• Nenhum resultado encontrado

5.2 – Satisfação de Objectivos e Trabalho Futuro

O atingir de objectivos foi satisfatório. No final da dissertação estavam configurados 3 protótipos funcionais que poderiam ser transpostos para fora da rede de testes e que cobririam todos os requisitos pedidos ao trabalho.

Ao longo do semestre transacto, e por razões alheias ao CICA, não foi possível que o desenvolvimento pudesse continuar durante algum tempo na FEUP, o que fez com que tivesse de ser criada uma nova rede de testes e reiniciado o processo de instalações, configurações e testes. Foi um atraso, no entanto, recuperável, não afectando as conclusões do trabalho.

A nível de trabalho futuro seria interessante, obviamente, a implementação de um dos sistemas testados em ambiente de produção. Será igualmente de ter em atenção a saída de plugins novos para Zabbix, que poderão dar nova força a essa solução, bem como acompanhar o desenvolvimento da interface Ninja, esperando que fique mais estável, ou pelo menos mais amigável no tocante a instalações e actualizações para que o Merlin possa ser melhor aproveitado.

Estando esta solução implementada de futuro, seria igualmente de pensar em expandir a mesma, passando a uma implementação distribuida que possa abarcar mais serviços e equipamentos dentro da rede da FEUP.

65

Referências

[1] K. G. Anagnostakis, S. Ioannidis, S. Miltchev, J. Ioannidis, J. M. Smith. Efficient Packet Monitoring for Network Management. In Proceedings of IFIP/IEEE Network Operations And Management Symposium (NOMS) (2002).

[2] “Regras para a Apresentação de Dissertações de Cursos de Mestrado da FEUP”, Faculdade de Engenharia da universidade do Porto (Junho de 1995).

[3] Ahsan Habib, Sonia Fahmy, Srinivas R. Avasarala, Venkatesh Prabhakar, Bharat Bhargava. On detecting service violations and bandwidth theft in QoS network domains, Computer Communications 26, pp.861–871 (2003).

[4] Alan Bivens et al. Agent-Based Network Monitoring, In Proceedings of Autonomous Agents 99 Conference, Seattle, pp. 41-53 (1999).

[5] Andrew Moore, James Hall, Christian Kreibich, Euan Harris, and Ian Pratt. Architecture of a Network Monitor. Passive & Active Measurement Workshop (2003).

[6] Mike Fisk, Steven A. Smith, Paul M. Weber, Satyam Kothapally, Thomas P. Caudell. Immersive Network Monitoring, In Proceedings of the 2003 Passive and Active Measurement Workshop (2003).

[7] Ballora, M. and D. L. Hall. "Do you see what I hear: Experiments in multi-channel sound and 3-D visualization for network monitoring?", Proceedings of SPIE--the international society for optical engineering p. 7709 (2010).

[8] Jing Li, Jing Li Chengchen, Bin Liu. Monitoring Large Flows in Network, Department of Computer Science and Technology, Tsinghua University, Beijing, P. R. China (2005).

[9] Fetahi Wuhib, Rolf Stadler, Alexander Clemm. Decentralized Service Level Monitoring using Network Threshold Crossing Alerts, IEEE Communications Magazine Vol.44, No. 10 (2006). [10] Augusto Ciuffoletti, Yari Marchetti, Antonis Papadogiannakis, Michalis Polychronakis. End-

to-end Network Monitoring Infrastructure, CoreGRID Technical Report Number TR-0126, (February 2008).

[11] Hongjie Sun. An Integrated Network Performance Monitor System, Third International Symposium on Intelligent Information Technology and Security Informatics (2010)

66

[12] Gion Reto Cantieni, Gianluca Iannaccone, Chadi Barakat, Christophe Diot, Patrick Thiran. Reformulating the Monitor Placement Problem: Optimal Network-Wide Sampling, Proceedings of ACM CoNEXT (2006)

[13] Wan Ming-Han, Mong-Fong Horng. An Intelligent Monitoring System for Local-Area Network Traffic, Eighth International Conference on Intelligent Systems Design and Applications (2008).

[14] J.Postel, Internet control message protocol, RFC 792, IETF (1981). [15] J.Postel, User datagram protocol, RFC 768, IETF (1980).

[16] J.Postel, Transmission control protocol, RFC 793, IETF (1981). [17] S.Shalunov, B.Teitelbaum, and M.Zekauskas, “A one-way delay measurement protocol. IPPM work in progress”, IETF (2001).

[18] http://allendowney.com/research/clink/, consulta em Junho 2010.

[19] G.Jin, B.Tierney. “Netest: A Tool to Measure axiom Burst Size, Available Bandwidth and Achievable Throughput”, Proceedings of the 2003 International Conference on Information Technology Research and Education (2003).

