SlideShare uma empresa Scribd logo
1 de 149
ESCOLA SUPERIOR DE CRICIÚMA – ESUCRI
           CURSO DE SISTEMAS DE INFORMAÇÃO




               DANIEL SOARES DOMAGALSKI
                    MARCELO ARIATTI




A APLICAÇÃO DE BOAS PRÁTICAS DE GOVERNANÇA DE TI NO

GERENCIAMENTO DE ATIVOS DE REDE: UM ESTUDO DE CASO

           UTILIZANDO O SOFTWARE ZABBIX




                 Criciúma (SC), Junho/2012
DANIEL SOARES DOMAGALSKI
                   MARCELO ARIATTI




A APLICAÇÃO DE BOAS PRÁTICAS DE GOVERNANÇA DE TI NO
GERENCIAMENTO DE ATIVOS DE REDE: UM ESTUDO DE CASO
           UTILIZANDO O SOFTWARE ZABBIX




                     Trabalho de Conclusão de Curso apresentado
                     como requisito parcial para a obtenção do título
                     de Bacharel em Sistemas de Informação da
                     Escola Superior de Criciúma, ESUCRI.


                     Orientador: Prof. Arildo Sônego




                Criciúma (SC), Junho/2012
DANIEL SOARES DOMAGALSKI
                    MARCELO ARIATTI




A APLICAÇÃO DE BOAS PRÁTICAS DE GOVERNANÇA DE TI NO
GERENCIAMENTO DE ATIVOS DE REDE: UM ESTUDO DE CASO
           UTILIZANDO O SOFTWARE ZABBIX




                      Trabalho de Conclusão de Curso aprovado pela
                      Banca Examinadora para obtenção do título de
                      Bacharel em Sistemas de Informação da Escola
                      Superior de Criciúma, ESUCRI.



                Criciúma, 12 de junho de 2012.



                  BANCA EXAMINADORA:



          _____________________________________
               Prof. Arildo Sônego – Orientador




          ______________________________________
                 Prof.ª Andréia Ana Bernardini




          ______________________________________
            Prof.ª Muriel de Fátima Bernhardt Rocha
AGRADECIMENTOS
        Nosso primeiro agradecimento é sempre dirigido a Deus, o grande
gerenciador do universo, por tudo o que somos e seremos.
        Também gostaríamos de agradecer a todos que direta ou indiretamente
contribuíram para a realização deste trabalho, sobretudo, a nosso orientador Arildo
Sônego, que sabe como ninguém dosar momentos sérios com descontraídos,
apropriados conselhos com suas famosas piadas.
        Nossa eterna gratidão a todos os professores do curso de Sistemas de
Informação, por terem compartilhado uma fração de seu conhecimento conosco. Em
especial, a Profª. Muriel de Fátima Bernhardt e a coordenadora do curso, Profª.
Andréia Ana Bernardini.
        Aos colegas de faculdade, por estes anos de amizades, alegrias e
brincadeiras.
        Eu, Daniel Soares Domagalski, agradeço especialmente a minha mãe,
Ana, e aos meus avós, Darcy e Gladis, por terem me ajudado a me tornar quem sou.
Este momento é especialmente dedicado a vocês.
        Não poderia deixar de agradecer ao meu colega, Marcelo Ariatti, por todos
esses meses de amizade e dedicação. Não estaríamos aqui se não fossem pelas
nossas conversas no intervalo e por você ter me apresentado este fabuloso tema.
        Eu, Marcelo Ariatti, agradeço especialmente a meus pais, Isaura Pirovani
Ariatti e Hildo Ariatti, pela capacidade de acreditarem e investirem em mim.
Obrigado, mãe, por ter repetido inúmeras vezes que eu deveria fazer o que era e
continua sendo correto, e que, nessa vida, sempre tem hora para tudo: estudar,
trabalhar e se divertir. Pai, obrigado por me apoiar em todas as escolhas que fiz até
este momento da minha vida. Sem você, com certeza, eu não teria realizado mais
este feito.
        Agradeço a toda minha família que direta ou indiretamente me ajudaram a
alcançar mais este objetivo. Especialmente a meu irmão, Jair Ariatti, que, mesmo
estando longe nesse período, ajudou-me em muitos momentos de dificuldade.
        Por fim, agradeço ao meu amigo e colega, Daniel Soares Domagalski, por
ter acreditado na ideia deste trabalho desde o início e por aguentar toda minha
exigência em relação ao que era produzido.
Feliz o homem que achou sabedoria e o homem que
obtém discernimento, porque tê-la por ganho é melhor
do que ter por ganho a prata, e tê-la como produto é
melhor do que o próprio ouro. Ela é mais preciosa do
que os corais, e todos os outros agrados teus não se
podem igualar a ela. Na sua direita há longura de dias;
na sua esquerda há riquezas e glória. Seus caminhos
são caminhos aprazíveis e todas as suas sendas são
paz. Ela é árvore de vida para os que a agarram, e os
que a seguram bem devem ser chamados de felizes.
Provérbios 3:13-18
SUMÁRIO
LISTA DE ILUSTRAÇÕES .......................................................................................... 8
LISTA DE TABELAS ................................................................................................. 10
LISTA DE QUADROS ............................................................................................... 11
ABREVIATURAS....................................................................................................... 12
RESUMO................................................................................................................... 15
1 INTRODUÇÃO ...................................................................................................... 16
 1.1 MOTIVAÇÃO ................................................................................................... 17
 1.2 OBJETIVOS .................................................................................................... 18
   1.2.1 OBJETIVO GERAL ................................................................................... 18
   1.2.2 OBJETIVOS ESPECÍFICOS ..................................................................... 18
 1.3 ORGANIZAÇÃO .............................................................................................. 19
2 REDES DE COMPUTADORES ............................................................................ 21
 2.1 DEFINIÇÃO ..................................................................................................... 21
 2.2 ORGANIZAÇÃO EM TOPOLOGIAS ............................................................... 22
   2.2.1 TOPOLOGIA EM ANEL ............................................................................ 23
   2.2.2 TOPOLOGIA EM BARRAMENTO............................................................. 24
   2.2.3 TOPOLOGIA EM ESTRELA...................................................................... 24
 2.3 ABRANGÊNCIA .............................................................................................. 25
   2.3.1 LAN – LOCAL AREA NETWORK.............................................................. 26
   2.3.2 MAN – METROPOLITAN AREA NETWORK ............................................ 27
   2.3.3 WAN – WIDE AREA NETWORK............................................................... 27
 2.4 PROTOCOLOS DE COMUNICAÇÃO DE DADOS ......................................... 28
 2.5 MODELOS DE REFERÊNCIA ........................................................................ 30
   2.5.1 MODELO DE REFERÊNCIA OSI.............................................................. 30
    2.5.1.1 CAMADA DE APLICAÇÃO..................................................................... 31
    2.5.1.2 CAMADA DE APRESENTAÇÃO............................................................ 32
    2.5.1.3 CAMADA DE SESSÃO .......................................................................... 32
    2.5.1.4 CAMADA DE TRANSPORTE................................................................. 32
    2.5.1.5 CAMADA DE REDE ............................................................................... 33
    2.5.1.6 CAMADA DE ENLACE DE DADOS ....................................................... 33
    2.5.1.7 CAMADA FÍSICA ................................................................................... 34
   2.5.2 ARQUITETURA TCP/IP ............................................................................ 34
   2.5.3 A CAMADA DE APLICAÇÃO .................................................................... 35
   2.5.4 A CAMADA DE TRANSPORTE ................................................................ 35
   2.5.5 A CAMADA INTER-REDES ...................................................................... 36
   2.5.6 A CAMADA HOST/REDE .......................................................................... 36
 2.6 ORGANIZAÇÕES INTERNACIONAIS DE PADRONIZAÇÃO......................... 37
 2.7 RESUMO DO CAPÍTULO ............................................................................... 38
3 GERENCIAMENTO DE REDES ........................................................................... 40
 3.1 DEFINIÇÃO ..................................................................................................... 40
 3.2 GERENCIAMENTO PROATIVO ..................................................................... 41
 3.3 ARQUITETURA DO GERENCIAMENTO DE REDE ....................................... 41
   3.3.1 ARQUITETURA CENTRALIZADA ............................................................ 42
   3.3.2 ARQUITETURA DISTRIBUÍDA ................................................................. 43
 3.4 ELEMENTOS DO GERENCIAMENTO DE REDE .......................................... 44
   3.4.1 GERENTES............................................................................................... 45
   3.4.2 AGENTES ................................................................................................. 46
 3.5 SNMP .............................................................................................................. 46
3.6 SEGURANÇA DA INFORMAÇÃO NO PROTOCOLO SNMP ......................... 49
 3.7 SMI .................................................................................................................. 50
 3.8 MIB .................................................................................................................. 51
 3.9 ASN.1 .............................................................................................................. 54
 3.10 PROCESSOS DE GERENCIAMENTO DE REDES ........................................ 55
  3.10.1 GERENCIAMENTO DE DESEMPENHO .................................................. 55
  3.10.2 GERENCIAMENTO DE FALHAS .............................................................. 56
  3.10.3 GERENCIAMENTO DE CONFIGURAÇÃO............................................... 56
  3.10.4 GERENCIAMENTO DE SEGURANÇA ..................................................... 57
  3.10.5 GERENCIAMENTO DE CONTABILIDADE ............................................... 57
 3.11 SISTEMAS DE GERENCIAMENTO DE REDE ............................................... 58
 3.12 RESUMO DO CAPÍTULO ............................................................................... 59
4 GOVERNANÇA DE TECNOLOGIA DA INFORMAÇÃO ....................................... 60
 4.1 DEFINIÇÃO ..................................................................................................... 60
  4.1.1 NECESSIDADE DO ALINHAMENTO DE TI À ESTRATÉGIA DE
  NEGÓCIOS DA ORGANIZAÇÃO ......................................................................... 61
  4.1.2 PAPEL DA ÁREA DE TI ............................................................................ 63
  4.1.3 IMPORTÂNCIA DA ÁREA DE TI............................................................... 64
 4.2 GERENCIAMENTO DE SERVIÇOS DE TI ..................................................... 65
  4.2.1 O QUE SÃO BOAS PRÁTICAS? .............................................................. 67
  4.2.2 SERVIÇO .................................................................................................. 68
  4.2.3 VALOR ...................................................................................................... 68
  4.2.4 FUNÇÃO ................................................................................................... 70
  4.2.5 PROCESSO .............................................................................................. 71
  4.2.6 PAPÉIS ..................................................................................................... 72
  4.2.7 TI TRADICIONAL VERSUS TI ORIENTADA A SERVIÇOS...................... 72
 4.3 RESUMO DO CAPÍTULO ............................................................................... 73
5 FRAMEWORK ITIL ............................................................................................... 75
 5.1 CONCEITOS ................................................................................................... 75
 5.2 HISTÓRICO .................................................................................................... 77
 5.3 ESTRUTURA DO FRAMEWORK ................................................................... 78
 5.4 DESENHO DE SERVIÇO................................................................................ 80
  5.4.1 PROPÓSITO ............................................................................................. 80
  5.4.2 OBJETIVOS .............................................................................................. 80
  5.4.3 CONCEITOS ............................................................................................. 81
  5.4.4 PROCESSOS DO DESENHO DE SERVIÇO............................................ 83
    5.4.4.1 GERENCIAMENTO DO CATÁLOGO DE SERVIÇO ............................. 83
     5.4.4.1.1 OBJETIVOS ..................................................................................... 84
     5.4.4.1.2 CONCEITOS E ATIVIDADES .......................................................... 84
    5.4.4.2 GERENCIAMENTO DA DISPONIBILIDADE .......................................... 86
     5.4.4.2.1 OBJETIVOS ..................................................................................... 88
     5.4.4.2.2 CONCEITOS E ATIVIDADES .......................................................... 89
    5.4.4.3 GERENCIAMENTO DA CAPACIDADE ................................................. 95
     5.4.4.3.1 OBJETIVOS ..................................................................................... 96
     5.4.4.3.2 CONCEITOS E ATIVIDADES .......................................................... 96
 5.5 RESUMO DO CAPÍTULO ............................................................................. 104
6 ANÁLISE DO AMBIENTE DE TI EM UMA ORGANIZAÇÃO DA REGIÃO DE
CRICIÚMA, SC........................................................................................................ 106
 6.1 CONCEITOS E ESTRUTURA DO SOFTWARE ZABBIX ............................. 106
 6.2 CARACTERIZAÇÃO DO AMBIENTE ANALISADO ...................................... 109
6.3 CARACTERIZAÇÃO DO PROBLEMA .......................................................... 110
 6.4 RESULTADOS OBTIDOS ............................................................................. 110
  6.4.1 CATÁLOGO DE SERVIÇOS DE TI ......................................................... 111
    6.4.1.1 ESTRUTURA DO CATÁLOGO DE SERVIÇOS ................................... 111
    6.4.1.2 RELAÇÃO DOS SERVIÇOS DE TI ...................................................... 113
  6.4.2 ANÁLISE DA DISPONIBILIDADE ........................................................... 114
  6.4.3 ANÁLISE DA CAPACIDADE ................................................................... 122
 6.5 RESUMO DO CAPÍTULO ............................................................................. 137
7 CONSIDERAÇÕES FINAIS ................................................................................ 139
 7.1 CONCLUSÕES ............................................................................................. 139
 7.2 RECOMENDAÇÕES PARA TRABALHOS FUTUROS ................................. 142
REFERÊNCIAS ....................................................................................................... 144
APÊNDICE 1 ........................................................................................................... 148
LISTA DE ILUSTRAÇÕES

Ilustração 1: Rede de computadores......................................................................... 22
Ilustração 2: Topologia em anel ................................................................................ 23
Ilustração 3: Topologia em barramento ..................................................................... 24
Ilustração 4: Topologia em estrela ............................................................................ 25
Ilustração 5: Classificação de processadores interconectados por escala ................ 26
Ilustração 6: Redes LANs, MANs e WANs ................................................................ 28
Ilustração 7: Um protocolo humano e um protocolo de redes de computadores ...... 29
Ilustração 8: As sete camadas do modelo de referência OSI .................................... 31
Ilustração 9: As quatro camadas do modelo de referência TCP/IP ........................... 35
Ilustração 10: Arquitetura centralizada de gerenciamento de rede ........................... 43
Ilustração 11: Arquitetura distribuída de gerenciamento de rede .............................. 44
Ilustração 12: Funcionamento do gerenciamento passivo e ativo ............................. 45
Ilustração 13: Funcionamento do protocolo SNMP ................................................... 49
Ilustração 14: Árvore de identificadores de objetos (OIDs) ASN.1 ............................ 52
Ilustração 15: Fatores motivadores da adoção da governança de TI ........................ 61
Ilustração 16: Processo de cálculo do TCO .............................................................. 62
Ilustração 17: Maturidade dos processos de gerenciamento de TI ........................... 64
Ilustração 18: Evolução da maturidade da função de TI ........................................... 65
Ilustração 19: Estratégia de implementação do gerenciamento de serviços de TI .... 66
Ilustração 20: Evolução da maturidade do gerenciamento de serviços de TI ........... 67
Ilustração 21: Criação de valor de um serviço........................................................... 69
Ilustração 22: Exemplos de funções.......................................................................... 70
Ilustração 23: Processo ............................................................................................. 71
Ilustração 24: Posicionamento do Catálogo de Serviços de TI ................................. 73
Ilustração 25: Estrutura ITIL V3 ................................................................................. 78
Ilustração 26: 4 Ps – Pessoas, Processos, Produtos e Parceiros ............................. 81
Ilustração 27: Elementos do Portfolio e Catálogo de Serviços .................................. 84
Ilustração 28: Tipos de Catálogo de Serviços ........................................................... 85
Ilustração 29: Lista de serviços agrupados por áreas especialistas .......................... 86
Ilustração 30: Relação entre falha, erro e defeito ...................................................... 87
Ilustração 31: Processo de Gerenciamento da Disponibilidade ................................ 88
Ilustração 32: Entradas, aspectos e saídas do Gerenciamento da Disponibilidade .. 89
Ilustração 33: Cálculo da disponibilidade .................................................................. 90
Ilustração 34: Medição da disponibilidade ................................................................. 92
Ilustração 35: Gerenciamento da disponibilidade ...................................................... 93
Ilustração 36: Atividades do Gerenciamento da Disponibilidade ............................... 94
Ilustração 37: Custos versus Capacidade e Recursos versus Demanda .................. 96
Ilustração 38: Entradas, sub-processos e saídas do Gerenc. de Capacidade .......... 97
Ilustração 39: Sub-processos do Gerenciamento da Capacidade............................. 98
Ilustração 40: Entradas e saídas das atividades interativas .................................... 100
Ilustração 41: Fluxo do Planejamento de Capacidade ............................................ 104
Ilustração 42: Exemplo de monitoramento utilizando o Zabbix ............................... 107
Ilustração 43: Painel central do software Zabbix ..................................................... 108
Ilustração 44: Estrutura de monitoramento da infraestrutura de TI ......................... 109
Ilustração 45: Visão geral do monitoramento da disponibilidade............................. 116
Ilustração 46: Visão expandida da disponibilidade dos serviços de TI .................... 117
Ilustração 47: Configuração de disponibilidade de um serviço de TI....................... 118
Ilustração 48: Gráfico da disponibilidade por serviço de TI ..................................... 119
Ilustração 49: Relatório de disponibilidade por serviço de TI .................................. 120
Ilustração 50: Configuração de um item de monitoramento .................................... 126
Ilustração 51: Configuração de um alerta (trigger) de monitoramento .................... 128
Ilustração 52: Configuração de uma ação de monitoramento ................................. 129
Ilustração 53: Apresentação dos grupos de variáveis técnicas de capacidade ....... 131
Ilustração 54: Gráfico individual para cada item de monitoramento da capacidade 132
Ilustração 55: Gráfico agrupado de itens de monitoramento da capacidade ........... 133
Ilustração 56: Gráfico de distribuição de valores para múltiplos itens ..................... 134
Ilustração 57: Gráfico de distribuição de valores para múltiplos períodos ............... 135
Ilustração 58: Gráfico de comparação de valores para múltiplos períodos ............. 136
LISTA DE TABELAS

