57
UNIVERSIDADE DA REGIÃO DA CAMPANHA URCAMP CAMPUS UNIVERSITÁRIO DE CAÇAPAVA DO SUL CENTRO DE CIÊNCIA DA ECONOMIA E INFORMÁTICA CURSO DE GESTÃO DE TECNOLOGIA DA INFORMAÇÃO PIETRO SCHERER MONITORAMENTO DE REDES TCP/IP: ESTUDO DE CASO EM UM PROVEDOR DE INTERNET CAÇAPAVA DO SUL JULHO - 2012

Monitoramento de Redes TCP/IP - Monografia

Embed Size (px)

DESCRIPTION

O monitoramento de redes tem como finalidade examinar, periodicamente, cada dispositivo presente em uma estrutura de rede para que seja mostrado o seu estado ao administrador de sistemas. Com o acesso às informações sobre os elementos de uma rede, podemos diagnosticar e prevenir problemas antes que eles ocorram, verificar novas possibilidades de melhoria para com os equipamentos, e gerar relatórios diários, trazendo assim maiores informações que não estariam visíveis sem a ajuda dos softwares de monitoramento. Este trabalho visa o estudo sobre o monitoramento de redes de computadores, juntamente com a construção de um servidor com algumas das ferramentas que executam este processo, para que seja implementado na empresa Plugnet Provedor Internet, em São Sepé.

Citation preview

Page 1: Monitoramento de Redes TCP/IP - Monografia

UNIVERSIDADE DA REGIÃO DA CAMPANHA – URCAMP

CAMPUS UNIVERSITÁRIO DE CAÇAPAVA DO SUL

CENTRO DE CIÊNCIA DA ECONOMIA E INFORMÁTICA

CURSO DE GESTÃO DE TECNOLOGIA DA INFORMAÇÃO

PIETRO SCHERER

MONITORAMENTO DE REDES TCP/IP: ESTUDO DE CASO EM UM PROVEDOR

DE INTERNET

CAÇAPAVA DO SUL

JULHO - 2012

Page 2: Monitoramento de Redes TCP/IP - Monografia

PIETRO SCHERER

MONITORAMENTO DE REDES TCP/IP: ESTUDO DE CASO EM UM PROVEDOR DE

INTERNET

Trabalho de Conclusão de Curso apresentado na

Universidade da Região da Campanha, Campus de

Caçapava do Sul, defendido perante Banca

Examinadora, para a obtenção do grau de Tecnólogo

em Gestão da Tecnologia da Informação, sob a

orientação do Prof. Esp. Leomar Cassol Mônego.

CAÇAPAVA DO SUL

JULHO - 2012

Page 3: Monitoramento de Redes TCP/IP - Monografia

Gabriele Gibbon

CRB 10/1960

S326m Pietro Scherer

Monitoramento de redes TCP/IP: estudo de caso

em um provedor de internet. / Pietro Scherer. – Caçapava

do Sul, 2012.

57f.

Monografia apresentada a URCAMP, Caçapava do

Sul/RS, para graduação em Gestão da Tecnologia da

Informação, 2012.

Orientador: Leomar Cassol Mônego

1. Gestão da Tecnologia da Informação. I. Pietro

Scherer. II. Título

CDU 004

Page 4: Monitoramento de Redes TCP/IP - Monografia

PIETRO SCHERER

MONITORAMENTO DE REDES TCP/IP: ESTUDO DE CASO EM UM PROVEDOR

DE INTERNET

A Comissão Examinadora, abaixo assinada, aprova a Monografia:

Como requisito parcial para a obtenção do Grau de Tecnólogo em Gestão da Tecnologia da

Informação.

Professor Orientador

_________________________________________

Leomar Cassol Mônego, Especialista

Componentes da Banca

________________________________________

Laurício da Silva Costa, Especialista.

_______________________________________

Márcio Garcia Schreiner, Especialista.

Caçapava do Sul, RS, 12 de Julho de 2012.

Page 5: Monitoramento de Redes TCP/IP - Monografia

Dedico está conquista à minha família e meus

amigos que sempre acreditaram em mim,

por terem me dado total apoio,

incentivo e carinho nos momentos

em que mais precisei.

Page 6: Monitoramento de Redes TCP/IP - Monografia

AGRADECIMENTOS

Ao orientador Prof. Esp. Leomar Cassol Mônego, pelo acompanhamento, sugestões e

material enviado.

Ao Prof. Esp. Laurício Costa, pelo incentivo durante toda a duração do curso.

As várias pessoas que colocam os mais diversos artigos na internet ajudando na

compreensão e obtenção de material.

E a todos que direta ou indiretamente contribuíram para a realização deste trabalho.

Page 7: Monitoramento de Redes TCP/IP - Monografia

―A persistência é o menor caminho do êxito.‖

(Charles Chaplin)

Page 8: Monitoramento de Redes TCP/IP - Monografia

RESUMO

O monitoramento de redes tem como finalidade examinar, periodicamente, cada dispositivo

presente em uma estrutura de rede para que seja mostrado o seu estado ao administrador de

sistemas. Com o acesso às informações sobre os elementos de uma rede, podemos

diagnosticar e prevenir problemas antes que eles ocorram, verificar novas possibilidades de

melhoria para com os equipamentos, e gerar relatórios diários, trazendo assim maiores

informações que não estariam visíveis sem a ajuda dos softwares de monitoramento. Este

trabalho visa o estudo sobre o monitoramento de redes de computadores, juntamente com a

construção de um servidor com algumas das ferramentas que executam este processo, para

que seja implementado na empresa Plugnet Provedor Internet, em São Sepé.

Palavras chave: Monitoramento de redes. Redes de computadores. Gerência de redes.

Page 9: Monitoramento de Redes TCP/IP - Monografia

ABSTRACT

The network monitoring aims to examine periodically, each device present in a network

structure to be shown their status to the system administrator. With access to information

about the elements of a network, we can diagnose and prevent problems before they occur,

see new possibilities for improvement of equipment, and generate daily reports, thus bringing

more information that would not be visible without the aid of software of monitoring. This

work aims to study the monitoring of computer networks, along with building a server with

some of the tools that perform this process to be implemented in the company Plugnet ISP in

Sao Sepe.

Keywords: Monitoring networks. Computer networks. Manages networks.

Page 10: Monitoramento de Redes TCP/IP - Monografia

LISTA DE ABREVIATURAS

ARP Address Resolution Protocol

ARPA Advanced Research Projetcs Agency

ARPANET Advanced Research Projects Agency Network

CEI Comunidade de Estados Independentes

CIRP Centro de Informática de Ribeirão Preto

DNS Domain Name Server

DoD Departament of Defense

EUA Estados Unidos da América

FSF Free Software Fundation

Ghz Giga Hertz

GNU Gnu is Not Unix

GPL General Public License

HTTP HyperText Transfer Protocol

ICMP Internet Control Message Protocol

IETF Internet Engineering Task Force

IP Internet Protocol

Ipv4 Internet Protocol version 4

Ipv6 Internet Protocol version 6

OSI Open Systems Interconnection

ISP Internet Service Provider

LAN Local Area Network

MAC Media Access Control

MB MegaBytes

MILNET Military Network

NFS Network File System

NNTP Network News Transfer Protocol

PHP HyperText Preprocessor

Ping Packet Internet Groper

QoS Quality of Service

RFC Request for Comment

RIP Routing Information Protocol

SNMP Simple Network Management Protocol

Page 11: Monitoramento de Redes TCP/IP - Monografia

TCP Transmission Control Protocol

TI Tecnologia da Informação

TTL Time To Live

UDP User Datagram Protocol

URSS União das Repúblicas Socialistas e Soviéticas

VoIP Voice over Internet Protocol

Page 12: Monitoramento de Redes TCP/IP - Monografia

LISTA DE FIGURAS

Ilustração 1 - Mapa lógico da ARPANET, em 1973

Ilustração 2 - O Modelo ISO OSI

Ilustração 3 - Modelo Agente – Gerente SNMP

Ilustração 4 - Interface web Nagios Core

Ilustração 5 - The Dude

Ilustração 6: Cacti

Ilustração 7: PhpMyAdmin

Ilustração 8: Mapa de rede The Dude

Ilustração 9: Statusmap Nagios

Ilustração 10: Serviços Nagios

Ilustração 11: Interface web Nagios

Ilustração 12: Relatórios Nagios

Ilustração 13: Relatórios Nagios

Ilustração 14: E-mail de notificação – Nagios

Ilustração 15: TouchMon – iOS

Ilustração 16: Gráficos - Cacti

Ilustração 17: Gráfico Oi 75 MB - Cacti

Ilustração 18: Gráfico GVT 30 MB – Cacti

Ilustração 19: CactiViewer – Google Android

Page 13: Monitoramento de Redes TCP/IP - Monografia

LISTA DE TABELAS

Tabela 1 - O Modelo ISO OSI

Tabela 2 - Tabela de endereçamento IP

Page 14: Monitoramento de Redes TCP/IP - Monografia

SUMÁRIO

INTRODUÇÃO .................................................................................................................. 15

1 REDES DE COMPUTADORES .................................................................................... 16

1.1 A Internet ..................................................................................................................... 16

1.1.1 O Surgimento da Internet ............................................................................................ 17

1.1.2 A Internet no Brasil ..................................................................................................... 17

1.2 A importância da internet na sociedade ...................................................................... 18

1.3 O modelo de referência OSI ......................................................................................... 19

2 PROTOCOLO TCP/IP .................................................................................................. 21

2.1 O modelo TPC/IP ......................................................................................................... 21

2.2 O protocolo internet ..................................................................................................... 22

2.2.1 IPv4 e IPv6................................................................................................................. 22

