Você está na página 1de 64

UNIVERSIDADE FEDERAL DO RIO GRANDE DO SUL

INSTITUTO DE INFORMTICA
CURSO DE ESPECIALIZAO EM TECNOLOGIAS, GERNCIA E
SEGURANA DE REDES DE COMPUTADORES

TOMAS LOVIS BLACK

Comparao de Ferramentas de
Gerenciamento de Redes

Trabalho de Concluso apresentado como


requisito parcial para a obteno do grau de
Especialista

Prof. ME. Henrique Brodbeck


Orientador

Prof. Dr. Srgio Luis Cechin


Prof. Dr. Luciano Paschoal Gaspary
Coordenadores do Curso

Porto Alegre, dezembro de 2008.

UNIVERSIDADE FEDERAL DO RIO GRANDE DO SUL


Reitor: Prof. Carlos Alexandre Netto
Vice-Reitor: Prof. Rui Vicente Oppermann
Pr-Reitora de Ps-Graduao: Prof. Aldo Bolten Lucion
Diretor do Instituto de Informtica: Prof. Flvio Rech Wagner
Coordenadores do Curso: Profs. Srgio Luis Cechin e Luciano Paschoal Gaspary
Bibliotecria-Chefe do Instituto de Informtica: Beatriz Regina Bastos Haro

AGRADECIMENTOS

Agradeo eternamente aos meus pais por entenderem (e me ensinarem) que ser pai e
me dar-se pelos filhos; agradeo minha esposa pelo amor incondicional mim
dirigido durante este no-to breve perodo de estudos; aos meus filhos que, ainda to
pequenos, j entendem a importncia do desenvolvimento intelectual e da produo
cientfica, ainda que essas palavras estranhas para eles sejam apenas o colgio de gente
grande.

Bem-aventurado o homem que acha sabedoria, e o homem


que adquire conhecimento. Porque melhor a sua
mercadoria do que a mercadoria de prata, e a sua renda do
que o ouro mais fino. Mais preciosa do que os rubis; e
tudo o que podes desejar no se pode comparar a ela.
Aumento de dias h na sua mo direita; na sua esquerda,
riquezas e honra. Os seus caminhos so caminhos de
delcias, e todas as suas veredas, paz. rvore da vida para
os que a seguram, e bem-aventurados so todos os que a
retm.
(Livro de Provrbios captulo 3, versculos 13-18)

SUMRIO

LISTA DE ABREVIATURAS E SIGLAS ................................................................. 7


LISTA DE FIGURAS ................................................................................................. 9
LISTA DE TABELAS............................................................................................... 10
RESUMO .................................................................................................................. 11
ABSTRACT .............................................................................................................. 12
1 INTRODUO.................................................................................................... 13
2 GERENCIAMENTO DE REDE ......................................................................... 14
2.1 Introduo e importncia do Gerenciamento de Redes ................................ 14
2.1.1
Necessidade de Gerenciamento de Redes .................................................... 16
2.1.2
Histrico do Gerenciamento de Redes......................................................... 17
2.2 Paradigmas de Gerenciamento ...................................................................... 24
2.2.1
Classificao de Leinwand.......................................................................... 24
2.2.2
Classificao de Martin-Flatin .................................................................... 27
2.2.3
Classificao de Schnwlder ..................................................................... 28
2.2.4
Gerenciamento usando Web Services .......................................................... 29
3 FERRAMENTAS PARA GERENCIAMENTO DE REDES............................. 30
3.1
3.2
3.3
3.4
3.5
3.6
3.7
3.8

CACTI ............................................................................................................ 30
Nagios.............................................................................................................. 34
ZenOSS ........................................................................................................... 37
ManageEngine OpManager ........................................................................... 43
BigBrother4 .................................................................................................... 45
Spiceworks ...................................................................................................... 48
Zabbix ............................................................................................................. 50
Look@LAN..................................................................................................... 54

4 COMPARAO DAS FERRAMENTAS........................................................... 55


4.1
4.2
4.3
4.4
4.5
4.6

CACTI ............................................................................................................ 55
Nagios.............................................................................................................. 56
ZenOSS ........................................................................................................... 56
OpManager..................................................................................................... 57
BigBrother4 .................................................................................................... 57
Spiceworks ...................................................................................................... 58

4.7
4.8

Look@LAN..................................................................................................... 58
Zabbix ............................................................................................................. 58

5 CONCLUSO...................................................................................................... 60
REFERNCIAS........................................................................................................ 61

LISTA DE ABREVIATURAS E SIGLAS

ACL

Access Control List

API

Application Programming Interface

ATM

Asynchronous Transfer Mode

BZN

Acrnimo para Brasa Zona Norte, Igreja onde efetuei os testes

BSD

Berkeley Software Distribution

CPU

Central Processing Unit

DNS

Domain Name System

FTP

File Transfer Protocol

GNU

Acronismo recursivo para GNU is not Unix

GPL

General Public License

GUI

Graphic User Interface

HTTP

Hyper Text Transfer Protocol

IFIP

International Federation for Information Processing

ISO

International Standards Organization

ICMP

Internet Control Message Protocol

IP

Internet Protocol

MAC

Medium Access Control

MIB

Management Information Base

MS

Microsoft

NAT

Network Address Translation

OID

Object ID

OSI

Open Systems Interconnect

QoS

Quality of Service

RFC

Request for Comments

RMON

Remote Network Monitoring

RNP

Rede Nacional de Pesquisa

RPC

Remote Procedure Call

SMTP

Simple Mail Transfer Protocol

SNTP

Simple Network Management Protocol

SOAP

Service Oriented Architecture Protocol

SQL

Structured Query Language

SSH

Secure Shell

SSL

Secure Sockets Layer

TCP

Transmission Protocol

TMN

Telecommunication Management Network

TTL

Time to Live

UDP

User Datagram Protocol

URL

Uniform Resource Locators

VPN

Virtual Private Network

ZOPE

Z Object Publishing Environment

WAN

Wide Area Network

XML

Extensible Markup Language

LISTA DE FIGURAS

Figura 2.1: Formas de Implantao do Mdulo Tradutor. ............................................ 17


Figura 2.2: Exemplo de arquitetura centralizada.......................................................... 25
Figura 2.3: Exemplo de arquitetura hierrquica ........................................................... 26
Figura 2.4: Exemplo de arquitetura distribuda ............................................................ 27
Figura 3.1: Arquitetura do sistema ZenOSS ................................................................ 38
Figura 3.2: Ilustrao dos servios do BB4.................................................................. 47

LISTA DE TABELAS

Tabela 3.1: Meios de se obter dados com SNMP no Cacti ........................................... 31


Tabela 3.2: Requisitos de software do Cacti (Linux/Unix)........................................... 32
Tabela 3.3: Tipos de objetos contidos no sistema Nagios ............................................ 35
Tabela 3.4: Principais plugins e addons para o Nagios................................................. 36
Tabela 3.5: Servios da camada Collection & Control Services................................... 39
Tabela 3.6: Exemplo de configurao de entidades no banco de dados ........................ 40
Tabela 3.7: Caractersticas de cada verso do ZenOSS ................................................ 41
Tabela 3.8: Requisitos de hardware para o OpManager ............................................... 45
Tabela 3.9: Sistemas Operacionais suportados pelo BB4............................................. 48
Tabela 3.10: Requisitos de hardware aproximados para o Zabbix................................ 51
Tabela 3.11: Requisitos de software para utilizao do Zabbix.................................... 52
Tabela 3.12: Caractersticas do suporte comercial Zabbix ........................................... 53
Tabela 4.1: Comparao das ferramentas utilizada ...................................................... 59

RESUMO

A proliferao de redes de computadores de todos os portes, e a massiva integrao


com um vasto nmero de outros componentes eletrnicos, tais como telefones celulares,
televises digitais, eletrodomsticos, relgios de pulsos, entre outros, eleva o
gerenciamento destas redes complexas a uma importncia como nunca vista antes,
tornando-o parte vital de uma organizao que deseja atingir um determinado padro de
comportamento global.
Neste nterim, observamos um tambm crescente nmero de ferramentas para
auxiliar seno totalmente, pelo menos em parte essa tarefa, cada um com suas
caractersticas prprias, suas vantagens e desvantagens, seu custo e seu benefcio.
O presente trabalho consiste na apresentao e comparao de nove dessas
ferramentas de gerenciamento e monitoramento de rede: o CACTI, um front-end para
ferramentas de gerenciamento baseado em RRD, ZENOSS ManageOP Engine,
BigBrother4, SpiceWorks, Look@LAN, Zabbix e o Nagios.
So muitos os parmetros de comparao destas ferramentas e no objetivo dessa
dissertao apontar o melhor software dentre os analisados e sim auxiliar o pesquisador
a tomar a melhor escolha de acordo com suas necessidades. Em particular, so
observados os parmetros mais relevantes dentre os procurados pelos administradores
de rede: performance, facilidade de utilizao e necessidade de recursos tanto de
hardware quanto humanos.

Palavras-chave: Gerenciamento de Redes, Ferramentas de Gerenciamento de Redes,


SNMP, MIB, Comparao de Ferramentas de Gerenciamento de Redes, Desempenho.

Comparison of Network Management Tools

ABSTRACT

The proliferation of computer networks of all sizes, as well as a massive integration


with a wide range of other electronic devices such as cell phones, digital television,
home appliances, wrist-watches, among others, raises the management of these complex
networks to a role ever seen before, making it a vital part of an organization that wants
to reach standards for network management.
In the mean time, we can see a growing number of tools intended to help this tasks,
if not fully, at least partially, each one with its own features, its advantages and
disadvantages, as well as its costs and benefits.
This study aims to present and compare nine of these tools for managing and
monitoring network: Cacti, a RRD-based front-end for management tool, ZENOSS
ManageOP Engine, BigBrother4, SpiceWorks, Look @ LAN, Zabbix, and Nagios.
There are many parameters for comparison of these tools and the purpose of this
dissertation is not to point out the best software among the studied ones, but to help
researchers make the best choice in accordance to their needs. In short, only the most
relevant and demanded features by network administrators are studied and compared:
performance, ease of use and needs of both hardware/software and human resources.

Keywords: Computer Network Management, SNMP, MIB, Tools for Computer


Network Management, Comparison of Tools for Computer Network Management.

13

1 INTRODUO

A cada ano, novas aplicaes e novos usurios impulsionam o crescimento da redes


de computadores internas (intranets) e externas (extranets/internet) tanto em escala
como em complexibilidade. A necessidade de monitorar essas redes diante desse
crescimento impulsiona tambm o desenvolvimento de software cada vez mais
aprimorado tecnicamente e abrangendo uma gama maior de caractersticas, adaptandose ao boom de novas tecnologias jogadas no mercado anualmente. Neste nterim, o
gerenciamento de tais redes tornou-se uma tarefa indispensvel para manter o seu
funcionamento correto (STALLINGS, 1998).
O contnuo crescimento em nmero e diversidades dos componentes das redes
de computadores tem tornado a necessidade de gerenciamento de redes cada vez mais
complexa. Por menor e mais simples que seja uma rede de computadores, precisa ser
gerenciada, a fim de garantir, aos seus usurios, a disponibilidade de servios a
um nvel de desempenho aceitvel. Novos produtos surgem dia a dia, cujo
gerenciamento indispensvel.
O gerenciamento permite controle sobre os recursos da rede assim como a
identificao e preveno de problemas, sendo tal investimento justificado quando
queremos controle dos recursos, de sua complexibilidade, servios melhores e controle
de custo. O gerenciamento envolve, basicamente cinco pontos: desempenho, segurana,
falhas, configurao e contabilizao. Analisaremos estes pontos sob a tica de algumas
ferramentas disponveis sob licena GPL/BSD (gratuitas na sua concepo) ou
proprietrias sendo que tal particularidade est fora do escopo desse trabalho.
Este trabalho individual visa ilustrar nove ferramentas populares de gerenciamento
de redes, compar-las e destacar suas caractersticas, pontos fortes e fracos e, por fim,
propor uma base para escolha para gerentes de redes que procuram ferramentas com
caractersticas nicas.
O presente estudo divide-se da seguinte forma:
O captulo 2 descreve uma reviso geral sobre o gerenciamento de redes, os
protocolos mais comuns utilizados, arquitetura dos dispositivos e modernos paradigmas
gerenciais. No captulo 3 sero apresentadas as nove ferramentas, descrevendo suas
caractersticas principais de forma sucinta. No captulo 4 as ferramentas estudadas sero
comparadas sob diversos aspectos e, por fim, no captulo 5 sero apresentadas as
concluses da presente obra.

14

2 GERENCIAMENTO DE REDE

O gerenciamento de redes uma atividade importante para manter as mesmas


operando corretamente. Para se realizar tais tarefas gerenciais, o uso de software
especfico (aqui chamados de ferramentas) tornou-se uma constante, dado o notrio
aumento do nmero de dispositivos a serem gerenciados, o que impede um tratamento
individualizado de cada um, bem como dado necessidade de procedimentos
automatizados de configurao, monitorao, reportes, entre outros.
Neste captulo so apresentados o histrico e importncia desde tpico, bem como
conceitos bsicos sobre gerenciamento de redes, arquiteturas comumente usadas,
comparao entre os protocolos mais usados (SNMP e OSI) e os paradigmas de
gerenciamento. Estes conceitos so importantes para um melhor entendimento de como
as ferramentas atuam sobre os dispositivos da rede e de como a distribuio lgica
influencia na distribuio e aplicao fsica.

2.1 Introduo e importncia do Gerenciamento de Redes


Os avanos tecnolgicos exercem hoje um grande impacto na sociedade. A
informao tem-se tornado cada vez mais uma vantagem competitiva para as empresas e
organizaes em investimentos futuros. O fato que, cada vez mais, as empresas, para
se tornarem competitivas e sobreviverem no mercado, tm investido em tecnologia de
informao, como a nica forma de tornar seguro o processo decisrio. E nesse quadro
que as redes de computadores se proliferam, encurtando as distncias e diminuindo o
tempo de resposta entre as transaes entre as organizaes de todo o mundo.
De acordo com Stallings (1998), o gerenciamento e monitorao de redes so tarefas
extremamente importantes para a sade de uma rede de computadores, sendo que, sem
operaes de gerenciamento, uma rede local no tem como manter-se operacional por
muito tempo. Em especial, grandes redes corporativas esto fadadas ao caos sem estas
funes. Alm de agirem reativamente, as tarefas gerenciais de rede tambm so
proativas no sentido de prevenir e detectar possveis problemas.
Segundo Martin-Flatin; Znaty; Hubaux (1999), uma aplicao de gerenciamento
composta por gerentes executando nas estaes de gerenciamento e agentes executando
nos elementos gerenciados. O termo gerente pode ser utilizado, tambm, para designar a
pessoa responsvel pelo gerenciamento da rede e, sendo assim, para evitar problemas de
interpretao, sero utilizados os termos operador e administrador nestes casos, ficando
o termo gerente exclusivo para denominar as entidades de software.

