referentes ao seu estado atual, estas informações ficam disponíveis ao gerente através de consulta e podem ser alteradas por ele. Cada máquina gerenciada pelo SNMP deve possuir um agente e uma base de informações MIB. 3.3.3.1 Operações do SNMP Na operação básica GET, o host gerente requisita para que o agente obtenha o valor de uma variável. Figura 3: Operação GET Fonte: Desenvolvido pelos autores 20 Na operação básica SET, o host gerente requisita para que o agente altere o valor de uma variável. Figura 4: Operação SET Fonte: Desenvolvido pelos autores Na operação TRAP, o agente informa ao gerente a ocorrência de um evento, previamente determinado, ou seja, a operação TRAP é a comunicação previamente estabelecida entre o agente e gerente, com intuito de informar ao gerente que tipo de evento estará acontecendo com o agente em questão. 21 Figura 5: Operação TRAP Fonte: Desenvolvido pelos autores. 3.3.3.1 Agente e Gerente Segundo UFPE (2014), agente é um processo executado na máquina gerenciada, responsável pela manutenção das informações de gerência da máquina. Principais funções de um agente: Atender as requisições enviadas pelo gerente. 22 Enviar automaticamente informações de gerenciamento ao gerente, quando previamente programado. O agente utiliza as chamadas de sistema para realizar o monitoramento das informações da máquina e utiliza as RPC1 (Remote Procedure Call) para o controle das informações da máquina. O gerente é um programa executado em uma estação servidora que permite a obtenção e o envio de informações de gerenciamento junto aos dispositivos gerenciados mediante a comunicação com um ou mais agentes. O gerente fica responsável pelo monitoramento, relatórios e decisões na ocorrência de problemas enquanto que o agente fica responsável pelas funções de envio e alteração das informações e também pela notificação da ocorrência de eventos específicos ao gerente. O agente Zabbix2, é uma aplicação ou estação Zabbix que coleta informações do equipamento e envia ao gerente. Ele é capaz de acompanhar o uso dos recursos e aplicações locais, tais como: discos rígidos, memória, processador, processos, serviços e aplicativos em execução. O gerente Zabbix é o responsável por verificar os serviços de rede, sendo assim o componente central para que os agentes enviem informações, como as estatísticas de disponibilidade e integridade do equipamento que está sendo monitorado. Logo o gerente Zabbix processa essas informações e exibe relatórios, enviam alertas e entre outras tantas ações. 3.4 Equipamentos de redes Para o correto funcionamento dos serviços de rede, deve ser disponibilizado a infraestrutura necessária para prover os recursos de maneira satisfatória. É nesse ponto que os equipamentos 1 RPC (Remote Procedure Call) - é uma tecnologia de comunicação entre processos que permite a um programa de computador chamar um procedimento em outro espaço deendereçamento (geralmente em outro computador, conectado por uma rede). 2 Zabbix – software de gerenciamento de redes 23 de infraestrutura de redes se tornam importantes e assim são divididos em duas classes passivos e ativos. Passivos: São elementos que não são capazes de alterar o conteúdo enviado na rede, (salvo os casos de interferência ou atenuação), ou seja, eles são responsáveis pelo transporte dos dados através do meio físico, como os cabos de rede, os conectores, patch panel etc. Ativos: Ativos são elementos que podem processar, alterar e manipular o conteúdo enviado na rede. São responsáveis pela comunicação adequada entre os diversos equipamentos de rede, como switches, roteadores, servidores, computadores etc. 3.5 Gerenciamento de redes Segundo UFPE (2013), o gerenciamento de redes pode ser entendido como o processo de controlar uma rede de computadores de tal modo que seja possível maximizar sua eficiência e produtividade. Tal processo compreende um conjunto de funções integradas que podem estar em um computador ou espalhados por milhares de quilômetros, em diferentes organizações e residindo em máquinas distintas. É importante observar que com estas funções pode-se controlar uma rede de computadores e seus serviços, provendo mecanismos de monitoração, análise e controle dos dispositivos e recursos da rede. Existem 4 tipos de gerência de redes presentes no mercado, sendo: Centralizada, onde somente um gerente faz o monitoramento da rede. E esse tipo de gerencia é o que mais sobrecarrega o trabalho do gerente, já que todas as tarefas são gerenciadas por uma única pessoa. Descentralizada, onde há uma divisão hierárquica que distribui o gerenciamento em setores ou nós, sendo que cada setor é gerenciado por um gerente e que um gerenciador principal ou administrador gerencia toda a rede. 24 Reativa, processo que fundamenta-se em identificar a falha, isolar, corrigir e documentar. Proativa, tipo de gerência na qual o administrador procura, regularmente, informações que possam ser úteis para antecipar problemas. 3.6 Gerenciamento de ativos Ativos de redes caracterizam-se por todos os componentes da rede que criam, processam, armazenam, transmitem ou descartam dados. É importante se concentrar nos equipamentos que possuem maior relevância, já que são esses são os responsáveis pelo processamento da rede, como por exemplo, o gerente e o agente, que são prioridades para qualquer tipo de rede. O Gerente é um programa executado no Host que possibilita a obtenção e o envio de informações de gerenciamento junto aos dispositivos gerenciados, feitos através da comunicação com um ou mais Agentes. Essas informações de gerenciamento podem ser obtidas por meio de requisições feitas pelo Gerente ao Agente, como também mediante um envio automático disparado pelo Agente a um determinado Gerente. O Agente é o integrante do processo, presente no dispositivo gerenciado, e é responsável pela manutenção das informações de gerência desse dispositivo. Essa manutenção é feita quando o Agente atende às requisições enviadas pelo Gerente, e também quando ele envia automaticamente informações de gerenciamento ao gerente, quando previamente programado. Além disso, o Agente comunica ao Gerente a ocorrência de algum acontecimento inesperado, sendo o Gerente responsável por solucionar o problema. O controle das informações do dispositivo é feito por meio de RPC (Remote Procedure Call). Em resumo, o Gerente é o responsável pelo monitoramento, relatórios e decisões na ocorrência de problemas enquanto o Agente é o responsável pelas funções de envio e alteração das informações e pela notificação da ocorrência de eventos infortúnios ao Gerente. 