2.3 Protocolos e aplicações TCP/IP .................................................................................. 24

2.3.1 Protocolo Arp ............................................................................................................. 24

2.3.2 Protocolo ICMP ......................................................................................................... 24

2.3.3 Outros Protocolos e Aplicações .................................................................................. 25

3 MONITORAMENTO DE REDES ................................................................................ 26

3.1 O protocolo SNMP ....................................................................................................... 27

3.1.1 Agente e Gerente SNMP ............................................................................................ 27

4 OPEN SOURCE E GPL ................................................................................................ 29

4.1 Open source ................................................................................................................. 29

4.1.1 Distribuição livre ........................................................................................................ 29

4.1.2 Código fonte............................................................................................................... 29

4.1.3 Trabalhos derivados ................................................................................................... 30

4.1.4 Integridade do código fonte produzido pelo autor ....................................................... 30

4.1.5 Não discriminação contra pessoas ou grupos .............................................................. 30

4.1.6 Não discriminação contra áreas de atuação ................................................................. 30

4.1.7 Distribuição da licença ............................................................................................... 30

4.1.8 Licença não pode ser específica a um produto ............................................................ 30

4.1.9 Licença não pode restringir outro software ................................................................. 31

4.1.10 Licença deve ser tecnologicamente neutra ................................................................ 31

4.2 General public license ................................................................................................. 31

Page 15: Monitoramento de Redes TCP/IP - Monografia

5 SOFTWARES DE MONITORAMENTO..................................................................... 33

5.1 Nagios .......................................................................................................................... 33

5.1.1 Nagios Core ................................................................................................................ 33

5.2 The Dude ..................................................................................................................... 35

5.3 Cacti ............................................................................................................................. 36

5.4 Mysql ........................................................................................................................... 38

6 ANÁLISES E DISCUSSÕES ......................................................................................... 40

6.1 Plugnet Provedor Internet .......................................................................................... 40

6.1.1 Hierarquia de rede ...................................................................................................... 41

6.2 Monitoramento atual .................................................................................................. 42

6.3 Nagios e Cacti .............................................................................................................. 42

6.3.1 Nagios ........................................................................................................................ 42

6.3.1.1 Interface web do software Nagios ............................................................................ 45

6.3.1.2 Relatórios ................................................................................................................ 45

6.3.1.3 Notificações e alertas ............................................................................................... 46

6.3.2 Cacti ........................................................................................................................... 49

6.3.2.1 Notificações e alertas ............................................................................................... 52

CONCLUSÃO .................................................................................................................... 54

REFERÊNCIAS BIBLIOGRÁFICAS .............................................................................. 55

Page 16: Monitoramento de Redes TCP/IP - Monografia

INTRODUÇÃO

Com o passar dos tempos, a constante evolução na área da TI fez com que o serviço de

telecomunicações se tornasse tão importante quanto os bens vitais para a existência do ser

humano. Comunicar-se e transferir dados de um canto a outro do mundo é uma das tarefas

mais simples que podemos realizar nos dias de hoje. A Internet é responsável por manter

usuários de computadores e afins, sempre conectados entre si, podendo então compartilhar

informações, usufruir de serviços baseados em rede, entre outras funcionalidades.

O objetivo geral deste trabalho é mostrar a importância que o monitoramento de redes

disponibiliza aos administradores, que procuram cada vez mais garantir o pleno

funcionamento do serviço de Internet. Em relação aos objetivos específicos, será construído

um referencial teórico que aborde a história da Internet desde sua criação, até os dias de hoje,

para melhor compreender a importância que este serviço tem diante dos usuários de

computador, assim como estudar os protocolos de rede para maior compreensão, e aplicar o

uso de duas ferramentas em um provedor de Internet para analisar os resultados obtidos.

Para garantir que uma grande rede não terá o seu serviço interrompido, precisamos

conhecer todos os elementos que formam a mesma, e monitorar cada um deles. O ato de

monitorar o elemento de uma rede, é ter um diagnóstico completo e constante do

funcionamento do dispositivo, assim fica mais fácil saber aonde os problemas acontecem.

Problemas que demorariam horas para serem resolvidos pelo método de tentativas, podem ser

solucionados através de relatórios gerados por estes softwares de monitoramento de redes.

Estudos comprovam que um painel de monitoramento de redes é essencial a qualquer

organização, por menor que ela seja.

A escolha deste tema implica na implantação de um servidor de monitoramento em

um provedor de internet, que possui uma vasta rede, complementando o já existente software

que faz o gerenciamento dos dispositivos. Espera-se obter uma melhora no serviço de

monitoramento e gerenciamento da empresa que presta o serviço de Internet, para que assim,

problemas envolvendo os equipamentos de rede, sejam solucionados e até mesmo prevenidos

em um espaço menor de tempo.

Page 17: Monitoramento de Redes TCP/IP - Monografia

1 REDES DE COMPUTADORES

Segundo Tanenbaum (2003), o velho modelo de um único computador atendendo a

todas as necessidades computacionais da organização foi substituído pelas chamadas redes de

computadores, nas quais os trabalhos são realizados por um grande numero de computadores

separados, mas interconectados.

Existem inúmeras maneiras de se fazer uma rede entre computadores, como

Tanenbaum (2003), nos fala, a conexão não precisa ser feita por um fio de cobre; também

podem ser usadas fibras ópticas, microondas, ondas de infravermelho e satélites de

comunicações. Existem redes em muitos tamanhos, modelos e formas.

1.1 A Internet

Embora não pareça, existe uma grande diferença entre uma rede de computador e a

Internet. Tanenbaum (2003), diz que a Internet não e de modo algum uma rede, mas sim um

vasto conjunto de redes diferentes que utilizam certos protocolos comuns e fornecem

determinados serviços comuns. E um sistema pouco usual no sentido de não ter sido

planejado nem ser controlado por ninguém.

“... um componente central da infra-estrutura mundial de telecomunicações.”

(Kurose sobre a Internet, 2006)

A Internet foi criada com o intuito de conectar diferentes computadores distantes

entre si, para trafegar informações e que pudessem funcionar mesmo que um ponto da rede

estivesse desconectando, sendo assim a rede não seria paralisada. (TEIXEIRA, 2006).

Tanenbaum (2003) define que estar na Internet é quando executa a pilha de protocolos

TCP/IP, tem um endereço IP e pode enviar pacotes IP a todas as outras maquinas da Internet.

No entanto, a questão fica um pouco nebulosa pelo fato de milhões de computadores pessoais

poderem acessar um provedor de serviços da Internet utilizando um modem, receber a

atribuição de um endereço IP temporário e enviarem pacotes IP a outros hosts da Internet. Na

verdade, estas máquinas também pertencem a Internet, já que estão conectadas ao roteador do

provedor de serviços.

Page 18: Monitoramento de Redes TCP/IP - Monografia

17

1.1.1 O Surgimento da Internet

Tudo começa no final da década de 1950, explica Tanenbaum (2003). No auge da

Guerra Fria, o Departamento de Defesa dos EUA queria uma rede de controle e comando

capaz de sobreviver a uma guerra nuclear. Nessa época, todas as comunicações militares

passavam pela rede de telefonia publica considerada vulnerável.

De acordo com o Prof. Tibério Mendonça, Guerra Fria foi a designação atribuída ao

conflito político-ideológico entre os Estados Unidos (EUA), defensores do capitalismo, e a

União Soviética (URSS), defensora do socialismo, compreendendo o período entre o final da

Segunda Guerra Mundial e a extinção da União Soviética. É chamada "fria" porque não houve

qualquer combate físico, embora o mundo todo temesse a vinda de um novo conflito mundial

por se tratarem de duas potências com grande arsenal de armas nucleares. O fim da Guerra

Fria é caracterizado, para alguns estudiosos, pela queda do Muro de Berlim ocorrido na noite

de nove para 10 de novembro de 1989, e sua unificação. No ano seguinte, o Pacto de Varsóvia

anunciou o fim de suas funções militares e finalmente, em 1991, a própria URSS deixou de

existir e em seu lugar, surgiram quinze países independentes formando a CEI (Comunidade de

Estados Independentes).

A ARPANET aparece em meio a este confronto com a finalidade de interligar por

meio de uma rede as bases Norte Americanas, que temiam um ataque russo a qualquer

momento. Com o passar de alguns anos, Universidades e outras instituições também fariam

parte da ARPANET (Ilustração 1) até que no final da década de 70, a agência muda o seu

protocolo de comunicação padrão e adota um novo método de envio e recebimento de

informações, chamado TCP/IP. Tempos depois a ARPANET foi dividida em MILNET,

servindo às bases militares e Internet, que abrangia as redes públicas.

1.1.2 A Internet no Brasil

Após todos estes acontecimentos com a internet, o crescimento da mesma só

aumentou e teve o seu aparecimento no Brasil no final dos anos 80. No início era apenas

destinada a Universidades e centros Acadêmicos, e em 1995 o governo instala um backbone

que permitia a comercialização da internet para provedores de todo o país.

Existe uma estimativa hoje em dia que podemos estar ultrapassando os 80 milhões de

usuários navegando na grande rede, aqui no Brasil. Em 2003, o Governo Federal iniciou um

projeto chamado Computador para Todos que estava incluído no Programa Brasileiro de

Page 19: Monitoramento de Redes TCP/IP - Monografia

18

Inclusão Digital que tinha como objetivo fazer com que todo mundo pudesse adquirir um

computador de qualidade com direito a financiamento do mesmo. Desde então, muitos

computadores foram adquiridos pela população brasileira, mas nem todos eles acessam a

internet.

O governo brasileiro estuda um projeto que vem sido comentado já há algum tempo,

chamado de Internet para Todos. Algumas cidades já dispõem desse serviço, operando em

centros públicos onde qualquer pessoa tem acesso a internet. Mesmo com toda a tecnologia

que gira em torno da internet, esperamos que se tenha mais qualidade e acessibilidade neste

serviço, e nos preços.

