O atingir de objectivos foi satisfatório. No final da dissertação estavam configurados 3 protótipos funcionais que poderiam ser transpostos para fora da rede de testes e que cobririam todos os requisitos pedidos ao trabalho.
Ao longo do semestre transacto, e por razões alheias ao CICA, não foi possível que o desenvolvimento pudesse continuar durante algum tempo na FEUP, o que fez com que tivesse de ser criada uma nova rede de testes e reiniciado o processo de instalações, configurações e testes. Foi um atraso, no entanto, recuperável, não afectando as conclusões do trabalho.
A nível de trabalho futuro seria interessante, obviamente, a implementação de um dos sistemas testados em ambiente de produção. Será igualmente de ter em atenção a saída de plugins novos para Zabbix, que poderão dar nova força a essa solução, bem como acompanhar o desenvolvimento da interface Ninja, esperando que fique mais estável, ou pelo menos mais amigável no tocante a instalações e actualizações para que o Merlin possa ser melhor aproveitado.
Estando esta solução implementada de futuro, seria igualmente de pensar em expandir a mesma, passando a uma implementação distribuida que possa abarcar mais serviços e equipamentos dentro da rede da FEUP.
65
Referências
[1] K. G. Anagnostakis, S. Ioannidis, S. Miltchev, J. Ioannidis, J. M. Smith. Efficient Packet Monitoring for Network Management. In Proceedings of IFIP/IEEE Network Operations And Management Symposium (NOMS) (2002).
[2] “Regras para a Apresentação de Dissertações de Cursos de Mestrado da FEUP”, Faculdade de Engenharia da universidade do Porto (Junho de 1995).
[3] Ahsan Habib, Sonia Fahmy, Srinivas R. Avasarala, Venkatesh Prabhakar, Bharat Bhargava. On detecting service violations and bandwidth theft in QoS network domains, Computer Communications 26, pp.861–871 (2003).
[4] Alan Bivens et al. Agent-Based Network Monitoring, In Proceedings of Autonomous Agents 99 Conference, Seattle, pp. 41-53 (1999).
[5] Andrew Moore, James Hall, Christian Kreibich, Euan Harris, and Ian Pratt. Architecture of a Network Monitor. Passive & Active Measurement Workshop (2003).
[6] Mike Fisk, Steven A. Smith, Paul M. Weber, Satyam Kothapally, Thomas P. Caudell. Immersive Network Monitoring, In Proceedings of the 2003 Passive and Active Measurement Workshop (2003).
[7] Ballora, M. and D. L. Hall. "Do you see what I hear: Experiments in multi-channel sound and 3-D visualization for network monitoring?", Proceedings of SPIE--the international society for optical engineering p. 7709 (2010).
[8] Jing Li, Jing Li Chengchen, Bin Liu. Monitoring Large Flows in Network, Department of Computer Science and Technology, Tsinghua University, Beijing, P. R. China (2005).
[9] Fetahi Wuhib, Rolf Stadler, Alexander Clemm. Decentralized Service Level Monitoring using Network Threshold Crossing Alerts, IEEE Communications Magazine Vol.44, No. 10 (2006). [10] Augusto Ciuffoletti, Yari Marchetti, Antonis Papadogiannakis, Michalis Polychronakis. End-
to-end Network Monitoring Infrastructure, CoreGRID Technical Report Number TR-0126, (February 2008).
[11] Hongjie Sun. An Integrated Network Performance Monitor System, Third International Symposium on Intelligent Information Technology and Security Informatics (2010)
66
[12] Gion Reto Cantieni, Gianluca Iannaccone, Chadi Barakat, Christophe Diot, Patrick Thiran. Reformulating the Monitor Placement Problem: Optimal Network-Wide Sampling, Proceedings of ACM CoNEXT (2006)
[13] Wan Ming-Han, Mong-Fong Horng. An Intelligent Monitoring System for Local-Area Network Traffic, Eighth International Conference on Intelligent Systems Design and Applications (2008).
[14] J.Postel, Internet control message protocol, RFC 792, IETF (1981). [15] J.Postel, User datagram protocol, RFC 768, IETF (1980).
[16] J.Postel, Transmission control protocol, RFC 793, IETF (1981). [17] S.Shalunov, B.Teitelbaum, and M.Zekauskas, “A one-way delay measurement protocol. IPPM work in progress”, IETF (2001).
[18] http://allendowney.com/research/clink/, consulta em Junho 2010.
[19] G.Jin, B.Tierney. “Netest: A Tool to Measure axiom Burst Size, Available Bandwidth and Achievable Throughput”, Proceedings of the 2003 International Conference on Information Technology Research and Education (2003).