Tabela 1: Resultado do monitoramento da disponibilidade ..................................... 120
Tabela 2: Dados estatísticos dos serviços de TI ..................................................... 122
LISTA DE QUADROS

Quadro 1: Valor por hora de interrupção dos serviços de TI ..................................... 16
Quadro 2: Conjunto de operações SNMP possíveis ................................................. 47
Quadro 3: Itens e diferenças entre as MIB I e II ........................................................ 53
Quadro 4: Identificados de objetos (OIDs) incluídos no ramo System da MIB .......... 53
Quadro 5: Propriedades de uma MIB ........................................................................ 54
Quadro 6: Tipos de dados ASN.1 selecionados ........................................................ 55
Quadro 7: Ferramentas NMS disponíveis no mercado ............................................. 58
Quadro 8: Cenário anterior versus cenário atual ....................................................... 63
Quadro 9: Características de utilidade e garantia ..................................................... 69
Quadro 10: Tipos de ativos de serviço ...................................................................... 69
Quadro 11: Processos de cada estágio do ciclo de vida do serviço.......................... 79
Quadro 12: Relação entre taxa de disponibilidade e tempo de indisponibilidade...... 90
Quadro 13: Variáveis técnicas e limiares do monitoramento .................................. 101
Quadro 14: Informações do ambiente analisado ..................................................... 110
Quadro 15: Estrutura do Catálogo de Serviços de TI .............................................. 111
Quadro 16: Unidades de negócio ............................................................................ 112
Quadro 17: Níveis de Disponibilidade ..................................................................... 112
Quadro 18: Horário dos serviços de TI .................................................................... 113
Quadro 19: Lista de serviços de TI acordados ........................................................ 113
Quadro 20: Grupo de variáveis técnicas para o monitoramento da disponibilidade 115
Quadro 21: Descrição da configuração de disponibilidade dos serviços de TI ....... 118
Quadro 22: Grupo de variáveis técnicas para o monitoramento da capacidade ..... 123
Quadro 23: Variáveis técnicas para carga de CPU ................................................. 124
Quadro 24: Variáveis técnicas para utilização de CPU ........................................... 124
Quadro 25: Variáveis técnicas para utilização de memória ..................................... 125
Quadro      26:     Variáveis       técnicas       dinâmicas         para     utilização       de     discos      de
     armazenamento ............................................................................................... 126
Quadro 27: Descrição da configuração de um item de monitoramento................... 127
Quadro 28: Descrição da configuração de um alerta de monitoramento ................ 128
Quadro 29: Descrição da configuração de uma ação de monitoramento................ 130
ABREVIATURAS

AIX – Advanced Interactive Executive
ANS – Acordo de Nível de Serviço
ANSI – American National Standards Institute
ARP – Address Resolution Protocol
ASN.1 – Abstract Syntax Notation One
ATM – Automatic Teller Machine
AVG – Average
BER – Basic Encoding Rules
CCITT – Comité Consultatif International Téléphonique et Télégraphique
CCTA – Central Computer and Telecommunications Agency
COBIT – Control Objectives for Information and related Technology
CPU – Central Processing Unit
DARPA – Defense Advanced Research Project Agency
DHCP – Dynamic Host Configuration Protocol
DNS – Domain Name System
EAD – Ensino a Distância
EGP – Exterior Gateway Protocol
ERP – Enterprise Resource Planning
ESUCRI – Escola Superior de Criciúma
ETSI – European Telecommunications Standards Institute
FCAPS – Fault Configuration Accounting Performance Security
FreeBSD – Free Berkeley Software Distribution
FTP – File Transfer Protocol
Gbps – Giga Bits por Segundo
GPL – General Public License
HTTP – HyperText Transfer Protocol
I/O – Input / Output
IAB – Internet Activity Board
IBGC – Instituto Brasileiro de Governança Corporativa
IC – Item de Configuração
IC – Item de Configuração
ICMP – Internet Control Message Protocol
IEC – International Electrotechnical Commission
IEEE – Institute of Electrical and Electronics Engineers
IETF – Internet Engineering Task Force
IP – Internet Protocol
IPMI - Intelligent Platform Management Interface
IRTF – Internet Research Task Force
ISO – International Organization for Standardization
ISO/IEC - International Organization for Standardization / International
Electrotechnical Commission
ITIL – Information Technology Infrastructure Library
ITIL V3 – Information Technology Infrastructure Library Version 3
itSMF – Information Technology Service Management Forum
ITU-T – International Telecommunications Union
KBps – Kilo Bytes por Segundo
LAN - Local Area Network
MAN – Metropolitan Area Network
MB – Mega Byte
Mbps – Mega Bits por Segundo
MIB – Management Information Base
MP – Módulo Processador
MTBF – Mean Time Between Failures
MTBSI – Mean Time Between System Incidents
MTTR – Mean Time To Repair
NMS – Network Management System
OGC – Office of Government Commerce
OID – Object Identifier
OpenBSD – Open Berkeley Software Distribution
OSI – Open Systems Interconnection
PDCA – Plan, Do, Control, Act
PDS – Pacote de Desenho de Serviço
PPP – Point-to-Point Protocol
RAM – Random Access Memory
RARP – Reverse Address Resolution Protocol
RFC – Request for Comments
RM-OSI – Reference Model - Open Systems Interconnection
SaaS – Software as a Service
SGC – Sistema de Gerenciamento da Configuração
SLA – Service Level Agreement
SLIP – Serial Line Internet Protocol
SMI – Structure of Management Information
SMTP – Simple Mail Transfer Protocol
SNMP – Simple Network Management Protocol
SNMPv1 – Simple Network Management Protocol version 1
SNMPv2 – Simple Network Management Protocol version 2
SNMPv3 – Simple Network Management Protocol version 3
SSH – Secure Shell
STD – Internet Standard
TCO – Total Cost Ownership
TCP – Transmission Control Protocol
TCP/IP – Transmission Control Protocol / Internet Protocol
TEIS – Tempo Entre Incidentes no Sistema
TI – Tecnologia da Informação
TLV – Type, Length, Value
TMEF – Tempo Médio Entre Falhas
TMPR – Tempo Médio Para Reparo
TTC – Telecommunication Technology Committee
UDP – User Datagram Protocol
URL – Uniform Resource Locator
VBF – Vital Business Function
VOIP – Voice Over Internet Protocol
VPN – Virtual Private Network
WAN – Wide Area Network
WS – Workstation
WSUS – Windows Server Update Service
RESUMO

Monitorar e gerenciar o parque tecnológico de uma organização é um grande
desafio para a área de TI (Tecnologia da Informação). Outro fator relevante é o fato
da grande dependência dos sistemas de informação e os prejuízos causados pela
interrupção de sua disponibilidade. As organizações que compreendem este fato
procuram maneiras de melhorar sua estrutura e buscam na Governança de
Tecnologia da Informação orientações norteadoras para ajudá-las. A Governança de
TI é um braço da Governança Corporativa que busca o alinhamento estratégico da
área de TI com o negócio da organização, visando à agregação de valor para seus
produtos e serviços. Para se alcançar esse conceito de governança, aplicando-a de
fato, há vários modelos de boas práticas baseados em experiências bem-sucedidas
de grandes corporações, os quais podem servir como guias para determinar
controles e métricas. Com base no estudo de caso realizado em uma empresa de
tecnologia da informação da região de Criciúma, este trabalho busca aplicar os
conceitos definidos no framework1 de gerenciamento da infraestrutura de TI – ITIL
(Information Technology Infrastructure Library), por meio da utilização do software de
gerenciamento de ativos de rede conhecido como Zabbix.

Palavras-chave: Redes de computadores, Gerenciamento de redes, Governança de
TI, ITIL.




1
    Estrutura de trabalho
16

1 INTRODUÇÃO

         No presente cenário das organizações, no qual tem-se percebido o aumento
da competitividade, o crescimento de mercado e a busca de práticas mais modernas
e seguras, a área de TI tem desempenhado um papel cada vez mais importante,
deixando de ser apenas um setor que provê tecnologia. Ela tem exercido um papel
fundamental e estratégico para os negócios, gerando uma grande dependência para
quem utiliza os seus sistemas de informação. Para um uso pleno e eficiente das
funções e capacidades da área de TI, não basta apenas automatizar processos
organizacionais sem planejar uma correta direção, tampouco utilizar uma ferramenta
específica, sendo necessário, desta forma, conciliar os dois elementos por meio de
práticas contidas em frameworks de governança e gerenciamento de TI.
         De acordo com um estudo realizado pelo Gartner Group, Inc., 80% das
paralisações que ocorrem nos serviços de TI executados numa organização são
causadas principalmente pela sobrecarga de processamento, pelas falhas em
procedimentos e pelos erros relacionados à segurança ou às rotinas de backup
(MAGALHÃES; PINHEIRO, 2007).
         O Quadro 1 demonstra o prejuízo causado por hora de paralisação de
serviços de TI em organizações de diferentes áreas de atuação, comprovando o
tamanho da dependência dos sistemas de informação em relação aos negócios da
organização:
                   Quadro 1: Valor por hora de interrupção dos serviços de TI
                                                                Custo médio por hora de
    Indústria                        Serviço
                                                              interrupção do serviço (US$)
Financeira            Operações de corretagem                            7.840.000
Financeira            Vendas por cartão de crédito                       3.160.000
Mídia                 Vendas por pay-per-view                             183.000
Varejo                Vendas pela televisão                               137.000
Varejo                Vendas por catálogo                                 109.000
Transportes           Reservas aéreas                                     108.000
Entretenimento        Venda de ingressos por telefone                     83.000
Entregas rápidas      Entrega de encomendas                               34.000
                      Pagamento de taxas via ATM
Financeira                                                                18.000
                      (Automatic Teller Machine)
                    Fonte: Adaptado de MAGALHÃES; PINHEIRO (2007, p. 28)
         Com a finalidade de minimizar os prejuízos causados por tais tipos de falhas,
17

no final da década de 1980, com base em casos de sucesso das empresas que
adotavam as melhores práticas no gerenciamento de recursos tecnológicos, foi
lançada pelo CCTA (Central Computer and Telecommunications Agency) uma
biblioteca de boas práticas a serem utilizadas no gerenciamento de serviços de TI,
comumente conhecida como ITIL.
        Por meio do gerenciamento dos serviços de tecnologia da informação
fundamentados na biblioteca ITIL, a área de TI pode adotar uma postura proativa no
atendimento às necessidades da organização, buscando alinhar os objetivos da TI
aos negócios da empresa.
        O presente trabalho abordará as práticas existentes nos processos do
estágio de Desenho de Serviço do framework ITIL, demonstrando como estes
melhoram a qualidade dos serviços prestados pela TI à organização, aumentando a
produtividade e reduzindo os custos. Para tanto, serão enfatizados os seguintes
processos:
• Gerenciamento do Catálogo de Serviços: responsável pelas informações dos
  serviços acordados entre a organização e a área de TI.
• Gerenciamento da Disponibilidade: responsável por asseverar a máxima
  disponibilidade dos serviços ofertados.
• Gerenciamento da Capacidade: responsável por assegurar que a capacidade da
  infraestrutura de TI da organização esteja alinhada às necessidades do negócio.
        A proposta deste trabalho é analisar e demonstrar de maneira prática os
conceitos da governança e do gerenciamento de TI, aplicados no gerenciamento de
ativos de rede. Por meio do estudo de caso realizado em uma empresa de
tecnologia da informação da região de Criciúma, e utilizando como referência o
software de gerenciamento de redes Zabbix, procurar-se-á evidenciar de que modo
a correta administração dos ativos tecnológicos de uma organização pode agregar
valor ao negócio e minimizar riscos e prejuízos.

1.1 MOTIVAÇÃO

        Com o constante avanço da tecnologia da informação, torna-se necessário
planejar, organizar e mais bem monitorar os recursos da infraestrutura de redes de
computadores; ações estas que têm apresentado cada vez mais dificuldades ao
serem gerenciadas proativamente, o que acaba acarretando trabalho reativo para os
profissionais da área.
18

        No intuito de minimizar tais dificuldades, é importante buscar uma
consolidada gestão em boas práticas de governança e gerenciamento, a fim de
aplicá-las no ambiente de tecnologia da informação. Para isso, é necessário adquirir
conhecimentos relativos ao ambiente de TI e, sobretudo, quanto aos ativos de
infraestrutura deste ambiente.
        A partir das noções obtidas, torna-se possível conhecer a relação dos
serviços que a TI presta a seus usuários finais, melhorar a disponibilidade e
capacidade desses serviços e, por fim, fornecer o planejamento para um ambiente
flexível e escalável.

1.2 OBJETIVOS

1.2.1 OBJETIVO GERAL

        Aprimorar, por meio de um estudo de caso utilizando o NMS (Network
Management System – Sistema de Gerenciamento de Rede) Zabbix, a qualidade
dos serviços de tecnologia da informação utilizando a implementação de boas
práticas de governança e gerenciamento de TI, fundamentadas na biblioteca ITIL e
aplicadas no gerenciamento de ativos de rede.

1.2.2 OBJETIVOS ESPECÍFICOS

        Os objetivos específicos deste estudo são:
• Ampliar conceitos, tanto físicos quanto lógicos, sobre redes de computadores.
• Adquirir conhecimento relacionado ao uso das técnicas de gerenciamento das
  redes de computadores.
• Obter conhecimento pertinente à governança de tecnologia de informação e sua
  relação com o negócio da organização.
• Descrever e aplicar os seguintes processos, presentes no estágio Desenho de
  Serviço, da biblioteca ITIL, cujas práticas sejam aderentes ao software utilizado:
  o Gerenciamento do Catálogo de Serviços.
  o Gerenciamento da Disponibilidade.
  o Gerenciamento da Capacidade.
• Apresentar características dos recursos pertencentes ao ambiente utilizado para o
  estudo de caso.
• Identificar a interação existente entre os processos do framework ITIL e o
19

  software utilizado.
• Demonstrar os resultados obtidos por meio da ferramenta implantada como apoio
  à tomada de decisão.

1.3 ORGANIZAÇÃO

        O presente Trabalho de Conclusão de Curso está organizado em sete
capítulos, sendo apresentados, no primeiro deles, a parte introdutória, os pontos que
motivaram a sua realização e também os objetivos gerais e específicos a serem
alcançados.
        O capítulo dois proporciona um estudo a respeito de redes de
computadores, apresentando a sua organização em topologias, suas divisões de
acordo com a área de abrangência e o funcionamento dos protocolos utilizados para
a comunicação dos dispositivos conectados à rede; explanando-se também acerca
das organizações internacionais de padronização envolvidas com redes de
computadores.
        O terceiro capítulo discorrerá sobre os principais componentes relacionados
ao gerenciamento de redes, abordando suas arquiteturas - centralizada e distribuída,
e os elementos envolvidos no gerenciamento de rede - os agentes, gerentes e o
protocolo de comunicação SNMP (Simple Network Management Protocol), sendo
apresentados também aspectos do modo como essa comunicação é realizada e
algumas questões de segurança deste protocolo.
        Os conceitos da Governança de Tecnologia da Informação são expostos no
quarto capítulo, no qual são abordados os principais termos e componentes
relacionados ao assunto, focando no papel e na importância que a área de TI
desempenha dentro de uma organização e a necessidade do alinhamento
estratégico entre o negócio e a área de TI.
        No capítulo cinco, é discorrido acerca do framework de boas práticas de
gerenciamento da infraestrutura de TI – ITIL, explanando-se sobre os seguintes
processos do estágio de Desenho de Serviço: Gerenciamento do Catálogo de
Serviços, Gerenciamento da Disponibilidade e Gerenciamento da Capacidade.
        Já no sexto capítulo, é exposta a proposta deste Trabalho de Conclusão de
Curso, ressaltando o quanto a aplicação de boas práticas de governança e
gerenciamento de TI, como foco no framework ITIL, permite que a organização
melhore o gerenciamento da infraestrutura de TI, auxiliando, desta maneira, a
20

tomada de decisões estratégicas. Os resultados obtidos são expostos pela
realização de um estudo de caso utilizando um software de gerenciamento de ativos
de rede em uma empresa de tecnologia da informação da região de Criciúma.
       O sétimo capítulo é reservado às considerações finais deste trabalho, suas
conclusões, bem como as recomendações pertinentes para futuros trabalhos.
21

2 REDES DE COMPUTADORES

         Neste capítulo, além de serem apresentados os conceitos físicos e lógicos
das redes de computadores, serão expostos a forma como elas são organizadas
topologicamente e o modo como são classificadas de acordo com a escala de
abrangência. Também se discorrerá sobre os protocolos de comunicação de dados,
os quais definem as regras de transmissão da informação.
         Em seguida, explanar-se-á acerca do modelo de referência OSI (Open
Systems      Interconnection)   e   da   arquitetura   TCP/IP    (Transmission     Control
Protocol/Internet Protocol).
         Por fim, será apresentada uma síntese a respeito das organizações
internacionais de padronização, relacionadas a redes de computadores.

