quarta-feira, 10 de novembro de 2010

Artigo Comparativo entre ferramentas de gerenciamento de rede

AVALIAÇÃO DE DESEMPENHO DA REDE DE COMPUTADORES E COMPARAÇÃO ENTRE FERRAMENTAS DE MONITORAMENTO DE REDE.

Resumo.  Este artigo tem por finalidade descrever e avaliar o uso de ferramentas de monitoramento de rede aplicada para verificação do tráfego da rede do Centro de Informática Educativa e Tecnológica (CIET) do Instituto Federal Farroupilha - Campus São Vicente do Sul, visando identificar o consumo de banda do setor CIET. O artigo trata ainda das ferramentas de monitoramento de rede fazendo um breve comparativo entre algumas ferramentas utilizadas.

1.Introdução
O Instituto Federal Farroupilha – campus São Vicente do Sul possui um número considerável de projetos de pesquisa e extensão, entre eles destaca-se o projeto de avaliação da rede de Computadores do Centro de Informática Educativa e Tecnológica (CIET), o projeto é composto de alunos do Curso Superior em Análise e Desenvolvimento de Sistemas e é coordenado por um dos professores da Instituição.
O amplo crescimento das redes de computadores e o alto número de usuários acessando a rede acarretam uma série de fatores negativos à rede, um dos fatores mais conhecidos é a lentidão que pode ser ocasionada pela concorrência de acesso, por exemplo.
Um detalhado estudo sobre a ferramenta Zabbix está sendo feito, coletando informações para geração de relatórios sobre o desempenho da rede, o software utilizado tem caráter livre, com o estudo será analisado profundamente a infra-estrutura da rede do CIET, após este estudo o objetivo será a melhoria do desempenho da rede, pois pouco adiantaria aumentar a largura da banda e não diagnosticar os possíveis problemas que consomem diretamente a banda, tais como o congestionamento, o atraso, a indisponibilidade.
Ainda dentro das pesquisas serão implementadas outras ferramentas para o gerenciamento da rede, estas serão analisadas e testadas, após os testes será elencada as ferramentas que melhor atendem as necessidades. Este artigo traz um breve comparativo entre as ferramentas já utilizadas, tratando de suas vantagens e desvantagens.
Este artigo esta subdividido em 3 partes, sendo a primeira parte a responsável pela descrição da infra-estrutura da rede do CIET, já na etapa seguinte teremos uma breve descrição das ferramentas de monitoramento de rede, na última parte teremos apresentadas as conclusões e as soluções apresentadas para futuros problemas.

2. Infra-estrutura da rede do CIET
Segundo (KUROSE, 2006), a meta do gerenciamento de desempenho é quantificar, medir, informar, analisar e controlar o desempenho (por exemplo, utilização e vazão) de diferentes componentes da rede.
O gerenciamento de desempenho tenta quantificar o desempenho de uma rede usando quantidades mensuráveis como capacidade, tráfego, throughput ou tempo de resposta (FOROUZAN, 2008).
A rede de computadores do CIET, a mesma que será feito a análise de desempenho, é composta por sete laboratórios de informática, sala dos professores, sala dos servidores, contendo, aproximadamente, 212 computadores e 600 usuários que utilizam diversos serviços como: Internet, e-mail, pastas compartilhadas para armazenagem de arquivos pessoais, entre outros, o que gera uma quantidade de tráfego na rede muito grande. O link utilizado no CIET é de 1,5 Mbps o que torna o acesso a Internet bastante lento em determinados períodos, mas também nota-se lentidão para carregamento dos arquivos armazenados no servidor.
A infra-estrutura do CIET é utilizada, principalmente, para o ensino e pesquisa, e com o baixo desempenho da rede esse fim fica prejudicado.
Para que seja feito a análise de desempenho da rede do CIET, será necessário o conhecimento de diversas ferramentas de monitoramento, como por exemplo: CACTI, PING, TRACERT, IPERF, BWCTL, entre outras, e para isso será feito um estudo bibliográfico dessas e outras ferramentas que são open source ou próprias dos sistemas operacionais.

 2.1 Diagrama de Topologia da rede em questão
Em cada Rack é utilizado um switch para centralizar os dispositivos da sala. E são conectados a um switch central, no caso o Rack13. Os servidores estão ligados diretamente ao switch central.


