Escolar Documentos
Profissional Documentos
Cultura Documentos
RESUMO
RESULTADOS ESPERADOS
DESENVOLVIMENTO DO PROJETO
Quanto à abordagem do problema, trata-se de uma pesquisa qualitativa que
implementar uma solução de monitoramento de uma infraestrutura de rede em um
ambiente simulado, voltado para pequenas e médias empresas.
Como procedimento, será adotado o método de levantamento bibliográfico,
utilizando artigos científicos, livros, sites especializados vídeo-aulas, para assim
adquirir o embasamento teórico para implementação do projeto.
Do ponto de vista da natureza, trata-se de uma pesquisa básica, uma vez que
visa gerar conhecimentos para aplicação prática de um problema específico, mas
sem a necessidade do imediatismo.
Quanto aos objetivos, devido ao fato de ser uma pesquisa explicativa, visa
utilizar os assuntos relacionados ao monitoramento de redes de diversas fontes,
para criar um ambiente simulado de acordo com a problemática exposta no projeto.
Desta forma, aplicando a técnica mais apropriada para atender a hipótese
apresentada.
Para criar um monitoramento de rede eficiente, necessitamos levantar os
principais ativos da infraestrutura de rede e determinar uma metodologia que
garanta que todos os ativos críticos serão monitorados e priorizados e apresentados
de forma didática. O desenvolvimento da metodologia de priorização, configuração e
implementação das ferramentas de monitoramento Zabbix integrado ao dashboard
Grafana.
O gerenciamento de ativos de redes pode ser analisado com o processo de
administrar redes de computadores de tal modo que seja capaz potencializar sua
eficiência e eficácia. Tal processo compreende um grupo de aplicabilidade
ambientadas que podem estar em uma máquina ou espalhadas pela rede de
computadores, em diferentes corporações e estando em máquinas diversas. É de
suma importância observar que com estas atribuições pode-se supervisionar rede de
computadores e seus ativos e serviços, Dado mecanismos de monitoramento,
análise e gestão dos ativos e recursos da rede.
Ao mesmo tempo que as redes de computadores crescem em tamanho e
complexidade, também crescem em importância para as empresas e seus
colaboradores. Pois, ter uma rede que está funcional e estável não significa que a
mesma não apresentará nenhuma anormalidade e/ou falha no seu funcionamento.
Antes de tudo é essencial entender a necessidade dos usuários de uma rede quanto
ao uso dos recursos disponibilizados para eles e analisar quais ativos estão
relacionados aos recursos compartilhados. A definição de quais recursos serão
monitorados e gerenciados parte da premissa de quais deles possui um grau alto de
criticidade para rede. Desta forma, é possível listar quais ativos devem ou não serem
incluídos no monitoramento.
Uma forma de selecionar quais os ativos dentro de uma rede de
computadores que devem ser monitorados, é aplicar um controle de avaliação de
risco em cada um e verificar qual a possibilidade dessas possíveis ameaças se
consolidarem. Com isso, podemos definir um grau de prioridade de monitoramento
desses ativos de acordo com o resultado da comparação entre risco e probabilidade.
Como forma de exemplificar, podemos avaliar a necessidade de monitorar
componentes de hardware de um servidor de arquivos. Os componentes que serão
monitorados serão o processador, memória RAM, disco rígido e placa de rede. Em
seguida, após definir os ativos a serem monitorados, é preciso definir de forma
específica, quais as ameaças que eles estão sujeitos. Para melhor entendimento
passamos a descrever as ameaças encontradas.
Vírus - É um software malicioso que é criado por programadores geralmente
inescrupulosos. Tal como um vírus biológico, o programa infecta o sistema, faz
cópias de si e tenta se espalhar para outros computadores e dispositivos de
informática.
Invasão - É o ato de obter o controle de um computador a fim de se obter
informações privilegiadas ou causar danos a terceiros.
Falha mecânica - É atribuído ao uso contínuo das peças, levando ao
desgastes da mesmas, levando a ocasionar falhas e posteriormente defeitos em
equipamento devido ao longo período de uso.
Falha elétrica - Pode ser por algum tipo de oscilação, por parte da rede
elétrica, seja pelo aumento repentino, ou a diminuição de sua tensão ou até mesmo
a interrupção brusca do fornecimento de energia, causando defeito nas peças dos
componentes em estado de uso.
