UNIVERSIDADE FEDERAL DO PARÁ
Gerencia de Redes
Monitoramento da Rede
Santarém – PA
2007
UNIVERSIDADE FEDERAL DO PARÁ
Gerencia de Redes
Monitoramento da Rede
Professor: M. Sc. Cassio Pinheiro
Alunos: Idelvandro Fonseca 05 100 005 08
Leonan Costa 05 100 001 08
Luiz Felipe 05 100 012 08
Rafael Brelaz 05 100 009 08
Santarém – PA
2007
1- Introdução
O monitoramento de redes de computadores é uma forma de gerenciar os recursos que se tem em uma determinada instituição para que esta não venha a ter problemas no futuro.
O trabalho que será apresentado irá mostrar uma LAN monitorada por um tempo qualquer e em seguida feita a analise dos dados coletados, responderemos algumas questões importantes que podem vir a causar alguns problemas. A gerencia se torna importante, pois, com esses dados coletados do monitoramento ela pode tomar decisões importantes para evitar possíveis falhas ou inconsistências na rede local.
2- Descrição do Trabalhado
Selecionar de 2 a 3 aplicações de gerenciamento, instalá-las e usá-las; de forma que, em conjunto, possam caracterizar o tráfego em um rede ou host qualquer.
2.1- Problema
A rede será monitorada para que possamos determinar, que tipo de sites e serviços estão sendo visitados, de quantos bytes foram utilizados para as requisições feitas, que tipos de pacotes entram e saem pelo gateway. Com esses dados podemos dar um bom diagnóstico para que os recursos possam ser utilizados de forma correta, apontando tanto problemas de ordem técnica (equipamentos) como de ordem administrativa (falta de treinamento do pessoal da instituição).
3- Ferramentas
- EtherApe: O EtherApe é um monitor de redes baseado no etherman, que exibe a atividade na rede em modo gráfico. Possui suporte a Ethernet, FDDI, Token Ring, ISDN, PPP e PLIP, além de exibição e filtros de protocolo por cor.
O Ehterape diferente dos softwares como nagios…mrtg..pandora..etc.. não é baseado na web. Ele é um software que usa bibliotecas da gnome, Mas isto não quer dizer que ele deixe de ser poderoso por este motivo, pelo contrário, ele oferece uma característica muito útil para se descobrir um host na rede que esteja sendo atacado ou que esteja consumindo muita banda da rede. Ele marca com uma linha colorida, dependendo do protocolo, a ligação entre o host local e o host remoto e aumenta e diminui a largura da linha conforme aumenta e diminui o tráfego entre os dois hosts.
Figura1- Interface gráfica do EtherApe mostrando os pacotes que estão sendo capturados e os respectivos hosts que estão fazendo as solicitações.
Figura2- Pacotes capturados individualmente e suas legendas.
Figura3- Pacotes que estão trafegando no momento em que a rede cesta sendo monitorada e suas legendas.
- Sarg: O Sarg é um interpretador de logs para o Squid, assim como o Webalizer e o Apache. Sempre que executado ele cria um conjunto de páginas, divididas por dia, com uma lista de todas as máquinas que foram acessadas e a partir de cada máquina da rede veio cada acesso. Ele também mostra os usuários, caso o Squid esteja configurado para exigir autenticação.
A partir daí você pode acompanhar as páginas que estão sendo acessadas, mesmo que não exista nenhum filtro de conteúdo e tomar as medidas cabíveis em casos de abuso. Todos sabemos que os filtros de conteúdo nunca são completamente eficazes, eles sempre bloqueiam algumas páginas úteis e deixam passar muitas páginas impróprias. Se você tiver algum tempo para ir acompanhando os logs, a inspeção manual é sempre o método mais eficiente.
Figura4- O programa Sarg gera relatórios diários de todo o trafego na rede e o mostra neste layout
Figura5- Esta tela mostra um dia de monitoramento e os respectivos hosts que fizeram os acessos
Figura6- Mostra o trafego gerado por apenas uma maquina, quais sites ela visitou quanto tempo ficou utilizando os recursos da rede
4- Experimento
- Monitoramento da rede para o controle de acesso.
4.1- Objetivo
- Otimizar os recursos que estão sendo empregados, identificando os usuários através de logs do sistema sabendo o que estes estão acessando, qual o tempo de duração, quantos bytes estão sendo gastos, e com esses dados gerar diagnósticos mais precisos para a otimização da rede.
4.2- Áreas Funcionais
l Monitoramento, controle de acesso, QoS, desempenho
4.3- Ferramentas
l EtherApe e Sarg
5- Procedimento
- As ferramentas serão instaladas em uma maquina que esta em uma rede esta maquina irá capturar os pacotes utilizados pelos hosts com as ferramentas Ethrrape e Sarg.
- Observação dos resultados gerados pelas ferramentas que mostram o trafego gerado em um determinado tempo de monitoramento.
A ferramenta EtherApe captura os pacotes assim que as requisições forem feitas por cada usuário.
A ferramenta Sarg Mostra o monitoramento por dia e pode-se acessar cada dia e ver o quais sites o usuário visitou, os sites mais visitados, tempo de duração e etc .
- após o monitoramento será gerado um relatório apontando quais sites mais visitados se estes apresentam conteúdo que sejam pertinentes para o desenvolvimentos de atividades acadêmicas ou administrativas da organização.
Mostraremos também o tempo de utilização dos recursos e a quantidade de bytes que estão sendo utilizados durante os acessos.
6-Resultados
Após o tempo de experimento de 5 horas utilizando a ferramenta de monitoramento EtherApe foi observado que o maior numero de protocolos usados foi o NETBIOS-NS (compartilhamento de arquivos -windows) com 9088 pacotes, TCP (Protocolo de Transporte) com 6662 pacotes em seguida vem o protocolo WWW (Protocolo de acesso a Web) com 5122 pacotes.
Utilizando a ferramenta Sarg Obtemos o numero total de acessos a sites, tempo utilizado por cada usuário, bytes gastos por cada acesso em sites, numero de conexões realizadas e sites mais visitados. Observamos que em média são gastos 45 min por usuário acessando a internet (Amostra), 26.70Mb em média gastos por usuário, conexões feitas em média foram de 2,47K.
7- Soluções
Nesse período de monitoramento observamos que a implantação de um QoS viria a melhorar o desempenho da rede, pois vimos que não temos a implementação de cotas de largura de banda para usuários, estes utilizariam melhor os recursos em aplicações administrativas, pois o trafego gerado não é diferenciado entre usuários administrativos e usuários comuns, assim as requisições feitas por ambos sofre o mesmo atraso o que em dias de grande consumo de banda iria acarretar em falhas dessas aplicações.`
8- Bibliografia