25 O gerenciamento de ativos consiste em boas práticas que podem ser utilizadas pelas organizações em seu processo de controle de ativos e que buscam alcançar um resultado desejado e sustentável. Pode-se dizer que, gerenciamento de ativos, é a ação coordenada de uma organização para realizar valor com seus ativos. 3.7 Ferramentas de gerenciamento de redes As principais ferramentas de gerenciamento de redes conhecidas são Cacti, Nagios e Zabbix, descritas a seguir. 3.7.1 Visão geral Cacti Cacti é uma ferramenta de código livre (open source) para monitoramento de redes, que recolhe e exibe informações sobre o estado de uma rede de computadores através de gráficos, permitindo o monitoramento e gerenciamento de redes simples até redes complexas, com centenas de dispositivos. Este software foi desenvolvido para ser flexível de modo a se adaptar facilmente a diversas necessidades, bem como ser robusto e além de possuir uma interface Web intuitiva e fácil de usar. O Cacti monitora o estado de elementos de rede e programas bem como largura de banda utilizada e uso de CPU. Suas principais características são: Número ilimitado de elementos gráficos; Contém um mecanismo de entrada de dados que permite aos usuários definir scripts personalizados que podem ser usados para coletar dados; São fornecidos templates3 para os gráficos mais comuns que podem ser agrupadas por tipo; 3 Template (ou "modelo de documento") é um documento de conteúdo, com apenas a apresentação visual. 26 A exibição em árvore permite aos usuários criar hierarquias de gráfico; A base de dados de gerenciamento de usuários permite administradores criar e administrar usuários. Figura 6: Monitoramento Cacti Fonte: Desenvolvido pelos autores. Os pré-requisitos para correto funcionamento do Cacti, estão listados logo abaixo: Apache: Apache (Apache HTTP Server, Servidor HTTP Apache ou simplesmente Apache) é o mais bem sucedido servidor web livre do mundo. Funciona na estrutura cliente-servidor, recebe as requisições do cliente (browser4) e responde ao cliente em codificação HTML. O servidor web interpreta a codificação HTML e não interpreta o código PHP. Ao receber uma solicitação PHP o servidor aciona o Interpretador PHP que processa as solicitações do código PHP tais como, acessar banco de dados, sistema de arquivos, acesso ao servidor de correio eletrônico, etc, retorna para o Apache em formato HTML e ele manda para o browser. O browser lê o código HTML e monta a página web para o usuário; 4 Browser ou navegador é um programa de computador para visualização de páginas web. 27 PHP: Segundo php.net (2014) PHP (um acrônimo recursivo para PHP: Hypertext Preprocessor, originalmente Personal Home Page) é uma linguagem de script open source de uso geral, muito utilizada e especialmente guarnecida para o desenvolvimento de aplicações Web embutível dentro do HTML. Ao invés de muitos comandos para mostrar HTML, páginas PHP contém HTML juntamente com códigos que fazem alguma coisa. O código PHP é delimitado por tags iniciais e finais <?php e ?> que lhe permitem pular pra dentro e pra fora do "modo PHP”. O que distingui o PHP de algo como Java script no lado do cliente é que o código é executado no servidor, gerando HTML que é então enviado para o cliente. O cliente receberia os resultados da execução desse script, mas não saberia como é o código fonte. É possível inclusive configurar seu servidor para processar todos os seus arquivos HTML como PHP, e então não haverá nenhum modo dos usuários descobrirem que se você usa essa linguagem ou não. A melhor coisa em usar PHP está no fato de ele ser extremamente simples para um iniciante, mas oferece muitos recursos para o programador profissional; MySql: Segundo CEAVI/UDESC (2014), MySql é um banco de dados5, e este banco de dados é conhecido por sua facilidade de uso, sendo eleusado por diversas empresas. Sua interface simples, e também sua capacidade de rodar em vários sistemas operacionais, são alguns dos motivos para este programa ser tão usado atualmente, e seu uso estar crescendo cada vez mais; Net-SNMP: é uma implementação e um conjunto de utilitários, licenciados como software livre, que operam com o protocolo SNMP (Simple Network Management Protocol, ou protocolo simples para o gerenciamento de redes), cujo objetivo principal é o monitoramento e configuração de dispositivos e serviços de rede; Rrdtool: RRD é a abreviação de Round Robin Database, sistema cujo objetivo é armazenar e monitorar dados em série obtidos durante um período de tempo pré- determinado. Esses dados obtidos são denominados dados circulares, pois seu tamanho ocupado em disco não aumenta com o decorrer do tempo e nem com a quantidade de dados já armazenados; 5 Banco de dados é um sistema computadorizado para manutenção e controle de registros, um sistema cuja finalidade é armazenar informações. 28 Linux: é um sistema operacional, programa responsável pelo funcionamento do computador, que faz a comunicação entre hardware (impressora, monitor, mouse, teclado) e software (aplicativos em geral). 