Conforme pode ser visto na Tabela 01, pode-se concluir que as principais
ameaças que podem comprometer a funcionalidade de um servidor são vírus,
invasões e falhas elétricas. Sendo a última difícil de prever pois pode ser causada
por fenômenos naturais como tempestades e raios, fenômenos externos como
acidentes que podem danificar a rede de distribuição elétrica ou variações nos níveis
de energia da rede de distribuição, mas, é a mais fácil de ser mitigada utilizando
equipamentos como no-break e geradores de energia. Com isso, podemos observar
a importância de monitorar os itens listados na referida tabela. Desta forma,
podemos partir para o segundo critério de avaliação para definir o nível de prioridade
de monitoramento.
Buscamos combinar a severidade do risco com a probabilidade de ocorrência
do evento garantido assim, um grau de severidade dos eventos e os impactos no
ativos e servidos a serem monitorados.
CRONOGRAMA DE CUSTOS
Livros R$ 33,00
Matérias (Switch,
cabeamento) R$ 1.140,00
CRONOGRAMA DE ATIVIDADES
REFERÊNCIAS
# Passos
Baixar a iso do site da página:
http://releases.ubuntu.com/18.04/
Para a simulação o mesmo pode ser criado em ambiente virtual para fim de
aprendizado, como o programa VirtualBox que será utilizado nesta simulação.
Passos da instalação do Ubuntu 18.04 lts no Virtual 6.0 on Fedora 30
● Abra o VirtualBox
● Acesse o menu Máquina
● Novo
● ou Ctrl + N
Mas, ainda não podemos iniciá-la, pois falta alguns ajustes na mesma.
Para fazer estes ajustes. Selecione o ícone da vm criada e com o botão
direito abra o menu e selecione configurações.
Aparecerá uma tela com um menu a lateral esquerda com as opções:
Geral – Sistema – Monitor – Armazenamento – Aúdio – Rede – Portas Seriais
– USB – Pastas compartilhadas e Interface do usuário.
Em geral no sub-item básico, pode ser observar as configurações do sistema
operacional selecionadas no início da criação da máquina virtual, logo mudaremos
para Sistema e perceberemos a quantidade de memória que foi alocada para esta
vm e faremos a configuração da ordem do boot da máquina. Por padrão vem o
Disquete, Óptico,Disco ŕigido habilitado e as demais desativadas. Será colocada por
primeiro na sequência o óptico, para dar-se o início a instalação por ele. Em seguida
muda-se para Armazenamento e terá em vista o disco rígido criado e suas
configurações e o leitor de cd vazio, ao selecionar o disco vazio, terá as opções de
selecionar uma imagem ou usar o leitor do hospedeiro. Como foi feito download da
iso, seleciona-se a mesma. E por fim, em rede onde escolhe o tipo de conexão, para
esta simulação estaremos usando a placa em modo Bridge. E o ok, para fechar a
janela de Configurações da VM.
script 01
#!/bin/bash
/opt/zimbra/bin/zmsoap -z -t admin GetServerStatsRequest >
/tmp/zimbraStats.xml
> /tmp/zabbix_send.lst
while read line
do
key=$(echo $line | awk -F "\"" '{print "zimbra."$2}')
value=$(echo $line | grep -o -P '(?<=>).*(?=</stat>)' | sed -r 's/[,]/./g')
if [ "$value" != "" ]
then
echo "\"$1\" $key $value" >> /tmp/zabbix_send.lst
fi
done </tmp/zimbraStats.xml
/usr/bin/zabbix_sender -c /etc/zabbix/zabbix_agentd.conf -i
/tmp/zabbix_send.lst
script 02
#!/bin/bash
function get_bytes(){
# trim
rec="$(echo -e $1 | tr -d '[:space:]')"
last_char=${rec: -1}
if [ "$last_char" = "k" ]; then
bytes="$(echo -e $1 | tr -d 'k')"
bytes=$(($bytes * 1024))
echo $bytes
elif [ "$last_char" = "m" ]; then
bytes="$(echo -e $1 | tr -d 'm')"
bytes=$(($bytes * 1024 * 1024))
echo $bytes
fi
}
total_received=`/opt/zimbra/common/bin/pflogsumm.pl -d yesterday