15

Gerenciar uma rede uma atividade complexa. Nos ltimos anos o trfego de
informaes dentro das redes corporativas aumentou exponencialmente devido ao
surgimento de novas aplicaes. Concorrentemente, novas tecnologias e padres
proporcionaram uma grande proliferao de dispositivos heterogneos conectados
rede.
A rea de gerncia de redes foi inicialmente impulsionada pela necessidade de
monitorao e controle do universo de dispositivos que compem as redes de
comunicao. Com esta crescente necessidade de gerenciamento, fez-se necessrio que
padres para ferramentas fossem estabelecidos.
Em resposta a esta necessidade surgiram dois padres:
Famlia de Protocolos SNMP: o protocolo Simple Network Management
Protocol (SNMP) refere-se a um conjunto de padres para gerenciamento
que inclui um protocolo, uma especificao de estrutura de dados, e um
conjunto de objetos de dados. Este protocolo hoje j est na sua segunda
verso oficial, chamada de SNMPv2 e j se encontra em desenvolvimento o
SNMPv3. Este o protocolo de gerncia adotado como padro para redes
TCP/IP.
Sistemas de gerenciamento OSI: este termo refere-se a um grande conjunto
de padres de grande complexidade, que definem aplicaes de propsito
gerais para gerncia de redes, um servio de gerenciamento e protocolo, uma
especificao de estrutura de dados, e um conjunto de objetos de dados. Este
conjunto de protocolos conhecido como Common Management
Information Protocol (CMIP) [ISO 1991] mas, segundo STALLINGS, 1993,
pela sua complexidade e lentido do processo de padronizao, este sistema
de gerenciamento no muito popular.
O gerenciamento da rede realizado pelo protocolo SNMP, permite que uma ou mais
mquinas na rede sejam designadas gerentes da rede. Estas mquinas recebem
informaes de todas as outras mquinas da rede, chamadas agentes, e atravs do
processamento destas informaes pode gerenciar toda a rede e detectar facilmente
problemas ocorridos. As informaes coletadas pela mquina gerente esto
armazenadas nas prprias mquinas da rede, em uma base de dados conhecida como
Management Information Base (MIB). Nesta base de dados esto gravadas todas as
informaes necessrias para o gerenciamento deste dispositivo, atravs de variveis
que so requeridas pela estao gerente. Entretanto, em uma interligao de diversas
redes locais, pode ser que uma rede local esteja funcionando perfeitamente, mas sem
conexo com as outras redes, e, conseqentemente, sem conexo com a mquina
gerente. O ideal implementar em alguma mquina, dentro desta rede local, um
protocolo para gerenciamento que permita um trabalho off-line, isto , que a rede local
possa ser gerenciada, ou pelo menos tenha suas informaes de gerenciamento
coletadas, mesmo que estas informaes no sejam enviadas instantaneamente a estao
gerente.
A ttulo de curiosidade, temos o protocolo Remote Monitoring (RMON), que
permite uma implementao neste sentido ilustrado acima, devendo ser implementado
em diversas mquinas ao longo da rede. possvel, ainda, que uma estao com
implementao RMON, envie dados estao gerente apenas em uma situao de falha
na rede. Isto contribuiria para reduo do trfego de informaes de controle na rede
(overhead), facilitando seu gerenciamento, propiciando-se a instalao de um servidor

16

proxy, que, alm de servir como cache dos documentos acessados por uma rede local,
pode tambm restringir o acesso a alguns documentos ou a utilizao de algum
protocolo, garantindo segurana rede.

2.1.1 Necessidade de Gerenciamento de Redes


Por menor e mais simples que seja uma rede de computadores, precisa ser
gerenciada, a fim de garantir, aos seus usurios, a disponibilidade de servios a um nvel
de desempenho aceitvel. medida que a rede cresce, aumenta a complexidade de seu
gerenciamento, forando a adoo de ferramentas automatizadas para a sua monitorao
e controle. A adoo de um software de gerenciamento no resolve todos os problemas
da pessoa responsvel pela administrao da rede. Geralmente o usurio de um software
de gerenciamento espera muito dele e, conseqentemente, fica frustrado quanto aos
resultados que obtm. Por outro lado, esse mesmo software quase sempre
subutilizado, isto , possui inmeras caractersticas inexploradas ou utilizadas de modo
pouco eficiente. Para gerenciar um recurso, necessrio conhec-lo muito bem e
visualizar claramente o que este recurso representa no contexto da rede.
O investimento em um software de gerenciamento pode ser justificado pelos
seguintes fatores:
As redes e recursos de computao distribudos esto se tornando vitais para
a maioria das organizaes. Sem um controle efetivo, os recursos no
proporcionam o retorno que a corporao requer.
O contnuo crescimento da rede em termos de componentes, usurios,
interfaces, protocolos e fornecedores ameaam o gerenciamento com perda
de controle sobre o que est conectado na rede e como os recursos esto
sendo utilizados.
Os usurios esperam uma melhoria dos servios oferecidos (ou no mnimo, a
mesma qualidade), quando novos recursos so adicionados ou quando so
distribudos.
Os recursos computacionais e as informaes da organizao geram vrios
grupos de aplicaes de usurios com diferentes necessidades de suporte nas
reas de desempenho, disponibilidade e segurana. O gerente da rede deve
atribuir e controlar recursos para balancear estas vrias necessidades.
medida que um recurso fica mais importante para a organizao, maior
fica a sua necessidade de disponibilidade. O sistema de gerenciamento deve
garantir esta disponibilidade.
A utilizao dos recursos deve ser monitorada e controlada para garantir que
as necessidades dos usurios sejam satisfeitas a um custo razovel.
Alm desta viso qualitativa, uma separao funcional de necessidades no processo
de gerenciamento foi apresentada pela International Organization for Standardization
(ISO), como parte de sua especificao de Gerenciamento de Sistemas OSI. Esta diviso
funcional foi adotada pela maioria dos fornecedores de sistemas de gerenciamento de

17

redes para descrever as necessidades de gerenciamento: Falhas, Desempenho,


Configurao, Contabilizao e Segurana.
2.1.2 Histrico do Gerenciamento de Redes
Quando em 1986 reuniu-se, pela primeira vez, o Grupo de Trabalho sobre
gerenciamento de Redes do Comit Tcnico em Comunicao de dados International
Federation for Information Procesing (IFIP) havia apenas o consenso sobre a
necessidade de gerenciamento. Cerca de 20 pessoas reunidas em Dallas, provenientes de
diversos pases, sequer concordavam sobre o escopo do gerenciamento de rede.
Enquanto representantes incorporasse apenas as trs camadas inferiores da arquitetura
Open System Interconnection (OSI) (pois era com estava-se acostumado a trabalhar),
para os outros o gerenciamento de redes devia englobar as sete camadas. Percebia-se
claramente que cada fornecedor tinha construdo uma arquitetura proprietria de
gerenciamento para seus produtos e tinha dificuldade de impingi-la aos clientes, ao lado
de outros fornecedores. J se falava na oportunidade sobre o gerenciamento OSI,
embora muitos tenham encarado com certo ar de dvida aquela alternativa.
A abordagem clssica para integrar o gerenciamento de redes era, pois, baseada em
arquitetura proprietria. Para que pudessem funcionar como elemento de integrao, os
arquitetos de tais solues incorporaram nelas uma abertura para agregar a informao e
gerenciamento de sistema de outros fornecedores. A IBM, por exemplo, com o conceito
de ponto focal abriu esta porta para integrar outros sistemas de gerenciamento ao
Netview, principalmente por interesse prprio, uma vez que a aquisio da RDLM
(fabricante PABX) levou a esta necessidade. Mdulos para traduzir o fluxo de
informao de gerenciamento de um esquema para outros tinham de ser constitudos e
podiam ser implantados em vrios pontos, como mostra a figura abaixo:

Figura 2.1: Formas de Implantao do Mdulo Tradutor.

Na figura 1, a) poderia ser um servidor de rede Novell, com um mdulo interno


capaz de gerar os vetores de alerta esperados pelo Netview e b) poderia ser a soluo
para integrar o gerenciamento de um PABX digital em que a traduo seria feita em um
PC que receberia as mensagens de gerenciamento de um lado e as traduziria, quando
possvel, para o outro. A terceira abordagem seria para o caso em que um roteador fosse

18

o dispositivo gerenciado e que usasse um protocolo padro de fato na indstria, tal


como o SNMP (Simple Network Management Protocol da arquitetura Internet), com a
converso feita internamente no computador gerenciador.
Dentro dos problemas decorrentes desta soluo, pode-se destacar principalmente a
limitao imposta pelo fato de somente usar opes gerenciamento (dados recebidos e
comandos veiculveis) que tinham similar na arquitetura proprietria do fornecedor do
computador gerenciador. Opes de interao propiciadas pelos dispositivos
gerenciados podiam no ser aproveitadas simplesmente pela falta de condies de
mape-las para uma forma passvel de reconhecimento pelo computador gerenciador.
Em decorrncia, os dispositivos gerenciados providos pelo mesmo fornecedor do
computador gerenciador apareciam mais facilmente.
Para no parecerem diminudos sob este prisma, muitos fornecedores no se
mostravam entusiasmados em cooperar para tornar seus produtos gerenciveis por um
computador gerenciador de outro fabricante. Esta abordagem foi adotada por alguns
fornecedores no mercado, como a IBM e a DEC, mas cada vez mais acrescida do desejo
de que um sistema de gerenciamento independente de fornecedor pudesse rodar numa
mquina dedicada, de modo a no sobrecarregar nem prejudicar o atendimento dos
servios normais a serem executados no mainframe. A AT&T tambm entrou no
cenrio, definindo uma arquitetura de gerenciamento e se propondo a gerenciar as redes
de seus clientes de telecomunicaes. Criando o impasse, uma soluo alternativa teria
de ser buscada, implicando a agregao de esforos que levassem a uma soluo mais
universal e padronizada. Obviamente, tal soluo deveria englobar os servios de
gerenciamento mais importantes e relevantes, alm de formalizar a interao entre os
dispositivos gerenciados e os gerenciadores. A ISO tomou a bandeira e o esquema
bsico da arquitetura de gerenciamento de rede foi adicionado ao modelo de referncia
ISO/OSI em 1989.
A colaborao entre a ISO/ International Eletrotechnical Committee (IEC) resultou
na srie de documentos X.700, cujo objetivo maior criar condies para o
desenvolvimento de produtos de gerenciamento de redes de computadores e sistema de
comunicaes heterogneos.
Todavia, o embate das foras dominantes no cenrio internacional dificultou a
estabilizao dos detalhes operacionais do modelo de gerenciamento. Anos se passaram
sem que os documentos atingissem o estgio do padro ISO internacional. As
implantaes, baseadas em interpretaes da documentao disponvel, comearam a
aparecer e, em 1989, percebendo a necessidade de acordos que assegurassem a
interoperabilidade das implementaes, os fornecedores comearam a reunir-se em
associaes como a ISO/NM Frum, para buscar um acordo que viabilizasse a definio
de um conjunto de opes de implantao capaz de assegurar a interoperabilidade dos
sistemas de gerenciamento. Outro grupo foi criado sob a tutela do National Institute of
Standards and Technology (NIST) dos Estados Unidos para atender s necessidades do
governo americano, que j havia determinado, atravs de seu documento Government
OSI Profile (GOSIP), que as solues de redes a serem adquiridas deveriam atender s
recomendaes ISO/IEC. Este trabalho resultou no Government Network Management
Profile (GNMP), cuja verso 1, de 30 de julho de 1992, constitui a referncia que todas
as agncias do governo federal dos Estados Unidos devem usar ao adquirir funes e
servios de gerenciamento de rede.

19

O primeiro dos protocolos de gerncia de rede foi o Simple Gateway Monitoring


Protocol (SGMP) que surgiu em novembro 1987. Entretanto, o SGMP era restrito
monitorao de gateways. A necessidade crescente de uma ferramenta de
gerenciamento de rede mais genrica fez emergirem mais algumas abordagens:
High-Level Entity Management System (HEMS) generalizao do Host
Management Protocol (HMP);
Simple Network Management Protocol (SNMP) um melhoramento do
SGMP;
CMIP over TCP/IP (CMOT) uma tentativa de incorporar o mximo possvel
o protocolo (CMIP), servios e estrutura de base de dados que estava sendo
padronizada pela ISO para gerenciamento de redes.
No incio de 1988 a Internet Architecture Board (IAB) revisou os protocolos e
escolheu o SNMP como uma soluo de curto prazo e o CMOT como soluo de longo
prazo para o gerenciamento de redes. O sentimento era que, em um perodo de tempo
razovel, as instalaes migrariam do TCP/IP para protocolos baseados em OSI.
Entretanto, como a padronizao do gerenciamento baseado no modelo OSI apresentava
muita complexidade de implementao e o SNMP, devido sua simplicidade, foi
amplamente implementado nos produtos comerciais, o SNMP tornou-se um padro de
fato. Posteriormente, pela existncia de lacunas funcionais (devido exatamente
simplicidade do SNMP), foram definidas novas verses do protocolo SNMP chamadas
de SNMPv2 e SNMPv3, e o SNMP original ficou conhecido como SNMPv1.
A primeira verso da arquitetura de gerenciamento SNMP foi definida no RFC 1157
de maio de 1990. O RFC 1157 define ainda trs objetivos a serem alcanados pelo
SNMP: minimizar o nmero e complexidade das funes de gerenciamento, ser
flexvel o suficiente para permitir expanses futuras e ser independente da arquitetura e
mecanismo dos dispositivos gerenciados. A definio das informaes de
gerenciamento requer no apenas profundo conhecimento da rea especfica em foco,
mas tambm do modelo de gerenciamento.

2.1.2.1 Sobre o SNMP:

At o incio da dcada de 1980, redes de computadores eram baseadas em


arquiteturas e protocolos patenteados, a exemplo de System Network Architecture
(SNA) da IBM e DECNET da Digital Equipment Corporation. J no final da dcada de
1980, redes interconectadas baseadas na arquitetura e protocolos TCP/IP estavam em
franca ascenso. Porm, do ponto de vista da gerncia de tais redes, a situao ainda
favorecia arquiteturas proprietrias, devido inexistncia de solues de gerncia de
redes TCP/IP. Com o crescimento das redes TCP/IP, aumentaram consideravelmente as
dificuldades de gerncia. A demora no aparecimento de solues abertas baseadas no
modelo OSI fez com que um grupo de engenheiros decidisse elaborar uma soluo
temporria baseada num novo protocolo: Simple Network Management Protocol
(SNMP). A simplicidade do SNMP facilitou sua incluso em equipamentos de
interconexo.