3. Gerenciamento e Monitoramento da rede
O grande crescimento das redes de computadores traz consigo a necessidade de monitorar essas redes e com isso a preocupação em ter um ambiente de monitoramento adequado e aprimorado para monitorar o uso dos recursos disponíveis, através deste ambiente pode-se ter um controle da rede podendo-se assim ter um funcionamento adequado da rede.
O contínuo crescimento em número e diversidade dos componentes das redes de computadores tem tornado a atividade de gerenciamento da rede cada vez mais complexa [Tarouco93].
Esta seção compreende dois momentos, onde o primeiro irá tratar especificamente sobre as ferramentas de monitoramento que serão utilizadas ao decorrer do trabalho e no segundo momento será feita uma breve comparação entre algumas das ferramentas utilizando dados capturados da rede em estudo.

3.1 Ferramentas de monitoramento
3.1.1 Zabbix

O Zabbix é uma ferramenta distribuída sob licença GPL, sua interface web é centralizada o que nos permite o monitoramento em tempo real dos dados gerados pela monitoração, geram gráficos que também são atualizados em tempo real, outra bela opção que a ferramenta nos permite é a criação de um mapa de rede, onde o administrador define um ponto central. Seu funcionamento baseia-se no tipo servidor-agente, os agentes recolhem os dados e o servidor roda as informações geradas pelos agentes[6], estas informações são armazenadas em um banco de dados relacional, possui o mecanismo de auto descoberta de servidores e dispositivos de rede.

3.1.2 Nagios

É especializado em monitorar serviços de rede e também recursos de computadores ou equipamentos de rede, possui uma excelente interface web para visualização do status da rede, notificações, histórico de problemas e arquivos de log.
O Nagios verifica clientes e serviços especificados, gerando alertas quando algo está fora dos padrões pré-definidos. Originalmente desenvolvido para rodar em Linux, há pacotes personalizados para distribuições comuns como Fedora, Ubuntu, SUSE e Debian[6].
Possui notificação de alertas via email, pager, SMS[11], ou qualquer outro meio definido pelo usuário por plugin. Conta com uma diversidade de serviços que podem ser monitorados.
Além de monitorar computadores e equipamentos de rede é possível monitorar outros sistemas como, por exemplo, um sistema que insere dados em base.
Apesar de seus vários benefícios ele não gera gráficos de utilização ou desempenho, para ter esta função é necessário utilizar um front-end como, por exemplo, o Cacti[11].

3.1.3 Cacti

Sua funcionalidade baseia-se no recolhimento e exibição de informações sobre o estado de uma rede de computadores através de gráficos, sendo um front-end para a ferramenta RRDTool, que armazena todos os dados necessários para criar gráficos e inseri-los em um banco de dados MySQL[7].
Sua coleta de dados é feita através de scripts personalizados definidos pelo usuário, possui interface intuitiva e agradável, sendo acessível a qualquer tipo de usuário, escrito boa parte em PHP.
Uma das suas principais desvantagens é que o Cacti não conta com um agente para a descoberta automática, sendo assim toda rede deve ser adicionada manualmente.


3.1.4 Squid
 O completamente free e com excelente suporte para operação em servidores Linux, nos permite tanto compartilhar o acesso à Web com outros PCs da rede, quanto melhorar a velocidade de acesso através do cache, possui muitos recursos, incluindo autenticação de usuários, restrições de acesso,
Suporta HTTP, HTTPS, FTP e outros[2], reduz a utilização da conexão e melhora os tempos de resposta fazendo cache de requisições freqüentes de páginas web numa rede de computadores, pode também ser usado como um proxy reverso.
Possui o recurso de cache de páginas funciona assim: o squid faz um armazenamento local das páginas acessadas recentemente, dessa forma a página não será buscada da Internet, reduzindo o tempo de resposta[3].
Através da ferramenta podemos restringir permissões de acessos a sites indevidos, podemos ter um controle sobre sites pornográficos, sobre salas da bate papo, entre outros, este bloqueio pode ser feito através de palavras chave. O bloqueio pode ser feito por horários, integrado a ferramenta SARG[2] podemos ter geração de relatórios sobre acessos a Internet.

3.1.5 RRDToll
RRD (Round Robin Database), ou base de dados round-robin consta de licença GNU GPL. Foi desenvolvido para armazenar séries de dados numéricos sobre o estado de redes de computadores, porém pode ser empregado no armazenamento de qualquer outra série de dados como temperatura, uso de CPU.
O RRDTool também pode produzir gráficos que permitem ter uma idéia visual dos dados armazenados, sua utilização é bastante empregada junto com algum front-end.
Uma de suas principais vantagens é possuir um banco de dados imutável (tamanho)[4], mas em compensação sua desvantagem é não gerar páginas HTML.