[20] http://www.caida.org/tools/utilities/others/pathchar, consulta em Junho 2010. [21] http://www.kitchenlab.org/www/bmah/Software/pchar/, consulta em Junho 2010. [22] http://www-didc.lbl.gov/NCS/, consulta em Junho 2010.
[23] T. Michael Silver. Monitoring Network and Service Availability with Open-Source Software, Information Technology and Libraries (March 2010).
[24] Rolf Stadler, Mads Dam, Alberto Gonzalez, Fetahi Wuhib. Decentralized Real-time Monitoring of Network-wide Aggregates, Proceedings of the 2nd Workshop on Large-Scale Distributed Systems and Middleware (2008).
[25] Demetris Antoniades et al. LOBSTER: A European Platform for Passive Network Traffic Monitoring, Tridentcom March 18–20, 2008, Innsbruck, Austria (2008).
[26] C. Toland, C. Meenan, M. Warnock, P. Nagy. Proactively Monitoring Departmental Clinical IT Systems with an Open Source Availability System, Journal of Digital Imaging, Vol 20, Suppl 1, pp. 119-124 (2007).
[27] Solange Lima, Paulo Carvalho, Vasco Freitas. Tuning Active Monitoring in Multi-service IP Networks, In Perf. Modelling and Evaluation of Heterogeneous Networks (HET-Nets’04) (2004)
[28] Christopher L. Hayes, Yan Luo. DPICO: A High Speed Deep Packet Inspection Engine Using Compact Finite Automata, ANCS’07 (2007).
[29] Dario Rossi, Silvio Valenti. Fine-grained traffic classification with Netflow data, IWCMC ’10, June 28– July 2, 2010, Caen, France (2010).
[30] Jeffrey Erman, Anirban Mahanti, Martin Arlitt, Carey Williamson. Identifying and Discriminating Between Web and Peer to Peer Traffic in the Network Core, WWW2007 May 8– 12, Canada (2007).
[31] Pere Barlet-Ros, Gianluca Iannaccone, Josep Sanjuàs-Cuxart, Josep Solé-Pareta. Robust network monitoring in the presence of non-cooperative traffic queries, Computer Networks 53, pp. 310–321 (2009).
[32] Kwang Sik Shin, Jin Ha Jung, Jin Young Cheon, Sang Bang Choi. Real-time network monitoring scheme based on SNMP for dynamic information, Journal of Network and Computer Applications 30, pp.331-353 (2007).
[33] http://oss.oetiker.ch/rrdtool/, consultado em Julho 2010. [34] http://www.zabbix.com, consultado em Junho 2010.
67 [35] http://www.nagios.org, consultado em Abril 2011. [36] http://www.zenoss.com, consultado em Abril 2011. [37] http://www.cacti.net, consultado em Abril 2011.
[38] http://www.shinken-monitoring.org, consultado em Abril 2011.
[39] Sandvine 2010 Mobile Internet Phenomena Report. http://www.sandvine.com/news/global_broadband_trends.asp, (2010).
[40] Cisco Visual Networking Index: Global Mobile Data Traffic Forecast Update, 2009-2014. http://www.cisco.com/en/US/solutions/collateral/ns341/ns525/ns537/ns705/ns827/white_ paper_c11-520862.pdf. (Feb. 2010).
[41] Morgan Stanley Mobile Internet Report. Rep. 15 Dec. 2009. http://www.morganstanley.com/institutional/techresearch/pdfs/2SETUP_12142009_RI.pdf. (2009)
[42] Boleslaw K. Szymanski, Alan Bivens, Yu Liu, Kiran Madnani, Anand Sastry. The Genesis Project: Network Decomposition in Monitoring and Simulation for Network Management and Intrusion Detection, Virtual World Simulation Proceedings (2002)
[43] http://www.nagios.org, consultado em Junho 2011
[44] Chris Burgess. Monitoring Anything and Everything with Nagios, The Open Web Application Security Project Summit, (200)
[45] http://tracker.nagios.org, consultado em Junho 2011 [46] http://ideas.nagios.org, consultado em Junho 2011 [47] http://labs.consol.de, consultado em Junho 2011
[48] Michael Medin. Probing the Depths of Windows, Nordic Meet on Nagios, Stockholm (2009) [49] Andreas Ericsson. Merlin, Nordic Meet on Nagios, Stockholm (2009)
[50] http://www.icinga.org, consultado em Junho 2011
[51] http://www.op5.com e http://www.op5.org, consultado em Junho 2011 [52] http://mathias-kettner.de, consultado em Junho 2011
68
Anexos
69