3.7.2 Visão geral Nagios O Nagios é uma popular aplicação de monitoramento de rede de código aberto (open source) distribuído sob licença GNU GPL6. Ele pode monitorar tanto hosts quanto serviços, alertando- o quando ocorrerem problemas e também quando os problemas forem resolvidos. O Nagios foi originalmente criado sob o nome de Netsaint, foi escrito e é atualmente mantido por Ethan Galstad, junto com uma equipe de desenvolvedores que ativamente mantém plugins oficiais e não-oficiais. Principais Características: Acompanhamento de serviços de rede (SMTP, POP3, HTTP, NNTP, PING); Acompanhamento de recursos de host (carga do processador, uso de disco); Checagem de serviços paralelamente; Envio de notificações quando problemas de serviço ou host ocorrer e for resolvido (via e-mail ou método definido pelo usuário); Interface web opcional para visualização do status da rede atual, notificação e histórico de problemas. 6 GNU General Public License (Licença Pública Geral), GNU GPL ou simplesmente GPL, é a designação da licença para software livre idealizada por Richard Matthew Stallman em 1989, no âmbito do projeto GNU da Free Software Foundation (FSF). 29 Figura 7: Monitoramento Nagios Fonte: Desenvolvido pelos autores Os pré-requisitos para correto funcionamento do Nagios, estão listados logo abaixo: Apache; GD Development Libraries: é uma biblioteca de código aberto para a criação dinâmica de imagens por programadores; GCC: GNU Compiler Collection (chamado usualmente por GCC) é um conjunto de compiladores de linguagens de programação produzido pelo projeto GNU para construir um sistema operativo semelhante ao Unix. Faz parte do sistema operativo GNU e FSF, sendo uma das ferramentas essências para manter o software livre (open source), pois permite compilar o código-fonte (software) em binários executáveis para as várias plataformas informáticas mais comuns. É distribuído pela Free Software Foundation (FSF) sob os termos da GNU GPL, disponível para sistemas operativos UNIX, Linux e certos sistemas operativos derivados tais como o Mac OS X; PHP. 30 3.7.3 Visão geral Zabbix Zabbix é um software de gerenciamento de redes de código aberto (open source), distribuído sob a licença GNU GLP, que monitora diversos parâmetros de uma rede como integridade e desempenho dos servidores. Dispõem de excelentes relatórios e visualização de dados de recursos computacionais com base nos dados armazenados. O software utiliza um mecanismo de notificação flexível que permite aos usuários configurarem e-mails com alertas para quaisquer eventos, possibilitando uma reação rápida para os problemas identificados. O Zabbix desempenha um papel importante no controle de toda infraestrutura de TI, podendo ser utilizado tanto em pequenas organizações com poucos servidores como em grandes empresas com um número elevado de servidores. Suas principais Características são: Escalabilidade7. Interface Web de administração. Monitoramento em tempo real. Monitora o uso: Memória, carga do sistema, disponibilidade de serviços e etc. Possui suporte a maioria dos sistemas operacionais: Linux, Solaris, HP-UX, AIX, FreeBSD, OpenBSD, NetBSD, Mac OS X, Windows, entre outros; Monitora serviços simples (http, pop3, imap, ssh) sem o uso de agentes; Interface de gerenciamento Web, de fácil utilização; Geração de gráficos em tempo real; Integração com os Contadores de Performance do Windows; 7 Escalabilidade é uma característica desejável em todo o sistema, em uma rede ou em um processo, que indica sua capacidade de manipular uma porção crescente de trabalho de forma uniforme, ou estar preparado para crescer. 31 Scripts personalizados. Herda as principais características do Nagios e Cacti. Figura 8: Monitoramento Zabbix Fonte: Desenvolvido pelos autores Os pré-requisitos para correto funcionamento do Zabbix, estão listados logo abaixo: Apache; GCC; GD Development Libraries; PHP; MySQL; Net-SNMP; 32 3.7.4 Comparativo Cacti, Nagios e Zabbix Embora as ferramentas Cacti e Nagios sejam eficientes e desempenhem bem o seu papel, o Zabbix conseguiu agregar valores das outras duas ferramentas, demonstrando ser a ferramenta de código aberto mais completa dentre as avaliadas 33 4 O ZABBIX O Zabbix foi criado por Alexei Vladishev e atualmente é gerenciado e mantido por ZABBIXSIA. A ferramenta Zabbix é um software de código aberto (open source), distribuído sob a licença GNU GPL, para de monitoramento de redes. Este software diversos equipamentos de uma rede de computadores, utilizando um mecanismo de notificação que permite os usuários configurarem alerta de e-mail ou SMS fundamentado em praticamente qualquer caso, permitindo uma rápida resposta para problemas nos dispositivos. O software oferece relatórios e visualização de dados com características do equipamento baseado nos dados em cadastro para monitoramento. O software trabalha com um gerente e vários agentes, no qual o agente é quem coleta e envia informações dos equipamentos e o gerente é quem processa as informações recebidas, envia solicitações de operações ao agente e disparam alertas ao administrador da rede sobre equipamentos em caso de erro ou emergência. Sendo considerada uma das melhores ferramentas de monitoramento na atualidade, possui muitas das suas funcionalidades herdadas do NAGIOS e do CACTI, além de ferramentas de monitoramento de serviços e equipamentos, tornaram o Zabbix uma das ferramentas mais poderosas e completas disponíveis. 4.1 Características do Zabbix Visualização de gráficos detalhados, mapas descritivos e também slide show simples e práticos com o monitoramento de mapas de rede em questão; Monitorar a rede de acordo com o desempenho e disponibilidade de cada equipamento ou host; Enviar e exibir notificações ao administrador por e-mail ou Short Message Service (SMS), de acordo com a escolha do administrador; 34 Disponibilizar ao administrador a capacidade de realizar a execução de comandos remotamente; Manter na rede um agente flexível e eficaz, sendo útil para o monitoramento. Deixando a escolha deoptar ou não por realizar monitoramento com o agente; Apontar a escalabilidade dos equipamentos e hosts, ou seja, ter habilidade de manipular uma porção crescente de trabalho de forma uniforme; Criar níveis de controle individuais, ou seja, será solicitado ao administrador para que seja escolhido o nível de controle para