Preview only show first 10 pages with watermark. For full document please download

Whatsup Professional 2006

Trabalho semestral de PMR 2590 - prof. Barreto, 2006 - sobre gerenciamento de redes com o software whatsup 2006

   EMBED


Share

Transcript

Introdução: Como aumento do uso das redes de computadores e de seus recursos, aumenta também a probabilidade da ocorrência de problemas que diminuem seu desempenho. E também aumenta necessidade de manutenção e planejamento futuro. Por isso há a necessidade de gerenciamento das mesmas, visando garantir uma certa qualidade dos serviços prestados através delas. Para o gerenciamento é definido um conjunto de objetos gerenciáveis para o monitoramento e controle de aplicações distribuídas. Esses objetos gerenciáveis deverão fornecer, especialmente, informações sobre a configuração, falha, desempenho, contabilização e segurança dos dispositivos gerenciados. E através das informações coletadas destes dispositivos gerenciáveis é que se avalia a qualidade dos serviços de rede. No entanto, o gerenciamento de redes é por si só complexo. Na proporção que as redes tornam-se maiores (extensão), complexas (tecnologia) e heterogêneas (plataformas de hardware e software distintas), tornam o gerenciamento em si mais complexo ainda. Consequentemente o gerenciamento não pode ser realizado somente pelo esforço humano. A complexidade do gerenciamento de redes impõe o uso de soluções automatizadas de gerenciamento de redes. Mas, considerando um ambiente onde a rede esteja distribuída entre várias salas, ou até mesmo prédios distintos, a manutenção torna-se onerosa consumindo tempo e recursos. Em redes de longa distância, a tarefa de 1 gerenciamento é inerentemente mais complexa e indispensável, uma vez que cobre uma área geográfica extensa e envolve um grande número de equipamentos e usuários dependentes de seus serviços. Devido a isto, dois tipos de gerenciamento já existentes se destacam como padrões. São eles: OSI e TCP/IP. A ISO, em 1989 adicionou ao modelo de referência OSI de sete camadas, um esquema básico da arquitetura de gerenciamento de rede. Uma série de documentos, denominados como série X. 700, resultantes do trabalho cooperativo entre a ISO e o CCITT, destina-se a criar condições para o desenvolvimento de produtos de gerenciamento de redes de computadores e sistemas de comunicações heterogéneos. Com a especificação do Simple Network Management Protocol - SNMP, efetuada na sua primeira versão (SNMPvI) em 1988 pela IETF, iniciou-se o processo de padronização do principal modelo utilizado no gerenciamento de redes, mais especificamente, redes que adotam a pilha de protocolos TCP/IP. Funcionalidades de gerenciamento vem sendo cada vez mais incorporadas em diferentes dispositivos de rede, assumindo total conformidade com a versão 1 e 2 do SNMP. No final de 1997 foi iniciado o processo de aprovação do SNMPv3 junto a IETF. A nova versão, dentre outros aspectos, visa ampliar as funções de gerenciamento existentes no modelo, tratando questões de segurança. Atualmente quando se fala em gerenciamento de redes, dois protocolos se destacam: 1) SNMP: Simple Network Management Protocol. 2) CMIP: Common Management Information Service Over TCP. 2 Uma das diferenças fundamentais entre os dois protocolos é o fato do primeiro ser baseado no modelo de gerenciamento Internet. Já o segundo é baseado no modelo de gerenciamento OSI. Atualmente vários produtos têm surgido com a finalidade de gerenciar a rede, quase que em sua totalidade baseados nestes dois protocolas. O sucesso do SNMP baseia-se no fato de ter sido ele o primeiro protocolo de gerenciamento não proprietário, público, fácil de ser implementado e que possibilita o gerenciamento efetivo de ambientes heterogéneos. Geralmente, estes produtos de gerenciamento de redes incorporam funções gráficas para o operador de centro de controle. No gerenciamento SNMP, é adicionado um componente ao hardware (ou software) que será controlado e que recebe o nome de agente. Este agente é encarregado de coletar os dados dos dispositivos, armazená-los em uma estrutura padrão (MIBs) e disponibilizá-los para um ou mais gerentes encarregados de monitorar a rede. Os agentes se comunicam com os gerentes através de um protocolo de gerenciamento de redes em nível de aplicações, que utiliza a arquitetura de comunicação da rede. Protocolos de gerenciamento de redes descrevem um formato para o envio de informações de gerenciamento. São utilizadas duas técnicas para disponibilizar tais informações: polling e event report (relato de eventos ou notificações). 