O documento apresenta um estudo de caso sobre a aplicação de boas práticas de governança de TI no gerenciamento de ativos de rede de uma organização utilizando o software Zabbix. Foi realizada uma análise do ambiente de TI da organização, incluindo a caracterização dos serviços de TI, a disponibilidade e a capacidade dos ativos de rede. O estudo contribui para a melhoria dos processos de gerenciamento de rede da organização.
A aplicação de boas práticas de governança de ti no gerenciamento de ativos de rede um estudo de caso utilizando o software ZABBIX
1. ESCOLA SUPERIOR DE CRICIÚMA – ESUCRI
CURSO DE SISTEMAS DE INFORMAÇÃO
DANIEL SOARES DOMAGALSKI
MARCELO ARIATTI
A APLICAÇÃO DE BOAS PRÁTICAS DE GOVERNANÇA DE TI NO
GERENCIAMENTO DE ATIVOS DE REDE: UM ESTUDO DE CASO
UTILIZANDO O SOFTWARE ZABBIX
Criciúma (SC), Junho/2012
2. DANIEL SOARES DOMAGALSKI
MARCELO ARIATTI
A APLICAÇÃO DE BOAS PRÁTICAS DE GOVERNANÇA DE TI NO
GERENCIAMENTO DE ATIVOS DE REDE: UM ESTUDO DE CASO
UTILIZANDO O SOFTWARE ZABBIX
Trabalho de Conclusão de Curso apresentado
como requisito parcial para a obtenção do título
de Bacharel em Sistemas de Informação da
Escola Superior de Criciúma, ESUCRI.
Orientador: Prof. Arildo Sônego
Criciúma (SC), Junho/2012
3. DANIEL SOARES DOMAGALSKI
MARCELO ARIATTI
A APLICAÇÃO DE BOAS PRÁTICAS DE GOVERNANÇA DE TI NO
GERENCIAMENTO DE ATIVOS DE REDE: UM ESTUDO DE CASO
UTILIZANDO O SOFTWARE ZABBIX
Trabalho de Conclusão de Curso aprovado pela
Banca Examinadora para obtenção do título de
Bacharel em Sistemas de Informação da Escola
Superior de Criciúma, ESUCRI.
Criciúma, 12 de junho de 2012.
BANCA EXAMINADORA:
_____________________________________
Prof. Arildo Sônego – Orientador
______________________________________
Prof.ª Andréia Ana Bernardini
______________________________________
Prof.ª Muriel de Fátima Bernhardt Rocha
4. AGRADECIMENTOS
Nosso primeiro agradecimento é sempre dirigido a Deus, o grande
gerenciador do universo, por tudo o que somos e seremos.
Também gostaríamos de agradecer a todos que direta ou indiretamente
contribuíram para a realização deste trabalho, sobretudo, a nosso orientador Arildo
Sônego, que sabe como ninguém dosar momentos sérios com descontraídos,
apropriados conselhos com suas famosas piadas.
Nossa eterna gratidão a todos os professores do curso de Sistemas de
Informação, por terem compartilhado uma fração de seu conhecimento conosco. Em
especial, a Profª. Muriel de Fátima Bernhardt e a coordenadora do curso, Profª.
Andréia Ana Bernardini.
Aos colegas de faculdade, por estes anos de amizades, alegrias e
brincadeiras.
Eu, Daniel Soares Domagalski, agradeço especialmente a minha mãe,
Ana, e aos meus avós, Darcy e Gladis, por terem me ajudado a me tornar quem sou.
Este momento é especialmente dedicado a vocês.
Não poderia deixar de agradecer ao meu colega, Marcelo Ariatti, por todos
esses meses de amizade e dedicação. Não estaríamos aqui se não fossem pelas
nossas conversas no intervalo e por você ter me apresentado este fabuloso tema.
Eu, Marcelo Ariatti, agradeço especialmente a meus pais, Isaura Pirovani
Ariatti e Hildo Ariatti, pela capacidade de acreditarem e investirem em mim.
Obrigado, mãe, por ter repetido inúmeras vezes que eu deveria fazer o que era e
continua sendo correto, e que, nessa vida, sempre tem hora para tudo: estudar,
trabalhar e se divertir. Pai, obrigado por me apoiar em todas as escolhas que fiz até
este momento da minha vida. Sem você, com certeza, eu não teria realizado mais
este feito.
Agradeço a toda minha família que direta ou indiretamente me ajudaram a
alcançar mais este objetivo. Especialmente a meu irmão, Jair Ariatti, que, mesmo
estando longe nesse período, ajudou-me em muitos momentos de dificuldade.
Por fim, agradeço ao meu amigo e colega, Daniel Soares Domagalski, por
ter acreditado na ideia deste trabalho desde o início e por aguentar toda minha
exigência em relação ao que era produzido.
5. Feliz o homem que achou sabedoria e o homem que
obtém discernimento, porque tê-la por ganho é melhor
do que ter por ganho a prata, e tê-la como produto é
melhor do que o próprio ouro. Ela é mais preciosa do
que os corais, e todos os outros agrados teus não se
podem igualar a ela. Na sua direita há longura de dias;
na sua esquerda há riquezas e glória. Seus caminhos
são caminhos aprazíveis e todas as suas sendas são
paz. Ela é árvore de vida para os que a agarram, e os
que a seguram bem devem ser chamados de felizes.
Provérbios 3:13-18
6. SUMÁRIO
LISTA DE ILUSTRAÇÕES .......................................................................................... 8
LISTA DE TABELAS ................................................................................................. 10
LISTA DE QUADROS ............................................................................................... 11
ABREVIATURAS....................................................................................................... 12
RESUMO................................................................................................................... 15
1 INTRODUÇÃO ...................................................................................................... 16
1.1 MOTIVAÇÃO ................................................................................................... 17
1.2 OBJETIVOS .................................................................................................... 18
1.2.1 OBJETIVO GERAL ................................................................................... 18
1.2.2 OBJETIVOS ESPECÍFICOS ..................................................................... 18
1.3 ORGANIZAÇÃO .............................................................................................. 19
2 REDES DE COMPUTADORES ............................................................................ 21
2.1 DEFINIÇÃO ..................................................................................................... 21
2.2 ORGANIZAÇÃO EM TOPOLOGIAS ............................................................... 22
2.2.1 TOPOLOGIA EM ANEL ............................................................................ 23
2.2.2 TOPOLOGIA EM BARRAMENTO............................................................. 24
2.2.3 TOPOLOGIA EM ESTRELA...................................................................... 24
2.3 ABRANGÊNCIA .............................................................................................. 25
2.3.1 LAN – LOCAL AREA NETWORK.............................................................. 26
2.3.2 MAN – METROPOLITAN AREA NETWORK ............................................ 27
2.3.3 WAN – WIDE AREA NETWORK............................................................... 27
2.4 PROTOCOLOS DE COMUNICAÇÃO DE DADOS ......................................... 28
2.5 MODELOS DE REFERÊNCIA ........................................................................ 30
2.5.1 MODELO DE REFERÊNCIA OSI.............................................................. 30
2.5.1.1 CAMADA DE APLICAÇÃO..................................................................... 31
2.5.1.2 CAMADA DE APRESENTAÇÃO............................................................ 32
2.5.1.3 CAMADA DE SESSÃO .......................................................................... 32
2.5.1.4 CAMADA DE TRANSPORTE................................................................. 32
2.5.1.5 CAMADA DE REDE ............................................................................... 33
2.5.1.6 CAMADA DE ENLACE DE DADOS ....................................................... 33
2.5.1.7 CAMADA FÍSICA ................................................................................... 34
2.5.2 ARQUITETURA TCP/IP ............................................................................ 34
2.5.3 A CAMADA DE APLICAÇÃO .................................................................... 35
2.5.4 A CAMADA DE TRANSPORTE ................................................................ 35
2.5.5 A CAMADA INTER-REDES ...................................................................... 36
2.5.6 A CAMADA HOST/REDE .......................................................................... 36
2.6 ORGANIZAÇÕES INTERNACIONAIS DE PADRONIZAÇÃO......................... 37
2.7 RESUMO DO CAPÍTULO ............................................................................... 38
3 GERENCIAMENTO DE REDES ........................................................................... 40
3.1 DEFINIÇÃO ..................................................................................................... 40
3.2 GERENCIAMENTO PROATIVO ..................................................................... 41
3.3 ARQUITETURA DO GERENCIAMENTO DE REDE ....................................... 41
3.3.1 ARQUITETURA CENTRALIZADA ............................................................ 42
3.3.2 ARQUITETURA DISTRIBUÍDA ................................................................. 43
3.4 ELEMENTOS DO GERENCIAMENTO DE REDE .......................................... 44
3.4.1 GERENTES............................................................................................... 45
3.4.2 AGENTES ................................................................................................. 46
3.5 SNMP .............................................................................................................. 46
7. 3.6 SEGURANÇA DA INFORMAÇÃO NO PROTOCOLO SNMP ......................... 49
3.7 SMI .................................................................................................................. 50
3.8 MIB .................................................................................................................. 51
3.9 ASN.1 .............................................................................................................. 54
3.10 PROCESSOS DE GERENCIAMENTO DE REDES ........................................ 55
3.10.1 GERENCIAMENTO DE DESEMPENHO .................................................. 55
3.10.2 GERENCIAMENTO DE FALHAS .............................................................. 56
3.10.3 GERENCIAMENTO DE CONFIGURAÇÃO............................................... 56
3.10.4 GERENCIAMENTO DE SEGURANÇA ..................................................... 57
3.10.5 GERENCIAMENTO DE CONTABILIDADE ............................................... 57
3.11 SISTEMAS DE GERENCIAMENTO DE REDE ............................................... 58
3.12 RESUMO DO CAPÍTULO ............................................................................... 59
4 GOVERNANÇA DE TECNOLOGIA DA INFORMAÇÃO ....................................... 60
4.1 DEFINIÇÃO ..................................................................................................... 60
4.1.1 NECESSIDADE DO ALINHAMENTO DE TI À ESTRATÉGIA DE
NEGÓCIOS DA ORGANIZAÇÃO ......................................................................... 61
4.1.2 PAPEL DA ÁREA DE TI ............................................................................ 63
4.1.3 IMPORTÂNCIA DA ÁREA DE TI............................................................... 64
4.2 GERENCIAMENTO DE SERVIÇOS DE TI ..................................................... 65
4.2.1 O QUE SÃO BOAS PRÁTICAS? .............................................................. 67
4.2.2 SERVIÇO .................................................................................................. 68
4.2.3 VALOR ...................................................................................................... 68