2.1 DEFINIÇÃO

         Há várias definições para redes de computadores, no que concerne ao
conceito de redes, não há divergências entre as definições apresentadas por
renomados autores da área. Para Lowe (2005, p. 10), "uma rede de computadores
consiste em interligar dois ou mais computadores por meio de um cabo ou, em
alguns casos, utilizando-se conexões sem fio, possibilitando a troca de informações
entre si”.
         Segundo Turnbull, Lieverdink e Matotek (2009), uma rede de computadores
é formada por dispositivos de hardware e software, sendo que a complexidade dela
depende do tamanho e número de interconexões.
         A propósito, Soares, Lemos e Colcher (1995, p. 10) ratificam que “Uma rede
de computadores é formada por um conjunto de módulos processadores (MPs)2
capazes de trocar informações e compartilhar recursos, interligados por um sistema
de comunicação [...]”. De acordo com estes autores, um sistema de comunicação é
composto pela interligação de vários módulos processadores.
         A Ilustração 1 exemplifica uma rede de computadores:




2
 Módulos processadores são dispositivos capazes de se comunicarem através de mensagens. Por
exemplo: um microcomputador, uma impressora, um celular, entre outros (SOARES; LEMOS e
COLCHER, 1995).
22

                          Ilustração 1: Rede de computadores




                                  Fonte: Dos Autores
       A implantação de uma rede de computadores tem por objetivo compartilhar
recursos e, aos usuários, disponibilizar programas, equipamentos e, sobretudo,
          ,
dados, independentemente da localização física entre usuário e recurso. Um
exemplo clássico desse cenário é o compartilhamento de uma impressora entre
vários computadores de um escritório (TANENBAUM, 2003).
       Peterson e Davie (2003) ratificam que a principal característica de uma rede
        eterson
de computadores é sua generalização, ou seja, elas não são projetadas para
aplicações específicas, como fazer chamadas telefônicas ou transmitir sinais de
televisão. Em vez disso, transportam diferentes tipos de dados e proveem suporte
para um grande número de aplicativos.
       Por fim, outro aspecto levantado por Kurose e Ross (2006) é que o termo
rede de computadores está começando a soar desatualizado, dado o fato que
equipamentos não tradicionais estão sendo conectados em rede, como telefones
celulares, televisores, sistemas domésticos de segurança, entre outros.

2.2 ORGANIZAÇÃO EM TOPOLOGIAS

       Soares, Lemos e Colcher (1995, p. 17) definem topologia como a “[...] forma
como os enlaces físicos e os nós de comutação estão organizados, determinando os
                     os
23

caminhos físicos existentes e utilizáveis entre quaisquer pares de estações
conectadas a essa rede”.
           Gasparini (2004, p. 29) complementa dizendo que a topologia descreve “[...]
               arini
a maneira como as workstations3 estão interligadas fisicamente, independente da
                   orkstations
forma como a informação ‘flui’ entre as workstations”.
           Nos próximos tópicos, serão apresentados os três principais tipos da
organização em topologias, sendo eles: anel, barramento e estrela.

2.2.1 TOPOLOGIA EM ANEL
          LOGIA

           Segundo Comer (2007, p. 119), na topologia em anel, “[...] os computadores
são organizados de forma que sejam conectados em um loop4 fechado [...]”.
           Soares, Lemos e Colcher (1995, p. 20) ratificam o posicionamento do autor
anteriormente mencionado ao lecionarem que, nesta topologia “[...] utiliza-se, em
                   onado                          topologia,
geral, ligações ponto a ponto que operam num único sentido de transmissão [...]
fazendo com que o anel apresente uma orientação ou sentido único de transmissão
[...]”. A Ilustração 2 demonstra o funcionamento desta topologia:
                              Ilustração 2: Topologia em anel




                                    Fonte: Dos Autores




3
    Estação de trabalho
4
    Laço
24

2.2.2 TOPOLOGIA EM BARRAMENTO

       Comer (2007, p. 120) define esta topologia como sendo “[...] um único cabo
longo ao qual computadores se acoplam”.
               omputadores
       Gasparini (2004, p. 30) acrescenta que, nesta topologia, “As workstations
não são repetidoras ativas das informações que trafegam no meio e sim
observadoras das informações”.
       Neste tipo de topologia, apenas um computador transmite a mensagem de
cada vez e, portanto, conforme explana Tanenbaum (2003, p. 18) “[...] será preciso
                                                           18),
criar um mecanismo de arbitragem que resolva conflitos quando duas ou mais
máquinas quiserem fazer uma transmissão simultaneamente”. A Ilustração 3
demonstra a topologia em barramento:
                        Ilustração 3: Topologia em barramento




                                 Fonte: Dos Autores


2.2.3 TOPOLOGIA EM ESTRELA

       Comer (2007, p. 118) afirma que a principal característica desta topologia é
que “[...] todos os computadores se prendem a um ponto central”. Soares, Lemos e
Colcher (1995, p. 25) complementam dizendo que este ponto central age “[...] como
centro de controle da rede, interligando os demais nós (escravos)” Uma rede com
                                                       (escravos)”.
topologia em estrela é demon
                       demonstrada na Ilustração 4:
25

                               Ilustração 4: Topologia em estrela




                                      Fonte: Dos Autores
        A vantagem desta topologia se dá pelo fato que cada host possui seu próprio
                    esta
meio de transmissão com o ponto central. Com isto, qualquer rompimento neste
meio ou no caso de uma interferência eletromagnética apenas este host é afetado,
                                     eletromagnética,
sem comprometer o funcionamento dos demais (GASPARINI, 2004).

2.3 ABRANGÊNCIA

        A abrangência de uma rede é definida pela distância física que se e
                                                                          encontram
os vários utilizadores del
                         la.
        Segundo Tanenbaum (2003 p. 17), a distância entre os pontos da rede é
uma importante métrica de classificação de sua abrangência, “[...] porque são
empregadas diferentes técnicas em escalas distintas”. Neste sentido, a Ilustração 5
representa a classificação da abrangência das redes de computadores utilizando o
parâmetro de distância como referência:
26

         Ilustração 5: Classificação de processadores interconectados por e
                                                                          escala




                      Fonte: Adaptado de TANENBAUM (2003, p. 17)
       No   tópico   seguinte,
                     seguinte     serão   expostas     as   descrições    e   respectivas
características dos três tipos de redes de computadores no que se refere à
                 os
abrangência, sendo eles LAN (Local Area Network), MAN (Metropolitan Area
           ,       eles:                       ),
Network) e WAN (Wide Area Network).
                Wide

2.3.1 LAN – LOCAL AREA NETWORK

       As redes locais (LAN) fornecem a comunicação entre estações de trabalho
em áreas relativamente pequenas, possibilitando assim, o compartilhamento de
                                 possibilitando,
informações e o acesso a aplicativos e dispositivos (ARNETT et al 1997).
                                                               al,
       Ao referir-se a esse tipo de rede, Comer (2006) afirma que as redes LAN
                  se                                 )
operam em altas velocidades, entre 100 Mbps (Mega Bits por Segundo) e 10 Gbps
(Giga Bits por Segundo), mas que por essa razão, cobrem menores dist
                         mas,                                   distâncias,
como um prédio ou um pequeno campus. Entretanto, tal característica oferece
menores atrasos na transmissão da informação.
       Stallings (2005, p. 184) corrobora afirmando que neste tipo de rede, “O
requisito chave [...] é a transferência de dados em massa entre um número limitado
                                                    massa
27

de dispositivos em uma área pequena”.

2.3.2 MAN – METROPOLITAN AREA NETWORK

          MANs ou redes metropolitanas ganham esta classificação quando uma LAN
se expande para fora de seu local de origem, mas ainda permanece dentro de uma
região geográfica pequena, como uma cidade, por exemplo. Nesse caso, não é
incomum a divisão desta rede de maior porte em várias LANs menores, unindo-as
por um hardware especial ou links5 dedicados à transmissão de dados (HAYDEN,
1999).
          Para Marques (2000, p. 7), as MANs “Surgiram da necessidade de
comunicação e compartilhamento de recursos por usuários geograficamente
distantes”;    o    que    ratifica   a   explanação    de    Hayden    (1999),    apresentada
anteriormente.

2.3.3 WAN – WIDE AREA NETWORK

          As redes WAN podem abranger locais em diversas cidades, países ou
continentes,       diferenciando-se       das   redes   LAN   principalmente      pelo   atributo
escalabilidade, ou seja, devem ser capazes de crescer e de se conectarem a vários
locais remotos ao mesmo tempo, com muitas estações de trabalho em cada um
deles (COMER, 2007).
          Porém, tal ambiente não será considerado uma rede WAN se não possuir
desempenho e capacidade aceitáveis para gerenciar esse grande número de
dispositivos, transmitindo dados simultaneamente (COMER, 2007).
          Além disso, uma WAN opera em velocidades inferiores se comparada a uma
LAN, possuindo um atraso maior entre as conexões (COMER, 2006).
          A propósito, Tanenbaum (2003, p. 22) ressalta que:
                          Na maioria das WANs, a rede contém numerosas linhas de transmissão,
                          todas conectadas a um par de roteadores. No entanto, se dois roteadores
                          que não compartilham uma linha de transmissão desejarem se comunicar,
                          eles só poderão fazê-lo indiretamente, através de outros roteadores.
          A Ilustração 6 exemplifica os três conjuntos de abrangência das redes de
computadores:




5
    Conexões
28

                       Ilustração 6: Redes LANs, MANs e WANs




                                 Fonte: Dos Autores


2.4 PROTOCOLOS DE COMUNICAÇÃO DE DADOS

       Protocolos de comunicação são softwares desenvolvidos para viabilizar a
comunicação por meio de regras entre dois ou mais dispositivos quaisquer, de forma
segura e ordenada. O objetivo é facilitar o gerenciamento da comunicação entre
duas ou mais entidades a qual é realizada em etapas, sendo utilizado, para cada
             entidades,
fase, um protocolo adequado (GASPA
                            (GASPARINI, 2004).
       Tanenbaum (2003, p. 29) reforça que “[...] um protocolo é um acordo entre
as partes que se comunicam, estabelecendo como se dará a comunicação”.
       Kurose e Ross (2006) afirmam que é mais fácil entender um protocolo
realizando uma analogia human
                        humana, pois os humanos executam protocolos de
comunicação semelhantes. A Ilustração 7 representa a analogia de comunicação
29

quando alguém quer perguntar as horas para outra pessoa:
       Ilustração 7: Um protocol humano e um protocolo de redes de computadores
                   :    protocolo




                     Fonte: Adaptado de KUROSE; ROSS (2006, p. 5)
       Kurose e Ross (2006, p. 6) explicam a Ilustração 7:
                     O protocolo humano (ou as boas maneiras, ao menos) ordena que, ao
                     iniciarmos uma comunicação com outra pessoa, primeiramente a
                                         comunicação
                     cumprimentemos [...]. A resposta comum para um “oi” é um outro “oi”.
                     Implicitamente, tomamos a resposta cordial “oi” como uma indicação de que
                     podemos prosseguir e perguntar as horas. Uma resposta diferente ao “   “oi”
                     inicial (tal como “Não me perturbe!”, “I Don’t speak Portuguese ou alguma
                                                           “I             Portuguese”
                     coisa impublicável) poderia indicar falta de vontade ou incapacidade de
                     comunicação. Nesse caso, o protocolo humano seria não perguntar que
                     horas são. Às vezes, não recebemos nenhuma resposta para uma pergunta,
                                                           nenhuma
                     caso em que normalmente desistimos de perguntar as horas à pessoa.
       Os autores continua afirmando que, para cada mensagem específica
                  continuam
enviada ou recebida existe uma ação ou evento específico a ser realizado, sendo
esse o papel central do protocolo humano. Se as pessoas utilizarem protocolos
         pel
diferentes (por exemplo: uma fala português e a outra fala inglês uma sabe ver as
                                                           inglês;
horas e a outra não) a comunicação não será realizada pois cada pessoa envolvida
no processo deve se comunicar da mesma forma. O mesmo acontece nas redes de
                    comunicar
computadores: é necessário que duas ou mais entidades e/ou sistemas
comunicantes utilizem o mesmo protocolo para que a comunicação seja realizada.
       Sobre os termos “entidade” e “sistemas” aqui empregados, Stallings (2005,
30

p. 78) contribui:
                       Os termos entidade e sistema são usados em sentido bastante genérico.
                       Alguns exemplos de entidades são os programas de aplicação do usuário,
                       pacotes de transferência de arquivos, sistemas de gerenciamento de banco
                       de dados, facilidades de correio eletrônico e terminais. Alguns exemplos de
                       sistemas são computadores, terminais e sensores remotos.
         Por fim, pode-se dizer que os protocolos de comunicação atendem a quatro
finalidades: codificar e transferir dados de um ponto para outro; controlar o modo
como os dados são distribuídos, designando os caminhos que os dados seguem;
trocar informações de estado da rede e por fim gerenciar os recursos da rede,
controlando seu comportamento (FARREL, 2005).

2.5 MODELOS DE REFERÊNCIA

         A seguir serão delineadas as principais características do modelo de
referência OSI e a arquitetura TCP/IP.

2.5.1 MODELO DE REFERÊNCIA OSI

         O modelo de referência OSI, também conhecido como RM-OSI (Reference
Model - Open Systems Interconnection), é uma representação abstrata em camadas
ou níveis, criado pela ISO (International Organization for Standardization6) como
diretriz para o design de protocolos de rede (GASPARINI, 2004).
         Ainda segundo o autor, este modelo “[...] é constituído de sete níveis, ou
camadas, bem definidos, e para cada camada temos pelo menos um protocolo de
comunicação” (GASPARINI, 2004, p. 32).
         Tais níveis, ou camadas, são: aplicação, apresentação, sessão, transporte,
rede, enlace de dados e camada física. A Ilustração 8 detalha as sete camadas do
modelo de referência OSI:




6
 Embora se acredite que a expressão “ISO" seja um acrônimo para International Organization for
Standardization, o termo origina-se da expressão grega "isos", que significa igualdade. Com isso
evita-se que a organização tenha diferentes abreviaturas em diferentes idiomas (ISO, 2011).
31

                    Ilustração 8: As sete camadas do modelo de referência OSI
                                :




                                        Fonte: Dos Autores
           Mencionando este modelo, Hayden (1999, p. 43) explica que “Cada camada
se comunica somente com a camada diretamente acima ou abaixo da mesma [...]”.
                          camada
Seguindo o fluxo de transmissão a partir da camada de aplicação até a camada
física, as informações passam para o canal de comunicações até o host7 de destino,
onde ela retorna à hierarquia acima, finalizando na camada de aplicação do host de
                                     finalizando
destino.

2.5.1.1 CAMADA DE APLICAÇÃO

           Esta camada fornece o intermédio entre as aplicações utilizadas para a
comunicação e à rede subjacente pela qual as mensagens são transmitidas
                                                           transmitidas.
           Para Kurose e Ross (2006, p. 37) “A camada de aplicação é onde residem
                                        37),           e
aplicações de rede e seus protocolos”
                          protocolos”.
           Gasparini (2004, p. 34) esclarece que “Nessa camada, encontram
                                                                encontram-se
diversos protocolos, cada qual com a função de suprir as aplicações dos ambientes
computacionais, com facilidades de comunic
                                   comunicação de dados”.
           Soares, Lemos e Colcher (1995, p. 137) ressaltam que “Nesse nível são
definidas funções de gerenciamento e mecanismos genéricos que servem de
suporte à construção de aplicações distribuídas”.


7
    Dispositivo conectado em uma rede
32

2.5.1.2 CAMADA DE APRESENTAÇÃO

        A camada de apresentação é a responsável pela “maneira com que os
diversos sistemas representam dados” (HAYDEN, 1999, p. 43).
        Ao referir-se sobre esta camada, Tanenbaum (2003, p. 44) afirma que “[...] a
camada de apresentação está relacionada à sintaxe e à semântica das informações
transmitidas”.
        A camada de apresentação possui um conjunto de protocolos para tratar as
informações que são exibidas para o usuário. Tais protocolos são necessários para
que diferentes estações de trabalho possam se comunicar de forma transparente, ou
seja, uma estação de trabalho pode conter recursos diferentes de outra, entretanto,
a comunicação se dará da mesma forma por meio da tradução das informações feita
pelos protocolos da camada de apresentação (COMER, 2007).

2.5.1.3 CAMADA DE SESSÃO

        Segundo Gasparini (2004, p. 35), “Essa camada implementa protocolos cuja
função é o estabelecimento, manutenção e desconexão dos diálogos mantidos entre
os níveis de apresentação das máquinas envolvidas”.
        Hayden (1999, p. 43) complementa afirmando que esta camada “[...] trabalha
com a ordem dos pacotes de dados e as comunicações bidirecionais (em dois
sentidos)”.
        Por meio da camada de sessão, é possível estabelecer uma conexão entre
duas máquinas. Durante esta conexão, verifica-se o controle de qual máquina deve
transmitir a informação a cada momento e a restrição para que duas máquinas não
executem o mesmo processo ao mesmo tempo. Bem como a sincronização das
informações em caso de falha, para que seja possível continuar a transmissão no
ponto de interrupção da comunicação (TANENBAUM, 2003).