20

No final da dcada de 1990, a soluo SNMP j era to difundida que se


estabelecera como padro de gerncia de redes de computadores. Hoje, praticamente
todos os equipamentos de interconexo do suporte a SNMP, bem como muitos outros
dispositivos (nobreaks, modems etc.), e sistemas de software (servidores Web, sistemas
de bancos de dados etc.).
Os principais objetivos do protocolo SNMP so:
Reduzir o custo da construo de um agente que suporte o protocolo;
Reduzir o trfego de mensagens de gerenciamento pela rede necessrias para
gerenciar os recursos da rede;
Reduzir o nmero de restries impostas as ferramentas de gerenciamento da
rede, devido ao uso de operaes complexas e pouco flexveis;
Apresentar operaes simples de serem entendidas, sendo facilmente usadas
pelos desenvolvedores de ferramentas de gerenciamento;
Permitir facilmente a introduo de novas caractersticas e novos objetos no
previstos ao se definir o protocolo;
Construir uma arquitetura que seja independente de detalhes relevantes a
somente a algumas implementaes particulares.
2.1.2.1.1 Agentes de Gerenciamento:
O agente de gerenciamento o componente contido nos dispositivos que devem ser
gerenciados. Bridges, roteadores, hubs e switches podem conter agentes SNMP que
permitem que eles sejam controlados pela estao de gerenciamento. O agente de
gerenciamento responde estao de gerenciamento de duas maneiras:
Polling: a estao de gerenciamento solicita dados ao agente e o agente
responde com os dados solicitados;
Interceptao: um mtodo de reunio de dados projetado para reduzir o
trfego na rede e para o processamento nos dispositivos que esto sendo
monitorados. Em vez de a estao de gerenciamento fazer polling nos
agentes em intervalos determinados e contnuos, so definidos limites
(superiores e inferiores) no dispositivo de gerenciamento. Se esses limites
forem ultrapassados no dispositivo, o dispositivo de gerenciamento enviar
uma mensagem de alerta estao de gerenciamento. Isso elimina a
necessidade de fazer polling em todos os dispositivos gerenciados na rede. A
interceptao muito til em redes com muitos dispositivos que precisem ser
gerenciados. Ela reduz a quantidade de trfego SNMP na rede para fornecer
mais largura de banda para a transferncia de dados.
O mundo SNMP est baseado em trs documentos:
Structure of Management Information (SMI). Definido pela RFC 1155, a
SMI traz essencialmente, a forma pela qual a informao gerenciada
definida;
Management Information Base (MIB) principal. Definida na RFC 1156, a
MIB principal do mundo SNMP (chamada MIB-2) define as variveis de

21

gerncia que todo elemento gerenciado deve ter, independentemente de sua


funo particular. Outras MIBs foram posteriormente definidas para fins
particulares, tais como MIB de interfaces Ethernet, MIB de nobreaks, MIB
de repetidores etc;
Simple Network Management Protocol (SNMP). Definido pela RFC 1157,
o protocolo usado entre gerente e agente para a gerncia, principalmente
trocando valores de variveis de gerncia.
2.1.2.1.2 Mensagens no Protocolo SNMP:
Ao contrrio de muitos outros protocolos TCP/IP, as mensagens no protocolo
SNMP alm de no apresentarem campos fixos, so codificadas usando a sintaxe ASN.1
(tanto a mensagem de pedido, como a de resposta) o que dificulta o entendimento e a
decodificao das mensagens.
Os cinco tipos de mensagens SNMP so:
get-request-PDU: mensagem enviada pelo gerente ao agente solicitando o
valor de uma varivel;
get-next-request-PDU: mensagem utilizada pelo gerente para solicitar o valor
da prxima varivel depois de uma ou mais variveis que foram
especificadas;
set-request-PDU: mensagem enviada pelo gerente ao agente para solicitar
que seja alterado o valor de uma varivel;
get-response-PDU: mensagem enviada pelo agente ao gerente, informando o
valor de uma varivel que lhe foi solicitado;
trap-PDU: mensagem enviada pelo agente ao gerente, informando um evento
ocorrido.
As partes mais importantes de uma mensagem so: as operaes (GET, SET e GETNEXT) e a identificao, no formato ASN.1, dos objetos em que as operaes devem
ser aplicadas. Deve existir um cabealho que informe o tamanho da mensagem, que s
ser conhecido aps a representao de cada campo ter sido computada. Na verdade, o
tamanho da mensagem depende do tamanho de sua parte remanescente (que contm os
dados), portanto o tamanho s poder ser computado aps a construo da mensagem.
Uma maneira de evitar este problema construir a mensagem de trs para frente.
Uma mensagem SNMP deve definir o servidor do qual obtemos ou alteramos os
atributos dos objetos, e que ser responsvel por converter as operaes requisitadas em
operaes sobre as estruturas de dados locais. Aps verificar os campos de uma
mensagem, o servidor deve usar as estruturas internas disponveis para interpretar a
mensagem e enviar a resposta da operao ao cliente que requisitou o pedido. Uma
mensagem constituda por trs partes principais:
1) A verso do protocolo;
2) A identificao da comunidade, usada para permitir que um cliente acesse os
objetos gerenciados atravs de um servidor SNMP;
3) A rea de dados, que dividida em unidades de dados de protocolo (Protocol
Data Units - PDUs). Cada PDU constituda ou por um pedido do cliente, ou
por uma resposta de um pedido (enviada pelo servidor).

22

O primeiro campo de uma mensagem SNMP um operador seqencial, seguido por


um campo com o tamanho total da mensagem (se este tamanho no for igual ao do
datagrama, ser retornado um cdigo de erro). O prximo campo um nmero inteiro
que identifica a verso do protocolo SNMP, seguido por um campo usado para a
autentificao, indicando a comunidade qual o cliente pertence (a comunidade public
permite a qualquer cliente acessar os objetos, no precisando o servidor verificar se o
cliente pode ou no acessar o objeto). O quarto campo contm a operao que ser
executada, devendo ser um GET, SET ou GETNEXT pois a operao de TRAP s
gerada pelo servidor. O quinto campo usado para o servidor ter certeza de que o valor
deste campo igual ao tamanho da parte da mensagem que contm os dados. O sexto
campo uma identificao para o pedido, e o stimo e o oitavo campos so flags que
indicam erros quando esto setadas (campos de status e de ndice de erro).
Na definio de uma mensagem, cada uma das PDUs so constitudas ou por um os
cinco tipos de PDUs para as operaes ou por uma PDU para a resposta. Na definio
da mensagem SNMP, deve-se ter uma sintaxe individual para cada um das cinco
operaes da PDU. Alguns termos encontrados nas sintaxes das PDUs das operaes
so:
a) O campo RequestID um inteiro de 4 bytes (usado para identificar as respostas);
b) Os campos ErrorStatus e ErrorLevel so inteiros de um byte (sendo nulos em um
pedido de um cliente);
c) O campo VarBindList uma lista de identificadores de objetos na qual o
servidor procura os nomes dos objetos, sendo definida como uma sequncia de
pares contendo os nomes dos objetos (em ASN.1 este par representado como
uma sequncia de dois itens). Na sua forma mais simples (com um objeto)
apresenta dois itens: o nome do objeto e um ponteiro nulo.
Limitaes do SNMP:
Falta de segurana;
Esquema de autenticao trivial;
Limitaes no uso do mtodo SET;
Ineficincia;
Esquema de eventos limitado e fixo;
Operao baseada em pooling;
Comandos transportam poucos dados;
Falta de Funes Especficas;
MIB com estrutura fixa;
Falta de comandos de controle;
Falta de comunicao entre gerenciadores;
No Confivel;
Baseado em UDP/IP;
Trap sem reconhecimento
2.1.2.1.3 SNMPv2 e SNMPv3:

23

Visando obter melhorias com relao aos aspectos de segurana foram


desenvolvidas novas verses do SNMP. A segunda verso, o SNMPv2 contm
mecanismos adicionais para resolver os problemas relativos segurana como a
privacidade de dados, autenticao e controle de acesso. A terceira verso, o SNMPv3
tem como objetivo principal alcanar a segurana, sem esquecer-se da simplicidade do
protocolo, atravs de novas funcionalidades como:
Autenticao de privacidade;
Autorizao e controle de acesso;
Nomes de entidades;
Pessoas e polticas;
Usernames e gerncia de chaves;
Destinos de notificaes;
Relacionamentos proxy;
Configurao remota.

2.1.2.1.4 Palavras finais sobre SNMP:


Como o protocolo SNMP amplamente utilizado, seria impossvel imaginar uma
gerncia de rede sem o uso da ferramenta que o implementa. Os mecanismos oferecidos
pelo protocolo SNMP permitem efetuar tarefas de monitorao; alm da possibilidade
de efetuar configurao nos equipamentos gerenciados. Com o surgimento das novas
verses o SNMPv2 e SNMPv3, foram realizadas alteraes na especificao do
protocolo, tais como a forma de representao das variveis, e incluso de novos tipos
de PDUs e o retorno dos tipos de erros, que acabaram por tirar a simplicidade do
protocolo. Entretanto, o SNMP amplamente usado, sendo que, a maioria dos
fabricantes de hardware para internet (como bridges e roteadores) projetam seus
produtos para suportar o SNMP.

24

2.2 Paradigmas de Gerenciamento


O modelo inicial de gerenciamento de rede (com SNMP) era baseado no modelo
gerente-agente, onde o gerente concentrava as funes de controle e monitorao e era o
responsvel pelo acesso aos diversos agentes (dispositivos) da rede. Os agentes
cumpriam e ainda cumprem o papel de fornecimento das variveis (MIB) ao passo que
o gerente, atravs de mecanismos tipo polling, controlam a rede efetuando operaes de
controle. O objetivo deste modo de gerenciamento era facilitar as tarefas do agente,
permitindo um desenvolvimento rpido e exigindo poucos recursos dos equipamentos,
considerando-se ainda que no era definido nenhum mecanismo para a comunicao
entre vrios gerentes. Esta abordagem sobrecarregava o gerente com todas as funes,
gerando grande processamento dos mesmos, alto volume de trfego na rede e
degradando o tempo de resposta na deteco dos problemas basicamente, uma
abordagem pouco eficaz.
Com o passar do tempo, novas abordagem foram surgindo tendo, como base, novos
estudos e necessidades para a questo do gerenciamento de redes crescentes e
complexas. O modelo inicial havia tornado-se obsoleto por motivos bvios ao passo que
a demanda de processamento e trfego de rede crescia a nveis exponenciais ano a ano,
gerando uma nova corrente de software que distribua estas tarefas gerenciais. Nascia
uma nova abordagem de gerenciamento de dispositivos ligados atravs de uma rede de
dados, com novas idias surgidas, produzindo um novo conjunto de paradigmas, onde
podemos destacar trs em especial: Leinwand (1996), Martin-Flatin (1999) e
Schnwlder (2000).

2.2.1 Classificao de Leinwand


Segundo Leiwand (1996), as arquiteturas de gerenciamento podem ser dividas em:
Centralizada, Hierrquica e Distribuda.
Na arquitetura centralizada, apenas um gerente o responsvel pelos
procedimentos de gerenciamento em todos os equipamentos. Esse modelo usa um banco
de dados de gerenciamento centralizado concentrando todos dados disponveis para
serem analisados.
As vantagens desse modelo so:
possuir um nico local para visualizao das informaes da rede, facilitando
tarefas administrativas de banco de dados;
facilidade de monitoramento de segurana, visto que somente um ponto de
concentrao de dados mais simples de ser vigiado contra possveis falhas
de segurana;

25

melhores condies de expansibilidade e portabilidade j que um banco


nico no depende de outros sistemas remotos para ser manipulado e/ou
transformado.
As desvantagens desse modelo so:
necessrio ser replicado para outro sistema se deseja-se almejar tolerncia
falhas;
dependncia de um ponto nico: em caso de falha, o sistema pode ficar
inoperante (dependendo da opo anterior);
no-escalabilidade: todo trfego gerado para o gerenciamento no enlace de
acesso ao banco central concentrado nele, sem alternativas que o
possibilitassem de ser escalado.

Figura 2.2: Exemplo de arquitetura centralizada

Por outro lado, um arquitetura hierrquica usa diversos gerentes, onde um atua
como servidor central e outros como clientes, possibilitando a diviso das tarefas
administrativas entre esses agentes.
Vantagens:
no depende de um ponto central de consultas, agilizando o processo,
aliviando os gargalos na rede e no processamento dos dados;
monitorao distribuda pela rede atravs de diversos gerentes locais;
informao de gerenciamento armazenadas de forma centralizada e
diminuio do overhead entre o banco de dados e o gerente central.

26

Desvantagens:
banco de dados centralizado, dependente de replicao para evitar
indisponibilidade de sistema;
maior riscos de segurana devido ao maior nmero de dispositivos
envolvidos e consequente aumento de tarefas administrativas;

Figura 2.3: Exemplo de arquitetura hierrquica


Por fim, a arquitetura distribuda basicamente uma combinao das duas
anteriores onde h diversos pontos de gerenciamentos distribudos, cada um com seu
banco de dados, seus gerentes e seus clientes. Estes bancos de dados so replicados
entre si, eliminando o problema de redundncia, aumentando a disponibilidade e
otimizando o desempenho do processamento como um todo, entretanto isso agrega um
trfego extra de dados pela rede.

27

Figura 2.4: Exemplo de arquitetura distribuda

2.2.2 Classificao de Martin-Flatin


A classificao apresentada por Martin-Flatin (1999) baseia-se em trs princpios:
separa os paradigmas entre dois tipos: centralizados e distribudos;
isola as diferenas entre os paradigmas novos e tradicionais;
distingue os paradigmas baseados em delegao vertical e horizontal.
Os paradigmas tradicionais so constitudos pelos paradigmas centralizados, pelos
paradigmas hierrquicos fracamente distribudos e paradigmas hierrquicos fortemente
distribudos. Nestes paradigmas esto includas as arquiteturas SNMP, OSI e TMN, que
caracterizam-se pelo fato do processamento realizado para gerenciar a rede ficar
concentrado em um grupo pequeno de estaes de gerenciamento e os agentes serem
meros coletores de informao.
A arquitetura OSI no utilizada para gerenciamento internet e a arquitetura TMN
destinada telecomunicaes.

28

Nos paradigmas hierrquicos fortemente distribudos encontram-se aqueles baseados


em Cdigo Mvel e Objetos Distribudos. Os paradigmas baseados em cdigo mvel
visam prover flexibilidade transferindo dinamicamente programas para os agentes onde
ser executados. Duas abordagens utilizam estes conceitos: redes ativas e
gerenciamento por delegao, sendo que estas redes ativas permitem que os usurios
injetem programas nos nodos da rede que podem manipular o fluxo de dados do usurio
que trafega pelo nodo. A proposta do gerenciamento por delegao transferir
funcionalidades para agentes remotos ou gerentes delegando a execuo dinmica de
tarefas. O gerenciamento por delegao ser apresentado com mais detalhes nas
prximas sees.
Nos paradigmas de gerenciamento baseado em objetos distribudos esto as
tecnologias CORBA (Common Object Request Broker Architecture) e ODMA (Open
Distributed Management Architecture). Essas tecnologias foram uma iniciativa da
indstria para os problemas de interoperabilidade da orientao a objetos que acabou
sendo utilizada para o gerenciamento de rede.
Os paradigmas cooperativos fortemente distribudos so baseados em agentes
inteligentes. Oriundos da Inteligncia Artificial distribuda (multi-agentes), os agentes
deixam de ser meros coletores de dados e passam a efetuar processamento sobre os
dados coletados. Essa abordagem permite dividir as tarefas de gerenciamento entre um
grupo de entidades autnomas, posicionadas o mais prximo possvel do equipamento
gerenciado, reduzindo o volume de informaes de gerenciamento que precisam
trafegas pela rede.