[20] http://www.caida.org/tools/utilities/others/pathchar, consulta em Junho 2010. [21] http://www.kitchenlab.org/www/bmah/Software/pchar/, consulta em Junho 2010. [22] http://www-didc.lbl.gov/NCS/, consulta em Junho 2010.

[23] T. Michael Silver. Monitoring Network and Service Availability with Open-Source Software, Information Technology and Libraries (March 2010).

[24] Rolf Stadler, Mads Dam, Alberto Gonzalez, Fetahi Wuhib. Decentralized Real-time Monitoring of Network-wide Aggregates, Proceedings of the 2nd Workshop on Large-Scale Distributed Systems and Middleware (2008).

[25] Demetris Antoniades et al. LOBSTER: A European Platform for Passive Network Traffic Monitoring, Tridentcom March 18–20, 2008, Innsbruck, Austria (2008).

[26] C. Toland, C. Meenan, M. Warnock, P. Nagy. Proactively Monitoring Departmental Clinical IT Systems with an Open Source Availability System, Journal of Digital Imaging, Vol 20, Suppl 1, pp. 119-124 (2007).

[27] Solange Lima, Paulo Carvalho, Vasco Freitas. Tuning Active Monitoring in Multi-service IP Networks, In Perf. Modelling and Evaluation of Heterogeneous Networks (HET-Nets’04) (2004)

[28] Christopher L. Hayes, Yan Luo. DPICO: A High Speed Deep Packet Inspection Engine Using Compact Finite Automata, ANCS’07 (2007).

[29] Dario Rossi, Silvio Valenti. Fine-grained traffic classification with Netflow data, IWCMC ’10, June 28– July 2, 2010, Caen, France (2010).

[30] Jeffrey Erman, Anirban Mahanti, Martin Arlitt, Carey Williamson. Identifying and Discriminating Between Web and Peer to Peer Traffic in the Network Core, WWW2007 May 8– 12, Canada (2007).

[31] Pere Barlet-Ros, Gianluca Iannaccone, Josep Sanjuàs-Cuxart, Josep Solé-Pareta. Robust network monitoring in the presence of non-cooperative traffic queries, Computer Networks 53, pp. 310–321 (2009).

[32] Kwang Sik Shin, Jin Ha Jung, Jin Young Cheon, Sang Bang Choi. Real-time network monitoring scheme based on SNMP for dynamic information, Journal of Network and Computer Applications 30, pp.331-353 (2007).

[33] http://oss.oetiker.ch/rrdtool/, consultado em Julho 2010. [34] http://www.zabbix.com, consultado em Junho 2010.

67 [35] http://www.nagios.org, consultado em Abril 2011. [36] http://www.zenoss.com, consultado em Abril 2011. [37] http://www.cacti.net, consultado em Abril 2011.

[38] http://www.shinken-monitoring.org, consultado em Abril 2011.

[39] Sandvine 2010 Mobile Internet Phenomena Report. http://www.sandvine.com/news/global_broadband_trends.asp, (2010).

[40] Cisco Visual Networking Index: Global Mobile Data Traffic Forecast Update, 2009-2014. http://www.cisco.com/en/US/solutions/collateral/ns341/ns525/ns537/ns705/ns827/white_ paper_c11-520862.pdf. (Feb. 2010).

[41] Morgan Stanley Mobile Internet Report. Rep. 15 Dec. 2009. http://www.morganstanley.com/institutional/techresearch/pdfs/2SETUP_12142009_RI.pdf. (2009)

[42] Boleslaw K. Szymanski, Alan Bivens, Yu Liu, Kiran Madnani, Anand Sastry. The Genesis Project: Network Decomposition in Monitoring and Simulation for Network Management and Intrusion Detection, Virtual World Simulation Proceedings (2002)

[43] http://www.nagios.org, consultado em Junho 2011

[44] Chris Burgess. Monitoring Anything and Everything with Nagios, The Open Web Application Security Project Summit, (200)

[45] http://tracker.nagios.org, consultado em Junho 2011 [46] http://ideas.nagios.org, consultado em Junho 2011 [47] http://labs.consol.de, consultado em Junho 2011

[48] Michael Medin. Probing the Depths of Windows, Nordic Meet on Nagios, Stockholm (2009) [49] Andreas Ericsson. Merlin, Nordic Meet on Nagios, Stockholm (2009)

[50] http://www.icinga.org, consultado em Junho 2011

[51] http://www.op5.com e http://www.op5.org, consultado em Junho 2011 [52] http://mathias-kettner.de, consultado em Junho 2011

68

Anexos

69

Documentos relacionados