2.5.1.4 CAMADA DE TRANSPORTE

        A camada de transporte realiza a ligação entre as camadas superiores e os
níveis denominados inferiores, disponibilizando os serviços destes de forma
ordenada (GASPARINI, 1997).
        A propósito Tanenbaum (2003, p. 43) afirma que:
                     A função básica da camada de transporte é aceitar dados da camada acima
                     dela, dividi-los em unidades menores caso necessário, repassar essas
33

                      unidades à camada de rede e assegurar que todos os fragmentos chegarão
                      corretamente à outra extremidade.
        O mesmo autor expande seu conceito ao afirmar que a função da camada
de transporte é “promover uma transferência de dados confiável entre a máquina de
origem e a máquina de destino, independente das redes físicas em uso no
momento” (TANENBAUM, 2003, p. 512).

2.5.1.5 CAMADA DE REDE

        Gasparini (2004, p. 36) esclarece que a camada de rede “tem a função
básica de encaminhar uma unidade de dados a uma determinada rede destino”.
        Ainda, segundo Comer (2007, p. 245) é nesta camada que “[...] são
atribuídos endereços e como são encaminhados os pacotes de uma ponta a outra
da rede”.
        A principal função da camada de rede é prover o gerenciamento das rotas,
entre origem e destino, por onde as informações devem ser transmitidas. Tais rotas
são processadas por meio de roteadores, e estes, para atingir seus respectivos
destinos,   podem    exigir a    passagem      por vários     roteadores    intermediários
(TANENBAUM, 2003).
        A camada de rede deve conhecer a topologia da rede (conjunto de todos os
roteadores) e ser responsável pelo balanceamento de carga entre estes dispositivos,
evitando, assim, a sobrecarga de uma determinada linha de comunicação
(TANENBAUM, 2003).

2.5.1.6 CAMADA DE ENLACE DE DADOS

        Ao se referir sobre a camada de enlace de dados, Soares, Lemos e Colcher
(1995, p. 133) comentam que “O objetivo deste nível é detectar e opcionalmente
corrigir erros que por ventura ocorram no nível físico”.
        Tanenbaum (2003, p. 42) comenta que, para realizar tal tarefa, “[...] a
camada de enlace de dados faz com que o transmissor divida os dados de entrada
em quadros de dados [...], e transmita os quadros sequencialmente”.
        Ainda segundo o autor, é nesta camada que é feito o controle de fluxo de
informações, impedindo que um emissor rápido envie uma quantidade superior ao
suportado pelo receptor.
34

2.5.1.7 CAMADA FÍSICA

           A camada física tem por objetivo tratar a transmissão de bits por um meio
físico de comunicação, além de elencar os elementos mecânicos, elétricos e de
sincronização para as redes de computadores (TANENBAUM, 2003).
           Soares, Lemos e Colcher (1995, p. 132) reforçam que “O nível físico fornece
as características mecânicas, elétricas, funcionais e de procedimento [...]”,
considerando que a principal função desta camada é transmitir a informação por
meio dos recursos físicos “[...] sem se preocupar com o seu significado [...]”,
apresentação ou controle de erros durante a transmissão.

2.5.2 ARQUITETURA TCP/IP

           O surgimento da arquitetura TCP/IP deu-se por meio da Agência de Projetos
e Pesquisas Avançados, do Departamento de Defesa Norte Americano (DARPA –
Defence Advanced Research Project Agency), que projetou um conjunto de
protocolos para o tratamento das informações transportadas, o qual deveria ser
independente de tipos de hardware e transparente aos diversos tipos de aplicação
(GASPARINI, 2004).
           Dentre os protocolos desenvolvidos, o TCP (Transmission Control Protocol)
e o IP (Internet Protocol) tiveram mais destaque, por serem mais flexíveis e
operacionais. Em virtude dessas razões deu-se o nome de Arquitetura TCP/IP
(GASPARINI, 2004).
           Para Soares, Lemos e Colcher (1995, p. 142) a Arquitetura TCP/IP difere-se
da arquitetura do modelo OSI, pois:
                                       8
                           Os padrões da arquitetura TCP/IP não são elaborados por órgãos
                                                                               9
                           internacionais de padronização, como a ISO ou o IEEE . O corpo técnico
                           que coordena o desenvolvimento dos protocolos dessa arquitetura é um
                           comitê denominado IAB (Internet Activity Board).
           Alguns autores definem o modelo de arquitetura TCP/IP com cinco camadas
e outros com quatro. Para fins de referência, o presente estudo abordará o modelo
com quatro camadas.
           As quatro camadas do modelo da arquitetura TCP/IP são: aplicação,
transporte, inter-rede e host/rede (TANENBAUM, 2003). Conforme Ilustração 9:



8
     As organizações internacionais de padronização serão abordadas mais adiante neste trabalho.
9
    Institute of Electrical and Electronics Engineers
35

             Ilustração 9: As quatro camadas do modelo de referência TCP/IP
                         :




                                   Fonte: Dos Autores


2.5.3 A CAMADA DE APLICAÇÃO

       Stallings (2005, p. 84) considera que “[...] a camada de aplicação contém a
lógica necessária para dar suporte a diversas aplicações do usuário”.
       Para Comer (1998 a camada de aplicação está no nível mais alto do
                  (1998),
modelo e é onde os usuários executam os programas aplicativos que fazem uso de
serviços disponíveis em uma rede TCP/IP.
       Tanenbaum (2003) salienta que, dentre os protocolos que compõem o
modelo da arquitetura TCP/IP destacam-se: o TELNET (protocolo de terminal
                      TCP/IP,         se:
virtual), o FTP (File Transfer Protocol - protocolo de transferência de arquivos), o
                 File
SMTP (Simple Mail Transfer Protocol - protocolo de correio eletrônico – e-mail), o
      Simple
DNS (Domain Name System - tradução de nomes para endereços IP) e o HTTP
                  ystem
(HyperText Transfer Protocol – protocolo para busca de páginas na web).
                  r
       Marques (2000, p. 19) finaliza reforçando que os protocolos citados “[...]
rodam dentro dos próprios programas aplicativos, pois estes precisam saber se
comunicar para realizar a troca de mensagens”.

2.5.4 A CAMADA DE TRANSPORTE

       A função essencial da camada de transporte é fornecer comunicação fim
                                                                         fim-a-
fim (ponto-a-ponto) de um programa aplicativo para outro (COMER, 1998
             ponto)                                      (COMER, 1998).
       Segundo Tanenbaum (2003) dois protocolos foram definidos nesta camada:
o TCP e o UDP (User Datagram Protocol
                             Protocol).
       A propósito, Stallings (2005, p. 84 explica que o protocolo “TCP oferece
                                        84)
uma conexão confiável para transferência de dados entre as aplicações. Uma
conexão é simplesmente uma associação lógica temporária entre duas entidades em
36

diferentes sistemas”. Além disto, o protocolo TCP possui controle de fluxo e erros.
        Além do TCP, o mesmo autor conceitua o protocolo UDP:
                       UDP não garante entrega, preservação de seqüência ou proteção contra
                       duplicação. UDP permite que um processo envie mensagens a outros
                       processos com um mecanismo de protocolo mínimo. Algumas aplicações
                       orientadas a transação utilizam o UDP: um exemplo é o SNMP (Simple
                       Network Management Protocol), o protocolo padrão de gerenciamento de
                       redes para redes TCP/IP (STALLINGS, 2005, p. 85).

2.5.5 A CAMADA INTER-REDES

        A finalidade da camada inter-redes é realizar a transferência de dados de
uma máquina de origem para uma máquina de destino. Esta recebe pedidos da
camada de transporte para transmitir pacotes, sendo que no momento da
transmissão, é informado o endereço IP da máquina para onde o pacote deve ser
enviado (SOARES; LEMOS; COLCHER, 1995).
        Tanenbaum (2003, p. 45) complementa:
                       A camada inter-redes define um formato de pacote oficial e um protocolo
                       chamado IP (Internet Protocol). A tarefa de camada inter-redes é entregar
                       pacotes IP onde eles são necessários. O roteamento de pacotes é uma
                       questão de grande importância nessa camada, assim como a necessidade
                       de evitar o congestionamento.
        A camada de inter-redes utiliza-se do protocolo ICMP (Internet Control
Message Protocol) para enviar e receber mensagens de erro e controle conforme
necessidade (CHIOZZOTTO; SILVA, 1999).

2.5.6 A CAMADA HOST/REDE

        Para Peterson e Davie (2004), esta camada é o nível mais baixo do modelo
de arquitetura TCP/IP, composta por uma variedade de protocolos de rede, que, por
sua vez, poderiam envolver várias subcamadas, porém a arquitetura TCP/IP não
pressupõe coisa alguma a respeito destes protocolos e subcamadas.
        Os mesmos autores salientam que “Na prática, esses protocolos são
implementados por uma combinação de hardware (por exemplo, um adaptador de
rede) e software (por exemplo, um driver de dispositivo de rede)” (PETERSON;
DAVIE, 2004, p. 20).
        Ainda nesta mesma linha de considerações, Tanenbaum (2003, p. 47)
argumenta que:
                       Abaixo da camada inter-redes, encontra-se um grande vácuo. O modelo de
                       referência TCP/IP não especifica muito bem o que acontece ali, exceto o
                       fato de que o host tem deve se conectar à rede utilizando algum protocolo
37

                       para que seja possível enviar pacotes IP. Esse protocolo não é definido e
                       varia de host para host e de rede para rede.
        De acordo com Comer (1998, p. 186), esta camada é “[...] responsável pela
aceitação de datagramas IP e por sua transmissão através de uma rede específica”.
        Soares, Lemos e Colcher (1995, p. 145) corroboram afirmando que, para
realizar a tarefa supracitada, “[...] os endereços IP, que são endereços lógicos, são
traduzidos para os endereços físicos dos hosts ou gateways10 conectados à rede”.
        Chiozzotto e Silva (1999) definem que os protocolos mais comuns desta
camada são: ARP (Address Resolution Protocol), RARP (Reverse Address
Resolution Protocol), SLIP (Serial Line Internet Protocol) e PPP (Point-to-Point
Protocol).

2.6 ORGANIZAÇÕES INTERNACIONAIS DE PADRONIZAÇÃO

        Stallings (2005, p. 14) define que “Os padrões passaram a desempenhar um
papel dominante na comunicação de informações. Praticamente todos os
fornecedores de produtos e/ou serviços precisam adaptar-se e dar suporte aos
padrões internacionais”.
        Ao referirem-se a tal assunto, Soares, Lemos e Colcher (1995, p. 123)
explanam que “As organizações internacionais de padronização podem ser
classificadas pelo seu enfoque técnico e por sua estrutura geográfica e política”,
como por exemplo, a ETSI (European Telecommunications Standards Institute -
Instituto Europeu de Normas de Telecomunicações) na Europa e o TTC
(Telecommunication      Technology       Committee      -    Comitê    de    Tecnologia      de
Telecomunicações) no Japão.
        A organização responsável pelo segmento de redes de computadores
(dentre outros segmentos) é a ISO, a qual está atrelada ou coligada a outras
organizações de padronização, tais como: o IEEE, a ANSI (American National
Standards Institute – Instituto Nacional Americano de Padrões), a ITU-T
(International    Telecommunications          Union      –    União       Internacional      de
Telecomunicações) que é o antigo CCITT (Comité Consultatif International
Téléphonique et Télégraphique – Comitê Consultativo Internacional de Telegrafia e
Telefonia) e o IEC (International Electrotechnical Commission – Comissão


10
   Dispositivo por onde passam todas as informações antes de atingirem outra rede (TURNBULL;
LIEVERDINK; MATOTEK, 2009).
38

Eletrotécnica Internacional) (GASPARINI, 2004).
        De acordo com Comer (2006), a organização que definiu a direção e decidiu
quais protocolos obrigatoriamente fariam parte da arquitetura TCP/IP e quais
políticas seriam aplicadas foi o IAB, o qual proveu foco e coordenação para a
pesquisa e desenvolvimento dos protocolos da arquitetura TCP/IP.
        Outro aspecto levantado por Comer (2006, p. 5) é que:
                      Para refletir as realidades políticas e comerciais do TCP/IP e da Internet, o
                      IAB foi reorganizado no verão de 1986. Os pesquisadores foram movidos do
                      próprio IAB para um grupo subsidiário conhecido como Internet Research
                      Task Force (IRTF), e um novo comitê do IAB foi constituído para incluir
                      representantes da comunidade mais ampla. A responsabilidade pelos
                      padrões de protocolos e outros aspectos técnicos passaram para um grupo
                      conhecido como Internet Engineering Task Force (IETF).
        Chiozzotto e Silva (1999) retratam ainda que o processo de padronização de
uma especificação na internet (um protocolo, por exemplo) passa por três estágios
sequênciais: Internet Draft (rascunho da especificação), RFC (Request for
Comments – Solicitação de comentários) e STD (Internet Standard – Padrão de
Internet).
        Na mesma linha de raciocínio, Arnett et al (1997) indicam que
administradores de sistema, em busca de informações e padrões referentes ao
TCP/IP, têm procurado as RFCs em virtude de elas possuírem menos restrições
quanto ao conteúdo.

2.7 RESUMO DO CAPÍTULO

        Este capítulo apresentou de que forma as redes de computadores estão
fisicamente organizadas, definindo a maneira como as informações são transmitidas
entre os dispositivos e destacando características das três topologias mais utilizadas
atualmente:   na    topologia     em      anel,    os    dispositivos      estão     interligados
sequencialmente, formando um loop fechado; na topologia em barramento, todos os
dispositivos estão interligados em um cabo central; e na topologia em estrela, há um
dispositivo central onde as estações de trabalho estão conectadas.
        Enfatizou-se também que a diferença existente quanto à abrangência das
redes de computadores, dá-se pela área de alcance de cada uma delas. Uma rede
local (LAN) é identificada pela pequena área que atinge, geralmente um prédio ou
um campus universitário e também pela alta velocidade de transferência de
informações entre seus dispositivos. Uma rede metropolitana (MAN), com
dimensões superiores comparando-se a uma LAN, pode abranger a extensão de
39

uma cidade. Já uma WAN interliga várias LANs e MANs, e sua área de abrangência
chega ao tamanho de países e até continentes, mas com velocidades menores se
comparadas a uma LAN ou a uma MAN.
       Em seguida, discutiu-se a respeito do funcionamento dos protocolos de
comunicação, explicando como funciona a comunicação entre dois dispositivos
conectados a uma rede.
       O capítulo também abordou acerca do modelo de referência OSI e a
arquitetura TCP/IP, expondo o funcionamento de cada uma de suas camadas, além
de apresentar uma síntese a respeito das organizações internacionais de
padronização.
40

3 GERENCIAMENTO DE REDES

         O objetivo deste capítulo é realizar um estudo acerca de gerenciamento de
redes. Serão explanados os conceitos envolvidos no gerenciamento de redes de
computadores, as arquiteturas de um sistema de gerenciamento de rede, citando e
definindo seus principais componentes, além de se esclarecer o funcionamento de
seu principal protocolo, o SNMP.
         Também serão considerados os processos envolvidos no gerenciamento de
redes: o gerenciamento de desempenho, gerenciamento de falhas, gerenciamento
de configuração, gerenciamento de segurança e o gerenciamento de contabilidade.

3.1 DEFINIÇÃO

         Para fornecer um entendimento claro sobre o gerenciamento de redes de
computadores, serão utilizados dois exemplos presentes na vida real de algumas
pessoas: um operador em uma usina de energia e um piloto em um avião. Em
ambos os casos, o ambiente é equipado por diversos componentes que possibilitam
o monitoramento, gerenciamento e controle da usina ou do avião (temperatura,
pressão, altitude, entre outros). Na ocorrência de alguma falha ou irregularidade, tais
componentes emitem um alerta (luz pisca-pisca, alarme sonoro) para que o
administrador possa executar, de forma reativa, as ações para resolver o incidente,
porém o planejamento, controle e gerenciamento são realizados proativamente por
meio de dados históricos, os quais são utilizados para prevenir incidentes futuros
(KUROSE; ROSS, 2006).
         Este cenário reflete exatamente como funciona o gerenciamento em redes
de computadores, no qual administrador é encarregado por planejar, monitorar e
gerenciar os recursos presentes em sua infraestrutura de TI (KUROSE; ROSS,
2006).
         Para Stallings (2005, p. 409), o crescimento das redes e seus recursos
associados, bem como a probabilidade de as coisas não saírem como esperado em
virtude da grande quantidade de recursos, são fatores preocupantes. Em
decorrência disso, o autor reforça que:
                     Uma grande rede não pode ser organizada e gerenciada unicamente pelo
                     esforço humano. A complexidade desse tipo de sistema obriga ao uso de
                     ferramentas automatizadas de gerenciamento de rede. A urgência da
                     necessidade dessas ferramentas é cada vez maior, bem como a dificuldade
                     em fornecê-las, se a rede incluir equipamento de diversos fornecedores.
41

       Por fim, o gerenciamento de rede é responsável pela configuração, pelo
controle e relatório das informações necessárias para o entendimento e
planejamento das redes de computadores, pois todos os equipamentos precisam de
algum nível de gerenciamento, inclusive os mais simples. Por meio do
monitoramento dos componentes supracitados é imprescindível a compreensão das
informações coletadas a respeito deles, a fim de identificar comportamentos
anormais e ter uma base que auxilie na tomada de decisão, comprovando assim, a
necessidade de uma forma de gerenciamento para os ativos de TI (FARREL, 2005).