Ilustração 1: Mapa lógico da ARPANET, em 1973

Fonte: www.hardware.com.br

1.2 A importância da internet na sociedade

Desde o seu surgimento, a Internet vem mudando radicalmente a maneira de vida das

pessoas. O serviço de correspondências já foi substituído pelo envio de e-mails, assim como

as ligações telefônicas estão sendo deixadas de lado para a utilização do VoIP, e o grande

desafio está sendo eliminar cada vez mais o papel e partir para uma fase onde tudo será

informatizado.

Page 20: Monitoramento de Redes TCP/IP - Monografia

19

A educação também entra na onda da Internet, e a grande rede se transforma numa

imensa biblioteca mundial. Compartilhar o conhecimento com pessoas de todo o mundo é um

fator muito importante para o amadurecimento de ideias. Carvalho (2005), diz que a

introdução da Internet nos meios universitários funciona como catalisadora de mudanças e,

professores e alunos têm ganhado em motivação e auto-estima, na sua valorização como

profissionais e como estudantes.

Outro fator que demonstra a importância do serviço de Internet para o meio em que

vivemos é a capacidade de guardar informações em servidores espalhados pelo mundo inteiro,

para que os mesmos estejam disponíveis em qualquer lugar e a qualquer momento. Cada vez

mais, envolvemos a Internet ao nosso dia a dia para desempenhar inúmeras tarefas.

Estes foram apenas alguns exemplos de onde a Internet está interferindo em nossa

rotina. É preciso ter a consciência de que este serviço está se tornando indispensável para o

ser humano. Um dos principais objetivos deste estudo de caso, é estudar como é feito o

monitoramento de rede da empresa Plugnet, implementar softwares que auxiliem os métodos

existentes e mostrar resultados significativos.

1.3 O modelo de referência OSI

Esse modelo se baseia em uma proposta desenvolvida pela ISO como um primeiro

passo em direção à padronização internacional dos protocolos empregados nas diversas

camadas (DAY E ZIMMERMANN, 1983).

Tanenbaum (2003) explica que o modelo é chamado Modelo de Referencia ISO OSI

(Open Systems Interconnection), pois ele trata da interconexão de sistemas abertos — ou seja,

sistemas que esta o abertos a comunicação com outros sistemas.

O modelo OSI propriamente dito não e uma arquitetura de rede, pois não especifica os

serviços e os protocolos exatos que devem ser usados em cada camada. Ele apenas informa o

que cada camada deve fazer. No entanto, a ISO também produziu padrões para todas as

camadas, embora esses padrões não façam parte do próprio modelo de referência. Cada um

foi publicado como um padrão internacional distinto (TANENBAUM, 2003).

De acordo com o Centro Brasileiro de Pesquisa Física, o comitê ISO assumiu o

método ―dividir para conquistar‖, dividindo o processo complexo de comunicação em

pequenas subtarefas (camadas), de maneira que os problemas passem a ser mais fáceis de

tratar e as subtarefas melhor otimizadas.

Page 21: Monitoramento de Redes TCP/IP - Monografia

20

7 Aplicação Esta camada funciona como uma interface de ligação entre os

processos de comunicação de rede e as aplicações utilizadas pelo

usuário.

6 Apresentação Aqui os dados são convertidos e garantidos em um formato

universal.

5 Sessão Estabelece e encerra os enlaces de comunicação.

4 Transporte Efetua os processos de sequenciamento e, em alguns casos,

confirmação de recebimento dos pacotes de dados.

3 Rede O roteamento dos dados através da rede é implementado aqui.

2 Enlace Aqui a informação é formatada em quadros (frames). Um

quadro representa a exata estrutura dos dados fisicamente

transmitidos através do fio ou outro meio.

1 Física Define a conexão física entre o sistema computacional e a rede.

Especifica o conector, a pinagem, níveis de tensão, dimensões

físicas, características mecânicas e elétricas, etc.

Quadro 1: O Modelo ISO OSI

Page 22: Monitoramento de Redes TCP/IP - Monografia

2 PROTOCOLO TCP/IP

Segundo o Centro Brasileiro de Pesquisas Físicas – CBPF, nos anos 60, o principal

setor estratégico americano, Department of Defense – DoD se interessou em um protocolo

que estava sendo desenvolvido/utilizado pelas universidades para interligação dos seus

sistemas computacionais e que utilizava a tecnologia de chaveamento de pacotes. O problema

maior estava na compatibilidade entre os sistemas computacionais de diferentes fabricantes

que possuíam diferentes sistemas operacionais, topologias e protocolos. A integração e o

compartilhamento dos dados passaram a ser um problema de difícil resolução.

Foi atribuído assim à Advanced Research Projects Agency – ARPA a tarefa de

encontrar uma solução para este problema de tratar com diferentes equipamentos e diferentes

características computacionais. Foi feita então uma aliança entre universidades e fabricantes

para o desenvolvimento de padrões de comunicação. Esta aliança especificou e construiu uma

rede de teste de quatro nós, chamada ARPANET, e que acabou sendo a origem da Internet

hoje.

No final dos anos 70, esta rede inicial evoluiu, teve seu protocolo principal

desenvolvido e transformado na base para o TCP/IP (Transmition Control Protocol / Internet

Protocol). A aceitação mundial do conjunto de protocolos TCP/IP deveu-se principalmente a

versão UNIX de Berkeley que além de incluir estes protocolos, colocava-os em uma situação

de domínio público, onde qualquer organização, através de sua equipe técnica poderia

modificá-los e assim garantir seu desenvolvimento.

O CBPF diz ainda que o maior trunfo do TCP/IP é o fato destes protocolos

apresentarem a interoperabilidade de comunicação entre todos os tipos de hardware e todos os

tipos de sistemas operacionais. Sendo assim, o impacto positivo da comunicação

computacional aumenta com o número de tipos computadores que participam da grande rede

Internet.

2.1 O modelo TPC/IP

Já que o modelo OSI é apenas uma referência para desenvolvedores especificarem as

funções que serão exercidas pelas suas redes, foi criado o modelo TCP/IP para melhor

compreensão.

Page 23: Monitoramento de Redes TCP/IP - Monografia

22

Ilustração 2: Comparativo de modelos de referencia

Fonte: rdslocais.blogspot.com

Como mostra a Ilustração 2, o modelo TCP/IP não faz distinção alguma entre as

ultimas camadas, diferente do modelo OSI que as difere entre Sessão, Apresentação e

Aplicação. Esse agrupamento de camadas foi feito para juntar os demais protocolos que

compõe o TCP/IP e facilitar o estudo e a aplicação dos mesmos.

2.2 O protocolo internet

Define um endereço de identificação único e através deste endereço executa serviços

de roteamento que basicamente definem o caminho disponível naquele momento para

comunicação entre a fonte e o destino.

2.2.1 IPv4 e IPv6

Atualmente existem duas versões do Protocolo Internet sendo utilizadas: A versão

quatro que é composta de 32 bits divididos em classes é a mais utilizada nos dias de hoje, e a

versão seis que foi inventada para sanar a falta de endereços da versão quatro, além de incluir

melhorias como o uso de endereços hierárquicos e suporte às novas facilidades de roteamento

que possibilitarão o contínuo crescimento da Internet (ALBUQUERQUE, 2001).

Page 24: Monitoramento de Redes TCP/IP - Monografia

23

O protocolo Internet (IP) versão quatro necessita da atribuição de um endereço

Internet (endereço IP) organizado em quatro octetos (bytes). Estes octetos definem um único

endereço dividido em uma parte que representa a rede a qual pertence o endereço, em alguns

casos a subrede também, e por fim a representação particular daquele sistema na rede.

Classe 2n Hosts Bits Iniciais Primeiro Octeto

A 24 167.772 0xxx 0-127

B 16 65.536 10xx 128-191

C 8 256 110x 128-191

D - - 1110 224-239

E - - 1111 240-255

Quadro 2: Quadro de endereçamento IP

Fonte: http://mesonpi.cat.cbpf.br/naj/tcpipf.pdf

A tabela acima nos mostra como são formados os endereços IP de acordo com suas

classes. Com o IPv4 temos 4,3 bilhões de endereços únicos disponíveis, mas esse número já

está quase saturado, obrigando a migração para o IPv6 que dispõe de 340 trilhões de

possibilidades para endereços únicos.

O IPv6, segundo Smetana (2004?) , é a nova versão do Internet Protocol, projetado

para ser o sucessor do IPv4. O IPv6 foi desenvolvido para atender as necessidades atuais e as

de um futuro próximo. Foram considerados os desejos das empresas por redes com

arquiteturas mais escaláveis, maior segurança e integridade dos dados, extensões ao QoS,

autoconfiguração, maior agregação no nível do backbone global e outras necessidades.

Os 32 bits dos endereços IPv4 são divididos em quatro grupos de 8 bits cada,

separados por ―.‖, escritos com dígitos decimais. Por exemplo: 192.168.0.10. A representação

dos endereços IPv6, divide o endereço em oito grupos de 16 bits, separando-os por ―:‖,

escritos com dígitos hexadecimais (0-F). Por exemplo:

2001:0DB8:AD1F:25E2:CADE:CAFE:F0CA:84C1. (NÚCLEO DE INFORMAÇÃO E

COORDENAÇÃO DO PONTO BR, 2010)

Como vimos anteriormente, o IP é definido na camada três do modelo de referência

OSI. Esta camada é responsável pelo endereçamento dos pacotes de informação dos

dispositivos origem e destino e possível roteamento entre as respectivas redes, se diferentes.