4.2.4 FUNÇÃO ................................................................................................... 70
4.2.5 PROCESSO .............................................................................................. 71
4.2.6 PAPÉIS ..................................................................................................... 72
4.2.7 TI TRADICIONAL VERSUS TI ORIENTADA A SERVIÇOS...................... 72
4.3 RESUMO DO CAPÍTULO ............................................................................... 73
5 FRAMEWORK ITIL ............................................................................................... 75
5.1 CONCEITOS ................................................................................................... 75
5.2 HISTÓRICO .................................................................................................... 77
5.3 ESTRUTURA DO FRAMEWORK ................................................................... 78
5.4 DESENHO DE SERVIÇO................................................................................ 80
5.4.1 PROPÓSITO ............................................................................................. 80
5.4.2 OBJETIVOS .............................................................................................. 80
5.4.3 CONCEITOS ............................................................................................. 81
5.4.4 PROCESSOS DO DESENHO DE SERVIÇO............................................ 83
5.4.4.1 GERENCIAMENTO DO CATÁLOGO DE SERVIÇO ............................. 83
5.4.4.1.1 OBJETIVOS ..................................................................................... 84
5.4.4.1.2 CONCEITOS E ATIVIDADES .......................................................... 84
5.4.4.2 GERENCIAMENTO DA DISPONIBILIDADE .......................................... 86
5.4.4.2.1 OBJETIVOS ..................................................................................... 88
5.4.4.2.2 CONCEITOS E ATIVIDADES .......................................................... 89
5.4.4.3 GERENCIAMENTO DA CAPACIDADE ................................................. 95
5.4.4.3.1 OBJETIVOS ..................................................................................... 96
5.4.4.3.2 CONCEITOS E ATIVIDADES .......................................................... 96
5.5 RESUMO DO CAPÍTULO ............................................................................. 104
6 ANÁLISE DO AMBIENTE DE TI EM UMA ORGANIZAÇÃO DA REGIÃO DE
CRICIÚMA, SC........................................................................................................ 106
6.1 CONCEITOS E ESTRUTURA DO SOFTWARE ZABBIX ............................. 106
6.2 CARACTERIZAÇÃO DO AMBIENTE ANALISADO ...................................... 109
8. 6.3 CARACTERIZAÇÃO DO PROBLEMA .......................................................... 110
6.4 RESULTADOS OBTIDOS ............................................................................. 110
6.4.1 CATÁLOGO DE SERVIÇOS DE TI ......................................................... 111
6.4.1.1 ESTRUTURA DO CATÁLOGO DE SERVIÇOS ................................... 111
6.4.1.2 RELAÇÃO DOS SERVIÇOS DE TI ...................................................... 113
6.4.2 ANÁLISE DA DISPONIBILIDADE ........................................................... 114
6.4.3 ANÁLISE DA CAPACIDADE ................................................................... 122
6.5 RESUMO DO CAPÍTULO ............................................................................. 137
7 CONSIDERAÇÕES FINAIS ................................................................................ 139
7.1 CONCLUSÕES ............................................................................................. 139
7.2 RECOMENDAÇÕES PARA TRABALHOS FUTUROS ................................. 142
REFERÊNCIAS ....................................................................................................... 144
APÊNDICE 1 ........................................................................................................... 148
9. LISTA DE ILUSTRAÇÕES
Ilustração 1: Rede de computadores......................................................................... 22
Ilustração 2: Topologia em anel ................................................................................ 23
Ilustração 3: Topologia em barramento ..................................................................... 24
Ilustração 4: Topologia em estrela ............................................................................ 25
Ilustração 5: Classificação de processadores interconectados por escala ................ 26
Ilustração 6: Redes LANs, MANs e WANs ................................................................ 28
Ilustração 7: Um protocolo humano e um protocolo de redes de computadores ...... 29
Ilustração 8: As sete camadas do modelo de referência OSI .................................... 31
Ilustração 9: As quatro camadas do modelo de referência TCP/IP ........................... 35
Ilustração 10: Arquitetura centralizada de gerenciamento de rede ........................... 43
Ilustração 11: Arquitetura distribuída de gerenciamento de rede .............................. 44
Ilustração 12: Funcionamento do gerenciamento passivo e ativo ............................. 45
Ilustração 13: Funcionamento do protocolo SNMP ................................................... 49
Ilustração 14: Árvore de identificadores de objetos (OIDs) ASN.1 ............................ 52
Ilustração 15: Fatores motivadores da adoção da governança de TI ........................ 61
Ilustração 16: Processo de cálculo do TCO .............................................................. 62
Ilustração 17: Maturidade dos processos de gerenciamento de TI ........................... 64
Ilustração 18: Evolução da maturidade da função de TI ........................................... 65
Ilustração 19: Estratégia de implementação do gerenciamento de serviços de TI .... 66
Ilustração 20: Evolução da maturidade do gerenciamento de serviços de TI ........... 67
Ilustração 21: Criação de valor de um serviço........................................................... 69
Ilustração 22: Exemplos de funções.......................................................................... 70
Ilustração 23: Processo ............................................................................................. 71
Ilustração 24: Posicionamento do Catálogo de Serviços de TI ................................. 73
Ilustração 25: Estrutura ITIL V3 ................................................................................. 78
Ilustração 26: 4 Ps – Pessoas, Processos, Produtos e Parceiros ............................. 81
Ilustração 27: Elementos do Portfolio e Catálogo de Serviços .................................. 84
Ilustração 28: Tipos de Catálogo de Serviços ........................................................... 85
Ilustração 29: Lista de serviços agrupados por áreas especialistas .......................... 86
Ilustração 30: Relação entre falha, erro e defeito ...................................................... 87
Ilustração 31: Processo de Gerenciamento da Disponibilidade ................................ 88
Ilustração 32: Entradas, aspectos e saídas do Gerenciamento da Disponibilidade .. 89
10. Ilustração 33: Cálculo da disponibilidade .................................................................. 90
Ilustração 34: Medição da disponibilidade ................................................................. 92
Ilustração 35: Gerenciamento da disponibilidade ...................................................... 93
Ilustração 36: Atividades do Gerenciamento da Disponibilidade ............................... 94
Ilustração 37: Custos versus Capacidade e Recursos versus Demanda .................. 96
Ilustração 38: Entradas, sub-processos e saídas do Gerenc. de Capacidade .......... 97
Ilustração 39: Sub-processos do Gerenciamento da Capacidade............................. 98
Ilustração 40: Entradas e saídas das atividades interativas .................................... 100
Ilustração 41: Fluxo do Planejamento de Capacidade ............................................ 104
Ilustração 42: Exemplo de monitoramento utilizando o Zabbix ............................... 107
Ilustração 43: Painel central do software Zabbix ..................................................... 108
Ilustração 44: Estrutura de monitoramento da infraestrutura de TI ......................... 109
Ilustração 45: Visão geral do monitoramento da disponibilidade............................. 116
Ilustração 46: Visão expandida da disponibilidade dos serviços de TI .................... 117
Ilustração 47: Configuração de disponibilidade de um serviço de TI....................... 118
Ilustração 48: Gráfico da disponibilidade por serviço de TI ..................................... 119
Ilustração 49: Relatório de disponibilidade por serviço de TI .................................. 120
Ilustração 50: Configuração de um item de monitoramento .................................... 126
Ilustração 51: Configuração de um alerta (trigger) de monitoramento .................... 128
Ilustração 52: Configuração de uma ação de monitoramento ................................. 129
Ilustração 53: Apresentação dos grupos de variáveis técnicas de capacidade ....... 131
Ilustração 54: Gráfico individual para cada item de monitoramento da capacidade 132
Ilustração 55: Gráfico agrupado de itens de monitoramento da capacidade ........... 133
Ilustração 56: Gráfico de distribuição de valores para múltiplos itens ..................... 134
Ilustração 57: Gráfico de distribuição de valores para múltiplos períodos ............... 135
Ilustração 58: Gráfico de comparação de valores para múltiplos períodos ............. 136
11. LISTA DE TABELAS
Tabela 1: Resultado do monitoramento da disponibilidade ..................................... 120
Tabela 2: Dados estatísticos dos serviços de TI ..................................................... 122
12. LISTA DE QUADROS
Quadro 1: Valor por hora de interrupção dos serviços de TI ..................................... 16
Quadro 2: Conjunto de operações SNMP possíveis ................................................. 47
Quadro 3: Itens e diferenças entre as MIB I e II ........................................................ 53
Quadro 4: Identificados de objetos (OIDs) incluídos no ramo System da MIB .......... 53
Quadro 5: Propriedades de uma MIB ........................................................................ 54
Quadro 6: Tipos de dados ASN.1 selecionados ........................................................ 55
Quadro 7: Ferramentas NMS disponíveis no mercado ............................................. 58
Quadro 8: Cenário anterior versus cenário atual ....................................................... 63
Quadro 9: Características de utilidade e garantia ..................................................... 69
Quadro 10: Tipos de ativos de serviço ...................................................................... 69
Quadro 11: Processos de cada estágio do ciclo de vida do serviço.......................... 79
Quadro 12: Relação entre taxa de disponibilidade e tempo de indisponibilidade...... 90
Quadro 13: Variáveis técnicas e limiares do monitoramento .................................. 101
Quadro 14: Informações do ambiente analisado ..................................................... 110
Quadro 15: Estrutura do Catálogo de Serviços de TI .............................................. 111