3.2 GERENCIAMENTO PROATIVO

       Segundo Cecilio (2002, p. 9), “A quase totalidade das abordagens de
gerenciamento é reativa, ou seja, trata da coleta de dados sobre o funcionamento da
rede e dos serviços e, no máximo, da indicação da ocorrência de problemas”.
       O mesmo autor reforça, em oposição ao modelo reativo, as vantagens do
gerenciamento proativo, no qual, o comportamento da rede é monitorado,
estatísticas são geradas e a análise destas permite identificar indícios de que um ou
mais problemas possam ocorrer (CECÍLIO, 2002).
       A abordagem feita pelo autor supracitado vem ao encontro das conclusões
de Oppenheimer (1999), o qual afirma que, à medida que é reconhecida a
importância do gerenciamento de redes, é dada ênfase à administração de redes
proativas. O que, na prática, traduzir-se-á em verificar o estado da rede durante a
sua operação normal, com o objetivo de reconhecer problemas em potencial, além
de aperfeiçoar o desempenho e planejar atualizações.

3.3 ARQUITETURA DO GERENCIAMENTO DE REDE

       A arquitetura do gerenciamento de redes é formada principalmente por
sistemas NMS. Tal sistema é composto por um conjunto de ferramentas para
monitoramento e controle, tendo por objetivo prover uma visão unificada de todos os
dispositivos presentes na rede (STALLINGS, 2005).
       Teixeira Júnior et al (1999, p. 349) citam que as funções do gerenciamento
de redes podem ser divididas em duas categorias: monitoramento da rede e controle
da rede. Esclarecendo a respeito de monitoramento de rede, os autores relacionam
esta função com “[...] a observação e análise do estado e do comportamento da
configuração e de seus componentes”.
42

         O monitoramento da rede envolve três aspectos (TEIXEIRA JÚNIOR et al,
1999, p. 349):
                      • Acesso às informações monitoradas: define as informações a serem
                        monitoradas e a maneira como se obtém essa informação, ou seja, como
                                                                   11
                        ela é passada de um recurso para o gerente ;
                      • Projeto dos mecanismos de monitoramento: define as melhores
                        estratégias de obter informações dos recursos gerenciados;
                      • Utilização das informações de monitoramento: define como a informação
                        de monitoramento pode ser utilizada para permitir a análise e diagnóstico
                        de problemas nas várias áreas funcionais de gerenciamento.
         O controle da rede tem a função de modificar valores nos componentes
monitorados, fazendo-os executarem ações predefinidas (TEIXEIRA JÚNIOR et al,
1999).
         Por meio das arquiteturas de gerenciamento de rede é possível planejar
como o ambiente deve ser monitorado, pois, ao escolher uma arquitetura
inadequada, o monitoramento pode ser afetado, além de não suprir as necessidades
esperadas (MAURO; SCHMIDT, 2005).
         Segundo Kurose e Ross (2006, p. 575), existem “[...] três componentes
principais em uma arquitetura de gerenciamento de rede: uma entidade
gerenciadora [...], os dispositivos gerenciados [...] e um protocolo de gerenciamento
de rede”. Entretanto, a arquitetura do gerenciamento de rede pode ser dividida em
dois modelos: centralizada e distribuída.

3.3.1 ARQUITETURA CENTRALIZADA

         Nesta arquitetura, existe apenas uma entidade gerenciadora responsável por
todos os dispositivos da rede. Mesmo que eles estejam em locais físicos diferentes
(matriz e filiais), a comunicação entre a entidade gerenciadora e o dispositivo em
questão é feita por meio da internet. Tal arquitetura pode funcionar para redes
relativamente pequenas, porém pode tornar-se um problema em redes de grande
porte com uma estrutura de matriz e filiais, por exemplo (MAURO; SCHMIDT, 2005).
         A Ilustração 10 demonstra este tipo de arquitetura:




11
  Mais informações sobre o conceito de gerente envolvido no gerenciamento de redes serão
abordadas no tópico 3.4.1
43

             Ilustração 10: Arquitetura centralizada de gerenciamento de rede
                        10:




                       Fonte: Adaptado de MAURO; SCHMIDT (2005)
       Farrel (2009), corroborando com o autor anteriormente mencionado, afirma
                    ,
que esse tipo de arquitetura possui somente um nó de gerenciamento, simplificando
a infraestrutura e reduzindo custos. Porém, possui desvantagens por haver apenas
                                                   desvantagens:
um nó de gerenciamento, todos os dados são convertidos para ele, podendo causar
         gerenciamento,
congestionamento e perda de informações, além de ser um ponto único de falha.
                            informações,

3.3.2 ARQUITETURA DISTR
                  DISTRIBUÍDA

       Esta arquitetura consiste em ter duas ou mais entidades gerenciadoras
localizadas em diferentes localidades remotas, tornando o gerenciamento mais
flexível. Cada entidade de gerenciamento pode ser independente ou enviar
informações para um nó central, similar a arquitetura centralizada, porém com a
                       central,
vantagem de diminuir o tráfego na rede e enviar apenas as falhas encontradas, pois
o monitoramento é realizado localmente (MAURO; SCHMIDT, 200
                                                        2005).
       Em consonância com o ponto anteriormente explanado, Farrel (2009) reforça
44

que umas das vantagens da arquitetura distribuída é a redução do tráfego de dados
na rede, uma vez que eles são coletados localmente. Já, enquanto desvantagem, o
mesmo autor ressalta o aumento dos custos relativos à quantidade de nós utiliza
                                                                        utilizados.
       A Ilustração 11 demonstra esta arquitetura:
             Ilustração 11: Arquitetura distribuída de gerenciamento de rede
                        11:




                      Fonte: Adaptado de MAURO; SCHMIDT (2005)


3.4 ELEMENTOS DO GERENCI
                 GERENCIAMENTO DE REDE

       Os principais elementos do gerenciamento de redes são o gerente e o
                 ais
agente. Enquanto o primeiro é responsável por gerenciar todas as informações
coletadas da rede, o segundo tem a função de armazenar as informações de
gerenciamento de determinado dispositivo.
       Tal gerenciamento pode ocorrer de forma ativa ou passiva. O gerenciamento
             renciamento
ativo ocorre quando o agente envia as informações para o gerente. Já, no
gerenciamento passivo, é o gerente quem solicita as informações para o agente
45

(OLUPS, 2010).
           O funcionamento destes dois elementos é demonstrado na Ilustração 12:
                           destes
                  Ilustração 12: Funcionamento do gerenciamento passivo e ativo
                             12:




                                         Fonte: Dos Autores


3.4.1 GERENTES

           Uma entidade gerenciadora, ou gerente, normalmente é uma est
                                                                    estação de
trabalho que executa um software de gerenciamento de rede (ARNETT et al, 1997).
           Stallings (2005) reforça que tal estação age como um intermediário entre o
gerente de rede humano e o sistema de gerenciamento de rede.
           Kurose e Ross (2006, p. 575) enfatizam que o gerente “[...] é o lócus da
                                        enfatizam
atividade de gerenciamento de rede; ele controla a coleta, o processamento, a
análise e/ou a apresentação de informações do gerenciamento de rede”.
           Stallings (2005, p. 414) afirma que, para se atingir tal objetivo, é necessário
que a estação de gerenciamento tenha, no mínimo:
                          • Um conjunto de aplicações de gerenciamento para análise de dados,
                            recuperação de falhas, etc;
                          • Uma interface com o usuário pela qual o gerente de rede pode monitorar
                            e controlar a rede;
                                                                                            12
                          • A capacidade de traduzir as necessidades do gerente de rede no
                               capacidade
                            monitoramento e controle reais dos elementos remotos na rede;
                          • Um banco de dados de informações de gerenciamento de rede extraídas
                            dos bancos de dados de todas as entidades gerenciadas na rede.

12
     Neste caso, refere-se a pessoa desempenhando o papel de gerente
                        se
46

3.4.2 AGENTES

         No contexto de gerenciamento de redes, o agente é um software, ou
firmware13, que armazena informações específicas sobre o dispositivo que está
sendo gerenciado, as quais variam de acordo com o dispositivo onde o agente está
instalado (ARNETT et al, 1997).
         Um agente possui todas as informações de gerência que o gerente solicita.
Ao receber uma solicitação de leitura de um gerente, o agente detecta qual
operação está sendo requisitada e quais variáveis estão envolvidas, e a partir disto
executa a leitura do valor da base de informações e a envia ao gerente (SILVA,
2005).

3.5 SNMP

         O SNMP é um protocolo do nível de aplicação da arquitetura TCP/IP, que
utiliza o protocolo UDP para transporte (STALLINGS, 2005).
         Comer (2007) ressalta que o SNMP é o protocolo padrão para
gerenciamento de dispositivos de rede. Ele define como um gerente se comunica
com um agente, especificando o formato das requisições enviadas, ao agente, pelo
gerente, bem como o formato das respostas que um agente retorna.
         Case et al (1990) salientam que o SNMP reduz drasticamente a
complexidade das funções de gerenciamento da rede, por meio de quatro aspectos:
                      • O custo do desenvolvimento de um software agente de monitoramento é
                        reduzido em conformidade.
                      • O aumento do grau de gerenciamento remoto, admitindo plena utilização
                        dos recursos da Internet na tarefa.
                      • Menor número de possíveis restrições sobre a forma e sofisticação da
                        ferramenta de gerenciamento.
                      • O conjunto de funções de gerenciamento são facilmente compreendidos
                        e utilizados por desenvolvedores de ferramentas de gerenciamento de
                        redes.
         Mencionando as versões do SNMP, Comer (2006, p. 344) esclarece que “O
protocolo evoluiu através de três gerações. Consequentemente, a versão atual é
conhecida como SNMPv314, os predecessores são conhecidos como SNMPv115 e




13
    Firmware é um software armazenado em uma memória de somente leitura, normalmente
inalterável. Ele contém as instruções necessárias para o correto funcionamento do hardware
(TORRES, 1999).
14
   Simple Network Management Protocol version 3
15
   Simple Network Management Protocol version 1
47

SNMPv216”.
           O autor dá continuidade a sua argumentação enfatizando que, mesmo
havendo pequenas mudanças entre as versões, todas possuem a mesma estrutura
geral e muitos recursos são compatíveis com versões anteriores.
           Soares, Lemos e Colcher (1995, p. 419) consideram que o funcionamento do
SNMP “[...] baseia-se na troca de operações que permitem que o gerente solicite
que o agente lhe informe, ou modifique, o valor de uma variável de um objeto na
MIB17”.
           O protocolo SNMP usa um método alternativo de gerenciamento, utilizando
apenas dois comandos básicos: get, que permite ao gerente solicitar uma
informação; e set, que armazena um valor em um item de dados do agente. O autor
aponta ainda que “Todas as outras operações são definidas como efeitos
secundários dessas duas operações” (COMER, 2006, p. 350).
           O Quadro 2 apresenta todas as operações derivadas dos comandos básicos
get e set:
                        Quadro 2: Conjunto de operações SNMP possíveis
Comando                     Significado

get-request                 Busca um valor de uma variável específica

get-next-request            Busca um valor sem saber seu nome exato

get-bulk-request            Busca um volume grande de dados (por exemplo, uma tabela)

response                    Uma resposta a qualquer das requisições anteriores

set-request                 Armazena um valor em uma variável específica

inform-request              Referência a dados de terceiros

snmpv2-trap                 Resposta acionada por um evento

report                      Não definido no momento
                             Fonte: Adaptado de COMER (2006, p. 351)
           Arnett et al (1997) ressaltam que normalmente um agente não envia
informações ao seu gerente de maneira proativa, exceto se um limite estabelecido
for ultrapassado.
           Stallings (2005, p. 414) contribui, afirmando que “O agente responde às
requisições de informações a partir de uma estação de gerenciamento, [...] e pode,

16
     Simple Network Management Protocol version 2
17
     Management Information Base
48

de vez em quando, fornecer à estação de gerenciamento informações importantes,
mas não solicitadas”. Esta operação, chamada trap, permite que o agente relate ao
seu gerente a ocorrência de um evento específico, fora do comum (SOARES;
LEMOS; COLCHER, 1995).
            Comer (2006, p. 351) enfatiza um ponto interessante: “O SNMP especifica
que as operações precisam ser atômicas, significando que se uma única mensagem
SNMP especifica operações em múltiplas variáveis, o servidor realiza todas as
operações ou nenhuma delas”.
            O mesmo autor esclarece que um dispositivo gerenciado por SNMP mantém
estatísticas a respeito de suas informações para que um gerente possa acessar.
Embora o protocolo acesse tais informações, ele não especifica detalhadamente os
dados acessados nos dispositivos. Em vez disso, um padrão conhecido como MIB
detalha a propriedade dos itens de dados que um dispositivo gerenciado precisa
manter, as operações permitidas em cada item e o seu significado.
            Estas propriedades possuem uma padronização descrita como SMI
(Structure of Management Information), definida nas RFCs 1155 e 1065. A SMI
determina a aparência de como os dados serão apresentados. Fazendo uma
analogia, a SMI é, para a MIB18, o que um esquema é para um banco de dados
(ARNETT et al, 1997).
            A Ilustração 13 demonstra o funcionamento do protocolo SNMP:




18
     Mais detalhes a respeito de SMI e MIB são abordados nos tópicos 3.6 e 3.8 respectivamente.
49

                   Ilustração 13: Funcionamento do protocolo SNMP
                                :




                      Fonte: Adaptado de STALLINGS (2005, p. 417)


3.6 SEGURANÇA DA INFORMAÇÃO NO PROTOCOLO SNMP
                                         SNMP

       Harrington, Presuhn e Wijnen (2002) destacam que as ameaças clássicas
para protocolos de redes de computadores também são aplicáveis a um modelo de
gerenciamento utilizando o protocolo SNMP.
       Os autores sugerem duas principais ameaças contra as quais um m
                                                                     modelo de
segurança utilizando a arquitetura do protocolo SNMP deve oferecer:
                    • Modificação da informação: Entidades não autorizadas podem alterar
                      mensagens SNMP em trânsito, causando efeitos indesejados nas
                      operações de gerenciamentos, incluindo falsificaçõe de valores de
                                                              falsificações
                      objetos.
                    • Disfarce: Operações de gerenciamento não autorizadas para um
                      gerente podem ser tentadas, assumindo a identidade de outro gerente
                      que possui tais autorizações (HARRINGTON; PRESUHN; WIJNEN,
                      2002, p. 6).
       Contudo, apesar de as duas primeiras versões do protocolo SNMP
                                  primeiras
mostrarem preocupações a respeito de segurança, ainda não há implementação de
controle de permissões para a realização de operações SNMP e para acessar
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix
Gerenciamento de ativos de rede com Zabbix

Mais conteúdo relacionado

Mais procurados

Datacenter - Apresentação
Datacenter - ApresentaçãoDatacenter - Apresentação
Datacenter - ApresentaçãoRuy Mendonça
 
A capa de um trabalho escolar
A capa de um trabalho escolarA capa de um trabalho escolar
A capa de um trabalho escolarElizete Lopes
 
Fluxo de Processos do Guia PMBOK® – 6ª Edição (Versão simplificada)
Fluxo de Processos do Guia PMBOK® – 6ª Edição (Versão simplificada)Fluxo de Processos do Guia PMBOK® – 6ª Edição (Versão simplificada)
Fluxo de Processos do Guia PMBOK® – 6ª Edição (Versão simplificada)Ricardo Viana Vargas
 
Projetos Estruturados de Redes - Parte 1
Projetos Estruturados de Redes - Parte 1Projetos Estruturados de Redes - Parte 1
Projetos Estruturados de Redes - Parte 1José Wagner Bungart
 
Zoneamento bioclimático & estratégias de projeto
Zoneamento bioclimático & estratégias de projetoZoneamento bioclimático & estratégias de projeto
Zoneamento bioclimático & estratégias de projetochicorasia
 
Relatório de Estágio - Curso Técnico em Biblioteconomia
Relatório de Estágio - Curso Técnico em BiblioteconomiaRelatório de Estágio - Curso Técnico em Biblioteconomia
Relatório de Estágio - Curso Técnico em BiblioteconomiaVanessa Souza Pereira
 
REDES INDUSTRIAIS - Senai conclusão.pptx
REDES INDUSTRIAIS - Senai conclusão.pptxREDES INDUSTRIAIS - Senai conclusão.pptx
REDES INDUSTRIAIS - Senai conclusão.pptxCelsoVilellaBatistaJ
 
Cloud Computing - Computação em Nuvem
Cloud Computing - Computação em NuvemCloud Computing - Computação em Nuvem
Cloud Computing - Computação em NuvemCompanyWeb
 
Monitoramento rede
Monitoramento redeMonitoramento rede
Monitoramento redeAndré Déo
 
Monografia orçamento e controle de custos na construçao civil
Monografia orçamento e controle de custos na construçao civilMonografia orçamento e controle de custos na construçao civil
Monografia orçamento e controle de custos na construçao civilAlessandra Sampaio
 
Aula 008 - Gerenciamento e Desempenho de Redes: Halexsandro Sales
Aula 008 - Gerenciamento e Desempenho de Redes: Halexsandro SalesAula 008 - Gerenciamento e Desempenho de Redes: Halexsandro Sales
Aula 008 - Gerenciamento e Desempenho de Redes: Halexsandro SalesVerdanatech Soluções em TI
 