2.2.3 Classificao de Schnwlder


Para classificar os paradigmas de gerenciamento, Schnwlder (2000) estabelece
uma relao entre o nmero de agentes e gerentes. Os autores definem quatro classes de
sistemas ou formas de gerenciamento de rede: gerenciamento centralizado, quando o
sistema possuem apenas um agente, gerenciamento fracamente distribudo, quando o
sistema possuir dois ou mais gerentes, porm com um nmero bem inferior ao nmero
total de componentes (soma de agentes e gerentes), gerenciamento fortemente
distribudo, quando existe no sistema muito mais do que dois gerentes, mas em nmero
inferior ao total de componente e gerenciamento cooperativo quando o nmero de
gerentes aproximado ao nmero total de componentes.
Em uma anlise da composio de cada gerenciamento, percebe-se que o
centralizado um modelo mais simples ao passo que o cooperativo mais escalvel e
flexvel, sendo estas as principais caractersticas desse ltimo modelo de gerenciamento,
o qual focamos nossa ateno.
A escalabilidade do sistema baseia-se em trs pilares: a carga computacional do
gerente reduzida pela delegao das funes administrativas; os gerentes
intermedirios monitoram um subconjunto de agentes e repassam informaes
agregadas aos gerentes. A reduo de carga computacional na rede o segundo pilar
pois a localizao dos gerentes intermedirios, mais prximos dos gerentes, permite
enviar dados processados e compactados para os gerentes. Por fim, com a delegao

29

dinmica das funes de gerenciamento ou mobilidade de processos, apenas os


procedimentos ativos precisam ser armazenados, reduzindo o volume de
armazenamento nos nodos.
J a flexibilidade consegue-se devido s tarefas de gerenciamento poderem ser
atribudas dinamicamente, podendo ser alteradas livremente, com novas tarefas podendo
ser definidas rapidamente.

2.2.4 Gerenciamento usando Web Services


Os servios da web so baseados em uma arquitetura XML com mecanismos de
processamento distribudo para pesquisa e publicao dos servios de gerenciamento,
sendo essa arquitetura distribuda, aliada definio de interfaces complexas e falveis,
viabilizadora de sua aplicao na comunicao entre gerentes de diversos domnios.
Podemos citar as seguintes vantagens dos servios da web no gerenciamento de rede,
de acordo com MANNAERT, 2005:
Os servios web oferecem os mecanismos para implementar a arquitetura
desejada. Entretanto, ele por si s no define a arquitetura a ser usada para
gerenciar a rede;
Pode-se definir mensagens pr-definidas e configurada nos servios web para
gerenciar os recursos da rede localmente ou em sites remotos, sendo esse um
grande facilitador das tarefas administrativas destes servios;
O servidor web pode adaptar-se para receber tanto informaes do modelo
convencional de gerenciamento (gerente-gerente) como dos modelos
distribudos (gerente-agente e suas ramificaes);
A segurana de dados privilegiada por poder-se implementar HTTS e SSL
no transporte de dados;
Pode-se migrar com facilidade os servios web para outros spots tendo em
vista da facilidade de reutilizao de cdigo.

30

3 FERRAMENTAS PARA GERENCIAMENTO DE REDES

A maioria das ferramentas disponveis para monitoramento de rede so baseadas


e/ou descendentes do Multi Router Traffic Grapher (MRTG). MRTG consiste em um
script em Perl que usa SNMP para ler os contadores de trfego de seus roteadores e um
rpido programa em C que loga os dados do trfego e cria belos grficos representando
o trfego da conexo de rede monitorada. Estes grficos so includos em pginas web
que podem ser visualizadas de qualquer navegador moderno. Somadas detalhada viso
diria, o MRTG tambm cria representaes visuais do trfego durante os ltimos 7
dias, das ltimas 4 semanas e dos ltimos 12 meses. Isto possvel porque o MRTG
mantm um log de todos os dados que ele obteve do roteador. Este log
automaticamente consolidado, e com isso ele no cresce com o tempo, mas ainda
contm todos os dados relevantes de todo o trfego dos ltimos 2 anos. Isto tudo
realizado de uma maneira muito eficiente. Com ele voc pode monitorar mais de 200
links de rede de qualquer estao UNIX decente.
As ferramentas expostas a seguir tem suas razes baseadas nos conceitos do MRTG,
mas evoluram em muitos aspectos, acompanhando as novas tendncias voltadas para a
web e as novas e poderosas ferramentas de desenvolvimento com foco na usabilidade e
visibilidade do produto.

3.1 CACTI
Cacti uma ferramenta freeware que recolhe e exibe informaes sobre o estado de
uma rede de computadores atravs de grficos, sendo um frontend para a ferramenta
RRDTool, que armazena todos os dados necessrios para criar grficos e inser-los em
um banco de dados MySQL. Foi desenvolvido para ser flexvel de modo a se adaptar
facilmente a diversas necessidades, bem como ser robusto e fcil de usar. Monitora o
estado de elementos de rede e programas bem como largura de banda utilizada e uso de
CPU. O frontend foi escrito na linguagem PHP e contm suporte ao protocolo SNMP.
RRDTool um sistema de base de dados Round-Robin criado por Tobias Oetiker
sob licena GNU GPL. Foi desenvolvido para armazenar sries de dados numricos
sobre o estado de redes de computadores, porm pode ser empregado no
armazenamento de qualquer outra srie de dados como temperatura, uso de CPU, etc.
RRD um modo abreviado de se referir a Round Robin Database (base de dados roundrobin).

31

Com o Cacti possvel gerar grficos referentes a uso de memria fsica, memria
virtual, quantidade de processos, processamento, trfego de rede, quantidade de espao
em disco etc. Atravs do SNMP, permite ter acesso a grfico no s de sistemas
operacionais Linux, mas tambm de Windows e de dispositivos de rede como
roteadores e switches, bem como qualquer dispositivo que suporte SNMP. O modo
como o Cacti busca informaes via SNMP de um dispositivo tem efeito direto nas
opes de SNMP disponveis nele, que atualmente divide-se em trs tipos, ilustrados
abaixo:

Tabela 3.1: Meios de se obter dados com SNMP no Cacti


Tipo

Descrio

Opes Suportadas

Onde utilizado

SNMP Externo

Chama os binrios
net-snmp snmpwalk
Todas opes de
e snmpget que esto
SNMP
instalados no
sistema

Interface Web e
poller PHP

SNMP Interno
(php-snmp)

Usa as funes de
SNMP do PHP que
esto ligadas netsnmp ou ucd-snmp
durante o tempo de
compilao

Verso 1 apenas

Interface Web e
poller PHP
(poller.php)

Spine SNMP

Liga-se diretamente
com net-snmp ou
ucd-snmp e chama
a API diretamente

Todas opes de
SNMP

Poller baseado em
linguagem C (spine)

Fonte: CACTI web site: <http://www.cacti.net/>, acessado em 28.11.2008


Todas as trs verses do SNMP so suportadas atualmente pelo Cacti.
Sua arquitetura prev a possibilidade de expanso atravs de inmeros plugins
desenvolvidos por sua comunidade que adicionam novas funcionalidades. Um bom
exemplo destes plugins o PHP Network Weathermap que mostra um mapa da rede e o
estado de cada elemento. O produto permite aos usurios agendar servios em intervalos
pr-determinados a gerar grficos a partir destes resultados e ele permite lidar com
diversos usurios simultneos, cada um com seus grficos gerados e com suas queries
na rede, alm de ser flexvel, permitindo outros tipos de coletas de dados desde que
obedeam os limites do RDDTool.
O Cacti pode usar dois tipos de agentes remotos: o primeiro, um script PHP previsto
para pequenas redes - via o arquivo cmd.php, ou ento atravs do poller spine
(antigamente chamado de agente ou daemon cactid), um pequeno agente escrito em C
que pode ser amplamente escalado para grandes redes de computadores.

32

A base de dados gerada possui um tamanho mximo o qual uma vez atingido no
ultrapassado. Os dados numricos armazenados so consolidados conforme a
configurao fornecida, de modo que a resoluo deles seja reduzida de acordo com o
tempo que eles esto armazenados. Neste processo, apenas as mdias dos valores
antigos so armazenados.
O produto foi desenvolvido para Linux/Unix e somente este ano que desenvolveu-se
uma verso para Windows, mas ainda em fase de testes beta. Seus requerimentos esto
listados na tabela 2:

Tabela 3.2: Requisitos de software do Cacti (Linux/Unix)


Software
RRDTool
MySQL
PHP
Apache
IIS

Verso

Comentrios

1.0.49 ou
1.2.x/superior
4.1.x ou
5.x/superior
4.3.6/superior
ou 5.x/superior

A verso 5.x recomendada


funcionalidades avanadas

por

suas

2 ou superior
6.0 ou superior

Fonte: CACTI web site: <http://www.cacti.net/>, acessado em 28.11.2008


Devido suas caractersticas, o Cacti pode ser utilizado tanto por administradores
inexperientes assim como pelos mais experientes. Conforme sua prpria documentao,
o Cacti :
uma soluo completa de gerao de grficos sobre redes computacionais,
desenhado maximar a utilizao dos dados armazenados via RRDTool, gerando
grficos funcionais. Cacti provm um agente rpido, com modelos de grficos
avanados, mltiplos mtodos de aquisio de dados e opes de gerenciamento
de prontas para serem usadas. Tudo isso provido em uma interface intuitiva, de
fcil utilizao e fcil adaptao tanto pequenas LANs com grandes redes com
centenas de dispositivos
Uma vez instalado no sistema e logado, o administrador tem que informar o Cacti
sobre os dispositivos que deseja controlar. Ele vem com uma lista de dispositivos
comuns, tais como servidores Linux, roteadores Cisco, servidores NetWare, e at
mesmo workstations Windows 2000/XP. Se o dispositivo no est na lista, voc pode
criar um dispositivo genrico e especificar os parmetros que voc precisa para
monitor-lo. Voc tambm pode salvar isto como um modelo para uso futuro, sendo
essa interface web user-friendly, junto com a documentao disponvel, o destaque da
ferramenta.
Depois de criar os dispositivos, voc tem que selecionar os parmetros que pretende
acompanhar de cada dispositivo, e criar os grficos. O Cacti fornece modelos para os
parmetros comuns, tais como o uso da CPU, o trfego de rede, os usurios conectados

33

e coisas do gnero, mas voc pode rapidamente fazer seus prprios modelos tambm,
bastando alguns minutos para criar os grficos para servidores Linux/Windows. Os
parmetros para monitorar cargas mdias de dispositivos so, por padro, a largura de
banda utilizada e os processos em execuo, j oferecidos pela ferramenta. Para
controlar os switchers/roteadores mais complexo, mas a documentao ampla e
satisfatria.
As informaes recolhidas so muitas e s sero teis se apresentadas corretamente,
sendo que, se h uma gama muito grande de dispositivos a serem monitorados, pode-se
visualizar um pequeno nmero de grficos, facilitando a administrao do sistema, ao
passo que dezenas ou centenas de parmetros esto sendo monitorados, essa tarefa
torna-se muito difcil. O Cacti permite que os grficos gerados sejam organizados de
diversos modos: configurando-os em forma de rvores ou agrupando todos os grficos
de um mesmo tipo sob um grfico maior, podendo-se ter um grfico em duas ou mais
rvores tambm. Estas rvores de grficos possuem diversas maneiras de serem
organizadas, de acordo com a necessidade do administrador, podendo-se gerar grficos
de praticamente qualquer dispositivo que se deseje. A variedade de modelos que vm
com a instalao padro suficiente para cuidar de redes simples, e voc pode criar seus
prprios tipos de dados e modelos mais complexos para redes, apesar do Cacti no
conseguir exibir e tabular dados numricos.
Importante salientar que o Cacti no est limitado ao protocolo SNMP somente,
pode-se aliment-lo de outros modos podendo apont-lo para um caminho de um
script ou comando externo padro *nix bash scripts, scripts Perl, ou qualquer script
que executado a partir do prompt de comando do servidores *nix. O Cacti rene os
dados em uma tarefa cron e preenche uma base de dados MySQL prpria os resultados.
Nos sites de usurios de Cacti, h muitos scripts desenvolvidos para esses fins, que vo
da coleta de dados em servidores Apache at filas de e-mail em servidores Sendmail
para recolher estatsticas.
O Cacti no exige demasiados recursos do host em que ele est rodando, pois foi
escrito em PHP sobre plataforma web, sendo por natureza uma ferramenta gil e rpida.
Pode-se autorizar vrios administradores como usurios do Cacti ou ento dando-lhes
direitos restritos a apenas algumas reas da ferramenta, permitindo criar usurios que
podem altera apenas alguns parmetros de grficos e outros que podem apenas
visualiz-los, mas preservando as configuraes individuais de cada um
Como pontos negativos, destaca-se o fato do produto no possuir um agente de
descoberta automtico, ou seja, toda rede tem que ser adicionada manualmente, apesar
de j haver plugins de terceiros que fazer esse trabalho ainda assim, no uma feature
padro da ferramenta, podendo tornar o trabalho do administrador muito penoso se a
rede for grande. Mesmo assim, o software extremamente escalvel, e pode ser usado
para controlar praticamente qualquer parmetro mensurvel em hardware, tais como
temperatura e umidade (quando suportado). O desenvolvimento da ferramenta
constante e ela possui uma rede grande de usurios que compartilham suas experincias
em diversos fruns espalhados pela Internet.

34

3.2 Nagios
O Nagios um aplicativo de monitoramento de sistemas e de redes, podendo ser
estendido amplamente a um gerenciador de redes graas aos diversos plug-ins
disponveis em cua comunidade. Ele verifica clientes e servios especificados, gerando
alertas quando algo est fora dos padres pr-definidos. Originalmente desenvolvido
para rodar em Linux, h pacotes personalizados para distribuies comuns como
Fedora, Ubuntu, SUSE e Debian.
Algumas das vrias ferramentas do Nagios TM incluem:
Monitoramento de rede e servios (SMTP, POP3, HTTP, NNTP, PING, etc.);
Monitoramento dos recursos de clientes (carga de processador, uso de disco,
etc.);
Organizao simples de plugins que permite aos usurios facilmente
desenvolverem seus prprios servios de checagem;
Checagem paralela de servios;
Habilidade para definir hierarquia de redes de clientes usando clientes pais
(parent hosts), permitindo a deteco e distino entre clientes que esto
desativados e aqueles que esto inalcanveis;
Notificao de contatos quando problemas em servios e clientes ocorrerem ou
forem resolvidos (via email, pager, ou mtodos definidos pelo usurio);
Habilidade para definir tratadores de eventos (event handlers) que sero
executados durante eventos de servios ou clientes na tentativa de resoluo de
problemas;
Rotao automtica de arquivos de logs;
Suporte para implementao de clientes de monitoramento redundantes;
Interface web opcional para visualizao do status atual da rede, histrico de
notificaes e problemas, arquivos de log, etc;

A nica exigncia para rodar o Nagios ter um computador rodando Linux (ou
variantes do UNIX) e um compilador C, alm de ter, evidentemente, a pilha TCP/IP
instalada, j que a maioria das checagens de servios sero feitas atravs da rede. No
obrigatrio usar os CGIs includos com o Nagios por padro, mas se optar por uslos,os seguintes programas sero necessrios:
1. Um servidor web (preferencialmente Apache);
2. gd library de Thomas Boutell verso 1.6.3 ou superior (exigido pelos CGIs
statusmap e trends).