Este roteamento é executado através do IP. (CBPF, 2011)

Page 25: Monitoramento de Redes TCP/IP - Monografia

24

Para o monitoramento dos dispositivos de rede da empresa Plugnet, foi feito um

levantamento dos endereços IP e configurado nos softwares que foram utilizados. Identificar

um dispositivo de rede pelo endereço IP foi o primeiro passo para implementação destes

softwares de monitoramento.

2.3 Protocolos e aplicações TCP/IP

Neste tópico serão abordados alguns dos muitos protocolos que compõe o conjunto

TCP/IP. O Protocolo Internet foi descrito no tópico anterior, por ser considerado um dos

principais protocolos presente neste estudo de caso. Serão apresentados aqui, aqueles que

também são extremamente necessários para ser executado o monitoramento de redes.

2.3.1 Protocolo Arp

O Centro Brasileiro de Pesquisas Físicas define, de maneira bem simplificada, que o

prototolo ARP atua como um broadcast no segmento de rede perguntando qual é o endereço

MAC do dispositivo que tem certo IP.

O protocolo ARP atua na camada dois do Modelo OSI, e tem como finalidade

identificar qual endereço fisico o Protocolo Internet está associado. Tanembaum (2001)

questiona: De que forma os endereços IP são mapeados nos endereços da camada de enlace de

dados, como é o caso dos endereços Ethernet?

Utilizando a arquitetura de um hub e um switch, podemos entender essa questão.

Imaginamos que um pacote sai de um dispositivo da porta um com destino a outro dispositivo

na porta oito. Utilizando o hub, esse pacote passará por todas as portas, verificando qual é o

destino correto e isso pode causar lentidão e até a perda deste pacote. Se for utilizado um

switch, o protocolo ARP entra em ação capturando informações do cabeçalho do pacote, no

qual contém o IP de destino juntamente com o endereço físico (MAC), jogando o pacote

direto para o seu destino (Porta oito).

2.3.2 Protocolo ICMP

O Internet Control Message Protocol é um protocolo de mensagens de controle usado

para informar outros dispositivos de importantes situações das quais podemos citar como

Page 26: Monitoramento de Redes TCP/IP - Monografia

25

exemplo: fluxo de mensagens maior que a capacidade de processamento de um dispositivo;

parâmetro Time To Live – TTL; e mensagens de redirecionamento.

A RFC 792 (1981), afirma que ICMP utiliza a de apoio IP como se, se tratasse de um

maior de protocolo, no entanto, ICMP é na verdade uma parte integrante do IP, e devem ser

implementadas por cada módulo IP.

O Ping (Packet Internet Groper) é uma das aplicações mais utilizadas pelo protocolo

ICMP. É através dele que vamos saber quando um dispositivo está funcionando ou não. Os

softwares de monitoramento que serão utilizados na empresa Plugnet irão utilizar o Ping em

todos os dispositivos da rede. Este é o primeiro passo em saber se algum dispositivo está

apresentando problema.

2.3.3 Outros Protocolos e Aplicações

Além destes descritos anteriormente, existem muitos outros protocolos que fazem

parte do vasto Protocolo TCP/IP. Neste estudo de caso destacaram-se os protocolos TCP, IP,

ICMP, ARP e SNMP, que será abordado mais adiante. Segue abaixo, uma lista de outros

protocolos do TCP/IP que também são muito utilizados hoje em dia:

Simple Mail Transfer Protocol – SMTP

Domain Name Server – DNS

Network File System – NFS

HyperText Transfer Protocol – HTTP

Routing Information Protocol – RIP

Conclui-se então que, o Protocolo TCP/IP é um grande conjunto de protocolos, que

possuem diversas aplicações nas diferentes camadas do Modelo OSI. Esta foi uma pequena

abordagem geral para mostrar onde foi utilizado neste estudo de caso.

Page 27: Monitoramento de Redes TCP/IP - Monografia

3 MONITORAMENTO DE REDES

Com o grande crescimento das redes de computadores no final dos anos 80 juntamente

com a ARPANET e a adoção do protocolo TCP/IP como meio de comunicação padrão entre

os dispositivos, monitorar passou a ser uma tarefa um pouco complicada. A quantidade de

computadores e dispositivos aumentou significativamente, criando a necessidade de que fosse

supervisionado o tempo todo, em prol do seu bom funcionamento.

Sloman (1994), diz que gerenciar um sistema consiste em supervisionar e controlar

seu funcionamento para que ele satisfaça aos requisitos tanto dos seus usuários quanto dos

seus proprietários.

O monitoramento das redes de computadores nos trás benefícios que aumentam

bastante a qualidade do serviço, tais como:

Mostram dispositivos mal configurados, com problemas de

desempenho;

Previnem possíveis interrupções do serviço;

Dão uma maior visão sobre a hierarquia de rede;

Dão maior agilidade e rapidez na resolução de problemas.

Devido à necessidade visível de um monitoramento de redes, foi criado o protocolo

SNMP. O Simple Network Manage Protocol é o mais difundido protocolo utilizado para o

gerenciamento de redes, sendo utilizados na maioria dos softwares que executam esta tarefa.

Para que seja colocado em prática o monitoramento de redes, é necessária a utilização de

softwares de gerenciamento, que são configurados de acordo com a necessidade proposta.

Nagios, Cacti e The Dude são exemplos de softwares para monitoramento de redes

que irão ser abordados neste trabalho. Com exceção do The Dude, que já está em

funcionamento, os outros dois softwares serão colocados em prática na empresa Plugnet, que

fornece o serviço de internet na cidade de São Sepé.

A intenção é formar um conjunto de softwares para que se tenha um maior

conhecimento e domínio da grande rede que possui o provedor. Com isso, espera-se melhorar

cada vez mais o serviço prestado, evitando que ele seja interrompido de forma inesperada.

Page 28: Monitoramento de Redes TCP/IP - Monografia

27

3.1 O protocolo SNMP

O protocolo SNMP – Protocolo Simples de Gerência de Redes, foi desenvolvido pelo

IETF, com uma primeira RFC em 1988. O seu objetivo principal era ser um protocolo simples

que permitisse a gestão de redes.

O SNMP é um protocolo de gerência definido em nível de aplicação, é utilizado para

obter informações de servidores SNMP - agentes espalhados em uma rede baseada na pilha de

protocolos TCP/IP. Os dados são obtidos através de requisições de um gerente a um ou mais

agentes utilizando os serviços do protocolo de transporte UDP - User Datagram Protocol

para enviar e receber suas mensagens através da rede.

Atualmente existem três versões do protocolo SNMP, resultado de avanços feitos em

sua estrutura. O SNMP v1 é o primeiro e mais simples, destaca-se pela simplicidade,

flexibilidade e popularidade. Possui desvantagens em relação à segurança, que foi corrigida

na versão v2 do protocolo. O SNMP v2 é um dos mais utilizados hoje em dia, disponível na

maioria dos equipamentos que permitem o seu monitoramento. Houve melhorias em

segurança, corrigindo falhas da versão v1. O SNMP v3 é a versão mais recente do protocolo,

trazendo suporte à criptografia no envio de senhas entre outras melhorias. Mas a versão mais

utilizada pelos dispositivos continua sendo a v2, pelo fato de muitos equipamentos de rede

não suportarem a versão v3.

O funcionamento do SNMP é baseado em dois dispositivos, o agente e o gerente. Cada

máquina gerenciada é vista como um conjunto de variáveis que representam informações

referentes ao seu estado atual, estas informações ficam disponíveis ao gerente através de

consulta e podem ser alteradas por ele.

3.1.1 Agente e Gerente SNMP

De acordo com o CIRP – Centro de Informática de Ribeirão Preto, os conceitos de

agente e gerente no protocolo SNMP são bem simples, e também de grande importância na

hora de colocar em prática.

O agente é o programa que recolhe as informações do dispositivo e envia para o

gerente processar. Já o gerente, é o que recebe as informações e as processa. Geralmente esse

último faz parte do software de monitoramento.

Page 29: Monitoramento de Redes TCP/IP - Monografia

28

Ilustração 3: Modelo Agente – Genrente SNMP

Fonte: www.gta.ufrj.br

Page 30: Monitoramento de Redes TCP/IP - Monografia

4 OPEN SOURCE E GPL

Open Source e a licença GPL andam juntos quando se fala de Software Livre. Nagios

e Cacti, que foram utilizados neste estudo de caso, estão dentro destes dois quesitos.

4.1 Open Source

Seguindo ao pé da letra a tradução de Open Source, chegamos a um termo que nos faz

pensar em várias coisas: Código Aberto. Muito se questiona do que realmente vem a ser o

código aberto, e o quanto de proveito podemos tirar disso.

O site www.opensource.org diz que Open Source não significa apenas acesso ao

código-fonte. Os termos de distribuição de software Open Source devem obedecer aos

critérios de livre redistribuição, código fonte, trabalhos derivados, integridade ao código fonte

do autor, sem discriminação contra pessoas ou grupos, não à discriminação contra áreas de

atuação, distribuição da licença, licença não deve ser especificada para um produto, licença

não deve restringir outro software, e a licença deve ser tecnologicamente neutra. Abaixo está

descriminado cada um destes termos.

4.1.1 Distribuição livre

A licença não deve restringir de nenhuma maneira a venda ou distribuição do

programa gratuitamente, como componente de outro programa ou não.

4.1.2 Código fonte

O programa deve incluir o seu código fonte e deve permitir a sua distribuição também

na forma compilada. Se o programa não for distribuído com seu código fonte, deve existir um

meio de obtê-lo por um custo razoável, preferencialmente através do seu download pela

internet sem custos extra associados. O código deve ser legível e inteligível por qualquer

programador.

Page 31: Monitoramento de Redes TCP/IP - Monografia

30

4.1.3 Trabalhos derivados

A licença deve permitir modificações e trabalhos derivados, e deve permitir que eles

sejam distribuídos sobre os mesmos termos da licença original.