Sqlite - Introdução
Sqlite - IntroduçãoSqlite - Introdução
Sqlite - IntroduçãoJoao Johanes
 
Projeto Capacitar: Noções de Gerenciamento de Projetos
Projeto Capacitar: Noções de Gerenciamento de ProjetosProjeto Capacitar: Noções de Gerenciamento de Projetos
Projeto Capacitar: Noções de Gerenciamento de ProjetosMarco Coghi
 
Gerência de redes e computadores
Gerência de redes e computadoresGerência de redes e computadores
Gerência de redes e computadoresEduardo Junior
 

Mais procurados (20)

Fundamentos da Engenharia de Software
Fundamentos da Engenharia de SoftwareFundamentos da Engenharia de Software
Fundamentos da Engenharia de Software
 
Treinamento Ágil / Scrum
Treinamento Ágil / ScrumTreinamento Ágil / Scrum
Treinamento Ágil / Scrum
 
Datacenter - Apresentação
Datacenter - ApresentaçãoDatacenter - Apresentação
Datacenter - Apresentação
 
A capa de um trabalho escolar
A capa de um trabalho escolarA capa de um trabalho escolar
A capa de um trabalho escolar
 
Fluxo de Processos do Guia PMBOK® – 6ª Edição (Versão simplificada)
Fluxo de Processos do Guia PMBOK® – 6ª Edição (Versão simplificada)Fluxo de Processos do Guia PMBOK® – 6ª Edição (Versão simplificada)
Fluxo de Processos do Guia PMBOK® – 6ª Edição (Versão simplificada)
 
Banco de dados nas nuvens - aula 1
Banco de dados nas nuvens - aula 1Banco de dados nas nuvens - aula 1
Banco de dados nas nuvens - aula 1
 
Projetos Estruturados de Redes - Parte 1
Projetos Estruturados de Redes - Parte 1Projetos Estruturados de Redes - Parte 1
Projetos Estruturados de Redes - Parte 1
 
Zoneamento bioclimático & estratégias de projeto
Zoneamento bioclimático & estratégias de projetoZoneamento bioclimático & estratégias de projeto
Zoneamento bioclimático & estratégias de projeto
 
Relatório de Estágio - Curso Técnico em Biblioteconomia
Relatório de Estágio - Curso Técnico em BiblioteconomiaRelatório de Estágio - Curso Técnico em Biblioteconomia
Relatório de Estágio - Curso Técnico em Biblioteconomia
 
REDES INDUSTRIAIS - Senai conclusão.pptx
REDES INDUSTRIAIS - Senai conclusão.pptxREDES INDUSTRIAIS - Senai conclusão.pptx
REDES INDUSTRIAIS - Senai conclusão.pptx
 
Cloud Computing - Computação em Nuvem
Cloud Computing - Computação em NuvemCloud Computing - Computação em Nuvem
Cloud Computing - Computação em Nuvem
 
Monitoramento rede
Monitoramento redeMonitoramento rede
Monitoramento rede
 
Iso27001 sgsi
Iso27001 sgsiIso27001 sgsi
Iso27001 sgsi
 
Fundamentos de arquitetura Web
Fundamentos de arquitetura WebFundamentos de arquitetura Web
Fundamentos de arquitetura Web
 
Monografia orçamento e controle de custos na construçao civil
Monografia orçamento e controle de custos na construçao civilMonografia orçamento e controle de custos na construçao civil
Monografia orçamento e controle de custos na construçao civil
 
Aula 008 - Gerenciamento e Desempenho de Redes: Halexsandro Sales
Aula 008 - Gerenciamento e Desempenho de Redes: Halexsandro SalesAula 008 - Gerenciamento e Desempenho de Redes: Halexsandro Sales
Aula 008 - Gerenciamento e Desempenho de Redes: Halexsandro Sales
 
Sqlite - Introdução
Sqlite - IntroduçãoSqlite - Introdução
Sqlite - Introdução
 
Curso de Desenvolvimento Web - Módulo 03 - JavaScript
Curso de Desenvolvimento Web - Módulo 03 - JavaScriptCurso de Desenvolvimento Web - Módulo 03 - JavaScript
Curso de Desenvolvimento Web - Módulo 03 - JavaScript
 
Projeto Capacitar: Noções de Gerenciamento de Projetos
Projeto Capacitar: Noções de Gerenciamento de ProjetosProjeto Capacitar: Noções de Gerenciamento de Projetos
Projeto Capacitar: Noções de Gerenciamento de Projetos
 
Gerência de redes e computadores
Gerência de redes e computadoresGerência de redes e computadores
Gerência de redes e computadores
 

Destaque

Critérios de efetividade da Governança de TI: O caso de uma empresa brasileir...
Critérios de efetividade da Governança de TI: O caso de uma empresa brasileir...Critérios de efetividade da Governança de TI: O caso de uma empresa brasileir...
Critérios de efetividade da Governança de TI: O caso de uma empresa brasileir...Kianne Crystie Bezerra da Cunha
 
O papel da Central de Serviços na Governança de TI: um estudo de caso da empr...
O papel da Central de Serviços na Governança de TI: um estudo de caso da empr...O papel da Central de Serviços na Governança de TI: um estudo de caso da empr...
O papel da Central de Serviços na Governança de TI: um estudo de caso da empr...Willyan César Goulart
 
Modelos E Ferramentas Para A GovernançA Em Tic
Modelos E Ferramentas Para A GovernançA Em TicModelos E Ferramentas Para A GovernançA Em Tic
Modelos E Ferramentas Para A GovernançA Em Ticguest10d13ab
 
GOVERNANÇA CORPORATIVA: estudo de caso Senior Solution - julho 2015
GOVERNANÇA CORPORATIVA: estudo de caso Senior Solution - julho 2015GOVERNANÇA CORPORATIVA: estudo de caso Senior Solution - julho 2015
GOVERNANÇA CORPORATIVA: estudo de caso Senior Solution - julho 2015Gilberto C Porto
 
Pmi Global 2008 Portfolio
Pmi Global 2008 PortfolioPmi Global 2008 Portfolio
Pmi Global 2008 PortfolioPeter Mello
 
Cap.09 (eti) análise de projetos em tecnologia e sgsi
Cap.09 (eti)   análise de projetos em tecnologia e sgsiCap.09 (eti)   análise de projetos em tecnologia e sgsi
Cap.09 (eti) análise de projetos em tecnologia e sgsiPaulo Henrique C. Andrade
 
Material uff análise de projetos
Material uff análise de projetosMaterial uff análise de projetos
Material uff análise de projetosfranco102
 
Análise do Potencial de Inovação de Portfólio de Projetos de TI
Análise do Potencial de Inovação de Portfólio de Projetos de TIAnálise do Potencial de Inovação de Portfólio de Projetos de TI
Análise do Potencial de Inovação de Portfólio de Projetos de TIJose Ignacio Jaeger Neto, PMP, MSc
 
Alunos aula 6_avaliacao_e_selecao_de_projetos
Alunos aula 6_avaliacao_e_selecao_de_projetosAlunos aula 6_avaliacao_e_selecao_de_projetos
Alunos aula 6_avaliacao_e_selecao_de_projetosLucas Marchiori Pereira
 
Governança de TI na Prática - Uma abordagem com base no IT Framework
Governança de TI na Prática - Uma abordagem com base no IT FrameworkGovernança de TI na Prática - Uma abordagem com base no IT Framework
Governança de TI na Prática - Uma abordagem com base no IT FrameworkIvan Luizio Magalhães
 
[ebook] Gestão da TI - versão 0.1
[ebook] Gestão da TI - versão 0.1[ebook] Gestão da TI - versão 0.1
[ebook] Gestão da TI - versão 0.1Alessandro Almeida
 
Material governança de ti pelo professor luis claudio
Material governança de ti pelo professor luis claudioMaterial governança de ti pelo professor luis claudio
Material governança de ti pelo professor luis claudioFernando Palma
 

Destaque (20)

Critérios de efetividade da Governança de TI: O caso de uma empresa brasileir...
Critérios de efetividade da Governança de TI: O caso de uma empresa brasileir...Critérios de efetividade da Governança de TI: O caso de uma empresa brasileir...
Critérios de efetividade da Governança de TI: O caso de uma empresa brasileir...
 
O papel da Central de Serviços na Governança de TI: um estudo de caso da empr...
O papel da Central de Serviços na Governança de TI: um estudo de caso da empr...O papel da Central de Serviços na Governança de TI: um estudo de caso da empr...
O papel da Central de Serviços na Governança de TI: um estudo de caso da empr...
 
Modelos E Ferramentas Para A GovernançA Em Tic
Modelos E Ferramentas Para A GovernançA Em TicModelos E Ferramentas Para A GovernançA Em Tic
Modelos E Ferramentas Para A GovernançA Em Tic
 
GOVERNANÇA CORPORATIVA: estudo de caso Senior Solution - julho 2015
GOVERNANÇA CORPORATIVA: estudo de caso Senior Solution - julho 2015GOVERNANÇA CORPORATIVA: estudo de caso Senior Solution - julho 2015
GOVERNANÇA CORPORATIVA: estudo de caso Senior Solution - julho 2015
 
Instituto Stela S&T#004, ITIL e governança de TI
Instituto Stela S&T#004, ITIL e governança de TIInstituto Stela S&T#004, ITIL e governança de TI
Instituto Stela S&T#004, ITIL e governança de TI
 
Arranjos de Governança de TI
Arranjos de Governança de TIArranjos de Governança de TI
Arranjos de Governança de TI
 
Gestão Sustentável.
Gestão Sustentável.Gestão Sustentável.
Gestão Sustentável.
 
Pmi Global 2008 Portfolio
Pmi Global 2008 PortfolioPmi Global 2008 Portfolio
Pmi Global 2008 Portfolio
 
Apresentacao TCC Slececao Projetos IBMEC
Apresentacao TCC Slececao Projetos IBMECApresentacao TCC Slececao Projetos IBMEC
Apresentacao TCC Slececao Projetos IBMEC
 
Cap.09 (eti) análise de projetos em tecnologia e sgsi
Cap.09 (eti)   análise de projetos em tecnologia e sgsiCap.09 (eti)   análise de projetos em tecnologia e sgsi
Cap.09 (eti) análise de projetos em tecnologia e sgsi
 
Analise de Projetos
Analise de ProjetosAnalise de Projetos
Analise de Projetos
 
Material uff análise de projetos
Material uff análise de projetosMaterial uff análise de projetos
Material uff análise de projetos
 
Análise do Potencial de Inovação de Portfólio de Projetos de TI
Análise do Potencial de Inovação de Portfólio de Projetos de TIAnálise do Potencial de Inovação de Portfólio de Projetos de TI
Análise do Potencial de Inovação de Portfólio de Projetos de TI
 
Impacto da Governança de TI
Impacto da Governança de TIImpacto da Governança de TI
Impacto da Governança de TI
 
Alunos aula 6_avaliacao_e_selecao_de_projetos
Alunos aula 6_avaliacao_e_selecao_de_projetosAlunos aula 6_avaliacao_e_selecao_de_projetos
Alunos aula 6_avaliacao_e_selecao_de_projetos
 
Analise financeira
Analise financeiraAnalise financeira
Analise financeira
 
Analise Pert em Projetos
Analise Pert em ProjetosAnalise Pert em Projetos
Analise Pert em Projetos
 
Governança de TI na Prática - Uma abordagem com base no IT Framework
Governança de TI na Prática - Uma abordagem com base no IT FrameworkGovernança de TI na Prática - Uma abordagem com base no IT Framework
Governança de TI na Prática - Uma abordagem com base no IT Framework
 
[ebook] Gestão da TI - versão 0.1
[ebook] Gestão da TI - versão 0.1[ebook] Gestão da TI - versão 0.1
[ebook] Gestão da TI - versão 0.1
 
Material governança de ti pelo professor luis claudio
Material governança de ti pelo professor luis claudioMaterial governança de ti pelo professor luis claudio
Material governança de ti pelo professor luis claudio
 

Semelhante a Gerenciamento de ativos de rede com Zabbix

PROTÓTIPO DE SISTEMA WEB PARA UNIFICAR AS INFORMAÇÕES DAS UNIDADES DE SAÚDE M...
PROTÓTIPO DE SISTEMA WEB PARA UNIFICAR AS INFORMAÇÕES DAS UNIDADES DE SAÚDE M...PROTÓTIPO DE SISTEMA WEB PARA UNIFICAR AS INFORMAÇÕES DAS UNIDADES DE SAÚDE M...
PROTÓTIPO DE SISTEMA WEB PARA UNIFICAR AS INFORMAÇÕES DAS UNIDADES DE SAÚDE M...Artur Rocha
 
A Certificação Digital na sociedade Brasileira
A Certificação Digital na sociedade BrasileiraA Certificação Digital na sociedade Brasileira
A Certificação Digital na sociedade Brasileiradanilogmoreira
 
TCC Marcus Winicius e Rayner Max - Analise de Desempenho de um Servidor Proxy...
TCC Marcus Winicius e Rayner Max - Analise de Desempenho de um Servidor Proxy...TCC Marcus Winicius e Rayner Max - Analise de Desempenho de um Servidor Proxy...
TCC Marcus Winicius e Rayner Max - Analise de Desempenho de um Servidor Proxy...Marcus Winicius
 
Análise de segurança em redes utilizando o sistema de detecção de intrusão snort
Análise de segurança em redes utilizando o sistema de detecção de intrusão snortAnálise de segurança em redes utilizando o sistema de detecção de intrusão snort
Análise de segurança em redes utilizando o sistema de detecção de intrusão snortpriarcaro
 
Arca Sistema Gerencial
Arca Sistema GerencialArca Sistema Gerencial
Arca Sistema GerencialRicardo Júlio
 
Os Advergames e a Cauda Longa da Comunicação
Os Advergames e a Cauda Longa da ComunicaçãoOs Advergames e a Cauda Longa da Comunicação
Os Advergames e a Cauda Longa da ComunicaçãoCamila Porto
 
Monografia-Diogo Magalhaes Martins e Bruno Lirio
Monografia-Diogo Magalhaes Martins e Bruno LirioMonografia-Diogo Magalhaes Martins e Bruno Lirio
Monografia-Diogo Magalhaes Martins e Bruno LirioDiogo Magalhães Martins
 
Monografia: DESENVOLVIMENTO DA INTERFACE DE UM PORTAL DE FORNECEDORES PARA IN...
Monografia: DESENVOLVIMENTO DA INTERFACE DE UM PORTAL DE FORNECEDORES PARA IN...Monografia: DESENVOLVIMENTO DA INTERFACE DE UM PORTAL DE FORNECEDORES PARA IN...
Monografia: DESENVOLVIMENTO DA INTERFACE DE UM PORTAL DE FORNECEDORES PARA IN...Janderson Araujo
 
Geração e difusão do conhecimento nas organizações utilizando as mídias sociais
Geração e difusão do conhecimento nas organizações utilizando as mídias sociaisGeração e difusão do conhecimento nas organizações utilizando as mídias sociais
Geração e difusão do conhecimento nas organizações utilizando as mídias sociaisThiago Arbulu
 
Geração e difusão do conhecimento nas organizações utilizando as mídias sociais
Geração e difusão do conhecimento nas organizações utilizando as mídias sociaisGeração e difusão do conhecimento nas organizações utilizando as mídias sociais
Geração e difusão do conhecimento nas organizações utilizando as mídias sociaisThiago Arbulu
 
Automação de testes de desempenho para sistemas web utilizando a ferramenta j...
Automação de testes de desempenho para sistemas web utilizando a ferramenta j...Automação de testes de desempenho para sistemas web utilizando a ferramenta j...
Automação de testes de desempenho para sistemas web utilizando a ferramenta j...Leandro Ugioni
 
APLICAÇÃO DO CONCEITO DE SOFTWARE DEFINED NETWORKING EM AMBIENTE VIRTUALIZADO...
APLICAÇÃO DO CONCEITO DE SOFTWARE DEFINED NETWORKING EM AMBIENTE VIRTUALIZADO...APLICAÇÃO DO CONCEITO DE SOFTWARE DEFINED NETWORKING EM AMBIENTE VIRTUALIZADO...
APLICAÇÃO DO CONCEITO DE SOFTWARE DEFINED NETWORKING EM AMBIENTE VIRTUALIZADO...Jefferson Fernandes Machado
 
Explosao de dados e o conceito de análise de dados relacionados para geração ...
Explosao de dados e o conceito de análise de dados relacionados para geração ...Explosao de dados e o conceito de análise de dados relacionados para geração ...
Explosao de dados e o conceito de análise de dados relacionados para geração ...Felipe Pereira
 
Monografia Marcos Bezerra 2008
Monografia Marcos Bezerra   2008Monografia Marcos Bezerra   2008
Monografia Marcos Bezerra 2008Marcos Bezerra
 
Html course for_visually_impaired_persons
Html course for_visually_impaired_personsHtml course for_visually_impaired_persons
Html course for_visually_impaired_personsRicardo Schmidt
 
Desenvolvimento Ágil de Software: uma abordagem com SCRUM e XP
Desenvolvimento Ágil de Software: uma abordagem com SCRUM e XPDesenvolvimento Ágil de Software: uma abordagem com SCRUM e XP
Desenvolvimento Ágil de Software: uma abordagem com SCRUM e XPTiago Oliveira
 
M-Commerce e a Plataforma Google Android
M-Commerce e a Plataforma Google AndroidM-Commerce e a Plataforma Google Android
M-Commerce e a Plataforma Google AndroidDiegoAntonelli
 
Tcc Feliciana Gabriela Vf
Tcc Feliciana Gabriela VfTcc Feliciana Gabriela Vf
Tcc Feliciana Gabriela VfFeliciana
 
Vanessa mendes monografia
Vanessa mendes monografiaVanessa mendes monografia
Vanessa mendes monografiaVanessa Mendes
 

Semelhante a Gerenciamento de ativos de rede com Zabbix (20)

PROTÓTIPO DE SISTEMA WEB PARA UNIFICAR AS INFORMAÇÕES DAS UNIDADES DE SAÚDE M...
PROTÓTIPO DE SISTEMA WEB PARA UNIFICAR AS INFORMAÇÕES DAS UNIDADES DE SAÚDE M...PROTÓTIPO DE SISTEMA WEB PARA UNIFICAR AS INFORMAÇÕES DAS UNIDADES DE SAÚDE M...
PROTÓTIPO DE SISTEMA WEB PARA UNIFICAR AS INFORMAÇÕES DAS UNIDADES DE SAÚDE M...
 