Quadro 16: Unidades de negócio ............................................................................ 112
Quadro 17: Níveis de Disponibilidade ..................................................................... 112
Quadro 18: Horário dos serviços de TI .................................................................... 113
Quadro 19: Lista de serviços de TI acordados ........................................................ 113
Quadro 20: Grupo de variáveis técnicas para o monitoramento da disponibilidade 115
Quadro 21: Descrição da configuração de disponibilidade dos serviços de TI ....... 118
Quadro 22: Grupo de variáveis técnicas para o monitoramento da capacidade ..... 123
Quadro 23: Variáveis técnicas para carga de CPU ................................................. 124
Quadro 24: Variáveis técnicas para utilização de CPU ........................................... 124
Quadro 25: Variáveis técnicas para utilização de memória ..................................... 125
Quadro 26: Variáveis técnicas dinâmicas para utilização de discos de
armazenamento ............................................................................................... 126
Quadro 27: Descrição da configuração de um item de monitoramento................... 127
Quadro 28: Descrição da configuração de um alerta de monitoramento ................ 128
Quadro 29: Descrição da configuração de uma ação de monitoramento................ 130
13. ABREVIATURAS
AIX – Advanced Interactive Executive
ANS – Acordo de Nível de Serviço
ANSI – American National Standards Institute
ARP – Address Resolution Protocol
ASN.1 – Abstract Syntax Notation One
ATM – Automatic Teller Machine
AVG – Average
BER – Basic Encoding Rules
CCITT – Comité Consultatif International Téléphonique et Télégraphique
CCTA – Central Computer and Telecommunications Agency
COBIT – Control Objectives for Information and related Technology
CPU – Central Processing Unit
DARPA – Defense Advanced Research Project Agency
DHCP – Dynamic Host Configuration Protocol
DNS – Domain Name System
EAD – Ensino a Distância
EGP – Exterior Gateway Protocol
ERP – Enterprise Resource Planning
ESUCRI – Escola Superior de Criciúma
ETSI – European Telecommunications Standards Institute
FCAPS – Fault Configuration Accounting Performance Security
FreeBSD – Free Berkeley Software Distribution
FTP – File Transfer Protocol
Gbps – Giga Bits por Segundo
GPL – General Public License
HTTP – HyperText Transfer Protocol
I/O – Input / Output
IAB – Internet Activity Board
IBGC – Instituto Brasileiro de Governança Corporativa
IC – Item de Configuração
IC – Item de Configuração
ICMP – Internet Control Message Protocol
14. IEC – International Electrotechnical Commission
IEEE – Institute of Electrical and Electronics Engineers
IETF – Internet Engineering Task Force
IP – Internet Protocol
IPMI - Intelligent Platform Management Interface
IRTF – Internet Research Task Force
ISO – International Organization for Standardization
ISO/IEC - International Organization for Standardization / International
Electrotechnical Commission
ITIL – Information Technology Infrastructure Library
ITIL V3 – Information Technology Infrastructure Library Version 3
itSMF – Information Technology Service Management Forum
ITU-T – International Telecommunications Union
KBps – Kilo Bytes por Segundo
LAN - Local Area Network
MAN – Metropolitan Area Network
MB – Mega Byte
Mbps – Mega Bits por Segundo
MIB – Management Information Base
MP – Módulo Processador
MTBF – Mean Time Between Failures
MTBSI – Mean Time Between System Incidents
MTTR – Mean Time To Repair
NMS – Network Management System
OGC – Office of Government Commerce
OID – Object Identifier
OpenBSD – Open Berkeley Software Distribution
OSI – Open Systems Interconnection
PDCA – Plan, Do, Control, Act
PDS – Pacote de Desenho de Serviço
PPP – Point-to-Point Protocol
RAM – Random Access Memory
RARP – Reverse Address Resolution Protocol
RFC – Request for Comments
15. RM-OSI – Reference Model - Open Systems Interconnection
SaaS – Software as a Service
SGC – Sistema de Gerenciamento da Configuração
SLA – Service Level Agreement
SLIP – Serial Line Internet Protocol
SMI – Structure of Management Information
SMTP – Simple Mail Transfer Protocol
SNMP – Simple Network Management Protocol
SNMPv1 – Simple Network Management Protocol version 1
SNMPv2 – Simple Network Management Protocol version 2
SNMPv3 – Simple Network Management Protocol version 3
SSH – Secure Shell
STD – Internet Standard
TCO – Total Cost Ownership
TCP – Transmission Control Protocol
TCP/IP – Transmission Control Protocol / Internet Protocol
TEIS – Tempo Entre Incidentes no Sistema
TI – Tecnologia da Informação
TLV – Type, Length, Value
TMEF – Tempo Médio Entre Falhas
TMPR – Tempo Médio Para Reparo
TTC – Telecommunication Technology Committee
UDP – User Datagram Protocol
URL – Uniform Resource Locator
VBF – Vital Business Function
VOIP – Voice Over Internet Protocol
VPN – Virtual Private Network
WAN – Wide Area Network
WS – Workstation
WSUS – Windows Server Update Service
16. RESUMO
Monitorar e gerenciar o parque tecnológico de uma organização é um grande
desafio para a área de TI (Tecnologia da Informação). Outro fator relevante é o fato
da grande dependência dos sistemas de informação e os prejuízos causados pela
interrupção de sua disponibilidade. As organizações que compreendem este fato
procuram maneiras de melhorar sua estrutura e buscam na Governança de
Tecnologia da Informação orientações norteadoras para ajudá-las. A Governança de
TI é um braço da Governança Corporativa que busca o alinhamento estratégico da
área de TI com o negócio da organização, visando à agregação de valor para seus
produtos e serviços. Para se alcançar esse conceito de governança, aplicando-a de
fato, há vários modelos de boas práticas baseados em experiências bem-sucedidas
de grandes corporações, os quais podem servir como guias para determinar
controles e métricas. Com base no estudo de caso realizado em uma empresa de
tecnologia da informação da região de Criciúma, este trabalho busca aplicar os
conceitos definidos no framework1 de gerenciamento da infraestrutura de TI – ITIL
(Information Technology Infrastructure Library), por meio da utilização do software de
gerenciamento de ativos de rede conhecido como Zabbix.
Palavras-chave: Redes de computadores, Gerenciamento de redes, Governança de
TI, ITIL.
1
Estrutura de trabalho
17. 16
1 INTRODUÇÃO
No presente cenário das organizações, no qual tem-se percebido o aumento
da competitividade, o crescimento de mercado e a busca de práticas mais modernas
e seguras, a área de TI tem desempenhado um papel cada vez mais importante,
deixando de ser apenas um setor que provê tecnologia. Ela tem exercido um papel
fundamental e estratégico para os negócios, gerando uma grande dependência para
quem utiliza os seus sistemas de informação. Para um uso pleno e eficiente das
funções e capacidades da área de TI, não basta apenas automatizar processos
organizacionais sem planejar uma correta direção, tampouco utilizar uma ferramenta
específica, sendo necessário, desta forma, conciliar os dois elementos por meio de
práticas contidas em frameworks de governança e gerenciamento de TI.
De acordo com um estudo realizado pelo Gartner Group, Inc., 80% das
paralisações que ocorrem nos serviços de TI executados numa organização são
causadas principalmente pela sobrecarga de processamento, pelas falhas em
procedimentos e pelos erros relacionados à segurança ou às rotinas de backup
(MAGALHÃES; PINHEIRO, 2007).
O Quadro 1 demonstra o prejuízo causado por hora de paralisação de
serviços de TI em organizações de diferentes áreas de atuação, comprovando o
tamanho da dependência dos sistemas de informação em relação aos negócios da
organização:
Quadro 1: Valor por hora de interrupção dos serviços de TI
Custo médio por hora de
Indústria Serviço
interrupção do serviço (US$)
Financeira Operações de corretagem 7.840.000
Financeira Vendas por cartão de crédito 3.160.000
Mídia Vendas por pay-per-view 183.000
Varejo Vendas pela televisão 137.000
Varejo Vendas por catálogo 109.000
Transportes Reservas aéreas 108.000
Entretenimento Venda de ingressos por telefone 83.000
Entregas rápidas Entrega de encomendas 34.000
Pagamento de taxas via ATM
Financeira 18.000
(Automatic Teller Machine)
Fonte: Adaptado de MAGALHÃES; PINHEIRO (2007, p. 28)
Com a finalidade de minimizar os prejuízos causados por tais tipos de falhas,
18. 17
no final da década de 1980, com base em casos de sucesso das empresas que
adotavam as melhores práticas no gerenciamento de recursos tecnológicos, foi
lançada pelo CCTA (Central Computer and Telecommunications Agency) uma
biblioteca de boas práticas a serem utilizadas no gerenciamento de serviços de TI,
comumente conhecida como ITIL.
Por meio do gerenciamento dos serviços de tecnologia da informação
fundamentados na biblioteca ITIL, a área de TI pode adotar uma postura proativa no
atendimento às necessidades da organização, buscando alinhar os objetivos da TI
aos negócios da empresa.
O presente trabalho abordará as práticas existentes nos processos do
estágio de Desenho de Serviço do framework ITIL, demonstrando como estes
melhoram a qualidade dos serviços prestados pela TI à organização, aumentando a
produtividade e reduzindo os custos. Para tanto, serão enfatizados os seguintes
processos:
• Gerenciamento do Catálogo de Serviços: responsável pelas informações dos
serviços acordados entre a organização e a área de TI.
• Gerenciamento da Disponibilidade: responsável por asseverar a máxima
disponibilidade dos serviços ofertados.
• Gerenciamento da Capacidade: responsável por assegurar que a capacidade da
infraestrutura de TI da organização esteja alinhada às necessidades do negócio.
A proposta deste trabalho é analisar e demonstrar de maneira prática os
conceitos da governança e do gerenciamento de TI, aplicados no gerenciamento de
ativos de rede. Por meio do estudo de caso realizado em uma empresa de
tecnologia da informação da região de Criciúma, e utilizando como referência o
software de gerenciamento de redes Zabbix, procurar-se-á evidenciar de que modo
a correta administração dos ativos tecnológicos de uma organização pode agregar
valor ao negócio e minimizar riscos e prejuízos.
1.1 MOTIVAÇÃO
Com o constante avanço da tecnologia da informação, torna-se necessário
planejar, organizar e mais bem monitorar os recursos da infraestrutura de redes de
computadores; ações estas que têm apresentado cada vez mais dificuldades ao
serem gerenciadas proativamente, o que acaba acarretando trabalho reativo para os
profissionais da área.
19. 18
No intuito de minimizar tais dificuldades, é importante buscar uma
consolidada gestão em boas práticas de governança e gerenciamento, a fim de
aplicá-las no ambiente de tecnologia da informação. Para isso, é necessário adquirir
conhecimentos relativos ao ambiente de TI e, sobretudo, quanto aos ativos de
infraestrutura deste ambiente.
A partir das noções obtidas, torna-se possível conhecer a relação dos
serviços que a TI presta a seus usuários finais, melhorar a disponibilidade e
capacidade desses serviços e, por fim, fornecer o planejamento para um ambiente
flexível e escalável.
1.2 OBJETIVOS
1.2.1 OBJETIVO GERAL
Aprimorar, por meio de um estudo de caso utilizando o NMS (Network
Management System – Sistema de Gerenciamento de Rede) Zabbix, a qualidade
dos serviços de tecnologia da informação utilizando a implementação de boas
práticas de governança e gerenciamento de TI, fundamentadas na biblioteca ITIL e
aplicadas no gerenciamento de ativos de rede.