3.1.6 NTOP

Possui seu próprio servidor HTTP[12], portanto podemos acessar seus resultados através de qualquer navegador, assim como o RRDToll o NTOP possui a capacidade de gerar gráficos, tem suporte para rodar em vários sistemas operacionais, armazenar estatísticas de forma permanente em bancos de dados, monitorar e gerar relatórios sobre o tráfego.
Identifica passivamente várias informações sobre os hosts da rede, incluindo o sistema operacional executado e endereço de e-mail do usuário da estação. O NTOP comunica-se com o banco de dados por meio de uma aplicação cliente, o cliente comunica-se com o NTOP via UDP e envia ao banco de dados que usa ODBC (Open DataBase Connectivity Protocol)[13], a ferramenta conta com a detecção de violações de segurança de rede
Possui suporte a hosts por estes protocolos: TCP/UDP/ICMP, (R)ARP, IPX, DLC, Decnet, AppleTalk, Netbios, TCP/UDP.

4. Conclusão
Após este longo período de pesquisa e estudo nos foi provado que não há nenhum sistema totalmente seguro e que alguns se sobressaem a outros conforme suas características e funcionalidades.
Foi-nos comprovado o alto grau de dificuldade para a instalação e configuração de algumas das ferramentas utilizadas, vencendo estes desafios foram instaladas e testadas às ferramentas, que nos proporcionaram um vasto aprendizado sobre suas peculiaridades.
Posto isso, usamos cada ferramenta cada qual com sua finalidade, ficou claro que algumas dessas para conseguir atingir seu objetivo depende de outra, como é o caso do NTOP que integrado ao Nagios tem um grau de aproveitamento bem maior que se for usado isoladamente.
Estão em uso e em estudo periódico as ferramentas: Cacti, NTOP e o Squid, cada uma tendo uma devida finalidade, suas particularidades ficaram explicitas ao longo das pesquisas e mais ainda no momento que foram instaladas. Foram encontrados alguns obstáculos no momento de configuração das ferramentas, que no momento ainda não estão sendo usadas para gerar dados da rede em estudo. Enquanto isso está sendo feito uma coleta de informações da rede através das ferramentas já implantadas para que posteriormente sejam criados filtros, bloqueios, e reconfigurações em cima dos dados trabalhos.
Pode-se perceber com os poucos dados coletados que o tráfego na rede está quase sempre no limite durante os períodos de aula, isso foi comprovado com os gráficos gerados pelo Cacti e também pelo NTOP. Com o NTOP também pode-se perceber que o tráfego é todo http, e por isso foi instalado o Squid para que pudéssemos criar bloqueios de determinados sites que não tem fim educacional.
Espera-se com o andamento do projeto criar um ambiente de monitoramento da rede e dos serviços oferecidos, diminuindo ao máximo o tráfego desnecessário para o Instituto.


5. Bibliografia

[1] Gerenciamento De Recursos Tecnológicos Em Software Livre. Disponivel em: http://www.artigonal.com/tec-de-informacao-artigos/gerenciamento-de-recursos-tecnologicos-em-software-livre-936126.html.
[2] Squid e Sarg: Monitorando o acesso à web na sua LAN. Disponível em: http://www.guiadohardware.net/dicas/squid-sarg-monitorando-acesso-web-sua-lan.html.
[3] Squid. Disponível em: http://br-linux.org/artigos/rede_squid.htm.
[4] Linux Magazine. LinuxSecurityMagazine, Outubro de 2002
 [5] Monitoramento de Trafego IP com Ntop. Disponível em: http://www.brazilfw.com.br/forum/viewtopic.php?f=90&t=69181.
 [6] t.l. Black. (2008), Comparação de Ferramentas de Gerenciamento de Redes. Trabalho de conclusão, Instituto de Informática, UFRGS, Porto Alegre.
 [7] Lyra, C. and Torres, P. Medidas e Caracterização de Trafego de Rede.
 [8] m. Tapajós. (2007), Novas Aplicações Livres para Gerenciamento de Redes e Serviços. Universidade Católica de Brasilia.
[9] m. Pessoa, Monitoração com Nagios.
[10] Nagios: Guia de Referência Rápida. Disponível em: http://pessoa.eti.br/nagios.
[11] r. Majewski (2009), Sistemas de Monitoração de Redes. Pontifícia Universidade do Paraná, Curitiba.
[12] Analisando o trafego de sua rede com NTOP. Disponível em: http://www.drsolutions.com.br/exemplos/ntop.pdf
[13] Monitoramento do Protocolo RTSP (Real Time Streaming Protocol) utilizando NTop (Network Top) . Disponível em: http://www.rederio.br/downloads/pdf/nt00402.pdf

Nenhum comentário:

Postar um comentário