A Certificação Digital na sociedade Brasileira
A Certificação Digital na sociedade BrasileiraA Certificação Digital na sociedade Brasileira
A Certificação Digital na sociedade Brasileira
 
Monografia - Card Project Pro
Monografia - Card Project ProMonografia - Card Project Pro
Monografia - Card Project Pro
 
TCC Marcus Winicius e Rayner Max - Analise de Desempenho de um Servidor Proxy...
TCC Marcus Winicius e Rayner Max - Analise de Desempenho de um Servidor Proxy...TCC Marcus Winicius e Rayner Max - Analise de Desempenho de um Servidor Proxy...
TCC Marcus Winicius e Rayner Max - Analise de Desempenho de um Servidor Proxy...
 
Análise de segurança em redes utilizando o sistema de detecção de intrusão snort
Análise de segurança em redes utilizando o sistema de detecção de intrusão snortAnálise de segurança em redes utilizando o sistema de detecção de intrusão snort
Análise de segurança em redes utilizando o sistema de detecção de intrusão snort
 
Arca Sistema Gerencial
Arca Sistema GerencialArca Sistema Gerencial
Arca Sistema Gerencial
 
Os Advergames e a Cauda Longa da Comunicação
Os Advergames e a Cauda Longa da ComunicaçãoOs Advergames e a Cauda Longa da Comunicação
Os Advergames e a Cauda Longa da Comunicação
 
Monografia-Diogo Magalhaes Martins e Bruno Lirio
Monografia-Diogo Magalhaes Martins e Bruno LirioMonografia-Diogo Magalhaes Martins e Bruno Lirio
Monografia-Diogo Magalhaes Martins e Bruno Lirio
 
Monografia: DESENVOLVIMENTO DA INTERFACE DE UM PORTAL DE FORNECEDORES PARA IN...
Monografia: DESENVOLVIMENTO DA INTERFACE DE UM PORTAL DE FORNECEDORES PARA IN...Monografia: DESENVOLVIMENTO DA INTERFACE DE UM PORTAL DE FORNECEDORES PARA IN...
Monografia: DESENVOLVIMENTO DA INTERFACE DE UM PORTAL DE FORNECEDORES PARA IN...
 
Geração e difusão do conhecimento nas organizações utilizando as mídias sociais
Geração e difusão do conhecimento nas organizações utilizando as mídias sociaisGeração e difusão do conhecimento nas organizações utilizando as mídias sociais
Geração e difusão do conhecimento nas organizações utilizando as mídias sociais
 
Geração e difusão do conhecimento nas organizações utilizando as mídias sociais
Geração e difusão do conhecimento nas organizações utilizando as mídias sociaisGeração e difusão do conhecimento nas organizações utilizando as mídias sociais
Geração e difusão do conhecimento nas organizações utilizando as mídias sociais
 
Automação de testes de desempenho para sistemas web utilizando a ferramenta j...
Automação de testes de desempenho para sistemas web utilizando a ferramenta j...Automação de testes de desempenho para sistemas web utilizando a ferramenta j...
Automação de testes de desempenho para sistemas web utilizando a ferramenta j...
 
APLICAÇÃO DO CONCEITO DE SOFTWARE DEFINED NETWORKING EM AMBIENTE VIRTUALIZADO...
APLICAÇÃO DO CONCEITO DE SOFTWARE DEFINED NETWORKING EM AMBIENTE VIRTUALIZADO...APLICAÇÃO DO CONCEITO DE SOFTWARE DEFINED NETWORKING EM AMBIENTE VIRTUALIZADO...
APLICAÇÃO DO CONCEITO DE SOFTWARE DEFINED NETWORKING EM AMBIENTE VIRTUALIZADO...
 
Explosao de dados e o conceito de análise de dados relacionados para geração ...
Explosao de dados e o conceito de análise de dados relacionados para geração ...Explosao de dados e o conceito de análise de dados relacionados para geração ...
Explosao de dados e o conceito de análise de dados relacionados para geração ...
 
Monografia Marcos Bezerra 2008
Monografia Marcos Bezerra   2008Monografia Marcos Bezerra   2008
Monografia Marcos Bezerra 2008
 
Html course for_visually_impaired_persons
Html course for_visually_impaired_personsHtml course for_visually_impaired_persons
Html course for_visually_impaired_persons
 
Desenvolvimento Ágil de Software: uma abordagem com SCRUM e XP
Desenvolvimento Ágil de Software: uma abordagem com SCRUM e XPDesenvolvimento Ágil de Software: uma abordagem com SCRUM e XP
Desenvolvimento Ágil de Software: uma abordagem com SCRUM e XP
 
M-Commerce e a Plataforma Google Android
M-Commerce e a Plataforma Google AndroidM-Commerce e a Plataforma Google Android
M-Commerce e a Plataforma Google Android
 
Tcc Feliciana Gabriela Vf
Tcc Feliciana Gabriela VfTcc Feliciana Gabriela Vf
Tcc Feliciana Gabriela Vf
 
Vanessa mendes monografia
Vanessa mendes monografiaVanessa mendes monografia
Vanessa mendes monografia
 