/var/log/mail.log --detail 0 | grep -m 1 -o -P '(?<= ).*(?=received)'| sed -e 's/^\s*//' -e
'/^$/d'`
total_delivered=`/opt/zimbra/common/bin/pflogsumm.pl -d yesterday
/var/log/mail.log --detail 0 | grep -m 1 -o -P '(?<= ).*(?=delivered)'| sed -e 's/^\s*//' -e
'/^$/d'`
total_bdelivered=`/opt/zimbra/common/bin/pflogsumm.pl -d yesterday
/var/log/mail.log --detail 0 | grep -m 1 -o -P '(?<= ).*(?=bytes delivered)'| sed -e 's/^\
s*//' -e '/^$/d'`
total_bdelivered_result=`get_bytes $total_bdelivered`
total_breceived=`(/opt/zimbra/common/bin/pflogsumm.pl -d yesterday
/var/log/mail.log --detail 0 | grep -m 1 -o -P '(?<= ).*(?=bytes received)'| sed -e 's/^\
s*//' -e '/^$/d')`
total_breceived_result=`get_bytes $total_breceived`
>/tmp/zabbix_send03.lst
echo "\"$1\" zimbra.traffictotalreceivedyes $total_received" >>
/tmp/zabbix_send03.lst
echo "\"$1\" zimbra.traffictotaldeliveredyes $total_delivered" >>
/tmp/zabbix_send03.lst
echo "\"$1\" zimbra.traffic.totalbdeliveredyes $total_bdelivered_result" >>
/tmp/zabbix_send03.lst
echo "\"$1\" zimbra.traffictotalbreceivedyes $total_breceived_result" >>
/tmp/zabbix_send03.lst
/usr/bin/zabbix_sender -c /etc/zabbix/zabbix_agentd.conf -i
/tmp/zabbix_send03.lst
script 03
#!/bin/sh
/usr/bin/zabbix_sender -c /etc/zabbix/zabbix_agentd.conf -i
/tmp/zabbix_send03.lst
script 04
#!/bin/bash
received=`/opt/zimbra/common/bin/pflogsumm.pl -d today /var/log/mail.log --
detail 0 | grep -m 1 -o -P '(?<= ).*(?='received')'| sed -e 's/^\s*//' -e '/^$/d'`
delivered=`/opt/zimbra/common/bin/pflogsumm.pl -d today /var/log/mail.log --
detail 0 | grep -m 1 -o -P '(?<= ).*(?='delivered')'| sed -e 's/^\s*//' -e '/^$/d'`
forwarded=`/opt/zimbra/common/bin/pflogsumm.pl -d today /var/log/mail.log --
detail 0 | grep -m 1 -o -P '(?<= ).*(?='forwarded')'| sed -e 's/^\s*//' -e '/^$/d'`
deferred=`/opt/zimbra/common/bin/pflogsumm.pl -d today /var/log/mail.log --
detail 0 | grep -m 1 -o -P '(?<= ).*(?='deferred')'| sed -e 's/^\s*//' -e '/^$/d'`
bounced=`/opt/zimbra/common/bin/pflogsumm.pl -d today /var/log/mail.log --
detail 0 | grep -m 1 -o -P '(?<= ).*(?='bounced')'| sed -e 's/^\s*//' -e '/^$/d'`
reject=`/opt/zimbra/common/bin/pflogsumm.pl -d today /var/log/mail.log --detail
0 | grep -m 1 -o -P '(?<= ).*(?='reject')'| sed -e 's/^\s*//' -e '/^$/d'`
>/tmp/zabbix_send04.lst
echo "\"$1\" zimbra.traffic.received $received" >> /tmp/zabbix_send04.lst
echo "\"$1\" zimbra.traffic.delivered $delivered" >> /tmp/zabbix_send04.lst
echo "\"$1\" zimbra.traffic.forwarded $forwarded" >> /tmp/zabbix_send04.lst
echo "\"$1\" zimbra.traffic.deferred $deferred" >> /tmp/zabbix_send04.lst
echo "\"$1\" zimbra.traffic.bounced $bounced" >> /tmp/zabbix_send04.lst
echo "\"$1\" zimbra.traffic.rejected $reject" >> /tmp/zabbix_send04.lst
/usr/bin/zabbix_sender -c /etc/zabbix/zabbix_agentd.conf -i
/tmp/zabbix_send04.lst
script 05
#!/bin/bash
function get_bytes(){
# trim
rec="$(echo -e $1 | tr -d '[:space:]')"
last_char=${rec: -1}
script 06
#!/bin/bash
function zimbra_get(){
case "$1" in
amavis|antivirus|antispam|dnscache|ldap|logger|mailbox|memcached|mta|
opendkim|service|snmp|spell|stats|zimbraAdmin|webapp|proxy|zimlet|zmconfigd)
status=`cat /tmp/zimbra_status.log | grep $1 | cut -c26-32`
if [ "$1" == "webapp" ]; then
status=`cat -n "/tmp/zimbra_status.log" | grep -n ^ | grep ^17: | cut -c36-
42`
fi
if [ "$status" != "Running" ]; then
echo 0
else
echo 1
fi
;;
zimbra) statuszimbra=`systemctl status zimbra | grep Active | cut -c12-17`
if [ "$statuszimbra" != "active" ]; then
echo 0
else
echo 1
fi
;;
esac
Figur
a 01 - Topologia da rede. Fonte - Autor