cada usuário. Também pode ser utilizado para fins de auditoria, pois todos os valores dos parâmetros monitorados são armazenados em banco de dados. Os dados coletados podem ser usados mais tarde para algum propósito. A ferramenta Zabbix gera uma auditoria das mudanças dos valores dos parâmetros para que o administrador possa saber quem as fez, para em caso de algum problema ocasionado depois de mudanças e então possa identificar os responsáveis. O Zabbix desempenha um papel importante no controle de uma infraestrutura, pois além de ser gratuito é fácil de ser implantado e gerenciado, ele pode ser utilizado tanto por pequenas empresas com apenas alguns servidores como em grandes empresas com um grande número de servidores. Para o seu gerenciamento o Zabbix fornece ao administrador da rede um console central (interface gráfica) com monitoramento em tempo real e administração web, com monitores de desempenho que incluem tudo desde a memória do host, processador e espaço à utilização de swap em disco em todas as partições montadas, os processos em execução, os acessos a discos de leitura/gravação, dentre outros indicadores. A figura 9 listada abaixo demonstra a interface web do software: 35 Figura 9 – Interface Gráfica Zabbix. Fonte: Desenvolvida pelos autores O Zabbix foi desenvolvido em sua maioria em PHP, além da linguagem Java Script, permitindo que suas ferramentas sejam disponibilizadas para serem acessadas via web, através de um navegador de internet, facilitando a interação, integração e interpretação do usuário, sobretudo para o administrador, que recebe todas as informações coletadas na determinada rede monitorada pelo Zabbix. A principal funcionalidade dentre todas as ferramentas do Zabbix, é conseguir coletar informações de todos os dispositivos que estão interligados na rede, absorvendo as informações por meio de scripts, via agente ou até mesmo através do protocolo SNMP. Todos os dados Zabbix, incluindo configuração são armazenados em uma base de dados relacional no servidor a escolha do administrador da rede, tais como MySQL, PostgreSQL, Oracle, entre outros. 36 4.2 Recursos do Zabbix Apresentação dos meios da ferramenta Zabbix que permitem alcançar aquilo a que nos propomos. 4.2.1 Relatórios São fornecidos gráficos customizados, junto com um conjunto de gráficos simplificados, que permitem verificar os dados dentro de um contexto. O uso de gráficos no Zabbix não requer grandes configurações, isto é, provido para qualquer item numérico obtido ou monitorado. A categoria de relatório, permite a visualização de todos os dados de diferentes ângulos. O administrador consegue visualizar monitoramentos da rede em tempo real ou até mesmo visualizar monitoramentos já realizados à um tempo atrás, como por exemplo, o administrador quer verificar por quanto tempo o host 1 foi utilizado à 5 meses atrás. Figura 10 representa relatório de SLA. Figura 10: Relatório de Disponibilidade (SLA) Fonte: Desenvolvido pelos autores 37 4.2.2 Mapas Na versão 2.2, mapas de rede tolerados pelo Zabbix em ambiente monitorado podem ser alocados como imagem de fundo para prover visão geral para o usuário. Em versões anteriores, a edição de mapas da rede não era simples, precisava colocar coordenadas de cada elemento do mapa manualmente. A montagem de mapa no Zabbix foi significativamente melhorada, acrescentando o suporte a arrastar e lançar itens, assim como exibição de detalhes o componente escolhido em um pop- up. Como por exemplo, na figura 11 a seguir: Figura 11 – Mapas de servidores inativos Fonte: Desenvolvido pelos autores Pela interface web, o Zabbix disponibiliza para o administrador de rede, gráficos relatórios ilustrativos, gráficos e mapas com bastante qualidade, deixando bem mais simples a utilização e monitoramento da rede. Por meio destes recursos é possível programar manutenções, como por exemplo, um administrador identificou através do relatório um problema com o host 1 e através do gráfico identificou onde está este equipamento, assim o administrador pode resolver o problema imediatamente ou programar sua resolução de acordo com a demanda. 38 4.2.3 Itens, Triggers e Actions Segundo Zabbix (2011), neste aplicativo são utilizados com bastante frequência três recursos: Itens: São os dados obtidos pelo Zabbix em si, não realiza nenhuma função específica, apenas ficam armazenados no banco de dados do monitoramento; Triggers (Gatilhos): Analisam os itens obtidos e geram alarmes de acordo com condições pré-ajustadas; Actions: Ações que o servidor de monitoramento faz diante a mudança de estado de um trigger (ou grupo de triggers). Estas podem ser: e-mail, SMS, mensagem via jabber, execução de um script local ou remoto no servidor que originou o alarme por exemplo. 4.3 Monitoramento de desempenho O Monitor de desempenho do Zabbix é uma ferramenta onde podemos monitorar o desempenho do equipamento monitorado na rede como uso de processador, memória, HD, de criar parâmetros de uso médio e alertas para quando o processamento ultrapassa o uso médio pré- estabelecido. Isso é essencial para controle de equipamentos que necessitam de acionamento de equipamento auxiliar, quando o equipamento 1 por exemplo atinge mais X % do uso de processamento ou memória, exemplo claro seriam maquinas Vmware. 4.4 Mecanismo de alerta Ter um sistema de monitoramento é bom mais teria pouca ou talvez nenhuma virtude em sua utilização se esse sistema não tivesse mecanismos que te alertassem sobre o que parou ou esteve parado, muito provavelmente um empresa não deixará um pessoa responsável para apenas observar os alertas exibidos para o sistema, então os mecanismo de alerta são regras que podemos criar e estas regras verificam a integridade do sistema e enquanto essas regras retornem resposta true (verdadeiro) ao gerente o sistema permanece intato ao receber um 39 retorno false (falso) para a regra criada o sistema executa a ação pré-determinada que pode ser o encaminhamento de um e-mail ou SMS por exemplo, e assim os responsáveis se atentam ao problema com mais agilidade e a resposta como solução do erro ou problema acaba se tornando mais rápida. 