1.2.2 OBJETIVOS ESPECÍFICOS
Os objetivos específicos deste estudo são:
• Ampliar conceitos, tanto físicos quanto lógicos, sobre redes de computadores.
• Adquirir conhecimento relacionado ao uso das técnicas de gerenciamento das
redes de computadores.
• Obter conhecimento pertinente à governança de tecnologia de informação e sua
relação com o negócio da organização.
• Descrever e aplicar os seguintes processos, presentes no estágio Desenho de
Serviço, da biblioteca ITIL, cujas práticas sejam aderentes ao software utilizado:
o Gerenciamento do Catálogo de Serviços.
o Gerenciamento da Disponibilidade.
o Gerenciamento da Capacidade.
• Apresentar características dos recursos pertencentes ao ambiente utilizado para o
estudo de caso.
• Identificar a interação existente entre os processos do framework ITIL e o
20. 19
software utilizado.
• Demonstrar os resultados obtidos por meio da ferramenta implantada como apoio
à tomada de decisão.
1.3 ORGANIZAÇÃO
O presente Trabalho de Conclusão de Curso está organizado em sete
capítulos, sendo apresentados, no primeiro deles, a parte introdutória, os pontos que
motivaram a sua realização e também os objetivos gerais e específicos a serem
alcançados.
O capítulo dois proporciona um estudo a respeito de redes de
computadores, apresentando a sua organização em topologias, suas divisões de
acordo com a área de abrangência e o funcionamento dos protocolos utilizados para
a comunicação dos dispositivos conectados à rede; explanando-se também acerca
das organizações internacionais de padronização envolvidas com redes de
computadores.
O terceiro capítulo discorrerá sobre os principais componentes relacionados
ao gerenciamento de redes, abordando suas arquiteturas - centralizada e distribuída,
e os elementos envolvidos no gerenciamento de rede - os agentes, gerentes e o
protocolo de comunicação SNMP (Simple Network Management Protocol), sendo
apresentados também aspectos do modo como essa comunicação é realizada e
algumas questões de segurança deste protocolo.
Os conceitos da Governança de Tecnologia da Informação são expostos no
quarto capítulo, no qual são abordados os principais termos e componentes
relacionados ao assunto, focando no papel e na importância que a área de TI
desempenha dentro de uma organização e a necessidade do alinhamento
estratégico entre o negócio e a área de TI.
No capítulo cinco, é discorrido acerca do framework de boas práticas de
gerenciamento da infraestrutura de TI – ITIL, explanando-se sobre os seguintes
processos do estágio de Desenho de Serviço: Gerenciamento do Catálogo de
Serviços, Gerenciamento da Disponibilidade e Gerenciamento da Capacidade.
Já no sexto capítulo, é exposta a proposta deste Trabalho de Conclusão de
Curso, ressaltando o quanto a aplicação de boas práticas de governança e
gerenciamento de TI, como foco no framework ITIL, permite que a organização
melhore o gerenciamento da infraestrutura de TI, auxiliando, desta maneira, a
21. 20
tomada de decisões estratégicas. Os resultados obtidos são expostos pela
realização de um estudo de caso utilizando um software de gerenciamento de ativos
de rede em uma empresa de tecnologia da informação da região de Criciúma.
O sétimo capítulo é reservado às considerações finais deste trabalho, suas
conclusões, bem como as recomendações pertinentes para futuros trabalhos.
22. 21
2 REDES DE COMPUTADORES
Neste capítulo, além de serem apresentados os conceitos físicos e lógicos
das redes de computadores, serão expostos a forma como elas são organizadas
topologicamente e o modo como são classificadas de acordo com a escala de
abrangência. Também se discorrerá sobre os protocolos de comunicação de dados,
os quais definem as regras de transmissão da informação.
Em seguida, explanar-se-á acerca do modelo de referência OSI (Open
Systems Interconnection) e da arquitetura TCP/IP (Transmission Control
Protocol/Internet Protocol).
Por fim, será apresentada uma síntese a respeito das organizações
internacionais de padronização, relacionadas a redes de computadores.
2.1 DEFINIÇÃO
Há várias definições para redes de computadores, no que concerne ao
conceito de redes, não há divergências entre as definições apresentadas por
renomados autores da área. Para Lowe (2005, p. 10), "uma rede de computadores
consiste em interligar dois ou mais computadores por meio de um cabo ou, em
alguns casos, utilizando-se conexões sem fio, possibilitando a troca de informações
entre si”.
Segundo Turnbull, Lieverdink e Matotek (2009), uma rede de computadores
é formada por dispositivos de hardware e software, sendo que a complexidade dela
depende do tamanho e número de interconexões.
A propósito, Soares, Lemos e Colcher (1995, p. 10) ratificam que “Uma rede
de computadores é formada por um conjunto de módulos processadores (MPs)2
capazes de trocar informações e compartilhar recursos, interligados por um sistema
de comunicação [...]”. De acordo com estes autores, um sistema de comunicação é
composto pela interligação de vários módulos processadores.
A Ilustração 1 exemplifica uma rede de computadores:
2
Módulos processadores são dispositivos capazes de se comunicarem através de mensagens. Por
exemplo: um microcomputador, uma impressora, um celular, entre outros (SOARES; LEMOS e
COLCHER, 1995).
23. 22
Ilustração 1: Rede de computadores
Fonte: Dos Autores
A implantação de uma rede de computadores tem por objetivo compartilhar
recursos e, aos usuários, disponibilizar programas, equipamentos e, sobretudo,
,
dados, independentemente da localização física entre usuário e recurso. Um
exemplo clássico desse cenário é o compartilhamento de uma impressora entre
vários computadores de um escritório (TANENBAUM, 2003).
Peterson e Davie (2003) ratificam que a principal característica de uma rede
eterson
de computadores é sua generalização, ou seja, elas não são projetadas para
aplicações específicas, como fazer chamadas telefônicas ou transmitir sinais de
televisão. Em vez disso, transportam diferentes tipos de dados e proveem suporte
para um grande número de aplicativos.
Por fim, outro aspecto levantado por Kurose e Ross (2006) é que o termo
rede de computadores está começando a soar desatualizado, dado o fato que
equipamentos não tradicionais estão sendo conectados em rede, como telefones
celulares, televisores, sistemas domésticos de segurança, entre outros.
2.2 ORGANIZAÇÃO EM TOPOLOGIAS
Soares, Lemos e Colcher (1995, p. 17) definem topologia como a “[...] forma
como os enlaces físicos e os nós de comutação estão organizados, determinando os
os
24. 23
caminhos físicos existentes e utilizáveis entre quaisquer pares de estações
conectadas a essa rede”.
Gasparini (2004, p. 29) complementa dizendo que a topologia descreve “[...]
arini
a maneira como as workstations3 estão interligadas fisicamente, independente da
orkstations
forma como a informação ‘flui’ entre as workstations”.
Nos próximos tópicos, serão apresentados os três principais tipos da
organização em topologias, sendo eles: anel, barramento e estrela.
2.2.1 TOPOLOGIA EM ANEL
LOGIA
Segundo Comer (2007, p. 119), na topologia em anel, “[...] os computadores
são organizados de forma que sejam conectados em um loop4 fechado [...]”.
Soares, Lemos e Colcher (1995, p. 20) ratificam o posicionamento do autor
anteriormente mencionado ao lecionarem que, nesta topologia “[...] utiliza-se, em
onado topologia,
geral, ligações ponto a ponto que operam num único sentido de transmissão [...]
fazendo com que o anel apresente uma orientação ou sentido único de transmissão
[...]”. A Ilustração 2 demonstra o funcionamento desta topologia:
Ilustração 2: Topologia em anel
Fonte: Dos Autores
3
Estação de trabalho
4
Laço
25. 24
2.2.2 TOPOLOGIA EM BARRAMENTO
Comer (2007, p. 120) define esta topologia como sendo “[...] um único cabo
longo ao qual computadores se acoplam”.
omputadores
Gasparini (2004, p. 30) acrescenta que, nesta topologia, “As workstations
não são repetidoras ativas das informações que trafegam no meio e sim
observadoras das informações”.
Neste tipo de topologia, apenas um computador transmite a mensagem de
cada vez e, portanto, conforme explana Tanenbaum (2003, p. 18) “[...] será preciso
18),
criar um mecanismo de arbitragem que resolva conflitos quando duas ou mais
máquinas quiserem fazer uma transmissão simultaneamente”. A Ilustração 3
demonstra a topologia em barramento:
Ilustração 3: Topologia em barramento
Fonte: Dos Autores
2.2.3 TOPOLOGIA EM ESTRELA
Comer (2007, p. 118) afirma que a principal característica desta topologia é
que “[...] todos os computadores se prendem a um ponto central”. Soares, Lemos e
Colcher (1995, p. 25) complementam dizendo que este ponto central age “[...] como
centro de controle da rede, interligando os demais nós (escravos)” Uma rede com
(escravos)”.
topologia em estrela é demon
demonstrada na Ilustração 4:
26. 25
Ilustração 4: Topologia em estrela
Fonte: Dos Autores
A vantagem desta topologia se dá pelo fato que cada host possui seu próprio
esta
meio de transmissão com o ponto central. Com isto, qualquer rompimento neste
meio ou no caso de uma interferência eletromagnética apenas este host é afetado,
eletromagnética,
sem comprometer o funcionamento dos demais (GASPARINI, 2004).
2.3 ABRANGÊNCIA
A abrangência de uma rede é definida pela distância física que se e
encontram
os vários utilizadores del
la.
Segundo Tanenbaum (2003 p. 17), a distância entre os pontos da rede é
uma importante métrica de classificação de sua abrangência, “[...] porque são
empregadas diferentes técnicas em escalas distintas”. Neste sentido, a Ilustração 5
representa a classificação da abrangência das redes de computadores utilizando o
parâmetro de distância como referência:
27. 26
Ilustração 5: Classificação de processadores interconectados por e
escala
Fonte: Adaptado de TANENBAUM (2003, p. 17)
No tópico seguinte,
seguinte serão expostas as descrições e respectivas
características dos três tipos de redes de computadores no que se refere à
os
abrangência, sendo eles LAN (Local Area Network), MAN (Metropolitan Area
, eles: ),
Network) e WAN (Wide Area Network).