4.1.4 Integridade do código fonte produzido pelo autor

A licença pode restringir a distribuição do código fonte, sob uma forma modificada,

apenas se a mesma permitir a distribuição de arquivos patch (de atualização), com o código

fonte, para o propósito de modificar o programa no momento de sua construção. A licença

deve explicitamente permitir a distribuição do software construído a partir do código fonte

modificado. Contudo, a licença pode ainda requerer que os programas derivados tenham um

nome ou número de versão diferentes do original.

4.1.5 Não discriminação contra pessoas ou grupos

A licença não pode ser discriminatória contra qualquer pessoa ou grupo de pessoas.

4.1.6 Não discriminação contra áreas de atuação

A licença não deve restringir nenhuma pessoa de usar o programa em qualquer área

específica de atuação. Por exemplo, ela não deve proibir que o software seja utilizado numa

empresa, ou que seja utilizado para pesquisa genética.

4.1.7 Distribuição da licença

Os direitos associados ao programa devem ser aplicáveis para todos aqueles cujo

programa é redistribuído, sem a necessidade da execução de uma licença adicional para estas

partes.

4.1.8 Licença não pode ser específica a um produto

Os direitos associados ao software não devem depender de ele ser parte integrante de

uma distribuição específica de programas. Se o programa é extraído dessa distribuição e

Page 32: Monitoramento de Redes TCP/IP - Monografia

31

usado, ou distribuído, dentro dos termos da licença original, todas as partes a quem o

programa seja redistribuído devem ter os mesmos direitos que são garantidos inicialmente

com a distribuição do programa original.

4.1.9 Licença não pode restringir outro software

A licença não pode colocar restrições noutros programas que são distribuídos em

conjunto com o programa licenciado. Por exemplo, a licença não pode especificar que todos

os programas distribuídos no mesmo pacote sejam programas de código aberto.

4.1.10 Licença deve ser tecnologicamente neutra

Nenhuma cláusula da licença pode estabelecer uma tecnologia individual, estilo ou

interface a ser aplicada no programa.

4.2 General Public License

O projetofedora.org, define GPL como a designação da licença para software

livre idealizada por Richard Stallman1 no final da década de 1980, no âmbito do

projeto GNU da Free Software Foundation (FSF). A licença GPL

(http://www.gnu.org/licenses/old-licenses/gpl-1.0.html) foi escrita em 1989 pela Free

Software Foundation. Dois anos depois, em junho de 1991, foram feitas pequenas

modificações na licença, gerando a versão 2. Essa versão manteve-se até o ano de 2007,

quando saiu a GPLv3, que será vista na próxima seção. Devido ao grande número de projetos

licenciados sob a versão 2.0, incluiremos neste relatório uma descrição detalhada dessa versão

da licença.

A General Public License se baseia em quatro liberdades:

Liberdade de executar o programa, para qualquer propósito.

1 Richard Matthew Stallman (Manhattan, 16 de março de 1953), é um famoso hacker, fundador do movimento

free software, do projeto GNU, e da Free Software Foundation(FSF) ("Fundação para o Software Livre"). É

também autor da GNU General Public License (GNU GPL ou GPL), a licença livre mais usada no mundo, que

consolidou o conceito de copyleft.

Page 33: Monitoramento de Redes TCP/IP - Monografia

32

Liberdade de estudar como o programa funciona e adaptá-lo para as

suas necessidades. O acesso ao código-fonte é um pré-requisito para

esta liberdade.

Liberdade de redistribuir cópias de modo que você possa ajudar ao seu

próximo.

Liberdade de aperfeiçoar o programa, e liberar os seus

aperfeiçoamentos, de modo que toda a comunidade se beneficie deles.

O acesso ao código-fonte é um pré-requisito para esta liberdade.

A GNU GPL, como é também chamada, tem muitas variações em termos de licença,

no entanto, foram citadas apenas algumas características que se identificam com os softwares

utilizados para os propósitos requeridos.

Page 34: Monitoramento de Redes TCP/IP - Monografia

5 SOFTWARES DE MONITORAMENTO

Com o grande avanço da TI, muitas ferramentas para executar o monitoramento de

redes de computadores estão disponíveis. Variam de acordo com sua licença, Sistema

Operacional, funcionalidades e facilidade de utilização. Infelizmente não será possível

abordar todos os softwares que desempenham esta função, pelo fato de existirem muitas

ferramentas, mas vamos relatar as principais e implantar o software Nagios no Provedor de

Internet Plugnet.

5.1 Nagios

De acordo com Costa (2008), Nagios é uma popular aplicação de monitoração de

redes de código aberto e licenciado pelo sistema GPL. Foi originalmente criado sob o nome

de Netsaint, foi escrito e é atualmente mantido por Ethan Galstad, junto com um exército de

desenvolvedores que ativamente matem plugins oficiais e não oficiais.

O site nagios.org nos apresenta diferentes versões do software de monitoramento

Nagios, tais como NagiosXI, Nagios Fusion e Nagios Mobile. Os projetos XI e Fusion são

empresariais, e, portanto são pagos. Para este estudo de caso foi utilizada a versão Core, que

possui todos os recursos necessários para um eficaz monitoramento, além de ser gratuita.

5.1.1 Nagios Core

A documentação do software, diz que o Nagios é um Sistema de código fonte aberto –

Open Source, e aplicativo de monitoramento de rede. Ele vigia hosts e serviços, alertando

quando as coisas vão mal e quando melhoram. Nagios Core foi originalmente desenvolvido

para rodar em Linux, no entanto deve funcionar também em outros Unixes.

Algumas das muitas características do Nagios Core incluem:

Monitoramento de Serviços de Internet (SMTP, POP3, HTTP, NNTP,

PING, etc.);

Monitoramento de recursos de um host (Carga do Processador,

Utilização de Disco, etc.);

Page 35: Monitoramento de Redes TCP/IP - Monografia

34

Plugin simples que permite os usuários facilmente desenvolverem suas

verificações de serviços próprios;

Cheques de serviço paralelizados;

Habilidade para definir uma hierarquia de rede, utilizando hosts ―pai‖

permitindo a detecção e distinção entre os hosts que estão abaixo e os

que são inalcançáveis;

Notificações à contatos quando problemas de serviço ou host ocorrerem

e forem resolvidos (via Email, Pager ou método definido pelo usuário.);

Capacidade de definir manipuladores de eventos para serem executados

durante eventos de host ou serviço para uma resolução de problemas

pró ativa;

Rotação automática do arquivo de log;

Suporte de implementação de hosts de monitoramento redundantes.

Interface web opcional para visualização atual da rede, histórico de

notificações e problemas, arquivo de log, etc.

Ilustração 4: Interface web Nagios Core

Fonte: Acervo pessoal

Page 36: Monitoramento de Redes TCP/IP - Monografia

35

5.2 The Dude

O Dude é um visual e fácil de usar monitoramento de rede e sistema de gestão

concebido para representar a estrutura de rede em uma ou mais ligações cruzadas diagramas

gráfica, o que lhe permite desenhar (inclui a ferramenta de detecção automática de rede) e

monitorar sua rede, como diz o manual do software.

Foi desenvolvido pela empresa MikroTik, para ser o principal software de

monitoramento de seus equipamentos de redes, chamados de RouterBoards. As RB’s como

também são chamadas, são dispositivos que estão presentes na maioria das grandes hoje em

dia, e são responsáveis pelo funcionamento das mesmas. O Dude foi feito para ser instalado

no ambiente operacional Microsoft Windows, a partir da versão 2000, mas também pode

executado no ambiente Linux, via Wine. Comparado ao software Nagios, o Dude é bem mais

fácil de ser instalado e configurado, podendo se aproveitar a ferramenta que faz uma

varredura nas redes disponíveis, trazendo os dispositivos já montados em um plano.

Ilustração 5: The Dude

Fonte: never-stop-learn.blogspot.com

Page 37: Monitoramento de Redes TCP/IP - Monografia

36

Segue abaixo, algumas características do software Dude:

The Dude é gratuito.

Descoberta automática de rede e layout.

Descobre qualquer tipo de aparelho, independente da marca.

Monitoramento de links, dispositivos e notificações.

Inclui ícones SVG para dispositivos, suporta ícones personalizados e

fundos.

Fácil utilização e instalação.

Permite desenhar seus próprios mapas personalizados e adicionar

dispositivos.

Suporta SNMP, ICMP, DNS e TCP monitoramento para dispositivos

suportados.

Monitoramento de uso individual de link e gráficos.

Acesso direto a ferramentas de controle remoto para gerenciamento de

dispositivos.

Suporta servidor remoto Dude e cliente local.

É executado em ambiente Wine Linux, Mac OS Darwine e Windows.

Melhor relação preço / valor em comparação com outros produtos

(gratuito).

O software The Dude já foi implementado na empresa Plugnet, no qual está sendo

feito este estudo de caso, por isso vamos mostrar mais adiante como ele está operando, e

como está ajudando a empresa com a detecção de problemas na sua rede de Internet.

5.3 Cacti

Segundo o próprio site, Cacti é uma solução gráfica completa de rede, projetada para

aproveitar o poder de armazenamento de dados do RRDTool através de gráficos. Possui

vários métodos de aquisição de dados, envolvido em uma interface intuitiva, fácil de usar e

que faz sentido para redes LAN e médias instalações, até redes complexas com centenas de

dispositivos.

Page 38: Monitoramento de Redes TCP/IP - Monografia

37

É definido também, como uma interface completa para RRDTool, que armazena todas

as informações necessárias para criar gráficos e preenchê-los com dados e um banco de dados

MySQL. A interface é completamente orientada a PHP. Além de ser capaz de manter

graficos, fontes de dados e arquivos Round Robin em um banco de dados, Cacti ainda coleta

dados. Há também suporte ao protocolo SNMP (www.cacti.net).