4.5 Monitoramento de arquivos de logs A ferramenta também pode monitorar erros em sistemas da rede, por exemplo sistemas computacionais como ferramentas Microsoft, Eclipse, Corel, dentre outras, tem como opção gerar log quando algum erro acontecer, isso significa que cada vez que o software monitorado por parâmetro na rede obter ou gerar algum log, o Zabbix irá informar o administrador e disponibilizar todos os logs em uma tela onde ele poderá analisar um a um e então proceder na solução de erros de software antes que eles se tornem mais agravantes. 4.6 Verificação de integridade A ferramenta tem como recurso a habilitação da integridade do servidor, todos os arquivos, configurações, kernel e scripts, páginas HTML de servidores, e tendo com opção que o administrador seja avisado em caso de indisponibilidade deste recurso pré-determinado como à ser monitorado. 4.7 Serviço de auditoria Em virtude da grande quantidade de informação que o software disponibiliza, em tabelas, registros e gráficos, o administrador do sistema pode realizar um dimensionamento futuro com base na utilização atual, ele pode por exemplo verificar a quantidade de processamentoutilizado, memória, trafego da rede e caso estes estejam trabalhando no limite, pode planejar e implementar melhorias antes mesmo que os usuários notem o problema em sua atividade. 40 4.8 Monitoramento do SLA O Zabbix também tem como recurso o monitoramento de SLA (Service Level Agreements8) ou seja a aplicação pode desenvolver o papel de um sistema de gestão no atendimento onde o responsável pela equipe de tecnologia da informação pode acompanhar a quanto tempo aquilo está parado e se está dentro do tempo estabelecido pelo contrato de serviço entre a equipe de suporte e a organização em questão que faz uso da ferramenta ou os níveis padrão estabelecidos por sua equipe de TI. Quanto tempo está em atendimento, por quem e qual o nível do atendimento, pode-se criar tickets de atendimentos e regras destes tickets por exemplo, pedidos emergenciais como parada de servidores, a SLA pode correr mais rápido, progressos de atualização programada, o SLA pode ser definido para correr mais devagar, dentre outros casos onde se faz necessário monitorar o tempo do atendimento tanto quanto se monitora a qualidade com que é feito o atendimento. A figura 12 exemplifica o monitoramento de SLA. Figura 12: Monitoramento SLA Fonte: Desenvolvido pelos autores 4.8.1 Visualização de alto nível dos recursos e serviços de TI Em virtude do grande volume de informações de equipamentos, rede, atendimentos, processos da rede e serviços de tecnologia, o Zabbix permite uma visão superficial dos pontos críticos da 8 SLA ou ANS (Service Level Agreement ou Acordo de Nível de Serviço) é um acordo firmado geralmente entre um fornecedor de serviços de TI e um cliente especificando suas metas de nível de serviço, além dos papéis e responsabilidades das partes envolvidas no acordo. 41 rede, e mais especificamente aponta necessidades à gestão de equipe de TI para que ela tome atitude diante de uma anormalidade momentânea como sobrecarga de servidores por um processo X, ou impacto externo à aquele fluxo padrão monitorado e então com base no controle oferecido pela ferramenta, o próprio administrador aplica a solução nos equipamentos auxiliares, o exemplo é análogo mas o conceito pode ser usado em N tipos de ocorrências atípicas que podem ter impacto grande até a solução, por falta de informação, enquanto o Zabbix tem essas informações prontas e pode nos dar um respaldo para a solução muito mais rápido. 42 5 ESTUDO DE CASO Este capítulo trata-se de uma abordagem metodológica especialmente adequada para descrevermos acontecimentos e contextos complexos, os quais estão simultaneamente envolvidos em diversos fatores da empresa Autocam do Brasil Usinagem Ltda. 5.1 Apresentação do ambiente O ambiente que tem a necessidade de ser monitorado é de grande importância para a Autocam do Brasil Usinagem Ltda, tratam-se de diversos tipos de equipamentos (servidores, impressoras, switches, thin clientes, links, relógios ponto, standalone de câmeras, roteadores wireless e library de backup) que há algum tempo, isoladamente, apresentam algum tipo de problema ou manutenção não planejada. Esses sistemas não tem um monitoramento adequado, tendo que usar simples planilhas em Excel para levantar informações diárias. A Autocam possuía uma planilha unificada com todos os equipamentos e serviços a serem verificados, ou seja, a verificação e constatação de problemas era lenta e preocupante, visto que os equipamentos eram verificados um por vez e uma vez ao dia em determinado horário do dia, tornando o monitoramento impreciso. O projeto comtemplou a implantação do sistema de monitoramento Zabbix que verificasse em tempo real todos os equipamentos de rede da empresa em funcionamento e quaisquer outros que surgissem. 5.2 Configuração do ambiente O ambiente monitorado pelo gerente Zabbix foi configurado com o endereço http://150.157.11.14/zabbix, ao acessar o endereço é apresentada uma tela de login, conforme figura 13. 