Wide
2.3.1 LAN – LOCAL AREA NETWORK
As redes locais (LAN) fornecem a comunicação entre estações de trabalho
em áreas relativamente pequenas, possibilitando assim, o compartilhamento de
possibilitando,
informações e o acesso a aplicativos e dispositivos (ARNETT et al 1997).
al,
Ao referir-se a esse tipo de rede, Comer (2006) afirma que as redes LAN
se )
operam em altas velocidades, entre 100 Mbps (Mega Bits por Segundo) e 10 Gbps
(Giga Bits por Segundo), mas que por essa razão, cobrem menores dist
mas, distâncias,
como um prédio ou um pequeno campus. Entretanto, tal característica oferece
menores atrasos na transmissão da informação.
Stallings (2005, p. 184) corrobora afirmando que neste tipo de rede, “O
requisito chave [...] é a transferência de dados em massa entre um número limitado
massa
28. 27
de dispositivos em uma área pequena”.
2.3.2 MAN – METROPOLITAN AREA NETWORK
MANs ou redes metropolitanas ganham esta classificação quando uma LAN
se expande para fora de seu local de origem, mas ainda permanece dentro de uma
região geográfica pequena, como uma cidade, por exemplo. Nesse caso, não é
incomum a divisão desta rede de maior porte em várias LANs menores, unindo-as
por um hardware especial ou links5 dedicados à transmissão de dados (HAYDEN,
1999).
Para Marques (2000, p. 7), as MANs “Surgiram da necessidade de
comunicação e compartilhamento de recursos por usuários geograficamente
distantes”; o que ratifica a explanação de Hayden (1999), apresentada
anteriormente.
2.3.3 WAN – WIDE AREA NETWORK
As redes WAN podem abranger locais em diversas cidades, países ou
continentes, diferenciando-se das redes LAN principalmente pelo atributo
escalabilidade, ou seja, devem ser capazes de crescer e de se conectarem a vários
locais remotos ao mesmo tempo, com muitas estações de trabalho em cada um
deles (COMER, 2007).
Porém, tal ambiente não será considerado uma rede WAN se não possuir
desempenho e capacidade aceitáveis para gerenciar esse grande número de
dispositivos, transmitindo dados simultaneamente (COMER, 2007).
Além disso, uma WAN opera em velocidades inferiores se comparada a uma
LAN, possuindo um atraso maior entre as conexões (COMER, 2006).
A propósito, Tanenbaum (2003, p. 22) ressalta que:
Na maioria das WANs, a rede contém numerosas linhas de transmissão,
todas conectadas a um par de roteadores. No entanto, se dois roteadores
que não compartilham uma linha de transmissão desejarem se comunicar,
eles só poderão fazê-lo indiretamente, através de outros roteadores.
A Ilustração 6 exemplifica os três conjuntos de abrangência das redes de
computadores:
5
Conexões
29. 28
Ilustração 6: Redes LANs, MANs e WANs
Fonte: Dos Autores
2.4 PROTOCOLOS DE COMUNICAÇÃO DE DADOS
Protocolos de comunicação são softwares desenvolvidos para viabilizar a
comunicação por meio de regras entre dois ou mais dispositivos quaisquer, de forma
segura e ordenada. O objetivo é facilitar o gerenciamento da comunicação entre
duas ou mais entidades a qual é realizada em etapas, sendo utilizado, para cada
entidades,
fase, um protocolo adequado (GASPA
(GASPARINI, 2004).
Tanenbaum (2003, p. 29) reforça que “[...] um protocolo é um acordo entre
as partes que se comunicam, estabelecendo como se dará a comunicação”.
Kurose e Ross (2006) afirmam que é mais fácil entender um protocolo
realizando uma analogia human
humana, pois os humanos executam protocolos de
comunicação semelhantes. A Ilustração 7 representa a analogia de comunicação
30. 29
quando alguém quer perguntar as horas para outra pessoa:
Ilustração 7: Um protocol humano e um protocolo de redes de computadores
: protocolo
Fonte: Adaptado de KUROSE; ROSS (2006, p. 5)
Kurose e Ross (2006, p. 6) explicam a Ilustração 7:
O protocolo humano (ou as boas maneiras, ao menos) ordena que, ao
iniciarmos uma comunicação com outra pessoa, primeiramente a
comunicação
cumprimentemos [...]. A resposta comum para um “oi” é um outro “oi”.
Implicitamente, tomamos a resposta cordial “oi” como uma indicação de que
podemos prosseguir e perguntar as horas. Uma resposta diferente ao “ “oi”
inicial (tal como “Não me perturbe!”, “I Don’t speak Portuguese ou alguma
“I Portuguese”
coisa impublicável) poderia indicar falta de vontade ou incapacidade de
comunicação. Nesse caso, o protocolo humano seria não perguntar que
horas são. Às vezes, não recebemos nenhuma resposta para uma pergunta,
nenhuma
caso em que normalmente desistimos de perguntar as horas à pessoa.
Os autores continua afirmando que, para cada mensagem específica
continuam
enviada ou recebida existe uma ação ou evento específico a ser realizado, sendo
esse o papel central do protocolo humano. Se as pessoas utilizarem protocolos
pel
diferentes (por exemplo: uma fala português e a outra fala inglês uma sabe ver as
inglês;
horas e a outra não) a comunicação não será realizada pois cada pessoa envolvida
no processo deve se comunicar da mesma forma. O mesmo acontece nas redes de
comunicar
computadores: é necessário que duas ou mais entidades e/ou sistemas
comunicantes utilizem o mesmo protocolo para que a comunicação seja realizada.
Sobre os termos “entidade” e “sistemas” aqui empregados, Stallings (2005,
31. 30
p. 78) contribui:
Os termos entidade e sistema são usados em sentido bastante genérico.
Alguns exemplos de entidades são os programas de aplicação do usuário,
pacotes de transferência de arquivos, sistemas de gerenciamento de banco
de dados, facilidades de correio eletrônico e terminais. Alguns exemplos de
sistemas são computadores, terminais e sensores remotos.
Por fim, pode-se dizer que os protocolos de comunicação atendem a quatro
finalidades: codificar e transferir dados de um ponto para outro; controlar o modo
como os dados são distribuídos, designando os caminhos que os dados seguem;
trocar informações de estado da rede e por fim gerenciar os recursos da rede,
controlando seu comportamento (FARREL, 2005).
2.5 MODELOS DE REFERÊNCIA
A seguir serão delineadas as principais características do modelo de
referência OSI e a arquitetura TCP/IP.
2.5.1 MODELO DE REFERÊNCIA OSI
O modelo de referência OSI, também conhecido como RM-OSI (Reference
Model - Open Systems Interconnection), é uma representação abstrata em camadas
ou níveis, criado pela ISO (International Organization for Standardization6) como
diretriz para o design de protocolos de rede (GASPARINI, 2004).
Ainda segundo o autor, este modelo “[...] é constituído de sete níveis, ou
camadas, bem definidos, e para cada camada temos pelo menos um protocolo de
comunicação” (GASPARINI, 2004, p. 32).
Tais níveis, ou camadas, são: aplicação, apresentação, sessão, transporte,
rede, enlace de dados e camada física. A Ilustração 8 detalha as sete camadas do
modelo de referência OSI:
6
Embora se acredite que a expressão “ISO" seja um acrônimo para International Organization for
Standardization, o termo origina-se da expressão grega "isos", que significa igualdade. Com isso
evita-se que a organização tenha diferentes abreviaturas em diferentes idiomas (ISO, 2011).
32. 31
Ilustração 8: As sete camadas do modelo de referência OSI
:
Fonte: Dos Autores
Mencionando este modelo, Hayden (1999, p. 43) explica que “Cada camada
se comunica somente com a camada diretamente acima ou abaixo da mesma [...]”.
camada
Seguindo o fluxo de transmissão a partir da camada de aplicação até a camada
física, as informações passam para o canal de comunicações até o host7 de destino,
onde ela retorna à hierarquia acima, finalizando na camada de aplicação do host de
finalizando
destino.
2.5.1.1 CAMADA DE APLICAÇÃO
Esta camada fornece o intermédio entre as aplicações utilizadas para a
comunicação e à rede subjacente pela qual as mensagens são transmitidas
transmitidas.
Para Kurose e Ross (2006, p. 37) “A camada de aplicação é onde residem
37), e
aplicações de rede e seus protocolos”
protocolos”.
Gasparini (2004, p. 34) esclarece que “Nessa camada, encontram
encontram-se
diversos protocolos, cada qual com a função de suprir as aplicações dos ambientes
computacionais, com facilidades de comunic
comunicação de dados”.
Soares, Lemos e Colcher (1995, p. 137) ressaltam que “Nesse nível são
definidas funções de gerenciamento e mecanismos genéricos que servem de
suporte à construção de aplicações distribuídas”.
7
Dispositivo conectado em uma rede
33. 32
2.5.1.2 CAMADA DE APRESENTAÇÃO
A camada de apresentação é a responsável pela “maneira com que os
diversos sistemas representam dados” (HAYDEN, 1999, p. 43).
Ao referir-se sobre esta camada, Tanenbaum (2003, p. 44) afirma que “[...] a
camada de apresentação está relacionada à sintaxe e à semântica das informações
transmitidas”.
A camada de apresentação possui um conjunto de protocolos para tratar as
informações que são exibidas para o usuário. Tais protocolos são necessários para
que diferentes estações de trabalho possam se comunicar de forma transparente, ou
seja, uma estação de trabalho pode conter recursos diferentes de outra, entretanto,
a comunicação se dará da mesma forma por meio da tradução das informações feita
pelos protocolos da camada de apresentação (COMER, 2007).
2.5.1.3 CAMADA DE SESSÃO
Segundo Gasparini (2004, p. 35), “Essa camada implementa protocolos cuja
função é o estabelecimento, manutenção e desconexão dos diálogos mantidos entre
os níveis de apresentação das máquinas envolvidas”.
Hayden (1999, p. 43) complementa afirmando que esta camada “[...] trabalha
com a ordem dos pacotes de dados e as comunicações bidirecionais (em dois
sentidos)”.
Por meio da camada de sessão, é possível estabelecer uma conexão entre
duas máquinas. Durante esta conexão, verifica-se o controle de qual máquina deve
transmitir a informação a cada momento e a restrição para que duas máquinas não
executem o mesmo processo ao mesmo tempo. Bem como a sincronização das
informações em caso de falha, para que seja possível continuar a transmissão no
ponto de interrupção da comunicação (TANENBAUM, 2003).