1) Polling: é uma interação do tipo pergunta- reposta entre gerente e agente. É utilizada para se obter periodicamente informações armazenadas nas MIBs associadas aos agentes pelos gerentes. 3 2) Relato de Eventos: é uma interação em que agentes enviam informações a gerentes. O gerente aguarda até que tais informações cheguem. Os pioneiros na implantação dos protocolos SNMP foram os fornecedores de gateways, bridges e roteadores. Normalmente, o fornecedor desenvolve o agente SNMP e posteriormente desenvolve uma interface para a estação gerente da rede. As implementações básicas do SNMP permitem monitorar e isolar falhas, já as aplicações mais sofisticadas permitem gerenciar o desempenho e a configuração da rede. Estas aplicações, em geral, incorporam menus e alarmes para facilitar a interação com o profisional que está gerenciando a rede. O esquema dos produtos desenvolvidos com o protocolo SNMP são um pouco diferentes dos produtos que utilizam o protocolo CMIP. Os fornecedores de produtos que utilizam o protocolo CMIP pressupõem que os fabricantes possuam algum tipo de gerenciamento em seus equipamentos, portanto estas informações podem ser disponibilizadas para um integrador via protocolo CMIP. O conceito de integrador foi definido em três níveis: o mais baixo, que contém os agentes e os dispositivos gerenci adores, o intermediário, que consiste em dispositivos do sistema de gerenciamento, e finalmente o nível mais alto, que consiste no integrador dos sistemas de gerenciamento. Produtos como o NetView da IBM, Accumaster da AT& T, Allink da Nynex e o SunNet Manager da Sun Microsiytems, dentre outros, são exemplos deste tipo de implementação. 4 A dificuldade maior para uma aplicação integradora é que os fornecedores não tem as mesmas variáveis de gerenciamento e tão pouco as mesmas operações em seus servidores de objetos. A escolha entre um ou outro protocolo de gerenciamento deve recair sobre o tipo de rede e dos produtos a ela agregados, sendo que podem ser mesclados os dois protocolos. O protocolo SNMP é apresentado como a primeira solução para gerenciamento de redes baseadas, inicialmente, em TCP/IP devido a sua simplicidade e seus conceitos. O padrão de gerenciamento proposto para o modelo OSI possui características bastante mais robustas em relação ao SNMP. Por conta deste fato o protocolo de gerenciamento (CMIP) e os serviços oferecidos (CMIS) também apresentam maior complexidade. Ilustrando esta colocação, a arquitetura de gerência do modelo OSI é dividida em áreas funcionais bem caracterizadas. A arquitetura de gerenciamento OSI define cinco áreas funcionais para prover as necessidades do usuário no gerenciamento de suas redes: 1) Gerenciamento de Configuração; 2) Gerenciamento de Desempenho; 3) Gerenciamento de Falhas; 4) Gerenciamento de Segurança; 5) Gerenciamento de Contabilização. Muitas vezes as áreas funcionais possuem funções de gerenciamento que se sobrepõem, isto é, são utilizadas não somente em uma, mas até mesmo em várias áreas de gerenciamento, apesar de terem finalidades 5 diferentes em cada uma. Por outro lado, algumas funções servem de suporte para as funções das outras áreas. 1) Gerenciamento de Falhas A gerência de falhas tem a responsabilidade de monitorar os estados dos recursos, dar manutenção a cada um dos objetos gerenciados, e tomar decisões para restabelecer as unidades do sistema que venham a dar problemas. As informações que são coletadas sobre os vários recursos da rede podem ser usadas em conjunto com um mapa desta rede, para indicar quais dispositivos estão funcionando, quais estão em mau funcionamento, e quais não estão funcionando. Opcionalmente, pode-se gerar um registro das ocorrências na rede, um diagnóstico das falhas ocorridas e uma relação dos resultados deste diagnóstico com as ações posteriores a serem tomadas para o reparo dos objetos que geraram as falhas. O ideal é que as falhas que possam vir a ocorrer em um sistema sejam detectadas antes que os efeitos significativos decorrentes desta falha sejam percebidos. Pode-se conseguir este ideal através do monitoramento das taxas de erros do sistema, e da evolução do nível de severidade gerado pelos alarmes (função de relatório de alarme), que permitem a emissão das notificações de alarme ao gerente, que pode definir as ações necessárias para corrigir o problema e evitar as situações mais críticas. 