43 Figura 13: Tela de acesso Zabbix Fonte: Desenvolvido pelos autores O padrão de acesso tem como usuário “admin” e senha “admin”, esse é um super usuário com privilégio total ao sistema. Por questões de segurança, foi criado um novo usuário também com os privilégios de super usuário, esse foi criado em nome do responsável pelo monitoramento dos ativos de rede, Jefferson Pelizari, conforme a política da empresa sugere, todo nome de usuário deve conter, a primeira letra do primeiro nome e 7 letras do último nome da pessoa que vai receber o acesso, nesse caso foi criado jpelizar e a definição da senha fica a gosto do mesmo, sendo criada uma padrão, “New4user”, inicialmente para que seja alterada no primeiro acesso. O acesso padrão “admin” foi desabilitado logo após a criação do novo administrador, “jpelizar”. Figura 14: Cadastro novo usuário Fonte: Desenvolvido pelos autores 44 Após definição do novo administrador no sistema, foi iniciada a criação dos hosts a serem monitorados, esses hosts aparecerão no menu Configuração > Hosts, após cadastro, na tela de cadastro existem alguns campos para que sejam adicionadas informações básicas sobre o host, como nome, grupo, endereço IP, porta do agente Zabbix para coleta de informações, monitoramento ativo ou inativo e o mais importante, o template. Através do template que são definidos os parâmetros de gerenciamento sem ter que recriá-los para cada host. Figura 15: Cadastro de hosts Fonte: Desenvolvido pelos autores Terminado os cadastros, os hosts são exibidos em lista, conforme figura 16, onde é possível ver também os itens gerenciados, os gatilhos (triggers) e os gráficos de cada host. Figura 16: Lista parcial de hosts Fonte: Desenvolvido pelos autores 45 O próximo passo foi a configuração de mapas para visualização dos hosts monitorados. Não seria nada conveniente ter os hosts configurados sem a criação de mapas para sua visualização, ocular, na rede. No mapa de rede é possível moldar os ícones de acordo com o próprio gosto, é possível inserir diversos tipos de hosts (servidores, thin client, switches, hubs, roteadores, etc), sejam separados por grupos ou todos em um único mapa. A criação de mapas fica no menu Configuração > Mapas, neste menu também é apresentada a lista de mapas já criados. Para melhor controle foram desenvolvidos mapas por tipos de hosts, como Impressoras, Library, Links, Relógios Ponto, Servidores, Standalone de Câmeras, Switches IP, Roteadores Wireless e um mapa TI com todos os mapas ditos anteriormente como sendo seus submapas. Imagem 17: Mapa de rede Fonte: Desenvolvido pelos autores Após cadastro e desenvolvimento de todos os hosts e mapas de redes, concluiu-se a configuração do ambiente para o estudo de caso. Embora existam muitas outras funções e possibilidades para a ferramenta, basicamente o que foi mostrado anteriormente é o que usaremos. Não será abordado tudo pelo simples fato de que não há a necessidade de entrar em 46 tantos detalhes de configuração, pois o tempo e o trabalho não propõem um estudo tão minucioso da ferramenta. Isso poderia ficar para um estudo futuro. 5.3 Utilização e análise do ambiente Após a configuração do ambiente de rede, pode ser visto o comportamento e utilização dos serviços e parâmetros gerenciados para entender melhor o funcionamento da ferramenta e em que ela pode ajudar. Inicialmente no menu “Monitoramento” tem-se a opção de “Resumo”, que mostra de forma simplificada estados baseados nas triggers (gatilhos) de alguns serviços mostrando a cor vermelho para os casos com problemas e verde os casos que estão em perfeito funcionando.Podemos identificar rapidamente sem nenhum esforço como estão os equipamentos e o funcionamento dos serviços da rede, pois temos todos os elementos gerenciáveis da rede em uma única tela. A figura 18, mostra esta tela do ambiente criado para este estudo de caso. Pode ser percebido que todos os equipamentos cadastrados na nossa rede, e que foram definidas como monitoradas, estão presentes na tela de resumo. Entretanto somente o servidor Zabbix possui dados gerenciados reais devido termos optado por não instalar os agentes SNMP. Os demais equipamentos estão como monitoramento simples, não permitindo assim a coleta das informações necessárias para o gerenciamento. Se tivesse nestas máquinas um agente SNMP, poderiam ser coletadas todas as informações necessárias para a gerência. Entretanto ainda não chegamos a configurar os agentes devido a implantação ser recente e ainda estarmos trabalhando na ferramenta. Figura 18: Resumo de rede Fonte: Desenvolvido pelos autores 47 Além do resumo, também podem ser vistos os últimos valores configurados para os parâmetros gerenciados. O resultado é mostrado em forma de tabela contendo o nome do parâmetro, a última hora de verificação de mudança, o último valor e a mudança. Além disso tem-se a opção de verificar um gráfico, para valores numéricos e um histórico para valores não numéricos. Figura 19: Dados recentes Fonte: Desenvolvido pelos autores Clicando no link gráfico de algum parâmetro onde o valor seja numérico, abrirá uma tela com um gráfico mostrando a evolução do valor durante um determinado tempo. Dependendo do parâmetro, é através deste gráfico que pode ser feito uma análise e depois tomar decisões para solucionar problemas relacionados ao planejamento de capacidade. Por exemplo, se o parâmetro é relacionado ao uso de disco, o administrador poderá ver se há a necessidade de colocar mais discos físico. A Figura 20 mostra um exemplo do parâmetro espaço em disco para o host Zabbix server. 48 Figura 20: Gráfico espaço em disco Zabbix server Fonte: Desenvolvido pelos autores Atualmente toda ferramenta que trate sobre a segurança e controle de dados, tem um módulo de auditoria, ou seja, um módulo que armazene toda ação feita no sistema por qualquer usuário a fim de mudar algum valor, cadastrar algum host e etc. A auditoria de sistemas, auxilia muito um administrador de redes a saber sobre quem e quando fez alterações em um determinado dado. É um módulo muito importante na ajuda de controle das informações e segurança dos dados do sistema. Figura 21: Auditoria de Informações Fonte: Desenvolvido pelos autores 49 Outro ponto bem interessante é a usabilidade do que foi feito na configuração, que é o cadastro de mapas. É bem interessante a possibilidade de ser ver o mapa da rede, com informações dos elementos, inclusive os erros encontrados em cada um. É uma outra forma de representar o que é visto no resumo, porém de uma maneira mais amigável e intuitiva. Figura 22: Mapa Wireless Fonte: Desenvolvido pelos autores Este mapa permite que o administrador de rede interaja com os hosts clicando no desejado, por exemplo, na figura anterior, 22, existe um wireless com problema de disponibilidade, uma vez clicado nesse host é possível diversas interações, desde que previamente estas tenham sido configuradas, como reiniciar, desligar, pingar, etc. Outra função que pode auxiliar o administrador de rede a tomar decisões para melhorar o funcionamento da rede, é a visualização de relatórios. Alguns relatórios estão disponíveis e podem ser vistos em Relatórios > Relatórios de Disponibilidade, que nada mais é do que a disponibilidade dos serviços empregados nos hosts. A maioria dos hosts está com simples monitoramento ICMP ping, que tem função de ficar pingando, de tempos em tempos, em períodos programados ou tempo real para verificar sua disponibilidade. A Figura 23 mostra a tela de relatórios que podem ser usados. 