Dentre as várias características que compõe o cacti, se destacam:

Número ilimitado de itens gráficos podem ser definidos para cada

gráfico, opcionalmente, utilizando CDEFs ou fontes de dados a partir

do próprio Cacti.

Auto-Preenchimento apoio para certificar-se de gráficos de linhas de

texto de legendas para cima.

Suporta arquivos RRD com mais de uma fonte de dados e pode usar um

arquivo RRD armazenada em qualquer lugar no sistema de arquivos

local.

Contém uma "data input" mecanismo que permite aos usuários definir

scripts personalizados que podem ser usados para coletar dados. Cada

script pode conter argumentos que devem ser introduzidos para cada

fonte de dados criado usando o script (como um endereço IP).

Construído em suporte de SNMP que pode usar php-snmp, ucd-snmp,

ou net-snmp.

A exibição de árvore permite aos usuários criar hierarquias e gráficos

na árvore. Esta é uma maneira fácil de gerenciar / organizar um grande

número de gráficos.

O gerenciamento de usuários permite aos administradores criar usuários

e atribuir diferentes níveis de permissões para a interface do Cacti.

Cada usuário pode manter seus próprios ajustes gráficos para diferentes

preferências de visualização.

O Cacti também será implementado na empresa Plugnet, para que sejam gerados

gráficos diários, semanais e mensais dos serviços de Internet prestados pela empresa.

Page 39: Monitoramento de Redes TCP/IP - Monografia

38

Ilustração 6: Cacti

Fonte: www.cacti.net

5.4 MySQL

MySQL, o mais popular sistema de gerenciamento de banco de dados SQL Open

Source, é desenvolvido, distribuído e tem suporte da MySQL AB

(http://dev.mysql.com/doc/refman/4.1/pt/what-is.html) . O sucesso do MySQL deve-se em

grande medida à fácil integração com o PHP incluído, quase que brigatoriamente, nos pacotes

de hospedagem de sites da Internet oferecidos atualmente

(http://www.oficinadanet.com.br/artigo/2227/mysql_-_o_que_e).

Seguem abaixo, importantes características do banco de dados MySQL, que atuaram

como fator determinante para a escolha do mesmo:

Portabilidade (suporta praticamente qualquer plataforma atual);

Compatibilidade (existem drivers ODBC, JDBC e .NET e módulos de

interface para diversas linguagens de programação, como Delphi, Java,

C/C++, Python, Perl, PHP, ASP e Ruby)

Excelente desempenho e estabilidade;

Pouco exigente quanto a recursos de hardware;

Facilidade de uso;

Page 40: Monitoramento de Redes TCP/IP - Monografia

39

É um Software Livre com base na GPL;

Contempla a utilização de vários Storage Engines como MyISAM,

InnoDB, Falcon, BDB, Archive, Federated, CSV, Solid...

Suporta controle transacional;

Suporta Triggers;

Suporta Cursors (Non-Scrollable e Non-Updatable);

Suporta Stored Procedures e Functions;

Replicação facilmente configurável;

Interfaces gráficas (MySQL Toolkit) de fácil utilização cedidos pela

MySQL Inc.

A escolha pela utilização do banco de dados MySQL, foi pelo fato de podermos

guardar informações geradas pelos softwares Cacti e Nagios, em uma base de dados. Desse

modo, há uma maior segurança ao tratar os arquivos de log, e abre-se a possibilidade de

construir métodos de pesquisa personalizados de acordo com a necessidade a estes dados

gravados. Será utilizado também o PhpMyAdmin, que é um gerenciador web para facilitar o

uso do banco de dados MySQL, para uma eventual alteração na estrutura da base de dados.

Ilustração 7: PhpMyAdmin

Fonte: Acervo pessoal

Page 41: Monitoramento de Redes TCP/IP - Monografia

6 ANÁLISES E DISCUSSÕES

O objetivo principal deste trabalho, além de mostrar algumas das principais

ferramentas de monitoramento de redes, é fazer um estudo de caso em um provedor de

Internet wireless em São Sepé – RS. Vamos conhecer a história do provedor, como os

problemas eram diagnosticados e resolvidos, que tempo era necessário para a detecção de

problema, e outros fatores serão abordados com finalidade de classificar a importância de

monitorar as redes de computadores.

6.1 Plugnet Provedor Internet

A Plugnet Provedor Internet iniciou suas atividades no mês de abril de 1999, sendo a

empresa pioneira na prestação de serviços de Internet na cidade de São Sepé – RS. Naquela

época o acesso era discado, contando com seis modems e uma pequena parcela de usuários.

Desde já era feito o monitoramento destes modems, para que fosse diagnosticado

algum problema o mais rápido possível, já que um modem conectava vários usuários à rede.

Um servidor com Sistema Operacional Linux fazia o monitoramento de uma forma simples,

apenas mostrando se os modems estavam funcionando. Segundo o proprietário do provedor,

Alisson Giuliani, desde o início era visto que havia necessidade de monitorar. Por menor que

seja a rede, é importante ter um controle total do serviço que é proposto aos clientes.

O acesso dial-up seguiu ainda por alguns anos, mas com um número bem maior de

clientes, comparado aos primórdios em 1999. Em 2005 uma nova era se iniciava na Plugnet,

com a chegada do acesso via wireless. A migração dos clientes foi bastante intensa, porque a

velocidade dobrava e terminava o limite de acesso dos usuários com a internet. Este tipo de

acesso é também chamado de Internet via Rádio, pois utiliza um dispositivo de frequência 2.4

Ghz ou 5.8 Ghz para enviar e receber dados.

Com a chegada do acesso wireless, a Internet discada foi perdendo espaço dentro do

provedor, terminando definitivamente no ano de 2006. Após o termino deste serviço, o

principal foco destinava-se aos clientes de Internet via rádio e alguns clientes com

autenticação ADSL.

A mudança nos métodos de prestação do serviço de Internet, e o crescimento rápido

do numero de clientes, pediram melhoras ao monitoramento da rede do provedor. A

quantidade de dispositivos também aumentou significativamente e painéis setoriais foram

espalhados pela cidade. A partir deste momento, o monitoramento passou a ser executado

Page 42: Monitoramento de Redes TCP/IP - Monografia

41

pelo software The Dude, que é executado até hoje. Este estudo de caso traz um detalhamento

de como é feito o monitoramento e a implementação de outros softwares para apoio ao

software existente.

6.1.1 Hierarquia de rede

A grande rede da Plugnet Provedor Internet é composta por vários dispositivos

espalhados pelos quatro cantos da cidade além da cobertura em alguns pontos rurais no

município de São Sepé – RS. Por ser o único provedor que dispõe de um serviço de Internet

wireless na cidade, é preciso ter uma cobertura de quase 100% nos seus serviços.

O ponto principal, que da inicio a rede fica situado bem ao centro da cidade, no prédio

mais alto construído até então. É lá que estão os servidores, onde chegam os links das

empresas Oi e GVT, e onde estão os principais pontos de acesso wireless aos clientes. É a

partir do topo deste prédio que se constrói o resto da rede da Plugnet Provedor Internet.

O software utilizado é o The Dude, em sua versão 3.6.

Ilustração 8: Mapa de rede The Dude

Fonte: Acervo pessoal

Page 43: Monitoramento de Redes TCP/IP - Monografia

42

6.2 Monitoramento atual

O monitoramento de redes que acontece atualmente na Plugnet Provedor Internet pode

ser considerado o mais simples possível. O ambiente de monitoramento The Dude conta com

mais de 40 dispositivos sendo vigiado o tempo inteiro. Entre eles se encontram Servidores,

Routerboards, Backbones e outros dispositivos que necessitam serem monitorados 24 horas

por dia.

A questão é que não é gerado nenhum tipo de notificação ou alerta para algum

dispositivo, caso ele se encontre com alguma intermitência. O administrador de redes precisa

ser avisado automaticamente a qualquer hora que seja, quando um serviço ou host estiver com

algum problema aparente. O software The Dude desempenha funções de notificações e

alertas, mas nessa situação que se encontra, não está devidamente configurado para isso.

6.3 Nagios e Cacti

Apesar de o The Dude ser muito fiel ao monitoramento dos dispositivos de rede da

empresa Plugnet, ele faz um trabalho simples comparado ao que temos a disposição em um

monitoramento mais aprofundado. Sua tarefa é mostrar em um plano, os dispositivos que

estão sendo monitorados juntamente com a cor. Se estiver verde significa que não há nenhum

problema aparente com o dispositivo, e caso esteja laranja ou vermelho, existe aí algum

problema com o pleno funcionamento do dispositivo na rede.

A introdução dos softwares Nagios e Cacti servirá para retirar mais informações de

toda a rede da Plugnet, por exemplo: manter arquivos de log como histórico de funcionamento

de cada dispositivo, construir uma base dados que demonstre a integridade do serviço de

Internet provido pela empresa, gerar notificações ao momento que algo de anormal ocorrer

com algum dispositivo, e melhorar como um todo o serviço de monitoramento já existente na

empresa. A instalação destes softwares foi feito em ambiente GNU Linux Debian.

6.3.1 Nagios

Antes de entrar em detalhes de como se procedeu a instalação e configuração do

Nagios dentro da rede da Plugnet Provedor Internet, é importante destacar que a escolha dos

softwares utilizados para este estudo de caso foi inteiramente do autor.