6 2) Gerenciamento de Contabilidade O gerenciamento de contabilidade possibilita estabelecer taxas a serem utilizadas pelos recursos no ambiente OSI e os custos a serem identificados na utilização daqueles recursos. Outras considerações incluem informações dos custos dos usuários e recursos gastos, estipulando limites e incorporando informações de tarifas em todo o processo de contabilidade. No mundo de hoje, contabilidade significa tratar com pessoas usando os reais recursos de rede com despesas de operação real. Exemplos desses custos incluem uso do espaço em disco e dados armazenados, despesas de telecomunicação para acesso a dados remotos e taxas de envio de e-mail. Pode-se também usar o gerenciamento de contabilidade para determinar se a utilização dos recursos da rede estam aumentando com o crescimento, o que deve indicar a necessidade de adições e reajustamentos num futuro próximo 3) Gerenciamento de Configuração O objetivo da gerência de configuração é o de permitir a preparação, a iniciação, a partida, a operação contínua e a posterior suspensão dos serviços de interconexão entre os sistemas abertos, tendo então, a função de manutenção e monitoramento da estrutura física e lógica de uma rede, incluindo a verificação da existência dos componentes e a verificação da interconectividade entre estes componentes. A gerência de configuração é portanto correspondente a um conjunto de facilidades que permitem controlar os objetos gerenciados, indentificá-los, coletar e disponibilizar dados sobre estes objetos para as seguintes funções: 7 • Atribuição de valores iniciais aos parâmetros de um sistema aberto; • Início e encerramento das operações sobre os objetos gerenciados; • Alteração da configuração do sistema aberto; • Associação de nomes a conjuntos de objetos gerenciados. 4) Gerenciamento de Desempenho Na gerência de desempenho tem-se a possibilidade de se avaliar o comportamento dos recursos num ambiente de gerenciamento OSI para verificar se este comportamento é eficiente, ou seja, preocupa-se com o desempenho corrente da rede, através de parâmetros estatísticos como atrasos, vazão, disponibilidade e o número de retransmissões realizadas. O gerenciamento de desempenho é um conjunto de funções responsáveis por garantirem que não ocorram insuficiências de recursos quando sua utilização se aproximar da capacidade total do sistema. Para atingir estes objetivos, deve-se monitorar as taxas de utilização dos recursos, as taxas em que estes recursos são pedidos e as taxas em que os pedidos a um recurso são rejeitados. Para cada tipo de monitoramento, definese um valor máximo aceitável (threshold), um valor de alerta, e um valor em que se remove a situação de alerta. Definem-se três modelos para atender aos requisitos de monitoramento de uso dos recursos do sistema: I. Modelo de Utilização: Provê o monitoramento do uso instantâneo de um recurso. 8 II. Modelo de Taxa de Rejeição: Provê a monitoramento da rejeição de um pedido de um serviço. III. Modelo de Taxa de Pedido de Recursos: Provê o monitoramento dos pedidos do uso de recursos. 