50 Figura 23: Relatórios de Disponibilidade Fonte: Desenvolvido pelos autores Na figura anterior, 23, observa-se que todos os hosts estão com 100% de disponibilidade, isso significa que nenhum serviço e/ou host ficou parado, motivo de sobra para que o administrador de redes comemore, pois não está acontecendo nenhum problema com serviços e/ou hosts, que não era o caso antes da ferramenta Zabbix ser implantada. Neste ponto, pode ser identificado a disponibilidade do serviço, ou se houve alguma mudança de estado. Se o administrador clicar no link show de algum relatório de disponibilidade, aparecerá em forma de gráficos o relatório informando a porcentagem referente a cada estado possível do item. A Figura 24 mostra um exemplo para o relatório que mostra se o arquivo /etc/passwd foi alterado. Figura 24: Relatório Fonte: Desenvolvido pelos autores 51 Com tudo isso, foi demonstrado como a ferramenta Zabbix vem sendo utilizada e para quais finalidades no TI da empresa Autocam do Brasil Usinagem Ltda, embora sua implantação ainda não esteja finalizada, visto que ainda existem diversas configurações a serem feitas nos diversos hosts monitoradas, um monitoramento básico já é possível de ser feito, através do ICMP ping em tempo real, esses são suficientes para abolir as antigas planilhas manuais de controle, que eram verificados 1 vez ao dia em horário especifico tornando tudo não confiável e impreciso. 52 6 RESULTADOS OBTIDOS Atuando em setores de tecnologia da informação há anos presenciando momentos e situações onde o administrador e analistas da rede necessitam de ferramentas capazes de auxiliá-lo no controle e confiabilidade da rede e não somente de várias pessoas fazendo este monitoramento, foi realizado um estudo de implantação, visando apenas o monitoramento de serviços e equipamentos evitando paradas, porém com barreiras de nível superior a apenas identificação de uma ferramenta capaz de auxiliar o homem no controle e monitoramento de equipamentos, mais sim algo gratuito e que se possível evitasse a perda de dinheiro por parada em sistemas e equipamentos então diante da necessidade extrema de alto controle com pouca pessoa, e quase nenhum investimento o Zabbix foi a ferramenta ideal, aumentando o nível de maturidade do setor de TI, tornando um administrador ou analista de rede capaz de controlar mais equipamentos sozinho, do que antes da implantação da ferramenta. Porém com o estudo identificamos muito mais do que somente o monitoramento e controle, foi concluído que o retorno também se dá na quantidade de problemas a serem resolvidos, pois incidentes que antes falhas humanas causavam, hoje o sistema visualiza e quando programado o corrige sozinho sem a necessidade intervenção humana, porém com o conhecimento de todos os responsáveis sobre o fato acontecido, logo o número de pessoas demanda para certas situações onde se era necessária corrigir o erro é menor com o uso da ferramenta. 53 7 CONSIDERAÇÕES FINAIS Diante da grande dificuldade vivenciada no dia a dia de qualquer analista ou administrador de redes em encontrar soluções, ferramentas e práticas de baixo custo para erros ou incidentes em redes e seus equipamentos o estudo da ferramenta analisada foi de grande valia pois nos proporcionou não só entendimento dos recursos que a compõe e as formas de implanta-los mais também todo o recurso por ela oferecido e o quanto esses recursos resultaram em retorno econômico superando definitivamente todas as expectativas do estudo, pois a rotina de trabalho dos analistas e gerentes de rede com implantação da ferramenta tornou-se muito mais confiável, menos vulnerável a paradas não esperadas e na maioriadas vezes incidentes pequenos que antes demandavam descolamento técnico, tempo de atuação alto até a correção, além de menos pessoas envolvidas para a solução, hoje são identificados e sanados antes mesmo que estes gerem impactos a qualquer usuário que dependa deste serviço ou aplicação envolvida. Dessa forma a equipe torna-se capaz de comandar, administrar ou utilizar mais equipamentos e aplicações por pessoa responsável, uma vez que a ferramenta Zabbix monitora em tempo real o correto funcionamento de cada ferramenta. O tempo que antes era gasto com ações corretivas hoje é usado com ações preventivas, elevando substancialmente, o nível de satisfação dos usuários. Entendemos por fim que o monitoramento de serviço é essencial aos profissionais de tecnologia da informação, e que realizar isso de maneira clássica com rotinas e delegação qualificada ao monitoramento não torna a rede ou aplicação monitorada confiável pois o fator humano já impõe-se como um risco ao funcionamento, considerando todos os recursos disponíveis com esta ferramenta, entendemos que quanto mais um sistema se auto controle e se auto mantenha em funcionamento, menores serão as chances de encontrarmos erros ou paradas. Contudo a base de uma rede bem administrada e de alto padrão deve conter ferramentas de monitoramento e gestão, deixamos como sugestão uma análise mais criteriosa do sistema de forma a aproveita- lo em sua plenitude, e não somente para área de tecnologia e monitoramento redes, mas sim para toda a estrutura que possa ser monitorada e necessite oferecer confiabilidade a seus responsáveis. Softwares tais como o do Zabbix podem e devem ser utilizados por grandes instituições de forma a preparar-se para o dia a dia, com seus riscos e incidentes não programados. Com o Zabbix, podemos prever riscos e controla-los antes mesmo que se tornem 54 incidentes. Como já sabemos, corrigir algo é sempre pior do que executar ações que evitem os erros e logo diminuem interrupções. 