Page 44: Monitoramento de Redes TCP/IP - Monografia

43

A instalação do software Nagios foi executada em um ambiente Linux, em sua

distribuição Debian Squeeze. A configuração de hardware utilizada foi um computador com

processador Pentium 4, 512 de memória RAM, e um disco rígido de 40 GB. A versão do

Nagios utilizada foi a 3.2.2 e o processo de instalação foi executado através da compilação do

código fonte. Após o processo de instalação ser completado foi preciso configurar o Nagios

de acordo com o pretendido, para que ele executasse o monitoramento proposto juntamente

com os dispositivos de rede da empresa Plugnet.

O primeiro passo foi adicionar todos os dispositivos a serem monitorados ao Nagios, e

configurá-los para serem monitorados através do PING (Protocolo ICMP). E por mais simples

que seja um monitoramento utilizando o protocolo ICMP, ele pode nos mostrar muita coisa,

por exemplo: se um host está ou não funcionando, se o valor dos pings estiver alto ou

demonstrando a perda de pacotes. Também serão configuradas junto ao Nagios, opções de

monitoramento de serviços como o SNMP, HTTP, DNS, POP3, SMTP, entre outros, para

maior abrangência de tudo aquilo que acontece na rede.

Foi adicionado ao monitoramento do Nagios um total de quarenta e um dispositivos.

Todos estes de muita importância, pois são indispensáveis para o bom funcionamento da rede

da Plugnet. A figura abaixo mostra o mapa de rede montado pelo Nagios após serem

adicionados todos os dispositivos que serão monitorados.

Ilustração 9: Statusmap Nagios

Fonte: Acervo pessoal

Page 45: Monitoramento de Redes TCP/IP - Monografia

44

Além do monitoramento dos hosts pelo protocolo ICPM, dois dispositivos têm seus

serviços monitorados o tempo inteiro. O dispositivo radio_cotrisel hospeda uma página web

em um servidor com Sistema Operacional Microsoft Windows Server 2000, e por isso tem o

serviço HTTP monitorado através da porta TCP 80. Com isso, se a página hospedada neste

servidor estiver com algum problema, o Nagios estará monitorando a todo instante.

Juntamente com o servidor Windows 2000, alguns serviços no dispositivo srv-linux

são monitorados. Trata-se de um servidor com Sistema Operancional GNU Linux, que

desempenha o serviço de DNS, FTP, HTTP, POP3 e SMTP para os clientes da empresa. A

importância de poder monitorar serviços que vão além a uma máquina está deixar a rede mais

homogênea, e consequentemente mais segura em questão de problemas com estes serviços.

Segue abaixo a lista de serviços mostrada pelo Nagios:

Ilustração 10: Serviços Nagios

Fonte: Acervo pessoal

Page 46: Monitoramento de Redes TCP/IP - Monografia

45

6.3.1.1 Interface web do software Nagios

O Nagios, apesar de ter toda a sua configuração e manutenção em arquivos de

extensão .cfg (texto), provém de uma interface gráfica que é responsável por mostrar tudo o

que ocorre com a rede a ser monitorada. É nessa interface que são mostrados os problemas

ocorridos em determinados dispositivos de rede, serviços e onde serão visualizados os logs de

tudo o que acontecer ao monitoramento da rede do provedor.

Ilustração 11: Interface web Nagios

Fonte: Acervo pessoal

A interface do Nagios, como mostra a figura acima, é muito intuitiva, pois separa de

forma bem clara através de menus à esquerda da tela, determinadas funções que mostram

detalhadamente o estado dos dispositivos e seus determinados serviços.

6.3.1.2 Relatórios

Esse recurso que o Nagios proporciona é de grande importância e utilidade na empresa

Plugnet. Ele pode gerar relatórios de acordo com a necessidade de informações que são

requisitadas pelo administrador de redes, trazendo assim, todo o histórico de funcionamento

de um host ou serviço específico.

Page 47: Monitoramento de Redes TCP/IP - Monografia

46

Na figura abaixo podemos ver um relatório gerado pelo Nagios dos últimos trinta dias,

onde é mostrado o tempo, em porcentagem, em que os dispositivos operaram perfeitamente

juntamente com o tempo em que tiveram algum problema em seus serviços.

Ilustração 12: Relatórios Nagios

Fonte: Acervo pessoal

Segundo Costa (2008), como administradores de rede devemos estar sempre atentos à

disponibilidade de nossos equipamentos. Garantir 100% é a meta mais importante de nosso

trabalho, porém é praticamente impossível chegar a este valor, por mais que nossos esforços

sejam grandes.

As máquinas comuns sem nenhum mecanismo especial em software ou hardware que

vise de alguma forma, mascarar as eventuais falhas, não garantem 100% de disponibilidade e

sim 99% a 99,9%. Isto equivale a dizer que, em um ano de operação, a máquina pode ficar

indisponível por um período de 9 horas a quatro dias, sem contar as paradas planejadas pelo

administrador. (COSTA, 2008).

6.3.1.3 Notificações e alertas

Uma das grandes e fantásticas características do software Nagios são as notificações e

alertas que ele pode conceder ao administrador de redes. As configurações permitem que

Page 48: Monitoramento de Redes TCP/IP - Monografia

47

sejam alertados os hosts ou serviços que estiverem inoperantes ou instáveis, e, além disso,

enviar estes alertas via e-mail, fazendo com que o administrador de redes não precise ficar

vinte e quatro horas de seu dia em torno do Nagios.

Esse conceito de envio de notificações e alertas foi empregado junto à Plugnet

Provedor de Internet, pois a falta de notificações em tempo real que motivou a adoção e

implementação do Nagios na empresa. Vale lembra também que o software de monitoramento

The Dude, já existente no provedor, disponibiliza alerta via e-mail, mas no momento não

desempenha esta função.

Consideramos uma situação em que um conjunto de hosts que atua como painel

setorial dentro do provedor, tenha seu serviço interrompido pela falta de energia elétrica

ocorrida em plena madrugada. O presente software de monitoramento The Dude mostrará em

seu plano o problema, mas não notificará o administrador de redes ou qualquer outra pessoa

se quer. O serviço poderá voltar a funcionar normalmente horas depois, e ninguém ficará

sabendo da eventual paralisação do serviço. O Nagios entra com finalidade de melhorar o

serviço que é executado pelo Dude, guardando logs dos horários em que o serviço parou de

operar, a hora que retornou com suas atividades e ainda enviando um e-mail a cada evento

ocorrido no host.

Com isso podemos um ter um histórico de funcionamento de todos os hosts, até

mesmo para correção de problemas e melhorias de serviços, para que os mesmos continuem

operando sem intermitência.

Ilustração 13: Log de Eventos - Nagios

Fonte: Acervo pessoal

Page 49: Monitoramento de Redes TCP/IP - Monografia

48

A ilustração anterior mostra a interface web do Nagios exibindo os logs, organizados

por data e hora. Estes logs estão também sendo guardados em uma base de dados SQL no

qual podem ser executadas consultas sobre algum dado requerido.

Esse procedimento de ter logs armazenados e o envio de alertas via e-mail, provindos

do software Nagios já traz uma grande melhora no serviço de monitoramento da empresa.

Temos outra situação, em que aos finais de semana existe uma escala de plantão para

que algum funcionário da empresa fique com a responsabilidade de prestar assistência a

algum host pertencente à rede da Plugnet, ou cliente que está com o serviço parado. Já que o

Dude não envia algum alerta ou notificação, o plantonista precisa ficar observando o plano de

monitoramento e caso algum problema aconteça, sair para resolvê-lo. Com a implantação do

Nagios no serviço de monitoramento ele enviará um e-mail ao funcionário, especificando o

host que está com problema, e o horário que ocorreu o evento. Isso faz com que o plantonista

não precise ficar preso o tempo inteiro ao monitoramento do Dude, podendo tranquilamente

realizar outras funções.

Outro fator importante que pode ser destacado é o fato de existir tecnologia o

suficiente para podermos ler nossos e-mails em qualquer lugar, através de dispositivos

móveis. Não precisamos nos prender a uma máquina porque precisamos ser notificados pelo

Nagios, quando houver algum problema na rede. Podemos receber as notificações diretamente

nos telefones celulares com acesso a Internet, fazendo com que fique mais fácil e acessível

para o plantonista.

Ilustração 14: E-mail de notificação - Nagios

Fonte: Acervo pessoal

Pietro
Line
Pietro
Line
Pietro
Line
Pietro
Line
Page 50: Monitoramento de Redes TCP/IP - Monografia

49

Ainda falando sobre a mobilidade que o Nagios proporciona, existem aplicativos

desenvolvidos pensando diretamente no monitoramento de redes. Um deles em especial,

chamado TouchMon tem versões para celulares com Sistema Operacional Android, do

Google, e também para iOS da Apple. Sua versão completa tem um valor aproximádo a R$

12,00, mas é uma ótima alternativa para quem quer um controle total do Nagios diretamente

de dispositivos móveis.

Ilustração 15: TouchMon – iOS

Fonte: Acervo pessoal

6.3.2 Cacti

O software Cacti foi implantado na empresa Plugnet juntamente com o Nagios, para

que fossem gerados gráficos a partir do tráfego de rede dos dispositivos que compõe a grande

rede do provedor. O foco principal era direcionar o Cacti, para fazer o monitoramento dos

links das empresas Oi e GVT, que são as principais fontes de Internet na Plugnet.

Page 51: Monitoramento de Redes TCP/IP - Monografia

50

Atualmente existem um link de cada uma destas empresas operando no provedor,

totalizando 105 MB de banda de Internet disponível para clientes. É extremamente necessário

que sejam monitorados esses links, para quando houver uma eventual intermitência de algum

deles, precisamos concentrar os serviços no outro link, para que o serviço de Internet não seja

suspenso. O principal método de monitoramento utilizado neste software é através do

protocolo SNMP, que tem suporte na maioria dos dispositivos da rede da Plugnet.