O Nagios distribudo sob os termos da GNU General Public License Verso 2,


publicado pela Free Software Foundation, popularmente conhecido apenas por GPL,
garante permisso de copiar, distribuir e modificar o produto sob certas condies.
Condies estas especificadas no arquivo LICENSE que vem na distribuio do
software ou acessvel online no site www.nagios.org. O Nagios fornecido sem

35

qualquer garantia de qualquer tipo, incluindo a garantia de desenho, mercantibilidade e


adequao para um propsito particular.
Uma vez instalado, existem muitos arquivos de configuraes que ser necessrio
criar ou editar antes de iniciar o monitoramento da rede. Eis um sumrio de cada um:
3.2.1 Arquivo de configurao principal:
O arquivo de configurao principal (comumente /usr/local/nagios/etc/nagios.cfg)
contm vrias diretivas que afetam a operao do Nagios. Este arquivo de configurao
lido pelo processo do Nagios e pelos CGIs e deve ser o primeiro arquivo de
configurao a ser criado/editado. Um exemplo deste arquivo gerado automaticamente
quando o script de inicializao do sistema executado, antes de compilar os binrios,
localizado no diretrio da distribuio ou no subdiretrio etc/ do sistema operacional.
Quando instalam-se os exemplos de arquivos de configurao usando o comando make
install-config, um exemplo de arquivo de configurao principal ser colocado no seu
diretrio de configurao (geralmente /usr/local/nagios/etc). O nome padro para o
arquivo de configurao principal nagios.cfg. A tabela abaixo ilustra alguns dos tipos
de objetos que podem ser manipulados neste e em outros arquivos de configurao do
Nagios:

Tabela 3.3: Tipos de objetos contidos no sistema Nagios

Fonte: Nagios web site: <http://www.nagios.org/>, acessado em 12.10.2008

36

3.2.2 Arquivo(s) de recurso(s):


Arquivos de recurso so usados para armazenar macros definidas por usurios.
Arquivos de recursos podem tambm conter outras informaes (como configuraes de
conexo a banco de dados), ainda que isso dependa de como o Nagios foi compilado. O
ponto principal de ter arquivos de recurso us-los para armazenar informaes de
configurao sensitivas e no para torn-las disponveis aos CGIs. Um ou mais arquivos
podem ser especificados opcionalmente usando a diretiva resource_file no arquivo de
configurao principal.
3.2.3 Arquivos de configurao de objetos:
Arquivos de configurao de objetos (historicamente chamados de arquivos de
configurao de "clientes") so usados para definir clientes, servios, grupos de clientes,
contatos grupos de contatos, comandos, etc. neste arquivo que so definidos
parmetros que se deseja monitorar.
3.2.4 Arquivo de configurao de CGI:
O arquivo de configurao de CGI (geralmente /usr/local/nagios/etc/cgi.cfg) contm
numerosas diretivas que afetam a operao dos CGIs. Um exemplo de arquivo de
configurao de CGI gerado automaticamente quando o script configure executado
antes de compilar os binrios. Quando os exemplos de arquivos de configurao so
instalados usando o comando make install-config, um arquivo de configurao de CGI
ser colocado no mesmo diretrio que o arquivo de configurao de clientes e o arquivo
de configurao principal (geralmente /usr/local/nagios/etc). O nome padro para o
arquivo de configurao de CGI cgi.cfg.
3.2.5 Arquivos de configurao de informaes estendidas:
Arquivos de configurao de informaes estendidas so usados para definir
informaes adicionais para servios e clientes que devem ser usados pelo CGI. So
nestes arquivos que se definem elementos como coordenadas dos grficos, formato do
cones, entre outros.
Sendo o foco do produto em monitoramento, diversas opes existem de como
aperfeioar essa tarefa, apoiados em muitos plugins externos. Abaixo uma lista dos mais
comuns:

Tabela 3.4: Principais plugins e addons para o Nagios


Nome

Site

Centreon

www.centreon.com

NagVis

www.nagvis.org

NagCon

vanheusden.com/nagcon

Comentrio
Um frontend em PHP/MySQL com novas
funcionalidades e configurao simplificada
Addon para visualizar resultados de
monitoramento de dispositivos
Monitor de console para Unix

37

Check_Nagi
os_Summary
NagiosQL
Monarch
PerfParse
PNP
phpNagios
NagMin
Opsview

vanheusden.com/check_
nagios_summary

Addon que permite monitoramento


distribuido com o Nagios
Extenso de configurao web para o Nagios
www.nagiosql.org
2.x-3.x usando MySQL como
armazenamento
Sourceforge.net/projects
Engine web para configurao e
/monarch
gerenciamento do Nagiox 1.x e 2.x
Perfparse.sf.net
Analisador de dados focado em performance
Ferramenta para otimizar os dados de
www.pnp4nagios.org
performance em grficos
Ferramenta via Web para configurar o
www.phpnagios.com
Nagios
Mdulo adicional ao Webmin que
Nagmin.sf.net
administra centralmente o Nagios verso 1.x
Opsview.sourceoforge.n
Configurador Web para alertas de
et
monitoramento SNMP distribudo.
Fonte: Web sites de cada produto. Acessados em 29.11.2008

3.3 ZenOSS
O ZenOSS foi desenvolvido em meados de 2002, quando o mercado j estava
aquecido pelos produtos proprietrios da IBM, HP e Computer Associates e por
solues open-source como Nagios, Net-SNMP e RRDTool. Entretanto essas solues
cobriam lacunas especficas nas tarefas administrativas de rede, mas nenhuma delas
tinha um pacote completo. Esse foi o motivo que levou a Erik Dahl iniciar o
desenvolvimento dessa ferramenta de gerenciamento de redes.
3.3.1 Arquitetura base
A arquitetura base do produto possui uma caracterstica interessante: ela
desenvolvida seguindo uma representatividade nica de um ambiente de TI. Os objetos
armazenados chamados ZenModel armazenam classes e estrutura de dados que
refletem um ambiente de TI, incluindo configurao detalhada de recursos,
relacionamentos entre componente, perfis de recursos, colees de configuraes e at
mesmo regras de processamento.
Essa viso consolidada e detalhada permite ao ZenOSS prover visibilidade ampla e
profunda do problema de rede, assim que ele ocorre. Adicionalmente, a classificao
hierrquica do sistema ZenOSS torna simples a configurao e o gerenciamento de
grandes redes computacionais, bem como compartilhar essas regras com outros
sistemas. A figura abaixo ilustra a arquitetura do sistema:

38

Figura 3.1: Arquitetura do sistema ZenOSS


A camada de dados do usurio consiste de um GUI apresentado por relatrios em
HTML. Escrito usando o Zope Web, o GUI seguro e fcil de ser customizado e/ou
estendido. Componentes feitos em Ajax so usados para melhorar a experincia do
usurio atravs das diferentes telas.
As principais caractersticas do console web so:
acesso seguro;
facilidade de customizar e estender as features;
portal integrado via navegador;
principais telas: Dashboards, Devices, Services, Networks, Events,
Manufactures, Systems, Groups, Locations, Reports, Users, and
Management;
As principais caractersticas da interface de relatrios (reporting interface) incluem:
biblioteca de relatrios padro;
relatrios gerados em grficos;
relatrios customizveis de fcil criao;

39

relatrios padres gerados pela biblioteca padro: Device Inventory,


Software Inventory, Service Inventory, EventClasses Inventory. Event
Mapping Inventory, Heartbeats, Device Detail, Device History, Load
Average, Configuration Collection Age, New Devices, Ping Status Issues,
and SNMP Status Issues;
A camada de dados do ZenOSS engloba trs tipos diferentes de informaes, cada
um armazenado usando um mecanismo prprio:
ZenModel: modelo unificado do ambiente padro de TI e gerenciamento de
configuraes. Esses dados so armazenados no Zope Object Database
(ZODB);
ZenRRD: modelo usado para armazenar histricos de informaes e gerar
grficos a partir desses dados. Baseado na ferramenta RRDtool;
ZenEvents: banco de dados para eventos ativos e guardar histrico de
eventos, construdo e baseado em MySQL.
A camada de Collection & Control Services uma srie de processos de longa
durao que provm uma gama de tarefas de controle que incluem a configurao de
modelagem, monitoramento de disponibilidade, monitoramento de performance,
catalogar eventos e resposta automatizadas. Cada um desses servios perfaz uma
diferente funo ao passo que mantm um modo similar de operao. Cada servio:
interage com o banco de dados ZenModel para consultar e configurar
informaes;
pode rodar como uma instncia local ou distribuda para melhorar a
escalabilidade e disponibilidade do mesmo;
tem seu prprio script de linha de comando ou pode ser manipulado por um
script global chamado de ZenOSS global script.
pode ser executado como um servio em modo daemon ou a partir da linha
de comando para debugging. A figura abaixo ilustra esses diferentes modos
de servio:

Tabela 3.5: Servios da camada Collection & Control Services

40

A configurao de banco de dados do ZenOSS apresentada em uma estrutura tipo


rvore, muito parecida com um gerenciador de arquivos onde pode-se navegar entre
pastas diferentes facilmente, facilitando a referncia classes (como se fossem
diretrios), instncias (como se fossem arquivos) e grupos lgicos (como se fossem
links). A tabela abaixo ilutra essa um exemplo dessa representatividade:

Tabela 3.6: Exemplo de configurao de entidades no banco de dados


Path referncia para todos dispositivos,
/Device/Servers/Linux
servidores de outras classes (sub-classes) e
sub-classes Linux
Path referncia para todos servidores web
/Device/Servers/Linux/Http
Linux
Path referncia para servidore web Linux
/Devices/Servers/Linux/Http/hrweb01
chamado de hrweb01 (exemplo)
Path referncia para rede iniciando em
/Network/10.0.0.0
10.0.0.0
/Systems/Hrweb01
Dois servidores associados ao nome lgico
/Systems/HR/hrdb01
de sistema HR
Path para todos dispositivos no Datacenter
/Locations/East/Datacenter
da regio leste
Fonte: ZenOSS web site: <http://www.zenoss.com/>, acessado em 30.08.2008

Em cada nodo de path, podem-se visualizar relatrios (que se aplicam ao nodo


corrente e nodos filhos) e aplicar novas regras (que sero herdadas por todos os nodos
filhos, a no ser se explicitamente bloqueadas para tal delegao no prprio nodo). A

41

hierarquia estrutural completa dos objetos divida em cinco partes primrias que
provm nomes fsicos para entidades de core (bsicas) de sistema (/Device, /Networks,
/Services, /Manufacturers e /Events) e trs partes organizacionais que provm a
possiblidade e agrupar logicamente os dispositivos (/Locations, /Systems e /Groups).
- Automated Discovery (Procura automtica): assim que o sistema iniciado, ele faz
um rastreamento pela(s) rede(s) cadastrada(s) atravs do seu sistema de servio de
procura e modelagem. Esses servios automaticamente mantm o ZenModel atualizado
e a configuraes e relacionamentos catalogadas em uma base de dados, que tambm
matm o histrico dos dispositivos de rede;
- Layered Customization (Camadas customizveis): como descrito anteriormente, o
ZenOSS mantm uma estrutura customizada, semelhante um ambiente real de TI,
permitindo configurar e classificar independentemente os dados, regras de
processamento, plug-ins, servios de integrao de aplicaes e o cdigo base do
sistema.
Na pgina do produto (www.zenoss.com), pode-se baixar trs verses: a gratuita
(CORE) e duas verses pagas, a PRO e a ENTERPRISE, cada uma com suas
caractersticas, conforme tabela abaixo:

Tabela 3.7: Caractersticas de cada verso do ZenOSS


CORE
Capabilities
Configuration Management Database (CMDB)
Auto-Discovery
Inventory & Change Tracking
Availability Monitoring
Performance Monitoring
Event/Log Management
Alerting & Reporting
Automatic Remediation
Web Portal & Dashboards
Integration APIs
Network Visualization (Geography & Topology)
Community Report Library
Community Monitor Library
Role-Based Access Control
Commercial Report Library
Commercial Monitor Library
Commercial Integration Library
Commercial Model Library
WMI based modeling of disk, CPU, h/w & s/w inventory
Windows Perfmon Support
RANCID Integration
Tomcat Monitoring
Complete VMware Virtual Infrastructure (VI3)
Management
Enhanced Oracle Monitoring

PRO

ENTERPRISE

42

CORE
Advanced WebLogic and JBoss Monitoring
Synthetic Transactions (Web, Email, Database)
Predictive Thresholds
Remedy Integration
Global Dashboard
Distributed Configuration Manager
High Availability Package Available
Builds/Deployment Options
Software Appliance (Evaluation)
Source Installation
Native Binary Installers
Point & Click Stack Installers
Certified Commercial Builds
Software Appliance (Production)
Hardware Appliance
Distributed Collector Package
Service Features
Community Forum Access
Deployment Planning Professional Services
Web-based Portal
E-mail Incident Support
Phone Support
Priority 1/High Severity Response Time SLA
Automatic Patch Management
Software Update Service
Unlimited Phone Support
Remote Troubleshooting
Platinum Upgrade Option
IP Assurance
Repair and Replace

PRO

ENTERPRISE

2 hours 3 hours
Unlimited Unlimited
4 / year
8 hours

Unlimited
4 hours

Fonte: ZenOSS web site: <http://www.zenoss.com/>, acessado em 30.11.2008


O produto customizvel em todos os aspectos possveis, desde sua cara (skin)
at os componentes que deseja-se integrar para monitorar a rede, tais como regras,
servios, plug-ins, entre outros, que divide-se da seguinte forma:
Processing rules (regras de processamento): eventos, configuraes de regras
que so gerenciados via web GUI do produto;
Skins: layout customizvel, modificvel atravs de templates e stylesheets (ZPT,
CSS);
Plug-Ins: adicionando ou removendo funcionalidades atravs de cdigo-base
(Python, Perl);
Interfaces: integrao de aplicaes atravs de APIs de web services (XML,
RPC);

43

Core Coding (cdigo base): modificar o cdigo base do produto (Python, Zope,
MySQL);
A integrao com a plataforma Windows da Microsoft est garantida atravs do
servio WMI Collector, um servio nativo do Windows que levanta dados usados para
fins de monitoramento de rede. Esse servio roda nas mquinas Windows e envia dados
e mtricas remotamente, eventos e estatsticas para a o ZenOSS. Em desenvolvimento
encontram-se agentes prprios do ZenOSS para coletar dados pela rede bem como
suporte direto aos plug-ins do Nagios.