5) Gerenciamento de Segurança O objetivo do gerenciamento de segurança é o de dar subsídios à aplicações de políticas de segurança, que são os aspectos essências para que uma rede baseada no modelo OSI seja operada corretamente, protegendo os objetos gerenciados e o sistema de acessos indevidos. Deve-se providenciar um alarme ao gerente da rede sempre que se detectarem eventos relativos a segurança do sistema. As informações de gerenciamento de segurança são armazenadas numa MIB especial a qual deve dar apoio as três categorias de atividades de gerenciamento de segurança existentes. Esta MIB é chamada de SMIB (Security Management Information Base). Com base nestas cinco áreas descritas pode-se chegar ao seguinte diagrama: Figura 1 - Mensagens num Protocolo de Gerenciamento 9 O gerente pode efetuar a solicitação de um dado ao agente e a resposta a este pedido pode ser enviada pelo agente. Há também a possibilidade de notificação do gerente pelo agente em caso de alguma anomalia na rede. As linhas tracejadas representam operações opcionais (que eventualmente podem nem ser utilizadas), que são a escrita de atributos e a leitura destes pelo gerente. Embora esta classificação tenha sido desenvolvida para ambientes de rede OSI (modelo de sete camadas), esta forma de organizar o gerenciamento da rede tem sido amplamente aceita por fabricantes de sistemas de gerenciamento, podendo e devendo ser adotada no escopo do gerenciamento do modelo Internet. Existem dois axiomas que devem ser levados em conta quando se está projetando e estabelecendo um ambiente de gerenciamento de redes: I. O tráfego, devido às informações de gerenciamento, não deve aumentar significativamente o tráfego da rede; II. O agente de protocolo no dispositivo gerenciado, não deve aumentar significativamente o resultado de processamento a ponto de prejudicar a função principal daquele dispositivo. Sobre softwares de gerenciamento de redes: O principal objetivo das ferramentas/softwares de gerenciamento é auxiliar o gerente de uma rede no monitoramento e na detecção de problemas. Existem basicamente quatro tipos de ferramentas: ferramentas a nível físico, 10 que detectam problemas a nível de cabos e conexões de hardware, tais como cabos abertos e mau funcionamento em hardware de conexão; monitores de rede, que se conectam as redes (um por segmento), monitorando o tráfego. Através do exame de infomações a nível de pacotes, o monitor consegue compilar estatísticas referentes a utilização das redes, tipos de pacotes, número de pacotes enviados e recebidos por cada nó da rede, pacotes com erros e outras variáveis importantes; analisadores de rede, que auxiliam no rastreamento e correção de problemas encontrados nas redes. Para isso apresentam características sofisticadas para análise do tráfego na rede, captura e decodificação de pacotes e transmissão de pacotes em tempo real; sistemas de gerenciamento de redes integrados (SGRT), os quais permitem o monitoramento e controle de uma rede inteira a partir de um ponto central. Esses sistemas apresentam interface gráfica com o usuário, seguem o modelo gerente-agente e realizam gerenciamento de falha, performance, configuração, segurança e contabilização. O software discutido será o WhatsUp Professional 2006, da IPSWITCH. Este software utiliza um banco de dados relacional para guardar informações sobre os dispositivos da rede que são monitorados. Estas informações permitem que a aplicação proteja a rede através das ações de polling e de relato de eventos. Dependendo da resposta do polling, o programa dispara ações baseadas na mudança de estado dos dispositivos, executada pela resposta ou mensagem. E ainda o software rastreia os dispositivos da rede, podendo emitir uma série de relatórios que permite observar a rede em tempo real e seu respectivo histórico. 11 Depois da instalação e configuração, o software monitora cada elemento da sua lista, podendo esta ser aumentada ou diminuída, de acordo com o operador. Há três tipos de monitores: • Ativo: faz perguntas aos dispositivos, esperando uma resposta, verificando se o elemento está ativo e operante. • Passivo: recebe mensagens dos dispositivos, e, dependendo dela, envia um sinal de alerta. • Desempenho: acumula dados sobre propriedades específicas dos dispositivos, como por exemplo CPU, memória, espaço em disco, banda utilizada. O estado dos recursos: No software, o estado dos dispositivos é dado através de ícones coloridos como: - recurso está ativo e responde à todos os pollings - recurso está ativo, mas não responde à todos os pollings - recurso está inativo. Não responde aos pollings - recurso está em manutenção. 