2.5.1.4 CAMADA DE TRANSPORTE
A camada de transporte realiza a ligação entre as camadas superiores e os
níveis denominados inferiores, disponibilizando os serviços destes de forma
ordenada (GASPARINI, 1997).
A propósito Tanenbaum (2003, p. 43) afirma que:
A função básica da camada de transporte é aceitar dados da camada acima
dela, dividi-los em unidades menores caso necessário, repassar essas
34. 33
unidades à camada de rede e assegurar que todos os fragmentos chegarão
corretamente à outra extremidade.
O mesmo autor expande seu conceito ao afirmar que a função da camada
de transporte é “promover uma transferência de dados confiável entre a máquina de
origem e a máquina de destino, independente das redes físicas em uso no
momento” (TANENBAUM, 2003, p. 512).
2.5.1.5 CAMADA DE REDE
Gasparini (2004, p. 36) esclarece que a camada de rede “tem a função
básica de encaminhar uma unidade de dados a uma determinada rede destino”.
Ainda, segundo Comer (2007, p. 245) é nesta camada que “[...] são
atribuídos endereços e como são encaminhados os pacotes de uma ponta a outra
da rede”.
A principal função da camada de rede é prover o gerenciamento das rotas,
entre origem e destino, por onde as informações devem ser transmitidas. Tais rotas
são processadas por meio de roteadores, e estes, para atingir seus respectivos
destinos, podem exigir a passagem por vários roteadores intermediários
(TANENBAUM, 2003).
A camada de rede deve conhecer a topologia da rede (conjunto de todos os
roteadores) e ser responsável pelo balanceamento de carga entre estes dispositivos,
evitando, assim, a sobrecarga de uma determinada linha de comunicação
(TANENBAUM, 2003).
2.5.1.6 CAMADA DE ENLACE DE DADOS
Ao se referir sobre a camada de enlace de dados, Soares, Lemos e Colcher
(1995, p. 133) comentam que “O objetivo deste nível é detectar e opcionalmente
corrigir erros que por ventura ocorram no nível físico”.
Tanenbaum (2003, p. 42) comenta que, para realizar tal tarefa, “[...] a
camada de enlace de dados faz com que o transmissor divida os dados de entrada
em quadros de dados [...], e transmita os quadros sequencialmente”.
Ainda segundo o autor, é nesta camada que é feito o controle de fluxo de
informações, impedindo que um emissor rápido envie uma quantidade superior ao
suportado pelo receptor.
35. 34
2.5.1.7 CAMADA FÍSICA
A camada física tem por objetivo tratar a transmissão de bits por um meio
físico de comunicação, além de elencar os elementos mecânicos, elétricos e de
sincronização para as redes de computadores (TANENBAUM, 2003).
Soares, Lemos e Colcher (1995, p. 132) reforçam que “O nível físico fornece
as características mecânicas, elétricas, funcionais e de procedimento [...]”,
considerando que a principal função desta camada é transmitir a informação por
meio dos recursos físicos “[...] sem se preocupar com o seu significado [...]”,
apresentação ou controle de erros durante a transmissão.
2.5.2 ARQUITETURA TCP/IP
O surgimento da arquitetura TCP/IP deu-se por meio da Agência de Projetos
e Pesquisas Avançados, do Departamento de Defesa Norte Americano (DARPA –
Defence Advanced Research Project Agency), que projetou um conjunto de
protocolos para o tratamento das informações transportadas, o qual deveria ser
independente de tipos de hardware e transparente aos diversos tipos de aplicação
(GASPARINI, 2004).
Dentre os protocolos desenvolvidos, o TCP (Transmission Control Protocol)
e o IP (Internet Protocol) tiveram mais destaque, por serem mais flexíveis e
operacionais. Em virtude dessas razões deu-se o nome de Arquitetura TCP/IP
(GASPARINI, 2004).
Para Soares, Lemos e Colcher (1995, p. 142) a Arquitetura TCP/IP difere-se
da arquitetura do modelo OSI, pois:
8
Os padrões da arquitetura TCP/IP não são elaborados por órgãos
9
internacionais de padronização, como a ISO ou o IEEE . O corpo técnico
que coordena o desenvolvimento dos protocolos dessa arquitetura é um
comitê denominado IAB (Internet Activity Board).
Alguns autores definem o modelo de arquitetura TCP/IP com cinco camadas
e outros com quatro. Para fins de referência, o presente estudo abordará o modelo
com quatro camadas.
As quatro camadas do modelo da arquitetura TCP/IP são: aplicação,
transporte, inter-rede e host/rede (TANENBAUM, 2003). Conforme Ilustração 9:
8
As organizações internacionais de padronização serão abordadas mais adiante neste trabalho.
9
Institute of Electrical and Electronics Engineers
36. 35
Ilustração 9: As quatro camadas do modelo de referência TCP/IP
:
Fonte: Dos Autores
2.5.3 A CAMADA DE APLICAÇÃO
Stallings (2005, p. 84) considera que “[...] a camada de aplicação contém a
lógica necessária para dar suporte a diversas aplicações do usuário”.
Para Comer (1998 a camada de aplicação está no nível mais alto do
(1998),
modelo e é onde os usuários executam os programas aplicativos que fazem uso de
serviços disponíveis em uma rede TCP/IP.
Tanenbaum (2003) salienta que, dentre os protocolos que compõem o
modelo da arquitetura TCP/IP destacam-se: o TELNET (protocolo de terminal
TCP/IP, se:
virtual), o FTP (File Transfer Protocol - protocolo de transferência de arquivos), o
File
SMTP (Simple Mail Transfer Protocol - protocolo de correio eletrônico – e-mail), o
Simple
DNS (Domain Name System - tradução de nomes para endereços IP) e o HTTP
ystem
(HyperText Transfer Protocol – protocolo para busca de páginas na web).
r
Marques (2000, p. 19) finaliza reforçando que os protocolos citados “[...]
rodam dentro dos próprios programas aplicativos, pois estes precisam saber se
comunicar para realizar a troca de mensagens”.
2.5.4 A CAMADA DE TRANSPORTE
A função essencial da camada de transporte é fornecer comunicação fim
fim-a-
fim (ponto-a-ponto) de um programa aplicativo para outro (COMER, 1998
ponto) (COMER, 1998).
Segundo Tanenbaum (2003) dois protocolos foram definidos nesta camada:
o TCP e o UDP (User Datagram Protocol
Protocol).
A propósito, Stallings (2005, p. 84 explica que o protocolo “TCP oferece
84)
uma conexão confiável para transferência de dados entre as aplicações. Uma
conexão é simplesmente uma associação lógica temporária entre duas entidades em
37. 36
diferentes sistemas”. Além disto, o protocolo TCP possui controle de fluxo e erros.
Além do TCP, o mesmo autor conceitua o protocolo UDP:
UDP não garante entrega, preservação de seqüência ou proteção contra
duplicação. UDP permite que um processo envie mensagens a outros
processos com um mecanismo de protocolo mínimo. Algumas aplicações
orientadas a transação utilizam o UDP: um exemplo é o SNMP (Simple
Network Management Protocol), o protocolo padrão de gerenciamento de
redes para redes TCP/IP (STALLINGS, 2005, p. 85).
2.5.5 A CAMADA INTER-REDES
A finalidade da camada inter-redes é realizar a transferência de dados de
uma máquina de origem para uma máquina de destino. Esta recebe pedidos da
camada de transporte para transmitir pacotes, sendo que no momento da
transmissão, é informado o endereço IP da máquina para onde o pacote deve ser
enviado (SOARES; LEMOS; COLCHER, 1995).
Tanenbaum (2003, p. 45) complementa:
A camada inter-redes define um formato de pacote oficial e um protocolo
chamado IP (Internet Protocol). A tarefa de camada inter-redes é entregar
pacotes IP onde eles são necessários. O roteamento de pacotes é uma
questão de grande importância nessa camada, assim como a necessidade
de evitar o congestionamento.
A camada de inter-redes utiliza-se do protocolo ICMP (Internet Control
Message Protocol) para enviar e receber mensagens de erro e controle conforme
necessidade (CHIOZZOTTO; SILVA, 1999).
2.5.6 A CAMADA HOST/REDE
Para Peterson e Davie (2004), esta camada é o nível mais baixo do modelo
de arquitetura TCP/IP, composta por uma variedade de protocolos de rede, que, por
sua vez, poderiam envolver várias subcamadas, porém a arquitetura TCP/IP não
pressupõe coisa alguma a respeito destes protocolos e subcamadas.
Os mesmos autores salientam que “Na prática, esses protocolos são
implementados por uma combinação de hardware (por exemplo, um adaptador de
rede) e software (por exemplo, um driver de dispositivo de rede)” (PETERSON;
DAVIE, 2004, p. 20).
Ainda nesta mesma linha de considerações, Tanenbaum (2003, p. 47)
argumenta que:
Abaixo da camada inter-redes, encontra-se um grande vácuo. O modelo de
referência TCP/IP não especifica muito bem o que acontece ali, exceto o
fato de que o host tem deve se conectar à rede utilizando algum protocolo
38. 37
para que seja possível enviar pacotes IP. Esse protocolo não é definido e
varia de host para host e de rede para rede.
De acordo com Comer (1998, p. 186), esta camada é “[...] responsável pela
aceitação de datagramas IP e por sua transmissão através de uma rede específica”.
Soares, Lemos e Colcher (1995, p. 145) corroboram afirmando que, para
realizar a tarefa supracitada, “[...] os endereços IP, que são endereços lógicos, são
traduzidos para os endereços físicos dos hosts ou gateways10 conectados à rede”.
Chiozzotto e Silva (1999) definem que os protocolos mais comuns desta
camada são: ARP (Address Resolution Protocol), RARP (Reverse Address
Resolution Protocol), SLIP (Serial Line Internet Protocol) e PPP (Point-to-Point
Protocol).
2.6 ORGANIZAÇÕES INTERNACIONAIS DE PADRONIZAÇÃO
Stallings (2005, p. 14) define que “Os padrões passaram a desempenhar um
papel dominante na comunicação de informações. Praticamente todos os
fornecedores de produtos e/ou serviços precisam adaptar-se e dar suporte aos
padrões internacionais”.
Ao referirem-se a tal assunto, Soares, Lemos e Colcher (1995, p. 123)
explanam que “As organizações internacionais de padronização podem ser
classificadas pelo seu enfoque técnico e por sua estrutura geográfica e política”,
como por exemplo, a ETSI (European Telecommunications Standards Institute -
Instituto Europeu de Normas de Telecomunicações) na Europa e o TTC
(Telecommunication Technology Committee - Comitê de Tecnologia de
Telecomunicações) no Japão.