3.4 ManageEngine OpManager


O OpManager um software completo de gerenciamento de rede. Ele desenhado
para oferecer a integrao entre help-desk, WAN, servidores, aplicaes, gerenciamento
de ativos e anlise de trfego da WAN, bem como monitoramento real-time de
firewalls, servidores Windows/Linux/Unix, servidores de e-mail Exchange, servidores
Active Directories, roteadores, impressoras, switches, no-breaks, servios Web, entre
outros. Escrito em Perl e Python, o OpManager automatiza vrias tarefas de
monitoramento e remove a complexidade associada ao gerenciamento da rede, com um
complexo mas eficiente sistema de alertas e gatilhos, notificando instantaneamente os
administradores quando e como ocorrem erros.
Historicamente o OpManager no se utilizava de probes (ou agentes) remotos para
suas tarefas, entretanto essa caracterstica se faz presente nas mais novas verses do
sistema (incorporado no incio de 2007). Este agente (chamado pela AdventNet de
probe) fica residente nos clientes e executa diversas tarefas de rede tais como
discovering, polling e data collection, enviando periodicamente (o intervalo de tempo
customizvel) esses dados para gerentes locais ou gerente central, que recebem dados de
vrios dispositivos remotos.
O design simples e funcional do sistema permite instalaes e configuraes sem
problemas e todos aspectos do software podem ser administrados atravs de uma central
de operaes de rede (gerente geral), que coordena todos os relatrios e prov suas
solues. O setup inicial consiste em fazer o download do instalador e seguir os passos
do instalador, ao melhor estilo Windows. A seguir feita a configurao do servidor
central (gerente geral) com suas inmeras opes de gerar e receber relatrios da rede e,
a seguir, feita a instalao dos probes remotos, que pode ser configurada em conjunto
com o Active Directory, via Group Policies ou remotamente atravs do prprio
instalador, desde que se possuam acessos todos dispositivos com direitos de
administrador. O servidor central (gerente geral) usa, por padro, a porta 443 para rodar
o servio Web sobre SSL, entretanto pode-se alterar essa porta gosto do
administrador. Todo trfego gerado pelos agentes e gerente geral independente de
configuraes de firewall, o que uma qualidade muito apreciada para este tipo de
software.
O programa vem com um sistema de auto-discovery embutido, muito til e
facilmente configurvel, pois dispe de dispositivos pr-configurados, bem como 160

44

tipos de grficos pr-configurados que abrangem a maioria dos produtos das grandes
empresas do ramo, tais como dispositivos Cisco, MS-Exchange, Active Directory,
Lotus Notes, Oracle, MSSQL, e servidores Dell e Compaq.
Outras timas opes do software so a integrao/monitoramento com servidores
Microsoft Exchange 2000/2003, podendo-se indentificar problemas de configurao,
performance, segurana, entre outros, antes que isso afete severamente o ambiente
produtivo.
As suas caractersticas principais so:
Monitoramento de infra-estrutura de rede - Servidores, switches, roteadores,
impressoras, eventos, URL, servios, aplicaes e outros;
Suporte a SNMP, WMI, CLI e NMAP;
Monitoramento de Aplicaes - MS SQL Server, Active Directory e MS
Exchange;
Grficos de utilizao de CPU, Memria e Disco;
Ferramentas de diagnstico de rede;
Monitoramento remoto;
Alertas configurveis e escalonveis;
Integrvel com o ServiceDesKPlus e outras ferramentas de Help Desk.
Todavia, apesar dessas qualidades, o produto tem alguns ponto importantes que
devem ser melhorados e levados em conta na hora de compar-lo com outras
ferramentas: as opes de varredura e identificao do trfego de rede gerado pelos
dispositivos so limitados, sem opes detalhadas e/ou avanadas; no h integrao ou
suporte polticas de segurana de redes e no h padres para se medir performance da
rede monitorada, os dados so simplementes gerados e fica a critrio do administrador
identificar tais gargalos.
O produto est disponvel sob licena comercial e divide-se em 4 tipos: a verso
gratuita, a verso Professional que custa US$995 e suporta at 50 nodos, a verso
Premium que custa US$2.495,00 e suporta at 250 nodos e a verso Enterprise, que
custa US$ 9.995,00 e no tem limite de nodos suportados. As verses pagas englobam
todas opes de suporte e diferem apenas em algumas caractersticas do produto. Para
uma
comparao
entre
os
4
tipos,
acesse
http://manageengine.adventnet.com/products/opmanager/comparison.html.
A documentao vasta e atual e o suporte oferecido completo, desde a avaliao
inicial do ambiente, instalao e configurao propriamente dita e ps-instalao. A
tabela abaixo ilutra os requerimentos de hardware para instal-lo:

45

Tabela 3.8: Requisitos de hardware para o OpManager

3.5 BigBrother4
O BigBrother 4 da Quest Software um produto comercial de monitoramento e
gerenciamento de redes baseado em um GUI Web que utiliza-se de uma arquitetura
cliente-servidor para receber e enviar dados na rede monitorada, sem agentes remotos
para testes de rede (performance, segurana, capacidade, gargalos, etc) e monitoramento
simples de clientes ou com agentes remotos para detalhamento completos dos
dispositivos monitorados, possuindo ampla flexibilidade de funcionamento, podendo,
inclusive, utilizar os dois tipos de configurao ao mesmo tempo.
O produto possui as seguintes caractersticas:
Redundncia: suporte redundncia que permite diversas instncias do
produto rodando em paralelo, para evitar falhas que possam afetar o
ambiente produtivo, podendo os clientes monitorados reportar para diversos
servidores ou diversos monitores Web que estejam rodando;
Interface: interface grfica que mostra, em tempo real, o status do sistema via
Web ou via WML (Unix/Linux somente) para dispositivos wireless que
rodam sob WAP. Uma disposio de cores intuitiva representa os diversos
dispositivos e servidores monitorados, ilustrando quais esto gerando alertas,
quais esto OK, etc.;
Testes de Rede: o DVD de instalao possuem, ainda durante o boot, opes
para testar conexes FTP, HTTP, SMTP, POP3, DNS, Telnet, IMAP, NNTP,
SSH, entre outros (similar s distribuies Linux que possuem opes de
teste de memria). Essas opes de teste tambm esto presentes durante o
setup de instalao da ferramenta, quando feito via download do site;
Testes Locais: quando instalado em um nica mquina, o BigBrother 4
monitora o espao em disco, utilizao da CPU, memria, processos
rodando, entre outros;
Notificaes e Alertas: um sistema sofisticado baseado em horrios prdefinidos, dispositivos monitorados, erros, gargalos ou alertas, entre outras

46

definies, gera notificaes em tempo real para o administrador nas mais


diversas formas: e-mail, SMS, ligaes para celular, pager; opes avanadas
como grupamento de dispositivos, pr-classificao e anlise lgica de erros
(para evitar envio de alerta incorreto quando o erro corrigido
automaticamente) e escalonamento de problema so suportados. H, ainda,
um sistema de criao de notificaes completo, incluindo suporte scripts
externos, permitindo ampla flexibilidade de criao;
Reports de disponibilidade: permite criao e manuteno de reports com
histricos sobre as mudanas de estado dos cliente monitorados, bem como
gerar e armazenar reportes de SLA e disponibilidade em geral;
Plug-Ins e Extenses: Big Brother 4 foi criado e desenvolvido focando
extensibilidade e disponibilidade desde seu incio, resultando em suporte
plug-ins escrito em qualquer linguagem disponvel para esse fim. Mais de
1000 plug-ins esto disponveis para incrementar o produto e podem ser
encontradas em www.bb4.com/community.
Arquitetura: do tipo cliente-servidor, utilizada em conjunto com mecanismos
internos do sistema para enviar e receber dados na rede, provm um baixo
overhead e alta flexibilidade
O produto composto pelos componentes abaixo:
BBDISPLAY: o servio que mostra as informaes em janelas web
rodando sobre um servio HTTP. Suporta os servidores mais comuns como
Apache e IIS;
BBPAGER: o servio que processa os alertas e envia-os para os
destinatrios corretos para tomar as aes seguintes. Esses alertas so
enviados por esse servio via e-mail, SMS, SNMP-traps ou mensagens de
formato genrico do tipo alfa-numrico;
BBNET: o servio que faz todos os testes de rede do produto, testando os
protocolos citados anteriormente;
LSM: sigla para Local System Monitors (tambm chamados de bbclients),
que coletam as informaes locais e remotas e enviam para o BBDISPLAY
e/ou BBPAGER.
O BigBrother 4 utiliza-se do protocolo TCP para todas suas comunicaes. O
servidor aceita novas conexes, aceita-as se vlidas, rejeita se invlidas, no se
identifica na conexo ou ento envia um ACK aleatrio para desencorajar possveis
hackers. Uma vez estabelecida a conexo, os clientes enviam suas informaes locais
para o(s) servidor(es) BBDISPLAY e BBPAGER a cada 5 minutos (configurvel)
neste ponto que a redundncia entra em cena ao permitir aos clientes BB enviar
mensagens com seu status atual para vrios BBDISPLAYs e BBPAGERs configuradas
para failover. O BBDISPLAY, ento, formata todas mensagens recebidas e as compacta
de tal forma que pode-se visualizar um pas inteiro na janela Web sem perder nenhum
detalhe dos dispositivos monitorados.

47

O servio BBNET testa todos servios definidos e configurados a cada 5 minutos


tambm (configurvel) e envia os resultados para os servidores BB. Por padro, o
servio BBNET vem configurado para rodar na mesma mquina que o BBDISPLAY.
A Quest Software recomenda um mximo de 500 clientes reportando para cada
servidor BB, entretanto no h limite de dispositivos a serem monitorados, desde que
haja servidores o suficiente para lidar com o trfego gerado. O BB utiliza-se de um
arquivo prprio de hosts chamado bb-hosts para armazenar as configuraes dos
dispositivos da rede e pode-se monitorar redes segmentadas, sub-redes e redes atrs de
firewalls remotos utilizando-se do servio BBRELAY, que tambm permite enviar
mensagens do entre BBDISPLAYs pertencente estas redes externas. Adicionalmente,
o BB suporta criptografia ponto-a-ponto atravs de chaves compartilhadas, se
necessrio.
A figura abaixo ilustra o funcionamento destes servios:

Figura 3.2: Ilustrao dos servios do BB4


possvel fazer download do produto e test-lo gratuitamente por 30 dias, com
todas as funcionalidades disponveis. Aps esse perodo, deve ser adquirida a licena.
O BigBrother 4 suportado por uma grande gama de sistemas operacionais, ilustrado na
tabela abaixo:

48

Tabela 3.9: Sistemas Operacionais suportados pelo BB4

3.6 Spiceworks
O Spiceworks um software de gerenciamento de redes totalmente gratuito e com
muitos recursos e pode ser melhor definido como sendo uma ferramenta 3 em 1: um
sistema de inventrio online, um portal de help desk e uma soluo de monitoramento
de redes computacionais.
Originalmente lanado em Julho de 2006, o Spiceworks vem crescendo a passos
largos em termos de funcionalidades bem como foco no cliente. Utilizando um sistema
baseado em propagandas embutidas na interface web (similar ao Google Ads) para gerar
receita e rodando sobre o banco de dados SQLite, a companhia e consequentemente o
produto - j nasceram adaptados s novas tendncias de renda via web. Todavia, se o
cliente no deseja visualizar o tempo todo esses Ads (propagandas), pode-se pagar
mensalmente a quantia de US$10 para elimin-los e deixar o GUI mais limpo.
O produto possuem as seguintes caractersticas:
Sistema de Help-Desk embutido;
Possibilidade de rodar e editar os prprios reports em uma imensa gama de
dados catalogados;
Monitoramento remoto de dispositivos atravs de ferramentas comuns como
ping, traceroute e remote control;

49

Comparao de configuraes (hardware e software) de 2 ou mais estaes


de trabalho;
Indexao e um monitor Event Log prprio para rastrear dados e
estatsticas;
Fruns de ajuda (Help Forums) e da comunidade totalmente integrados ao
produto;
Servio de automatic discover de sistemas Windows, Linux, Mac e
dispositivos baseados em SNMP;
Inventrio de software incluindo catlogo de license keys de diversas
aplicaes populares;
Possibilidade de se anexar documentao extra, bem como notas e anotaes
customizadas em qualquer dispositivo catalogado;
Foco em usabilidade: possibilidade de determinar / identificar a rede toda,
contendo todo hardware e seu software relacionado;
Monitoramento de servidores Microsoft Exchange e servios baseado em
LDAP;
Organizao de dispositivos por grupos para fins de facilidade de
administrao;
Navegao eficiente e voltada usabilidade;
Compartilhar praticamente toda configurao e reports do sistema com
outros usurios na comunidade Spiceworks;
O software possui um GUI extremamente amigvel e gil, com um menu interativo
esquerda onde possvel navegar entre as mais diversas opes do software
rapidamente. Com ilustraes limpas e bem acabadas, o software prima pela beleza
visual, mas no sem antes corresponder, tambm, ao que se espera dele. A opo de
inventrio extremamente bem elaborada e os produtos testados foram classificados
corretamente. H opes, inclusive, para se adicionar outros bens que no so nem
relacionados TI, como mveis, estantes e afins. O sistema de monitoramento de
dispositivos ligado ao inventrio e, ao clicar sobre algum dispositivo catalogado,
imediatamente teremos uma leitura do seu status e situao atual.
Os requerimentos para instalar o software so os seguintes:
Sistemas Operacionais: Windows XP SP2 ou superior; Windows Vista
(todas verses); Windows 2003 Server SP1, SP2 e R2 e Windows 2008;
Hardware: Pentium III 1Ghz ou superior; 1Gb RAM ou superior;
Sistemas que sero detectados atravs de scan de rede: Windows 2000
Professional e/ou superior; Macintosh OS X (SSH tem que estar habilitado) e
Linux/Unix (kernel 2.4 e/ou superior SSH tem que estar habilitado);
Antivirus que sero detectados atravs de scan de rede: Panda (todas
verses), Trend Micro PC-Cillin (todas verses); Norton Internet Security
2006 e/ou superior; Avast (todas verses); Kaspersky (todas verses); eTrust

50

EZ Antivirus; CA Internet Security Suite; F-Secure Anti-Virus 2006 e/ou


superior;
Sistemas de e-mail: Microsoft Exchange 2003 ou 2007; suporte alertas
para qualquer sistema de e-mail POP ou IMAP e SMTP;
Controle remoto: suporte VNC e RDP;
Requisitos de browser: Firefox 1.5 e/ou superior; Internet Explorer 6 e/ou
superior.

O Spiceworks utiliza-se do protocolo SNMP para fazer o rastreamento remoto dos


dispositivos de rede, de respostas na porta Jet Direct para impressoras, respostas em SIP
para dispositivos VoIP, WMI ou SSH para notebooks e estaes de trabalho e WMI,
SSH ou HTTP para servidores Windows/Linux/Unix. H, tambm, uma seo de
dispositivos desconhecidos encontrados, que pode ser manualmente editada, alm de
vasta documentao online para auxiliar a identificar tais dispositivos.
Para fazer rastreamento de software, o Spiceworks usa o Windows Management
Instrumentation (WMI), provendo a localizao do software (onde est instalado), sua
verso e quando foi instalado no dispositivo. Destaca-se a identificao de serial keys
em produtos Microsoft, que so coletadas e visualizadas com o Produkey ou
MSKeyViewer Plus, ambos podem ser encontrados na internet.
O
produto
utiliza
a
chave
de
registro
HKLM/Software/MicrosoftCurrentVersion/Uninstall e, tambm, a chave de registro MS
HKLM/Software/Wow6432Node/MicrosoftCurrentVersion/Uninstall para ter acesso
estes dados.
O produto tem uma comunidade ativa que produz diversos plugins para incrementar
suas funcionalidades, bem como uma rea especifica para cri-los e gerenci-los, em
Settings Plugins. Ainda dentro de Settings, h um grande nmero de opes que
podem ser configuradas, indo desde a linguagem do produto at configuraes do UUID
do produto.
No que diz respeito parte de Help-Desk, ele possui uma aba exclusiva para essa
funcionalidade, permitindo completa configurao de chamados, customizao das telas
s quais os usurios tero acesso, listagem dos produtos cadastrados no inventrio, tipos
de alertas, templates para serem usados nos e-mails, tipo de relatrios, classificao dos
tickets, entre outras muitas opes.