12 Recurso de gerenciamento e visualização: • MAP VIEW – permite criar uma representação gráfica da rede. Cada dispositivo possui um ícone que disponibiliza as informações do tipo e dos estados dos mesmos. Pode ser visto na Figura 2. Figura 2 – Exemplo da rede representada pelo MAP VIEW • DEVICE LIST – permite um olhar mais a fundo no status dos dispositivos. Pode ser visto na Figura 3. Figura 3 – Exemplo da rede representada pelo DEVICE LIST • GROUPING – Para uma monitoração rápida e organizada dos dispositivos, utiliza-se o chamado DEVICE GROUPS. Os dispositivos podem ser organizados por tipo, por localização ou por quem estiver encarregado de mantê-los ativos e em funcionamento. Neste software 13 em questão, existe o DYNAMIC GROUP que permite a organização dos grupos através de comando SQL. Pode ser visto na Figura 4. Figura 4 – DYNAMIC GROUP dialog • MAC ADDRESS TOOL – Se o dispositivo permitir SNMP, através de uma string de leitura pública, pode-se conseguir informações da conectividade física dos os dispositivos da rede. Se caso houver conflitos de IP, é possível localizar o computador, caso este esteja na região mapeada anteriormente. Pode ser visto na Figura 5. Figura 5 - MAC ADDRESS TOOL dialog Notificação de eventos de rede: • RECURRING ACTIONS – Permite o disparo de ações agendadas, independente dos status dos dispositivos. Além disso, permite o envio automático de mensagens de alerta para pagers ou celulares, avisando ao encarregado da rede que o sistema está funcionado corretamente. 14 Figura 6 – RECURRING ACTIONS dialog • BLACKOUTS – Permite escolher um período para o RECURRING ACTIONS enviar as mensagens • ACTION POLICIES – Permite organizar as ações de monitoramento para os dispositivos da rede. Relatórios: Os relatórios são produzidos com dados obtidos a partir dos monitores ativos, passivos e de desempenho. Podem ser salvos em formato html, em txt ou em xls. São de três classes: • Dispositivos: mostra informações sobre um determinado dispositivo. • Grupo: mostra as informações de todos os dispositivos de um determinado grupo. • Sistema: mostra as informações de todos os dispositivos mapeados no sistema. E os relatórios são de três tipos: monitores ativos, monitores passivos, logs, discovery, estado atual, configuração e ação. Pode ser visto na Figura 7 15 Figura 7 – Exemplo de um relatório Através do RECURRING REPORTS, os relatórios gerados podem ser enviados por e-mail através de um agendamento. É possível ainda se criar tipos de relatório customizados, através de ASP, JScript e SQL. Banco de dados dirigido: Como já foi citado, o software utiliza o Microsoft SQL Server para organizar os dados, permitindo o acesso aos mesmos para confecção de relatórios customizados. E para as rotinas de manutenção do banco, existe uma ferramenta, DATABASE TOOLS, que, de forma manual ou semi-automática, localiza indexações fragmentadas, valida e compacta o banco, faz a atualização das estatísticas e das informações de uso, e o backup dos dados. 16 Monitoramento de desempenho com WMI: O monitoramento de desempenho com WMI (Microsoft’s Windows Management Instrumentation) reúne importantes informações sobre os dispositivos ativos da rede e faz relatórios visando a utilização e a disponibilidade destes dispositivos. Há cinco monitores de desempenho básicos de: • Utilização de CPU; • Utilização de disco; • Utilização de interface/banda, que pode ser exemplificado na Figura 8; • Utilização de memória; • Latência e disponibilidade do ping. Figura 8 – Exemplo de monitoramento de utilização de banda de um dispositivo da rede. E ainda podem ser criados monitores customizados para qualquer desempenho de contadores WMI ou contadores SNMP. 17 Configuração e gerenciamento remoto: Através de uma interface WEB é possível configurar remotamente a rede, permitindo o monitoramento remoto. É possível ainda configurar esta interface para controlar os acessos e o uso dos recursos dela. Scripts de monitores e ações: É possível criar scripts em JScript ou VBScript, para criar monitores e ações de acordo com a necessidade do responsável pela gerência da rede, como pode ser visto na Figura 9. Figura 9 – Exemplo de criação de um script de monitores. 18 Referências: Site: http://www.lrg.ufsc.br/ine6404/Mateus.pdf, acessado em 15/10/2006. Site: http://www.ipswitch.com/international/portuguese/whatsupprofessional.asp, acessado em 15/10/2006 19