A organização responsável pelo segmento de redes de computadores
(dentre outros segmentos) é a ISO, a qual está atrelada ou coligada a outras
organizações de padronização, tais como: o IEEE, a ANSI (American National
Standards Institute – Instituto Nacional Americano de Padrões), a ITU-T
(International Telecommunications Union – União Internacional de
Telecomunicações) que é o antigo CCITT (Comité Consultatif International
Téléphonique et Télégraphique – Comitê Consultativo Internacional de Telegrafia e
Telefonia) e o IEC (International Electrotechnical Commission – Comissão
10
Dispositivo por onde passam todas as informações antes de atingirem outra rede (TURNBULL;
LIEVERDINK; MATOTEK, 2009).
39. 38
Eletrotécnica Internacional) (GASPARINI, 2004).
De acordo com Comer (2006), a organização que definiu a direção e decidiu
quais protocolos obrigatoriamente fariam parte da arquitetura TCP/IP e quais
políticas seriam aplicadas foi o IAB, o qual proveu foco e coordenação para a
pesquisa e desenvolvimento dos protocolos da arquitetura TCP/IP.
Outro aspecto levantado por Comer (2006, p. 5) é que:
Para refletir as realidades políticas e comerciais do TCP/IP e da Internet, o
IAB foi reorganizado no verão de 1986. Os pesquisadores foram movidos do
próprio IAB para um grupo subsidiário conhecido como Internet Research
Task Force (IRTF), e um novo comitê do IAB foi constituído para incluir
representantes da comunidade mais ampla. A responsabilidade pelos
padrões de protocolos e outros aspectos técnicos passaram para um grupo
conhecido como Internet Engineering Task Force (IETF).
Chiozzotto e Silva (1999) retratam ainda que o processo de padronização de
uma especificação na internet (um protocolo, por exemplo) passa por três estágios
sequênciais: Internet Draft (rascunho da especificação), RFC (Request for
Comments – Solicitação de comentários) e STD (Internet Standard – Padrão de
Internet).
Na mesma linha de raciocínio, Arnett et al (1997) indicam que
administradores de sistema, em busca de informações e padrões referentes ao
TCP/IP, têm procurado as RFCs em virtude de elas possuírem menos restrições
quanto ao conteúdo.
2.7 RESUMO DO CAPÍTULO
Este capítulo apresentou de que forma as redes de computadores estão
fisicamente organizadas, definindo a maneira como as informações são transmitidas
entre os dispositivos e destacando características das três topologias mais utilizadas
atualmente: na topologia em anel, os dispositivos estão interligados
sequencialmente, formando um loop fechado; na topologia em barramento, todos os
dispositivos estão interligados em um cabo central; e na topologia em estrela, há um
dispositivo central onde as estações de trabalho estão conectadas.
Enfatizou-se também que a diferença existente quanto à abrangência das
redes de computadores, dá-se pela área de alcance de cada uma delas. Uma rede
local (LAN) é identificada pela pequena área que atinge, geralmente um prédio ou
um campus universitário e também pela alta velocidade de transferência de
informações entre seus dispositivos. Uma rede metropolitana (MAN), com
dimensões superiores comparando-se a uma LAN, pode abranger a extensão de
40. 39
uma cidade. Já uma WAN interliga várias LANs e MANs, e sua área de abrangência
chega ao tamanho de países e até continentes, mas com velocidades menores se
comparadas a uma LAN ou a uma MAN.
Em seguida, discutiu-se a respeito do funcionamento dos protocolos de
comunicação, explicando como funciona a comunicação entre dois dispositivos
conectados a uma rede.
O capítulo também abordou acerca do modelo de referência OSI e a
arquitetura TCP/IP, expondo o funcionamento de cada uma de suas camadas, além
de apresentar uma síntese a respeito das organizações internacionais de
padronização.
41. 40
3 GERENCIAMENTO DE REDES
O objetivo deste capítulo é realizar um estudo acerca de gerenciamento de
redes. Serão explanados os conceitos envolvidos no gerenciamento de redes de
computadores, as arquiteturas de um sistema de gerenciamento de rede, citando e
definindo seus principais componentes, além de se esclarecer o funcionamento de
seu principal protocolo, o SNMP.
Também serão considerados os processos envolvidos no gerenciamento de
redes: o gerenciamento de desempenho, gerenciamento de falhas, gerenciamento
de configuração, gerenciamento de segurança e o gerenciamento de contabilidade.
3.1 DEFINIÇÃO
Para fornecer um entendimento claro sobre o gerenciamento de redes de
computadores, serão utilizados dois exemplos presentes na vida real de algumas
pessoas: um operador em uma usina de energia e um piloto em um avião. Em
ambos os casos, o ambiente é equipado por diversos componentes que possibilitam
o monitoramento, gerenciamento e controle da usina ou do avião (temperatura,
pressão, altitude, entre outros). Na ocorrência de alguma falha ou irregularidade, tais
componentes emitem um alerta (luz pisca-pisca, alarme sonoro) para que o
administrador possa executar, de forma reativa, as ações para resolver o incidente,
porém o planejamento, controle e gerenciamento são realizados proativamente por
meio de dados históricos, os quais são utilizados para prevenir incidentes futuros
(KUROSE; ROSS, 2006).
Este cenário reflete exatamente como funciona o gerenciamento em redes
de computadores, no qual administrador é encarregado por planejar, monitorar e
gerenciar os recursos presentes em sua infraestrutura de TI (KUROSE; ROSS,
2006).
Para Stallings (2005, p. 409), o crescimento das redes e seus recursos
associados, bem como a probabilidade de as coisas não saírem como esperado em
virtude da grande quantidade de recursos, são fatores preocupantes. Em
decorrência disso, o autor reforça que:
Uma grande rede não pode ser organizada e gerenciada unicamente pelo
esforço humano. A complexidade desse tipo de sistema obriga ao uso de
ferramentas automatizadas de gerenciamento de rede. A urgência da
necessidade dessas ferramentas é cada vez maior, bem como a dificuldade
em fornecê-las, se a rede incluir equipamento de diversos fornecedores.
42. 41
Por fim, o gerenciamento de rede é responsável pela configuração, pelo
controle e relatório das informações necessárias para o entendimento e
planejamento das redes de computadores, pois todos os equipamentos precisam de
algum nível de gerenciamento, inclusive os mais simples. Por meio do
monitoramento dos componentes supracitados é imprescindível a compreensão das
informações coletadas a respeito deles, a fim de identificar comportamentos
anormais e ter uma base que auxilie na tomada de decisão, comprovando assim, a
necessidade de uma forma de gerenciamento para os ativos de TI (FARREL, 2005).
3.2 GERENCIAMENTO PROATIVO
Segundo Cecilio (2002, p. 9), “A quase totalidade das abordagens de
gerenciamento é reativa, ou seja, trata da coleta de dados sobre o funcionamento da
rede e dos serviços e, no máximo, da indicação da ocorrência de problemas”.
O mesmo autor reforça, em oposição ao modelo reativo, as vantagens do
gerenciamento proativo, no qual, o comportamento da rede é monitorado,
estatísticas são geradas e a análise destas permite identificar indícios de que um ou
mais problemas possam ocorrer (CECÍLIO, 2002).
A abordagem feita pelo autor supracitado vem ao encontro das conclusões
de Oppenheimer (1999), o qual afirma que, à medida que é reconhecida a
importância do gerenciamento de redes, é dada ênfase à administração de redes
proativas. O que, na prática, traduzir-se-á em verificar o estado da rede durante a
sua operação normal, com o objetivo de reconhecer problemas em potencial, além
de aperfeiçoar o desempenho e planejar atualizações.
3.3 ARQUITETURA DO GERENCIAMENTO DE REDE
A arquitetura do gerenciamento de redes é formada principalmente por
sistemas NMS. Tal sistema é composto por um conjunto de ferramentas para
monitoramento e controle, tendo por objetivo prover uma visão unificada de todos os
dispositivos presentes na rede (STALLINGS, 2005).
Teixeira Júnior et al (1999, p. 349) citam que as funções do gerenciamento
de redes podem ser divididas em duas categorias: monitoramento da rede e controle
da rede. Esclarecendo a respeito de monitoramento de rede, os autores relacionam
esta função com “[...] a observação e análise do estado e do comportamento da
configuração e de seus componentes”.
43. 42
O monitoramento da rede envolve três aspectos (TEIXEIRA JÚNIOR et al,
1999, p. 349):
• Acesso às informações monitoradas: define as informações a serem
monitoradas e a maneira como se obtém essa informação, ou seja, como
11
ela é passada de um recurso para o gerente ;
• Projeto dos mecanismos de monitoramento: define as melhores
estratégias de obter informações dos recursos gerenciados;
• Utilização das informações de monitoramento: define como a informação
de monitoramento pode ser utilizada para permitir a análise e diagnóstico
de problemas nas várias áreas funcionais de gerenciamento.
O controle da rede tem a função de modificar valores nos componentes
monitorados, fazendo-os executarem ações predefinidas (TEIXEIRA JÚNIOR et al,
1999).
Por meio das arquiteturas de gerenciamento de rede é possível planejar
como o ambiente deve ser monitorado, pois, ao escolher uma arquitetura
inadequada, o monitoramento pode ser afetado, além de não suprir as necessidades
esperadas (MAURO; SCHMIDT, 2005).
Segundo Kurose e Ross (2006, p. 575), existem “[...] três componentes
principais em uma arquitetura de gerenciamento de rede: uma entidade
gerenciadora [...], os dispositivos gerenciados [...] e um protocolo de gerenciamento
de rede”. Entretanto, a arquitetura do gerenciamento de rede pode ser dividida em
dois modelos: centralizada e distribuída.
3.3.1 ARQUITETURA CENTRALIZADA
Nesta arquitetura, existe apenas uma entidade gerenciadora responsável por
todos os dispositivos da rede. Mesmo que eles estejam em locais físicos diferentes
(matriz e filiais), a comunicação entre a entidade gerenciadora e o dispositivo em
questão é feita por meio da internet. Tal arquitetura pode funcionar para redes
relativamente pequenas, porém pode tornar-se um problema em redes de grande
porte com uma estrutura de matriz e filiais, por exemplo (MAURO; SCHMIDT, 2005).