3.7 Zabbix
Zabbix um produto de gerenciamento de redes de todos os portes, novo no
mercado e distribudo sob a licena GPL. Possui uma grande variedade de opes e tem
sido comumente considerado superior aos demais produtos GPL disponveis justamente

51

por cobrir lacunas deixadas em branco por seus concorrentes, o que forava muitos
administradores a usarem 2 (ou at mais) produtos ao mesmo tempo.
Zabbix um software que utiliza o tipo servidor-agente de funcionamento,
permitindo mais de um servidor rodando ao mesmo tempo redundante, por tanto
recolhendo os dados gerados por seus agentes rodando nos mais diversos clientes. A
arquitetura do Zabbix distribuda e isso implica que no possvel ter um gerente
central para gerenciar todas informaes e dados dos demais gerentes e clientes. Estes
dados so armazenados em bancos de dados relacionais MySQL, PostgreSQL ou
Oracle e o software pode rodar em todas distribuies Linux/Unix. Seus agentes esto
disponveis para sistemas operacionais Linux, Unix (AIX, HP-UX), MacOS X, Solaris,
FreeBSD, Netware, Windows e dispositivos rodando SNMP v1, v2 e v3.
O produto relativamente fcil de se instalar e configurar, necessitando fazer o
download do cdigo fonte ou de um pacote pronto para algumas distribuies de Linux
(Debian, Ubuntu, Fedora ou Gentoo) e FreeBSD. As tabelas abaixo ilutram os prrequisitos para instalar o produto.

Tabela 3.10: Requisitos de hardware aproximados para o Zabbix


Tipo de rede

Plataforma

Pequeno

Ubuntu Linux
32-bit

Intel PentiumII
350Mhz /
256Mb
AMD Athlon64
3200+ / 2Gb

Banco de
Dados

Hosts
monitorados

MySQL
MyISAM

20

MySQL
500
InnoDB
MySQL
Ubuntu Linux Intel Dual Core
InnoDB,
Grande
>1000
64-bit
6400 / 4Gb
Oracle ou
PostgreSQL
MySQL
RedHat
2x Intel Xeon
InnoDB,
Muito Grande
>10000
Enterprise
2Ghz / 8Gb
Oracle ou
PostgreSQL
Fonte: Zabbix web site: <http://www.zabbix.com/>, acessado em 09.11.2008
Mdio

Ubuntu Linux
64-bit

CPU/Memria

A tabela acima serve apenas como referencial, uma vez que no h uma combinao
definitiva, cada instalao deve levar em conta os seguintes fatores:
Capacidade do hardware utilizado;
Se o banco de dados gratuito ou comercial;
Qual a carga de utilizao do servidor ou proxy Zabbix.
O MySQL InnoDB recomendado para grandes cargas de nodos monitorados, para
um servidor nico de banco de dados com performance alta/mdia e para um proxy de
grande volume de dados; o MySQL MyISAM recomendado para pequenas/mdias
cargas de nodos monitorados, para um servidor nico de banco de dados com
performance mdia/baixa e para um proxy de volume mdio/baixo de dados; o Oracle

52

recomendado para grandes cargas de nodos monitorados e cluster de servidores de


banco de dados; o PostgreSQL recomendado para grandes carga de nodos
monitorados, para um servidor nico de banco de dados com performance alta/mdia e
para um proxy de grande volume de dados e o SQLite recomendado para proxy de
baixa/mdia carga de dados.

Tabela 3.11: Requisitos de software para utilizao do Zabbix


Software
Apache

Verso
1.3.12 ou
superior
4.3 ou superior

Comentrios

PHP
Mdulos PHP:
Os mdulos PHP GD devem suportar imagens do
php-gd e pgp- 4.3 ou superior
tipo PNG
bcmatch
MySQL: php3.22 ou
Necessrio se MySQL utilizado como banco de
mysql
superior
dados do Zabbix
Oracle: php9.2.0.4 ou
Necessrios se Oracle utilizado como banco de
sqlora8
superior
dados do Zabbix
PostgreSQL:
7.0.2 ou
Necessrios se PostgreSQL utilizado como banco
php-pgsql
superior
de dados do Zabbix
SQLite: php3.3.5 ou
Necessrios se SQLite utilizado como banco de
sqlite3
superior
dados do Zabbix
Fonte: Zabbix web site: <http://www.zabbix.com/>, acessado em 09.11.2008
Da mesma forma que o servidor, os agentes vem pr-compilados em pacotes
amigveis, executveis (famlia Windows) ou em cdigo-fonte, pronto para ser
compilado gosto do administrador. A distribuio remota dos agentes elementar e
bem documentada no manual do produto.
O Zabbix permite monitoramento em tempo real atravs de uma interface web
contralizada onde possvel visualizar todos dispositivos e seus status. Os monitores de
performance, segurana, utilizao de CPU/HD so de fcil acesso e respondem
rapidamente aos comandos. Estes dados geram grficos atraentes visualmente e
atualizados em tempo real, bem como armazenados em um inventrio confivel. Outra
caracterstica atraente do Zabbix sua capacidade de gerar mapas da rede a partir de um
ponto nico central, definido pelo administrador. Utilizando elementos visuais de fcil
identificao, em poucos minutos consegue-se ter uma idia de toda rede gerenciada, e
com todos dados acessveis, bastando mover o mouse sobre um dispositivo ilustrado no
mapa. (abre-se uma pequena janela tipo pop-up com as informaes, que podem ser
customizadas vontade)
As opes de alertas so muitas e pode-se definir limites (thresholds) para cada um
destes alertas, que so ativados e enviados por diversos meios aos responsveis pelo
sistema (e-mail, SMS, ligao telefnica). Todas estas atividades so logadas pelo
sistema, recurso importante caso algum envio de alerta no seja notado pelo
administrador.

53

Quanto aos relatrios, o Zabbix vem com vrias opes comuns por padro, mas
facilmente pode-se agregar relatrios diversos atravs de sua comunidade ativa, bem
como customizar conforme a necessidade. Os relatrios so de fcil leitura e podem ser
gerados em diversos formatos comumente encontrados, tais como .html, .rtf, .msg, entre
outros.
O suporte ao Zabbix divide-se em dois tipos: o gratuito, que est disponvel atravs
da pgina do produto, frums, canal IRC de suporte e lista de e-mails (mailing lists); e o
comercial, que, por sua vez, subdivide-se em Bronze, Prata, Ouro e Platina, sendo que
eles diferem entre si pelo nmero de incidentes, tipos de suporte (Web, por telefone ou
e-mail) e tempos de respostas oferecidos, alm de suporte local em diversas partes do
mundo. A tabela abaixo ilustra os tipos de suporte comercial.
Tabela 3.12: Caractersticas do suporte comercial Zabbix
Software
Software prcompilado?
Compilaes
customizadas
Zabbix?
Monitoramento
Distribudo
Servidor Zabbix
(nodo)
Suporte
Nmero de
incidentes
reportados
Suporte Web?
Suporte por
telefone?
Tempo inicial
de resposta
Consultoria
Remota
Resoluo de
problemas
remotos?
Otimizao de
performance?
Gerente de
Conta
Gerente tcnico
de conta?
Visitas onsites?
Reviso do

Bronze

Silver

Gold

Platinum

No

Sim

Sim

Sim

No

No

Opcional

Opcional

No disponvel

No disponvel

Sim, com
descontos

Sim, gratuito

Sem limites

Sem limites

Sim

Sim

Sim

Sim

No

8x5

8x5

24x7

2 dias teis

8 horas

4 horas

4 horas
(resposta de
emergncia: 90
minutos)

No

No

Sim

Sim

No

No

Opcional

Sim

No

No

Opcional

Opcional

No
No

No
No

Opcional
Opcional

Opcional
Opcional

54

ambiente?
Fonte: Zabbix web site: <http://www.zabbix.com/>, acessado em 09.11.2008

3.8 Look@LAN
O software Look@LAN um freeware disponvel em www.lookatlan.com,
desenvolvido por um nico desenvolvedor (Carlo Medas www.treemenu.net) que tem
por caractersticas rodar apenas em plataformas Windows, facilidade de instalao e
utilizao, customizao de ferramentas de monitoramento (ping, trace route, scan de
portas, gerao de grficos, entre outros) e um front-end amigvel. importante realar
que ele no se enquadra em nenhuma dos paradigmas modernos recomendados de
gerenciamento de redes, uma vez que no possui clientes remotos, gerentes locais ou
bancos de dados distribudo. Antes, classifica-se como tendo uma arquitetura
centralizada (segundo Leiwand, 1996), sendo um gerente centralizado que executa todas
tarefas de gerenciamento, no tendo a opo de armazenar os resultados em um banco
de dados locais (ou seja, exibe os resultados em real-time e que guarda-os em arquivos
salvos localmente atravs da opo Export dentro de Reports).
Como pontos negativos, podemos citar que ele no tem opes de escolha de
protocolos de gerenciamento, sendo limitado ao SNMPv2. Tambm no possui
redundncia de informaes no caso de crash do programa, todas informaes so
perdidas. No possui interface ou protocolo de comunicao com outros sistemas
operacionais, em especial a famlia *NIX, sendo limitado administrao de
plataformas Microsoft somente.
recomendado em casos onde necessita-se de um monitoramento de poucos hosts
Windows onde o mais importante monitorar se o host est up (usando-se a ferramenta
de ping primariamente) em uma rede pequena a mdia (500 hosts mximo).
O programa utiliza primariamente o protocolo UDP para fazer tais varreduras, o
que explica sua tima performance em scans na rede (portas 12035 e 12066).
Entretanto, pode ser configurado para usar o protocolo TCP/IP (portas 49592 e
49608). Utiliza NetBIOS em conjunto com SNMP para buscar mais informaes dos
hosts sendo varridos, mas possuem deteco de sistemas operacionais fraca, no
indentificando a verso do Windows e tratando todos outros dispositivos como sendo
No-Windows.

55

4 COMPARAO DAS FERRAMENTAS

As ferramentas estudadas apresentam muitas semelhanas entre si e, em geral,


fornecem solues para a maioria das necessidades que o gerenciamento de redes exige.
Ainda assim, observa-se caractersticas nicas entre elas que sobressaem-se na hora da
escolha.
Para fins de comparao, as mesmas foram testadas em uma rede real com a
seguinte configurao:
um servidor Windows 2000 Server: servidor de domnio, impressoras e
arquivos;
um firewall Linux entre a internet e a LAN interna;
um servidor Linux: DHCP, DNS, proxy transparente;
um servidor Windows com mltiplas mquinas virtuais Linux/Windows
rodando; nesta mquina que foram instaladas as ferramentas avaliadas;
um Access Point (AP) provendo acesso sem-fio para os clientes da rede;
um AP repetidor sem-fio para estender o sinal para outros prdios;
8 workstations Windows XP/Windows 98;
6 notebooks Windows Vista/Windows XP;
6 impressoras jato de tinta, sendo 2 ligadas em rede e as demais, localmente;
1 switch no-gerencivel;
2 hubs.

4.1 CACTI
O Cacti se mostrou uma ferramenta muito abrangente, com grficos esplndidos e
tima usabilidade, no deixando de funcionar mesmo em condies adversas tais como
desligar e religar diversas mquinas da rede, efetuar flood, broadcasts e pings da
morte, executar testes de exausto no servidor onde ele estava instalado, entre outros.
Muitas funcionalidades podem ser adicionais via plugins de terceiros, suprimindo
algumas lacunas encontradas na instalao padro.

56

Como ponto fraco, observamos um desempenho aqum dos seus concorrentes para
levantar, armazenar e exibir os dados e seus respectivos grficos, ainda que no seja
nada de alarmante, mas considerando-se o tamanho da LAN testada (pequena), pode-se
levantar suspeitas em ambientes mais complexos.

4.2 Nagios
O Nagios confirmou aquilo que se encontra documentado vastamente na internet:
um software abrangente e experiente com algumas particularidades, notadamente no
que diz respeito segurana, com suporte todas tecnologias padro de mercado, tais
como SSL, kerberos, HTTPS no WebGUI e diversas configuraes especficas para seu
cdigo, facilmente encontradas na sua documentao. Destaca-se a capacidade de
monitoramento de dispositivos, com muitas opes disponveis no somente na
instalao padro, mas tambm entre plugins desenvolvidos por sua comunidade.
Os grficos no so to exuberantes quanto os do Cacti, todavia toda informao
relevante corretamente reportada e atualizada, dando-se nfase maior ser em cima do
quesito disponibilidade, tendo este produto diversas ferramentas para monitorar os mais
variados servios e plataformas Windows/Linux/Unix. Como ponto fraco, tambm
observou-se uma lentido um pouco maior do que seus concorrentes para finalizar a
varredura e agregar os dados, bem como um excessivo nmero de features disponveis
apenas atravs de plug-ins externos, aumentando a tarefa do administrador de configurar
o ambiente como se desejar.

4.3 ZenOSS
O ZenOSS foi o software que agregou o maior nmero de virtudes que vem
disponveis na instalao padro. Trata-se de um produto robusto, moderno e muito bem
acabado, que surpreende o usurio nos seus detalhes facilidade de configurao e
usabilidade, bem como grficos bem-tratados, software atualizado, grande e ativa
comunidade open-source, alm de propaganda bem divulgada h uma verso
(appliance) pronta para ser usada com o software VMWare, basta baixar do site e abrla com o VMWare Player. O sistema subir em instantes e o ZenOSS j estar pronto
para ser utilizado via navegador. Todo o monitoramento e gerao de relatrios
refinado e customizvel, com a maior parte das funes disponveis diretamente via
navegador.
Como ponto negativo, pode-se citar o fator segurana, visto que no h uma
documentao especfica sobre este quesito, alm do acesso ser feito via navegador e do
ZenOSS no ofereer a mesma gama de configuraes de segurana encontrada nos
seus concorrentes. Sua instalao tambm no das mais simples, requerendo um

57

conhecimento mais profundo de sistemas *nix. Todavia, aps configurado, o nvel de


manuteno de sua configurao mnima.