O resultado deste monitoramento será exibido através de gráficos, que também serão

armazenados em uma base de dados SQL, para serem analizados e estudados a qualquer

momento. Estes gráficos poderão mostrar os periodos em que os hosts, links e outros

dispositivos estiveram com os seus serviços sem funcionamento, quantidade de banda de

Internet que está sendo consumida, e também prevenir algum problema que está prestes a

acontecer.

Ilustração 16: Gráficos - Cacti

Fonte: Acervo pessoal

Podemos analisar a Ilustração 17, que corresponde ao link da empresa Oi e tem um

total de 75 MB.

Page 52: Monitoramento de Redes TCP/IP - Monografia

51

Ilustração 17: Gráfico Oi 75 MB - Cacti

Fonte: Acervo pessoal

Nota-se que o link diminui seu tráfego ao chegar no período da madrugada, utilizando

menos de 10 MB neste horário. Já ao amanhecer do dia, ele aumenta gradativamente, até

superar 40 MB ao final da tarde. Esse processo se repete quase todos os dias, porque o horário

de utilização da Internet pelos clientes do provedor é bastante parecido.

Apenas com o monitoramento do software Dude, não tinhamos acesso a gráficos que

pudessem nos mostrar estes resultados. Se um link estivesse utilizando quase toda a sua

capacidade em certas horas do dia, ficaria mais difícil de perceber. Também com o Cacti

podemos identificar em que momentos os links param de funcionar, ou têm instabilidades no

seu serviço.

Podemos medir também a qualidade do serviço que o provedor oferece para seus

clientes, utilizando o Cacti. Ele guarda gráficos diários, semanais, mensais e auais, podendo

serem estudados para, se for o caso, encontrar meios de melhorar o serviço ainda mais.

A Ilustração 18 mostra o gráfico gerado pelo Cacti baseado no link da empresa de

telecomunicações GVT, que exibe um histórico de dois meses e uma intermitência que durou

aproximadamente duas horas e meia.

Page 53: Monitoramento de Redes TCP/IP - Monografia

52

Ilustração 18: Gráfico GVT 30 MB - Cacti

Fonte: Acervo pessoal

Quando a queda de um dos links ocorre, a unica alternativa que resta ao provedor é

entrar em contato com a empresa que fornece o serviço, e solicitar a assistencia para a

retomada do serviço no menor tempo possível. O Cacti atua como um catalisador nesta

situação, porque ele mostra visivelmente que não há trafego nenhum naquele instante, e assim

consequentemente ja se pode entrar em contato com a empresa GVT.

6.3.2.1 Notificações e alertas

Ao contrário do Nagios, o Cacti não oferece suporte para envio de notificações e

alertas via e-mail. Porém, existem aplicativos para dispositivos móveis desenvolvidos

diretamente para a utilização do Cacti.

O CactiViewer é um dos exemplos de software que cumprem bem a função destinada

ao Cacti, pois ele mostra de forma bem especificada os gráficos que são gerados, na tela do

telefone. Sua versão é destinada a usuários do Sistema Operacional Android.

A Ilustração 19 exibe claramente de como são mostrados os gráficos com o aplicativo

CactiViewer.

Page 54: Monitoramento de Redes TCP/IP - Monografia

53

Ilustração 19: CactiViewer – Google Android

Fonte: play.google.com

Page 55: Monitoramento de Redes TCP/IP - Monografia

CONCLUSÃO

Através do conhecimento obtido com o levantamento de informações neste estudo de

caso, juntamente com os resultados que a abordagem prática proporcionou, conclui-se que é

de extrema importância que exista um monitoramento de redes em lugares onde o serviço de

Internet é imprescindível. Por menor que seja o tamanho da rede ou empresa, é necessário ter

o máximo de qualidade no serviço, para que outros trabalhos dependentes da Internet não seja

prejudicados.

A adoção dos softwares Nagios e Cacti, para se juntar ao monitoramento do Dude, deu

cara nova ao monitoramento de redes da Plugnet Provedor Internet. Foi possivel obter

maiores informações em relação a rede, prevêr possíveis problemas, e planejar algumas

mudanças para melhorar o desempenho da rede como um todo. Os alertas e as notificações

também foram destaque, porque será possível reconhecer a intermitência de um host ou

serviço em qualquer lugar, antes mesmo que o cliente abra um chamado junto ao provedor.

Também é importante ressaltar que existem muitos outros softwares de monitoramento

de redes, e deve ser implementado aquele no qual o administrador consegue tirar o maior

proveito possível. Não existe o melhor nem o pior, existe aquele que se adapta a situação em

que será implantado, para realizar a função requerida.

Ao longo do tempo são esperadas implementações junto a estes softwares implantados

no provedor, para cada vez mais melhorar o serviço de monitoramento, visando garantir o

máximo de fornecimento e qualidade no serviço de Internet.

Page 56: Monitoramento de Redes TCP/IP - Monografia

REFERÊNCIAS BIBLIOGRÁFICAS

ALBUQUERQUE, Fernando. Os Protocolos IPv4 e IPv6. Departamento de Ciência da

Computação – Universidade de Brasília. Disponível em

<http://www.cic.unb.br/~fernando/matdidatico/textosintro/texto02.pdf>. Acesso em 05 jun.

2012.

BARCELINI, Daniel. Monitoramento de Redes com Nagios. Centro de Informática de

Ribeirão Preto – CIRP, Universidade de São Paulo – USP, 2005. Disponível em

<http://www.cirp.usp.br/arqs/4ciclo/Nagios.pdf>. Acesso em 12 abr. 2012.

CACTI. Cacti, The Complete RRDTool-based Graphing Solution. Disponível em

<http://www.cacti.net/>. Acesso em 31 mai. 2012.

CARVALHO, Daltro Oliveira de. A internet na sociedade: um estudo com professores e

alunos da comunidade acadêmica de nível superior na cidade de Franca-SP. 2005. 138 p.

Tese (Doutorado em Serviço Social) – Faculdade de História, Direito e Serviço Social,

Universidade Estadual Paulista ―Júlio de Mesquita Filho‖, Franca. Disponível em

<http://www.athena.biblioteca.unesp.br/exlibris/bd/bfr/33004072067P2/2005/carvalho_do_dr

_fran.pdf>. Acesso em 02 jun. 2012.

DIAS, Beethovem Z.;ALVES Nilton Jr. Protocolo de Gerenciamento SNMP. Centro

Brasileiro de Pesquisas Físicas – CBPF, Rio de Janeiro, 2002. Disponível em:

http://mesonpi.cat.cbpf.br/naj/snmp_color.pdf. Acesso em: 17 mai. 2012.

DOS SANTOS, Rodrigo R. MOREIRAS, Antônio, M. REIS, Eduardo A. ROCHA, Ailton S.

Curso IPv6 Básico. Núcleo de Informação e Coordenação do ponto BR. São Paulo, 2010.

Disponível em < http://www.ipv6.br/pub/IPV6/MenuIPv6CursoPresencial/IPv6-apostila.pdf>.

Acesso em 05 jun. 2012.

DUDE, The. MikroTik, Routing The World. Disponível em

<http://wiki.mikrotik.com/wiki/Manual:The_Dude>. Acesso em 31 mai. 2012.

FEDORA, Projeto. GPL. Disponível em <http://projetofedora.org/wiki/index.php/GPL>.

Acesso em 10 jun. 2012.

GNU. Gnu Operating System. Disponível em <http://www.gnu.org/doc/doc.pt-br.html>.

Acesso em 10 jun. 2012.

KUROSE, James F & Ross, Keith W. Redes de Computadores e a Internet. 3ª Ed.

Addison-Wesley. 2006

MENDONÇA, Tibério. A Guerra Fria. Disponível em

<http://www.tiberiogeo.com.br/texto/TextoEscolar3AnoGuerraFria.pdf>. Acesso em 03 jun.

2012.

Page 57: Monitoramento de Redes TCP/IP - Monografia

56

NAGIOS. Nagios Core version 3.x Documentation. Disponível em

<http://nagios.sourceforge.net/docs/nagioscore-3-en.pdf>. Acesso em 28 mai. 2012.

OPEN SOURCE. Open Source Initiative. Disponível em

<http://www.opensource.org/docs/osd>. Acesso em 07 jun. 2012.

POSTEL, J. Internet Control Message Protocol. Request for Comment: 792. Setembro

1981. Disponível em < http://tools.ietf.org/html/rfc792>. Acesso em 07 jun. 2012.

SLOMAN, Morris. Network and Distributed Systems Management. Addison-Wesley.

2006. Disponívem em: < http://www.cirp.usp.br/arqs/4ciclo/Nagios.pdf>. p. 2. Acesso em 7

mai. 2012.

SMETANA, George Marcel M. A. Ipv4 e Ipv6. Escola Politécnica da Universidade de São

Paulo e do Laboratório de Arquitetura e Redes de Computadores. Disponível em:

<http://www.abusar.org.br/ftp/pitanga/Redes/ArtigoIP.pdf>. Acessado em: 26 jun 2012.

TANENBAUM, Andrew Stuart. Redes de Computadores. 4ª Ed. Campus Editora. 2003

TANENBAUM, Andrew Stuart. Redes de Computadores. 4ª Ed. Campus Editora. 2003.

Apud Day ET Zimmermann, 1983, p. 25

TEIXEIRA, Marcos Alessandro. Estratégia de Implantação de E-commerce no

Varejo: Estudo de Caso: Supermais Supermercados. 2006. 144 f. Dissertação

(Graduação) - Curso de Administração Com Habilitação Em Marketing, Faculdade

De Apucarana, Apucarana, 2006. Disponível em:

<http://ensino.univates.br/~edsonahlert/TCC/TCC_Delivery_Super_Mais.pdf>. Acesso em:

13 mai. 2012