55 8 GLOSSÁRIO A - Administrador de Rede – Encarregado de gerenciar a rede. C - Cacti - é uma ferramenta administrativa de rede, que recolhe e exibe informações sobre o estado de uma rede de computadores através de gráficos. Permitindo o monitoramento e gerenciamento de redes simples até redes complexas, com centenas de dispositivos. C - CD-ROM – (Compact Disc Read-Only Memory) - Disco Compacto - Memória Somente de Leitura. C - CPU – Unidade Central de Processamento. D - Disco Rígido (HD) - Disco rígido ou disco duro, popularmente chamado também de HD (derivação de HDD do inglês hard disk drive) ou winchester (termo em desuso), "memória de massa" ou ainda de "memória secundária" é a parte do computador onde são armazenados os dados. E - E-mail - Um correio eletrônico (português brasileiro) ou ainda e-mail ou correio-e é um método que permite compor, enviar e receber mensagens através de sistemas eletrônicos de comunicação. F - FTP - File Transfer Protocol (Protocolo de Transferência de Arquivos), e é uma forma bastante rápida e versátil de transferir arquivos (também conhecidos como ficheiros), sendo uma das mais usadas na Internet. G - GNU/LINUX - é um projeto iniciado por Richard Stallman em 1984, com o objetivo de criar um sistema operacional totalmente livre, o GNU, que qualquer pessoa teria direito de usar, estudar, modificar e redistribuir o programa e seu código fonte, desde que garantindo para todos os mesmos direitos. G - GPL – General Public License (Licença Pública Geral), é a designação da licença para software, por exemplo, o Linux é GPL (código fonte aberto). 56 H - Host - Em informática, host é qualquer máquina ou computador conectado a uma rede. Os hosts variam de computadores pessoais a supercomputadores, dentre outros equipamentos, como roteadores. H - HTML – (HyperText Markup Language, que significa Linguagem de Marcação de Hipertexto) é uma linguagem de marcação utilizada para produzir páginas na Web. H - HTTP - Hypertext Transfer Protocol (HTTP) - Protocolo de Transferência de Hipertexto - é um protocolo de comunicação(na camada de aplicação segundo o Modelo ISO/OSI) utilizado para sistemas de informação de hipermídia distribuídos e colaborativos. Seu uso para a obtenção de recursos interligados levou ao estabelecimento da World Wide Web. H - Hubs – Onde se transmite ou difunde determinada informação, tendo como principal característica que a mesma informação está sendo enviada para muitos receptores ao mesmo tempo. I - Interface WEB – modo gráfico pelo navegador. K - Kernel – É o núcleo dos sistemas operacionais de distribuição Linux. L - Layout de Redes – Seria o esboço de como ficaria a estrutura da rede. L - Logs – Log é um arquivo normal que guarda informações sobre um programa, como mensagens de erros e histórico de conversas (MSN), por exemplo. M - Macintosh - Macintosh, ou Mac, é o nome dos computadores pessoais fabricados e comercializados pela empresa Apple Inc. desde janeiro de 1984. O nome deriva de Macintosh, um tipo de maçã. O Apple Macintosh foi o primeiro computador pessoal a popularizar a interface gráfica, na época um desenvolvimento revolucionário. Ele é muito utilizado para o tratamento de vídeo, imagem e som. 57 M - MB (Megabyte) - uma medida da quantidade de informações utilizadas, por exemplo, para quantificar a memória do computador ou capacidade de armazenamento. Conjunto de 1024 kilobytes, onde 1 kilobyte equivale a 1024 bytes e 1 byte equivale a 8 bits, sendo bit a menor medida de quantidade de armazenamento. M - Memória RAM - Memória de acesso aleatório (do inglês Random Access Memory, frequentemente abreviado para RAM) é um tipo de memória que permite a leitura e a escrita, utilizada como memória primária em sistemas eletrônicos digitais. M - MIB – Management Information base – base de informação gerenciada. M - MySQL - Que utiliza a linguagem SQL (Linguagem de Consulta Estruturada, do inglês Structured Query Language) como interface. É atualmente um dos bancos de dados mais populares, com mais de 10 milhões de instalações pelo mundo. N - Nagios - é uma popular aplicação de monitoração de rede de código aberto distribuída sob a licença GPL. Ele pode monitorar tanto hosts quanto serviços, alertando-o quando ocorrerem problemas e também quando os problemas forem resolvidos. N - Netware – Distribuição do Linux. O - Oracle - é um SGBD (sistema gerenciador de banco de dados) que surgiu no fim dos anos 70, descrição de um protótipo funcional de um banco de dados relacional, onde tabelas fazem relação com outras para facilitar a consulta posteriormente. P - Patch Panels – Seria o organizador de cabos, onde é conectado o cabo par trançado. P - PHP - acrônimo de Hipertext Preprocesor. É uma linguagem de programação do lado do servidor gratuito e independente de plataforma, rápido, com uma grande livraria de funções e muita documentação. P - Polling - em ciência da computação, refere-se à amostragem ativa o status de um dispositivo externo por um programa cliente como uma atividade síncrona. 58 P - Pop-up - é uma janela extra que abre no navegador ao visitar uma página web ou acessar uma hiperligação específica. O pop-up é utilizada pelos criadores do site (sítio) para abrir alguma informação extra ou como meio de propaganda. P - PostgreSQL - é um sistema gerenciador de banco de dados objeto relacional (SGBDOR), desenvolvido como projeto de código aberto. R - Redes LAN (Local Area Network) – Rede local de computadores. R - Redes WAN (Wide Area Network) – Rede mundial de computadores. R - Repetidores – É o equipamento responsável por repetir o sinal vindo do
Compartilhar