4.4 OpManager
O OpManager da AdventNet mostrou-se um sistema muito amigvel de ser
utilizado, principalmente na plataforma Windows, com acesso menus via boto direito
do mouse e configuraes simples de serem efetuadas. A instalao simples e j traz
bando de dados embutido (MySQL) ou seleciona-se um existente (MSSQL, MySQL).
Os grficos gerados so de boa qualidade e tem um layout (assim como todo sistema)
Windows-like, entretanto o OpManager no gera mapas de rede, o que faz falta para
se ter uma visualizao geral do ambiente. O software disponibiliza 30 dias com todas
funcionalidades habilitadas para avaliao, o que se mostra muito til para esse fim.
O site do produto bem completo e apresenta, entre outras coisas, estudos de casos
completos que podem ser baixados em formato PDF ou visualizados no navegador em
HTML.
Como ponto negativo, o produto no possui uma qualidade que se destaque em
relao aos demais; antes, todas opes que ele oferece so superadas em um ou outro
produto testado e o fato de ser um produto comercial no o ajuda na sua apreciao
final.

4.5 BigBrother4
O BigBrother4 , sem dvida, a ferramenta mais sofisticada dentre as avaliadas,
destacando-se, principalmente, pelo visual atual e deslumbrante e pela sua infraestrutura de suporte. A documentao bem elaborada e a comunidade, ativa,
colaborando com mais de 1000 plugins que podem ser adicionados ao produto, ainda
que o site do mesmo possui um layout bem simples. O controle completamente feito
via navegador e a resposta do servidor foi uma agradvel surpresa, superando os demais
produtos. Tambm destacou-se na varredura da rede e dos dispositivos, identificando a
maioria deles corretamente, graas ao seu amplo banco de dados, alm de produzir
grficos e mapas claros e de fcil leitura.
O fato de ser uma ferramenta apenas para Windows tira um pouco do seu brilho,
assim como ser o produto mais caro dentre os testados, alm de ter uma aceitao de
mercado inferior s demais ferramentas testadas.

58

4.6 Spiceworks
O Spiceworks uma ferramenta que, alm de prover monitoramento de rede, prov,
tambm, um sistema de gerenciamento de Help-Desk, onde chamados podem ser
abertos por usurios cadastrados em cima de produtos catalogados pelo sistema, bem
como um inventrio que no exige agentes remotos rodando. Com um front-end muito
limpo e informativo a ferramenta se destaca mais por essas caractersticas gerenciais do
que pelas caractersticas de monitoramento de rede, onde possui menos recursos que os
outros produtos testados. Todavia, mostrou excelente usabilidade para uma rede
pequena e, quando utilizado com outros produtos mais voltados ao monitoramento de
dispositivos em rede, obtm-se o mximo que pode-se obter atualmente em termos de
gerenciamento de redes.

4.7 Look@LAN
O freeware Look@LAN situa-se em um captulo a parte pois trata-se de um
software mais simples, sem interface com banco de dados para armazenar seus dados e
sem opes avanadas de monitoramento. Entretanto, destaca-se pela facilidade e
rapidez em ser instalado, utilizado e explorado, podendo facilmente escanear redes e
mapear dispositivos e servios rodando. Todavia, falta muitas propriedades para definilo como uma ferramenta de gerenciamento, ficando mais para uma de monitoramento
de alguns servios na rede.

4.8 Zabbix
O Zabbix promete ser a ferramenta mais completa dentre as GPL, pois une todas as
opes que as demais debaixo de uma interface robusta e amigvel. Grficos e mapas
so facilmente gerados e acessados e os agentes remotos propiciam um levantamento
detalhado do ambiente, ainda que no tenham a mesma qualidade visual de outros
produtos (tendncia essa seguida por todos produtos GPL). A documentao excelente
facilita a vida do administrador e o software constantemente atualizado, com
comunidade ativa e participante. Como ponto forte, destaca-se a gama de bancos de
dados compatveis com o mesmo, alm de no apresentar um ponto fraco marcante. O
termo promete foi utilizado porque um produto recente no mercado, em constante
atualizao mas que j produz diversos feedbacks positivo de sites especializados no
assunto.
Por fim, a tabela abaixo traz uma comparao das ferramentas ilustradas:

59

Tabela 4.1: Comparao das ferramentas utilizada

60

5 CONCLUSO

Este trabalho teve como principal objetivo comparar solues de mercado para
gerenciamento de redes. Com esse objetivo, o trabalho iniciou-se com um levantamento
sobre o gerenciamento de redes moderno e suas caractersticas, bem como um breve
histrico do mesmo, passando ento para a anlise das nove ferramentas propostas. Com
o advento do protocolo SNMP e suas verses posteriores, assim como linguages web e
facilidade em geral de se obter e configurar essas ferramentas, o rastreamento dos
diversos dispositivos conectados em LANs e WANs hoje possvel e fcil de ser
alcanado.
Dentro dessa realidade, diversas ferramentas destacam-se no mercado, cada uma
com suas caractersticas nicas, porm todas buscando maximizar o uso da tecnologia
atual. Aps esta anlise, verifica-se que no h um produto apenas que disponibiliza, de
forma satisfatria, todos os recursos existentes no mbito do gerenciamento de redes;
para pesquisadores, a melhor combinao unir duas ou mais ferramentas para, ento,
atingir a totalidade do conceito de gerenciamento de redes.
Ainda, deve-se levar em conta a questo do licenciamento do software, se ele
comercial ou no. Os produtos comerciais possuem um apelo maior no que diz respeito
ao suporte e ao conceito em geral de que h uma empresa que se responsabiliza pelo
produto, suas possveis falhas e futuras melhorias; os software GPL, por sua vez,
possuem uma comunidade maior e mais ativa e destacam, principalmente, sua
flexibilidade e expansibilidade atravs de plugins.
Finalizando, a tabela 10, exibida no captulo anterior, comparativa entre os produtos,
tenta auxiliar na questo sobre qual o melhor produto para necessidades especiais de
empresas, pesquisadores e entusiastas desta rea.

61

REFERNCIAS

ADVENTNET
Inc.
OpManager
Website.
Disponvel
em:
<http://manageengine.adventnet.com/products/opmanager/>. Acesso em: ago. 2008.
AVALLE,
R.
P.
Gerenciamento
de
Redes.
Disponvel
<http://www.gta.ufrj.br/grad/99_1/rodrigo/ger_redes.htm>. Acesso em: set. 2008.

em:

BATTISTI, G. Modelo de Gerenciamento para Infra-Estruturas de Medies de


Desempenho em Redes de Computadores. 2007. 120 f. Dissertao (Doutorado em
Cincia da Computao) Instituto de Informtica, UFRGS, Porto Alegre.
BEETHOVEM, Z. D.; ALVEZ JUNIOR, N. Protocolo de Gerenciamento SNMP.
Disponvel em: <http://mesonpi.cat.cbpf.br/naj/snmp_color.pdf>. Acesso em: out. 2008.
CACTIUSERS.ORG. CACTI Users. Disponvel em: <http://www.cactiusers.org/>.
Acesso em: nov. 2008.
CARVALHO, T. C. M. Gerenciamento de redes: uma abordagem de sistemas. So
Paulo: Makron Books,1993. p. 364.
CASTRO, A. A. Internet: Conceito: Histrico: Funcionamento. Disponvel em:
<http://www.aldemario.adv.br/infojur/conteudo4texto.htm>. Acesso em: ago. 2008.
CENTRO BRASILEIRO DE PESQUISAS FSICAS. SNMP (Simple Network
Management Protocol). Disponvel em: <http://www.cbpf.br/~sun/pdf/snmp.pdf>.
Acesso em: out. 2008.
COELHO, G.F. de; ALMEIDA, M.B.; TAROUCO, L.R.; GRANVILLE, L.Z. Network
Executive: Implementao de uma Arquitetura para Substituio Automtica de
Polticas em Sistemas PBNM. In: SIMPSIO BRASILEIRO DE REDES DE
COMPUTADORES, 22., 2004. Anais... Gramado: TI/UFRGS, 2004. p.263-276.
COELHO,
J.
Gerenciamento
Distribudo.
Disponvel
em:
<http://penta3.ufrgs.br/twiki/bin/view/Main/GerenciamentoDistribuido>. Acesso em:
nov. 2008.
DE MELLO, J. L. Prottipo de um Agente SNMP para uma Rede Local utilizando
a plataforma JDMK. Disponvel em:
<http://www.inf.furb.br/~pericas/orientacoes/JDMK2000.pdf>. Acesso em: nov. 2008.

62

FIOREZE, T.; GRANVILLE, L.Z.; ALMEIDA, M.J.; TAROUCO, L.R. Comparing


web services with SNMP in a management by delegating environment. In: IFIP/IEEE
INTERNATIONAL SYMPOSIUM, 2005, France. Integrated Network Management
IX. Piscataway: IEEE, 2005. p.600-614.
FITZPATRICK, J. Look@Lan Monitors Your Network. Disponvel em:
<http://lifehacker.com/400291/looklan-monitors-your-network>. Acesso em: ago. 2008.
GEOTEK DATENTECHNIK. Popular Network Managements Software in
Comparision. Disponvel em:
<http://ipinfo.info/html/network_management_software.php>. Acesso em: nov. 2008.
KWECKO,
M.
Gerncia
de
Rede
Distribuda.
Disponvel
em:
<http://www.pead.faced.ufrgs.br/twiki/bin/view/Main/Distribu%EDdas>. Acesso em:
nov. 2008.
LEITE, S. L. Integrando Ferramentas de Software Livre para Gerenciamento e
Monitorao de Redes Locais. 2004. 109f. Dissertao (Mestrado em Cincia da
Computao) Instituto de Informtica, UFRGS, Porto Alegre.
LEIWAND, A.; CONROY, K.F. Network Management: a pratical perspective. 2 nd ed.
Massachusetts: Addison-Wesley, 1996.
LINUX HOME NETWORKING. Quick HOWTO: chapter 23: Advanced MRTG for
Linux. Disponvel em:
<http://www.linuxhomenetworking.com/wiki/index.php/Quick_HOWTO_:_Ch23_:_Ad
vanced_MRTG_for_Linux#Table_23-1_Important_Objects_In_The_UCD-SNMPMIB_MIB>. Acesso em: out. 2008.
MALIMA CONSULTORIA. SNMP Protocolo de Gerenciamento Simples de
Rede. Disponvel em: <http://www.malima.com.br/article_read.asp?id=50>. Acesso
em: out. 2008.
MARTIN-FLATIN, J.P.; ZNATY, S.; HUBAUX, J.P. A Survey of Distributed
Enterprise Network and System Management Paradigms. Journal of Network and
Systems Management, New York, v.7, n.1, p.9-26, Mar. 1999.
MEDAS, C. Look@LAN Website. Disponvel em: <http://www.lookatlan.com/>.
Acesso em: ago. 2008.
MULTIREDE Ltda. Arquitetura de Gerenciamento de Dispositivos de Rede.
Disponvel em: <http://www.multirede.com.br/pagina.php?codigo=10>. Acesso em: set.
2008.
MURATI, J. Nagios vs CACTI vs ZenOSS The most difficult comparision.
Disponvel
em:
<http://www.linkedin.com/answers/technology/informationtechnology/computers-software/TCH_ITS_CMP/23867117575109?browseCategory=TCH_ITS_CMP&goback=.nrp_1_1210986746585>.
Acesso em: ago. 2008.

63

NASCIMENTO, J. Q. Uma Histria das Comunicaes. Disponvel em:


<http://www.teleco.com.br/emdebate/quadros02.asp>. Acesso em: out. 2008.
PEREIRA, J. T. Modelo de Gerenciamento baseado em Ferramentas de Baixo
Custo para Redes de Pequeno Porte. 2002. Dissertao (Cincia da Computao)
PPGCC, Universidade Federal de Santa Catarina, Florianpolis.
PERES, A. Anlise de Tolerncia a Falhas no Protocolo SNMP. Disponvel em:
<http://www.inf.ufrgs.br/gpesquisa/tf/estudantes/trabalhos/peres.html>. Acesso em:
nov. 2008.
PINHEIRO, J. M. S. Conceitos Bsicos de Gerenciamento de Redes. Disponvel em
<http://www.projetoderedes.com.br/tutoriais/tutorial_conceitos_gerenciamento_01.php
>. Acesso em: out. 2008.
PINHEIRO, J. M. S. Criao de Subredes. Disponvel em:
<http://www.projetoderedes.com.br/tutoriais/tutorial_subredes_01.php>. Acesso em:
out. 2008.
PINHEIRO, J. M. S. Equipamentos para Redes. Disponvel em:
<http://www.projetoderedes.com.br/tutoriais/tutorial_equipamentos_de_redes_01.php>.
Acesso em: out. 2008.
QUEST
SOFTWARE
Inc.
BigBrother4
<http://www.bb4.com/>. Acesso em: set. 2008.

Website.

Disponvel

em:

REDE NACIONAL DE ENSINO E PESQUISA (RNP). Introduo a Gerenciamento


de Redes TCP/IP. Disponvel em: <http://www.rnp.br/newsgen/9708/n3-2.html>.
Acesso em: out. 2008.
ROSA, D. M da. Suporte a Cooperao em Sistemas de Gerenciamento de Rede
Utilizando Tecnologias Peer-to-Peer. 2007. 73 f. Dissertao (Mestrado em Cincia
da Computao) Instituto de Informtica, UFRGS, Porto Alegre.
SCHNWLDER, J.; QUITTEK, J.; KAPPLER, C. Building Distributed Management
Applications with the IET Script MIB. IEEE Journal on Selected Areas in
Communications, New York, v.18, n.5, p.702-714, May 2000.
SPICEWORKS
Inc.
Spiceworks
Website
<http://www.spiceworks.com/>. Acesso em: set. 2008.

Disponvel

em:

STALLINGS, W. Data and Computer Communications. New York: Pearson


Education, 2004.
STALLINGS, W. SNMP, SNMPv2, SNMPv3 and RMON 1 and 2: the practical
guide to network management standards. 3rd ed. Reding: Addison-Wesley, 1999.
SZTAJNBERG, A. Conceitos Bsicos sobre os Protocolos SNMP e CMIP.
Disponvel em: <http://www.gta.ufrj.br/~alexszt/ger/snmpcmip.html>. Acesso em: set.
2008.

64

TEIXEIRA JNIOR, J.H. et al. Redes de Computadores. So Paulo: Makron, 1999.


TELECO CONHECIMENTO EM TELECOMUNICAES. Tutorial Banda larga.
Disponvel em: <http://www.teleco.com.br/tutoriais/tutorialsnmp/pagina_2.asp>.
Acesso em: out. 2008.
THE CACTI GROUP. CACTI, the complete rrdtool-based graphing solution.
Disponvel em: <www.cacti.net>. Acesso em: ago. 2008.
THE INTERNET ENGINEERING TASK FORCE. A Simple Network Management
Protocol (SNMP). Disponvel em: <http://www.ietf.org/rfc/rfc1157.txt>. Acesso em:
nov. 2008.
VIEIRA, A. T. Gerncia de Rede Distribuda. Disponvel em:
<http://penta3.ufrgs.br/twiki/bin/view/Main/GerenciaRedeGroup>. Acesso em: nov.
2008.
ZABBIX SIA. Zabbix Website. Disponvel em: <http://www.zabbix.com>. Acesso em:
set. 2008.
ZENOSS Inc. ZenOSS Website. Disponvel em: <http://www.zenoss.com>. Acesso
em: set. 2008.