A Ilustração 10 demonstra este tipo de arquitetura:
11
Mais informações sobre o conceito de gerente envolvido no gerenciamento de redes serão
abordadas no tópico 3.4.1
44. 43
Ilustração 10: Arquitetura centralizada de gerenciamento de rede
10:
Fonte: Adaptado de MAURO; SCHMIDT (2005)
Farrel (2009), corroborando com o autor anteriormente mencionado, afirma
,
que esse tipo de arquitetura possui somente um nó de gerenciamento, simplificando
a infraestrutura e reduzindo custos. Porém, possui desvantagens por haver apenas
desvantagens:
um nó de gerenciamento, todos os dados são convertidos para ele, podendo causar
gerenciamento,
congestionamento e perda de informações, além de ser um ponto único de falha.
informações,
3.3.2 ARQUITETURA DISTR
DISTRIBUÍDA
Esta arquitetura consiste em ter duas ou mais entidades gerenciadoras
localizadas em diferentes localidades remotas, tornando o gerenciamento mais
flexível. Cada entidade de gerenciamento pode ser independente ou enviar
informações para um nó central, similar a arquitetura centralizada, porém com a
central,
vantagem de diminuir o tráfego na rede e enviar apenas as falhas encontradas, pois
o monitoramento é realizado localmente (MAURO; SCHMIDT, 200
2005).
Em consonância com o ponto anteriormente explanado, Farrel (2009) reforça
45. 44
que umas das vantagens da arquitetura distribuída é a redução do tráfego de dados
na rede, uma vez que eles são coletados localmente. Já, enquanto desvantagem, o
mesmo autor ressalta o aumento dos custos relativos à quantidade de nós utiliza
utilizados.
A Ilustração 11 demonstra esta arquitetura:
Ilustração 11: Arquitetura distribuída de gerenciamento de rede
11:
Fonte: Adaptado de MAURO; SCHMIDT (2005)
3.4 ELEMENTOS DO GERENCI
GERENCIAMENTO DE REDE
Os principais elementos do gerenciamento de redes são o gerente e o
ais
agente. Enquanto o primeiro é responsável por gerenciar todas as informações
coletadas da rede, o segundo tem a função de armazenar as informações de
gerenciamento de determinado dispositivo.
Tal gerenciamento pode ocorrer de forma ativa ou passiva. O gerenciamento
renciamento
ativo ocorre quando o agente envia as informações para o gerente. Já, no
gerenciamento passivo, é o gerente quem solicita as informações para o agente
46. 45
(OLUPS, 2010).
O funcionamento destes dois elementos é demonstrado na Ilustração 12:
destes
Ilustração 12: Funcionamento do gerenciamento passivo e ativo
12:
Fonte: Dos Autores
3.4.1 GERENTES
Uma entidade gerenciadora, ou gerente, normalmente é uma est
estação de
trabalho que executa um software de gerenciamento de rede (ARNETT et al, 1997).
Stallings (2005) reforça que tal estação age como um intermediário entre o
gerente de rede humano e o sistema de gerenciamento de rede.
Kurose e Ross (2006, p. 575) enfatizam que o gerente “[...] é o lócus da
enfatizam
atividade de gerenciamento de rede; ele controla a coleta, o processamento, a
análise e/ou a apresentação de informações do gerenciamento de rede”.
Stallings (2005, p. 414) afirma que, para se atingir tal objetivo, é necessário
que a estação de gerenciamento tenha, no mínimo:
• Um conjunto de aplicações de gerenciamento para análise de dados,
recuperação de falhas, etc;
• Uma interface com o usuário pela qual o gerente de rede pode monitorar
e controlar a rede;
12
• A capacidade de traduzir as necessidades do gerente de rede no
capacidade
monitoramento e controle reais dos elementos remotos na rede;
• Um banco de dados de informações de gerenciamento de rede extraídas
dos bancos de dados de todas as entidades gerenciadas na rede.
12
Neste caso, refere-se a pessoa desempenhando o papel de gerente
se
47. 46
3.4.2 AGENTES
No contexto de gerenciamento de redes, o agente é um software, ou
firmware13, que armazena informações específicas sobre o dispositivo que está
sendo gerenciado, as quais variam de acordo com o dispositivo onde o agente está
instalado (ARNETT et al, 1997).
Um agente possui todas as informações de gerência que o gerente solicita.
Ao receber uma solicitação de leitura de um gerente, o agente detecta qual
operação está sendo requisitada e quais variáveis estão envolvidas, e a partir disto
executa a leitura do valor da base de informações e a envia ao gerente (SILVA,
2005).
3.5 SNMP
O SNMP é um protocolo do nível de aplicação da arquitetura TCP/IP, que
utiliza o protocolo UDP para transporte (STALLINGS, 2005).
Comer (2007) ressalta que o SNMP é o protocolo padrão para
gerenciamento de dispositivos de rede. Ele define como um gerente se comunica
com um agente, especificando o formato das requisições enviadas, ao agente, pelo
gerente, bem como o formato das respostas que um agente retorna.
Case et al (1990) salientam que o SNMP reduz drasticamente a
complexidade das funções de gerenciamento da rede, por meio de quatro aspectos:
• O custo do desenvolvimento de um software agente de monitoramento é
reduzido em conformidade.
• O aumento do grau de gerenciamento remoto, admitindo plena utilização
dos recursos da Internet na tarefa.
• Menor número de possíveis restrições sobre a forma e sofisticação da
ferramenta de gerenciamento.
• O conjunto de funções de gerenciamento são facilmente compreendidos
e utilizados por desenvolvedores de ferramentas de gerenciamento de
redes.
Mencionando as versões do SNMP, Comer (2006, p. 344) esclarece que “O
protocolo evoluiu através de três gerações. Consequentemente, a versão atual é
conhecida como SNMPv314, os predecessores são conhecidos como SNMPv115 e
13
Firmware é um software armazenado em uma memória de somente leitura, normalmente
inalterável. Ele contém as instruções necessárias para o correto funcionamento do hardware
(TORRES, 1999).
14
Simple Network Management Protocol version 3
15
Simple Network Management Protocol version 1
48. 47
SNMPv216”.
O autor dá continuidade a sua argumentação enfatizando que, mesmo
havendo pequenas mudanças entre as versões, todas possuem a mesma estrutura
geral e muitos recursos são compatíveis com versões anteriores.
Soares, Lemos e Colcher (1995, p. 419) consideram que o funcionamento do
SNMP “[...] baseia-se na troca de operações que permitem que o gerente solicite
que o agente lhe informe, ou modifique, o valor de uma variável de um objeto na
MIB17”.
O protocolo SNMP usa um método alternativo de gerenciamento, utilizando
apenas dois comandos básicos: get, que permite ao gerente solicitar uma
informação; e set, que armazena um valor em um item de dados do agente. O autor
aponta ainda que “Todas as outras operações são definidas como efeitos
secundários dessas duas operações” (COMER, 2006, p. 350).
O Quadro 2 apresenta todas as operações derivadas dos comandos básicos
get e set:
Quadro 2: Conjunto de operações SNMP possíveis
Comando Significado
get-request Busca um valor de uma variável específica
get-next-request Busca um valor sem saber seu nome exato
get-bulk-request Busca um volume grande de dados (por exemplo, uma tabela)
response Uma resposta a qualquer das requisições anteriores
set-request Armazena um valor em uma variável específica
inform-request Referência a dados de terceiros
snmpv2-trap Resposta acionada por um evento
report Não definido no momento
Fonte: Adaptado de COMER (2006, p. 351)
Arnett et al (1997) ressaltam que normalmente um agente não envia
informações ao seu gerente de maneira proativa, exceto se um limite estabelecido
for ultrapassado.
Stallings (2005, p. 414) contribui, afirmando que “O agente responde às
requisições de informações a partir de uma estação de gerenciamento, [...] e pode,
16
Simple Network Management Protocol version 2
17
Management Information Base
49. 48
de vez em quando, fornecer à estação de gerenciamento informações importantes,
mas não solicitadas”. Esta operação, chamada trap, permite que o agente relate ao
seu gerente a ocorrência de um evento específico, fora do comum (SOARES;
LEMOS; COLCHER, 1995).
Comer (2006, p. 351) enfatiza um ponto interessante: “O SNMP especifica
que as operações precisam ser atômicas, significando que se uma única mensagem
SNMP especifica operações em múltiplas variáveis, o servidor realiza todas as
operações ou nenhuma delas”.
O mesmo autor esclarece que um dispositivo gerenciado por SNMP mantém
estatísticas a respeito de suas informações para que um gerente possa acessar.
Embora o protocolo acesse tais informações, ele não especifica detalhadamente os
dados acessados nos dispositivos. Em vez disso, um padrão conhecido como MIB
detalha a propriedade dos itens de dados que um dispositivo gerenciado precisa
manter, as operações permitidas em cada item e o seu significado.
Estas propriedades possuem uma padronização descrita como SMI
(Structure of Management Information), definida nas RFCs 1155 e 1065. A SMI
determina a aparência de como os dados serão apresentados. Fazendo uma
analogia, a SMI é, para a MIB18, o que um esquema é para um banco de dados
(ARNETT et al, 1997).
A Ilustração 13 demonstra o funcionamento do protocolo SNMP:
18
Mais detalhes a respeito de SMI e MIB são abordados nos tópicos 3.6 e 3.8 respectivamente.
50. 49
Ilustração 13: Funcionamento do protocolo SNMP
:
Fonte: Adaptado de STALLINGS (2005, p. 417)
3.6 SEGURANÇA DA INFORMAÇÃO NO PROTOCOLO SNMP
SNMP
Harrington, Presuhn e Wijnen (2002) destacam que as ameaças clássicas
para protocolos de redes de computadores também são aplicáveis a um modelo de
gerenciamento utilizando o protocolo SNMP.
Os autores sugerem duas principais ameaças contra as quais um m
modelo de
segurança utilizando a arquitetura do protocolo SNMP deve oferecer:
• Modificação da informação: Entidades não autorizadas podem alterar
mensagens SNMP em trânsito, causando efeitos indesejados nas
operações de gerenciamentos, incluindo falsificaçõe de valores de
falsificações
objetos.
• Disfarce: Operações de gerenciamento não autorizadas para um
gerente podem ser tentadas, assumindo a identidade de outro gerente
que possui tais autorizações (HARRINGTON; PRESUHN; WIJNEN,
2002, p. 6).
Contudo, apesar de as duas primeiras versões do protocolo SNMP
primeiras
mostrarem preocupações a respeito de segurança, ainda não há implementação de
controle de permissões para a realização de operações SNMP e para acessar