Gerenciamento de ativos de rede com Zabbix

  • 1. ESCOLA SUPERIOR DE CRICIÚMA – ESUCRI CURSO DE SISTEMAS DE INFORMAÇÃO DANIEL SOARES DOMAGALSKI MARCELO ARIATTI A APLICAÇÃO DE BOAS PRÁTICAS DE GOVERNANÇA DE TI NO GERENCIAMENTO DE ATIVOS DE REDE: UM ESTUDO DE CASO UTILIZANDO O SOFTWARE ZABBIX Criciúma (SC), Junho/2012
  • 2. DANIEL SOARES DOMAGALSKI MARCELO ARIATTI A APLICAÇÃO DE BOAS PRÁTICAS DE GOVERNANÇA DE TI NO GERENCIAMENTO DE ATIVOS DE REDE: UM ESTUDO DE CASO UTILIZANDO O SOFTWARE ZABBIX Trabalho de Conclusão de Curso apresentado como requisito parcial para a obtenção do título de Bacharel em Sistemas de Informação da Escola Superior de Criciúma, ESUCRI. Orientador: Prof. Arildo Sônego Criciúma (SC), Junho/2012
  • 3. DANIEL SOARES DOMAGALSKI MARCELO ARIATTI A APLICAÇÃO DE BOAS PRÁTICAS DE GOVERNANÇA DE TI NO GERENCIAMENTO DE ATIVOS DE REDE: UM ESTUDO DE CASO UTILIZANDO O SOFTWARE ZABBIX Trabalho de Conclusão de Curso aprovado pela Banca Examinadora para obtenção do título de Bacharel em Sistemas de Informação da Escola Superior de Criciúma, ESUCRI. Criciúma, 12 de junho de 2012. BANCA EXAMINADORA: _____________________________________ Prof. Arildo Sônego – Orientador ______________________________________ Prof.ª Andréia Ana Bernardini ______________________________________ Prof.ª Muriel de Fátima Bernhardt Rocha
  • 4. AGRADECIMENTOS Nosso primeiro agradecimento é sempre dirigido a Deus, o grande gerenciador do universo, por tudo o que somos e seremos. Também gostaríamos de agradecer a todos que direta ou indiretamente contribuíram para a realização deste trabalho, sobretudo, a nosso orientador Arildo Sônego, que sabe como ninguém dosar momentos sérios com descontraídos, apropriados conselhos com suas famosas piadas. Nossa eterna gratidão a todos os professores do curso de Sistemas de Informação, por terem compartilhado uma fração de seu conhecimento conosco. Em especial, a Profª. Muriel de Fátima Bernhardt e a coordenadora do curso, Profª. Andréia Ana Bernardini. Aos colegas de faculdade, por estes anos de amizades, alegrias e brincadeiras. Eu, Daniel Soares Domagalski, agradeço especialmente a minha mãe, Ana, e aos meus avós, Darcy e Gladis, por terem me ajudado a me tornar quem sou. Este momento é especialmente dedicado a vocês. Não poderia deixar de agradecer ao meu colega, Marcelo Ariatti, por todos esses meses de amizade e dedicação. Não estaríamos aqui se não fossem pelas nossas conversas no intervalo e por você ter me apresentado este fabuloso tema. Eu, Marcelo Ariatti, agradeço especialmente a meus pais, Isaura Pirovani Ariatti e Hildo Ariatti, pela capacidade de acreditarem e investirem em mim. Obrigado, mãe, por ter repetido inúmeras vezes que eu deveria fazer o que era e continua sendo correto, e que, nessa vida, sempre tem hora para tudo: estudar, trabalhar e se divertir. Pai, obrigado por me apoiar em todas as escolhas que fiz até este momento da minha vida. Sem você, com certeza, eu não teria realizado mais este feito. Agradeço a toda minha família que direta ou indiretamente me ajudaram a alcançar mais este objetivo. Especialmente a meu irmão, Jair Ariatti, que, mesmo estando longe nesse período, ajudou-me em muitos momentos de dificuldade. Por fim, agradeço ao meu amigo e colega, Daniel Soares Domagalski, por ter acreditado na ideia deste trabalho desde o início e por aguentar toda minha exigência em relação ao que era produzido.
  • 5. Feliz o homem que achou sabedoria e o homem que obtém discernimento, porque tê-la por ganho é melhor do que ter por ganho a prata, e tê-la como produto é melhor do que o próprio ouro. Ela é mais preciosa do que os corais, e todos os outros agrados teus não se podem igualar a ela. Na sua direita há longura de dias; na sua esquerda há riquezas e glória. Seus caminhos são caminhos aprazíveis e todas as suas sendas são paz. Ela é árvore de vida para os que a agarram, e os que a seguram bem devem ser chamados de felizes. Provérbios 3:13-18
  • 6. SUMÁRIO LISTA DE ILUSTRAÇÕES .......................................................................................... 8 LISTA DE TABELAS ................................................................................................. 10 LISTA DE QUADROS ............................................................................................... 11 ABREVIATURAS....................................................................................................... 12 RESUMO................................................................................................................... 15 1 INTRODUÇÃO ...................................................................................................... 16 1.1 MOTIVAÇÃO ................................................................................................... 17 1.2 OBJETIVOS .................................................................................................... 18 1.2.1 OBJETIVO GERAL ................................................................................... 18 1.2.2 OBJETIVOS ESPECÍFICOS ..................................................................... 18 1.3 ORGANIZAÇÃO .............................................................................................. 19 2 REDES DE COMPUTADORES ............................................................................ 21 2.1 DEFINIÇÃO ..................................................................................................... 21 2.2 ORGANIZAÇÃO EM TOPOLOGIAS ............................................................... 22 2.2.1 TOPOLOGIA EM ANEL ............................................................................ 23 2.2.2 TOPOLOGIA EM BARRAMENTO............................................................. 24 2.2.3 TOPOLOGIA EM ESTRELA...................................................................... 24 2.3 ABRANGÊNCIA .............................................................................................. 25 2.3.1 LAN – LOCAL AREA NETWORK.............................................................. 26 2.3.2 MAN – METROPOLITAN AREA NETWORK ............................................ 27 2.3.3 WAN – WIDE AREA NETWORK............................................................... 27 2.4 PROTOCOLOS DE COMUNICAÇÃO DE DADOS ......................................... 28 2.5 MODELOS DE REFERÊNCIA ........................................................................ 30 2.5.1 MODELO DE REFERÊNCIA OSI.............................................................. 30 2.5.1.1 CAMADA DE APLICAÇÃO..................................................................... 31 2.5.1.2 CAMADA DE APRESENTAÇÃO............................................................ 32 2.5.1.3 CAMADA DE SESSÃO .......................................................................... 32 2.5.1.4 CAMADA DE TRANSPORTE................................................................. 32 2.5.1.5 CAMADA DE REDE ............................................................................... 33 2.5.1.6 CAMADA DE ENLACE DE DADOS ....................................................... 33 2.5.1.7 CAMADA FÍSICA ................................................................................... 34 2.5.2 ARQUITETURA TCP/IP ............................................................................ 34 2.5.3 A CAMADA DE APLICAÇÃO .................................................................... 35 2.5.4 A CAMADA DE TRANSPORTE ................................................................ 35 2.5.5 A CAMADA INTER-REDES ...................................................................... 36 2.5.6 A CAMADA HOST/REDE .......................................................................... 36 2.6 ORGANIZAÇÕES INTERNACIONAIS DE PADRONIZAÇÃO......................... 37 2.7 RESUMO DO CAPÍTULO ............................................................................... 38 3 GERENCIAMENTO DE REDES ........................................................................... 40 3.1 DEFINIÇÃO ..................................................................................................... 40 3.2 GERENCIAMENTO PROATIVO ..................................................................... 41 3.3 ARQUITETURA DO GERENCIAMENTO DE REDE ....................................... 41 3.3.1 ARQUITETURA CENTRALIZADA ............................................................ 42 3.3.2 ARQUITETURA DISTRIBUÍDA ................................................................. 43 3.4 ELEMENTOS DO GERENCIAMENTO DE REDE .......................................... 44 3.4.1 GERENTES............................................................................................... 45 3.4.2 AGENTES ................................................................................................. 46 3.5 SNMP .............................................................................................................. 46
  • 7. 3.6 SEGURANÇA DA INFORMAÇÃO NO PROTOCOLO SNMP ......................... 49 3.7 SMI .................................................................................................................. 50 3.8 MIB .................................................................................................................. 51 3.9 ASN.1 .............................................................................................................. 54 3.10 PROCESSOS DE GERENCIAMENTO DE REDES ........................................ 55 3.10.1 GERENCIAMENTO DE DESEMPENHO .................................................. 55 3.10.2 GERENCIAMENTO DE FALHAS .............................................................. 56 3.10.3 GERENCIAMENTO DE CONFIGURAÇÃO............................................... 56 3.10.4 GERENCIAMENTO DE SEGURANÇA ..................................................... 57 3.10.5 GERENCIAMENTO DE CONTABILIDADE ............................................... 57 3.11 SISTEMAS DE GERENCIAMENTO DE REDE ............................................... 58 3.12 RESUMO DO CAPÍTULO ............................................................................... 59 4 GOVERNANÇA DE TECNOLOGIA DA INFORMAÇÃO ....................................... 60 4.1 DEFINIÇÃO ..................................................................................................... 60 4.1.1 NECESSIDADE DO ALINHAMENTO DE TI À ESTRATÉGIA DE NEGÓCIOS DA ORGANIZAÇÃO ......................................................................... 61 4.1.2 PAPEL DA ÁREA DE TI ............................................................................ 63 4.1.3 IMPORTÂNCIA DA ÁREA DE TI............................................................... 64 4.2 GERENCIAMENTO DE SERVIÇOS DE TI ..................................................... 65 4.2.1 O QUE SÃO BOAS PRÁTICAS? .............................................................. 67 4.2.2 SERVIÇO .................................................................................................. 68 4.2.3 VALOR ...................................................................................................... 68 4.2.4 FUNÇÃO ................................................................................................... 70 4.2.5 PROCESSO .............................................................................................. 71 4.2.6 PAPÉIS ..................................................................................................... 72 4.2.7 TI TRADICIONAL VERSUS TI ORIENTADA A SERVIÇOS...................... 72 4.3 RESUMO DO CAPÍTULO ............................................................................... 73 5 FRAMEWORK ITIL ............................................................................................... 75 5.1 CONCEITOS ................................................................................................... 75 5.2 HISTÓRICO .................................................................................................... 77 5.3 ESTRUTURA DO FRAMEWORK ................................................................... 78 5.4 DESENHO DE SERVIÇO................................................................................ 80 5.4.1 PROPÓSITO ............................................................................................. 80 5.4.2 OBJETIVOS .............................................................................................. 80 5.4.3 CONCEITOS ............................................................................................. 81 5.4.4 PROCESSOS DO DESENHO DE SERVIÇO............................................ 83 5.4.4.1 GERENCIAMENTO DO CATÁLOGO DE SERVIÇO ............................. 83 5.4.4.1.1 OBJETIVOS ..................................................................................... 84 5.4.4.1.2 CONCEITOS E ATIVIDADES .......................................................... 84 5.4.4.2 GERENCIAMENTO DA DISPONIBILIDADE .......................................... 86 5.4.4.2.1 OBJETIVOS ..................................................................................... 88 5.4.4.2.2 CONCEITOS E ATIVIDADES .......................................................... 89 5.4.4.3 GERENCIAMENTO DA CAPACIDADE ................................................. 95 5.4.4.3.1 OBJETIVOS ..................................................................................... 96 5.4.4.3.2 CONCEITOS E ATIVIDADES .......................................................... 96 5.5 RESUMO DO CAPÍTULO ............................................................................. 104 6 ANÁLISE DO AMBIENTE DE TI EM UMA ORGANIZAÇÃO DA REGIÃO DE CRICIÚMA, SC........................................................................................................ 106 6.1 CONCEITOS E ESTRUTURA DO SOFTWARE ZABBIX ............................. 106 6.2 CARACTERIZAÇÃO DO AMBIENTE ANALISADO ...................................... 109
  • 8. 6.3 CARACTERIZAÇÃO DO PROBLEMA .......................................................... 110 6.4 RESULTADOS OBTIDOS ............................................................................. 110 6.4.1 CATÁLOGO DE SERVIÇOS DE TI ......................................................... 111 6.4.1.1 ESTRUTURA DO CATÁLOGO DE SERVIÇOS ................................... 111 6.4.1.2 RELAÇÃO DOS SERVIÇOS DE TI ...................................................... 113 6.4.2 ANÁLISE DA DISPONIBILIDADE ........................................................... 114 6.4.3 ANÁLISE DA CAPACIDADE ................................................................... 122 6.5 RESUMO DO CAPÍTULO ............................................................................. 137 7 CONSIDERAÇÕES FINAIS ................................................................................ 139 7.1 CONCLUSÕES ............................................................................................. 139 7.2 RECOMENDAÇÕES PARA TRABALHOS FUTUROS ................................. 142 REFERÊNCIAS ....................................................................................................... 144 APÊNDICE 1 ........................................................................................................... 148
  • 9. LISTA DE ILUSTRAÇÕES Ilustração 1: Rede de computadores......................................................................... 22 Ilustração 2: Topologia em anel ................................................................................ 23 Ilustração 3: Topologia em barramento ..................................................................... 24 Ilustração 4: Topologia em estrela ............................................................................ 25 Ilustração 5: Classificação de processadores interconectados por escala ................ 26 Ilustração 6: Redes LANs, MANs e WANs ................................................................ 28 Ilustração 7: Um protocolo humano e um protocolo de redes de computadores ...... 29 Ilustração 8: As sete camadas do modelo de referência OSI .................................... 31 Ilustração 9: As quatro camadas do modelo de referência TCP/IP ........................... 35 Ilustração 10: Arquitetura centralizada de gerenciamento de rede ........................... 43 Ilustração 11: Arquitetura distribuída de gerenciamento de rede .............................. 44 Ilustração 12: Funcionamento do gerenciamento passivo e ativo ............................. 45 Ilustração 13: Funcionamento do protocolo SNMP ................................................... 49 Ilustração 14: Árvore de identificadores de objetos (OIDs) ASN.1 ............................ 52 Ilustração 15: Fatores motivadores da adoção da governança de TI ........................ 61 Ilustração 16: Processo de cálculo do TCO .............................................................. 62 Ilustração 17: Maturidade dos processos de gerenciamento de TI ........................... 64 Ilustração 18: Evolução da maturidade da função de TI ........................................... 65 Ilustração 19: Estratégia de implementação do gerenciamento de serviços de TI .... 66 Ilustração 20: Evolução da maturidade do gerenciamento de serviços de TI ........... 67 Ilustração 21: Criação de valor de um serviço........................................................... 69 Ilustração 22: Exemplos de funções.......................................................................... 70 Ilustração 23: Processo ............................................................................................. 71 Ilustração 24: Posicionamento do Catálogo de Serviços de TI ................................. 73 Ilustração 25: Estrutura ITIL V3 ................................................................................. 78 Ilustração 26: 4 Ps – Pessoas, Processos, Produtos e Parceiros ............................. 81 Ilustração 27: Elementos do Portfolio e Catálogo de Serviços .................................. 84 Ilustração 28: Tipos de Catálogo de Serviços ........................................................... 85 Ilustração 29: Lista de serviços agrupados por áreas especialistas .......................... 86 Ilustração 30: Relação entre falha, erro e defeito ...................................................... 87 Ilustração 31: Processo de Gerenciamento da Disponibilidade ................................ 88 Ilustração 32: Entradas, aspectos e saídas do Gerenciamento da Disponibilidade .. 89
  • 10. Ilustração 33: Cálculo da disponibilidade .................................................................. 90 Ilustração 34: Medição da disponibilidade ................................................................. 92 Ilustração 35: Gerenciamento da disponibilidade ...................................................... 93 Ilustração 36: Atividades do Gerenciamento da Disponibilidade ............................... 94 Ilustração 37: Custos versus Capacidade e Recursos versus Demanda .................. 96 Ilustração 38: Entradas, sub-processos e saídas do Gerenc. de Capacidade .......... 97 Ilustração 39: Sub-processos do Gerenciamento da Capacidade............................. 98 Ilustração 40: Entradas e saídas das atividades interativas .................................... 100 Ilustração 41: Fluxo do Planejamento de Capacidade ............................................ 104 Ilustração 42: Exemplo de monitoramento utilizando o Zabbix ............................... 107 Ilustração 43: Painel central do software Zabbix ..................................................... 108 Ilustração 44: Estrutura de monitoramento da infraestrutura de TI ......................... 109 Ilustração 45: Visão geral do monitoramento da disponibilidade............................. 116 Ilustração 46: Visão expandida da disponibilidade dos serviços de TI .................... 117 Ilustração 47: Configuração de disponibilidade de um serviço de TI....................... 118 Ilustração 48: Gráfico da disponibilidade por serviço de TI ..................................... 119 Ilustração 49: Relatório de disponibilidade por serviço de TI .................................. 120 Ilustração 50: Configuração de um item de monitoramento .................................... 126 Ilustração 51: Configuração de um alerta (trigger) de monitoramento .................... 128 Ilustração 52: Configuração de uma ação de monitoramento ................................. 129 Ilustração 53: Apresentação dos grupos de variáveis técnicas de capacidade ....... 131 Ilustração 54: Gráfico individual para cada item de monitoramento da capacidade 132 Ilustração 55: Gráfico agrupado de itens de monitoramento da capacidade ........... 133 Ilustração 56: Gráfico de distribuição de valores para múltiplos itens ..................... 134 Ilustração 57: Gráfico de distribuição de valores para múltiplos períodos ............... 135 Ilustração 58: Gráfico de comparação de valores para múltiplos períodos ............. 136
  • 11. LISTA DE TABELAS Tabela 1: Resultado do monitoramento da disponibilidade ..................................... 120 Tabela 2: Dados estatísticos dos serviços de TI ..................................................... 122
  • 12. LISTA DE QUADROS Quadro 1: Valor por hora de interrupção dos serviços de TI ..................................... 16 Quadro 2: Conjunto de operações SNMP possíveis ................................................. 47 Quadro 3: Itens e diferenças entre as MIB I e II ........................................................ 53 Quadro 4: Identificados de objetos (OIDs) incluídos no ramo System da MIB .......... 53 Quadro 5: Propriedades de uma MIB ........................................................................ 54 Quadro 6: Tipos de dados ASN.1 selecionados ........................................................ 55 Quadro 7: Ferramentas NMS disponíveis no mercado ............................................. 58 Quadro 8: Cenário anterior versus cenário atual ....................................................... 63 Quadro 9: Características de utilidade e garantia ..................................................... 69 Quadro 10: Tipos de ativos de serviço ...................................................................... 69 Quadro 11: Processos de cada estágio do ciclo de vida do serviço.......................... 79 Quadro 12: Relação entre taxa de disponibilidade e tempo de indisponibilidade...... 90 Quadro 13: Variáveis técnicas e limiares do monitoramento .................................. 101 Quadro 14: Informações do ambiente analisado ..................................................... 110 Quadro 15: Estrutura do Catálogo de Serviços de TI .............................................. 111 Quadro 16: Unidades de negócio ............................................................................ 112 Quadro 17: Níveis de Disponibilidade ..................................................................... 112 Quadro 18: Horário dos serviços de TI .................................................................... 113 Quadro 19: Lista de serviços de TI acordados ........................................................ 113 Quadro 20: Grupo de variáveis técnicas para o monitoramento da disponibilidade 115 Quadro 21: Descrição da configuração de disponibilidade dos serviços de TI ....... 118 Quadro 22: Grupo de variáveis técnicas para o monitoramento da capacidade ..... 123 Quadro 23: Variáveis técnicas para carga de CPU ................................................. 124 Quadro 24: Variáveis técnicas para utilização de CPU ........................................... 124 Quadro 25: Variáveis técnicas para utilização de memória ..................................... 125 Quadro 26: Variáveis técnicas dinâmicas para utilização de discos de armazenamento ............................................................................................... 126 Quadro 27: Descrição da configuração de um item de monitoramento................... 127 Quadro 28: Descrição da configuração de um alerta de monitoramento ................ 128 Quadro 29: Descrição da configuração de uma ação de monitoramento................ 130
  • 13. ABREVIATURAS AIX – Advanced Interactive Executive ANS – Acordo de Nível de Serviço ANSI – American National Standards Institute ARP – Address Resolution Protocol ASN.1 – Abstract Syntax Notation One ATM – Automatic Teller Machine AVG – Average BER – Basic Encoding Rules CCITT – Comité Consultatif International Téléphonique et Télégraphique CCTA – Central Computer and Telecommunications Agency COBIT – Control Objectives for Information and related Technology CPU – Central Processing Unit DARPA – Defense Advanced Research Project Agency DHCP – Dynamic Host Configuration Protocol DNS – Domain Name System EAD – Ensino a Distância EGP – Exterior Gateway Protocol ERP – Enterprise Resource Planning ESUCRI – Escola Superior de Criciúma ETSI – European Telecommunications Standards Institute FCAPS – Fault Configuration Accounting Performance Security FreeBSD – Free Berkeley Software Distribution FTP – File Transfer Protocol Gbps – Giga Bits por Segundo GPL – General Public License HTTP – HyperText Transfer Protocol I/O – Input / Output IAB – Internet Activity Board IBGC – Instituto Brasileiro de Governança Corporativa IC – Item de Configuração IC – Item de Configuração ICMP – Internet Control Message Protocol
  • 14. IEC – International Electrotechnical Commission IEEE – Institute of Electrical and Electronics Engineers IETF – Internet Engineering Task Force IP – Internet Protocol IPMI - Intelligent Platform Management Interface IRTF – Internet Research Task Force ISO – International Organization for Standardization ISO/IEC - International Organization for Standardization / International Electrotechnical Commission ITIL – Information Technology Infrastructure Library ITIL V3 – Information Technology Infrastructure Library Version 3 itSMF – Information Technology Service Management Forum ITU-T – International Telecommunications Union KBps – Kilo Bytes por Segundo LAN - Local Area Network MAN – Metropolitan Area Network MB – Mega Byte Mbps – Mega Bits por Segundo MIB – Management Information Base MP – Módulo Processador MTBF – Mean Time Between Failures MTBSI – Mean Time Between System Incidents MTTR – Mean Time To Repair NMS – Network Management System OGC – Office of Government Commerce OID – Object Identifier OpenBSD – Open Berkeley Software Distribution OSI – Open Systems Interconnection PDCA – Plan, Do, Control, Act PDS – Pacote de Desenho de Serviço PPP – Point-to-Point Protocol RAM – Random Access Memory RARP – Reverse Address Resolution Protocol RFC – Request for Comments
  • 15. RM-OSI – Reference Model - Open Systems Interconnection SaaS – Software as a Service SGC – Sistema de Gerenciamento da Configuração SLA – Service Level Agreement SLIP – Serial Line Internet Protocol SMI – Structure of Management Information SMTP – Simple Mail Transfer Protocol SNMP – Simple Network Management Protocol SNMPv1 – Simple Network Management Protocol version 1 SNMPv2 – Simple Network Management Protocol version 2 SNMPv3 – Simple Network Management Protocol version 3 SSH – Secure Shell STD – Internet Standard TCO – Total Cost Ownership TCP – Transmission Control Protocol TCP/IP – Transmission Control Protocol / Internet Protocol TEIS – Tempo Entre Incidentes no Sistema TI – Tecnologia da Informação TLV – Type, Length, Value TMEF – Tempo Médio Entre Falhas TMPR – Tempo Médio Para Reparo TTC – Telecommunication Technology Committee UDP – User Datagram Protocol URL – Uniform Resource Locator VBF – Vital Business Function VOIP – Voice Over Internet Protocol VPN – Virtual Private Network WAN – Wide Area Network WS – Workstation WSUS – Windows Server Update Service
  • 16. RESUMO Monitorar e gerenciar o parque tecnológico de uma organização é um grande desafio para a área de TI (Tecnologia da Informação). Outro fator relevante é o fato da grande dependência dos sistemas de informação e os prejuízos causados pela interrupção de sua disponibilidade. As organizações que compreendem este fato procuram maneiras de melhorar sua estrutura e buscam na Governança de Tecnologia da Informação orientações norteadoras para ajudá-las. A Governança de TI é um braço da Governança Corporativa que busca o alinhamento estratégico da área de TI com o negócio da organização, visando à agregação de valor para seus produtos e serviços. Para se alcançar esse conceito de governança, aplicando-a de fato, há vários modelos de boas práticas baseados em experiências bem-sucedidas de grandes corporações, os quais podem servir como guias para determinar controles e métricas. Com base no estudo de caso realizado em uma empresa de tecnologia da informação da região de Criciúma, este trabalho busca aplicar os conceitos definidos no framework1 de gerenciamento da infraestrutura de TI – ITIL (Information Technology Infrastructure Library), por meio da utilização do software de gerenciamento de ativos de rede conhecido como Zabbix. Palavras-chave: Redes de computadores, Gerenciamento de redes, Governança de TI, ITIL. 1 Estrutura de trabalho
  • 17. 16 1 INTRODUÇÃO No presente cenário das organizações, no qual tem-se percebido o aumento da competitividade, o crescimento de mercado e a busca de práticas mais modernas e seguras, a área de TI tem desempenhado um papel cada vez mais importante, deixando de ser apenas um setor que provê tecnologia. Ela tem exercido um papel fundamental e estratégico para os negócios, gerando uma grande dependência para quem utiliza os seus sistemas de informação. Para um uso pleno e eficiente das funções e capacidades da área de TI, não basta apenas automatizar processos organizacionais sem planejar uma correta direção, tampouco utilizar uma ferramenta específica, sendo necessário, desta forma, conciliar os dois elementos por meio de práticas contidas em frameworks de governança e gerenciamento de TI. De acordo com um estudo realizado pelo Gartner Group, Inc., 80% das paralisações que ocorrem nos serviços de TI executados numa organização são causadas principalmente pela sobrecarga de processamento, pelas falhas em procedimentos e pelos erros relacionados à segurança ou às rotinas de backup (MAGALHÃES; PINHEIRO, 2007). O Quadro 1 demonstra o prejuízo causado por hora de paralisação de serviços de TI em organizações de diferentes áreas de atuação, comprovando o tamanho da dependência dos sistemas de informação em relação aos negócios da organização: Quadro 1: Valor por hora de interrupção dos serviços de TI Custo médio por hora de Indústria Serviço interrupção do serviço (US$) Financeira Operações de corretagem 7.840.000 Financeira Vendas por cartão de crédito 3.160.000 Mídia Vendas por pay-per-view 183.000 Varejo Vendas pela televisão 137.000 Varejo Vendas por catálogo 109.000 Transportes Reservas aéreas 108.000 Entretenimento Venda de ingressos por telefone 83.000 Entregas rápidas Entrega de encomendas 34.000 Pagamento de taxas via ATM Financeira 18.000 (Automatic Teller Machine) Fonte: Adaptado de MAGALHÃES; PINHEIRO (2007, p. 28) Com a finalidade de minimizar os prejuízos causados por tais tipos de falhas,
  • 18. 17 no final da década de 1980, com base em casos de sucesso das empresas que adotavam as melhores práticas no gerenciamento de recursos tecnológicos, foi lançada pelo CCTA (Central Computer and Telecommunications Agency) uma biblioteca de boas práticas a serem utilizadas no gerenciamento de serviços de TI, comumente conhecida como ITIL. Por meio do gerenciamento dos serviços de tecnologia da informação fundamentados na biblioteca ITIL, a área de TI pode adotar uma postura proativa no atendimento às necessidades da organização, buscando alinhar os objetivos da TI aos negócios da empresa. O presente trabalho abordará as práticas existentes nos processos do estágio de Desenho de Serviço do framework ITIL, demonstrando como estes melhoram a qualidade dos serviços prestados pela TI à organização, aumentando a produtividade e reduzindo os custos. Para tanto, serão enfatizados os seguintes processos: • Gerenciamento do Catálogo de Serviços: responsável pelas informações dos serviços acordados entre a organização e a área de TI. • Gerenciamento da Disponibilidade: responsável por asseverar a máxima disponibilidade dos serviços ofertados. • Gerenciamento da Capacidade: responsável por assegurar que a capacidade da infraestrutura de TI da organização esteja alinhada às necessidades do negócio. A proposta deste trabalho é analisar e demonstrar de maneira prática os conceitos da governança e do gerenciamento de TI, aplicados no gerenciamento de ativos de rede. Por meio do estudo de caso realizado em uma empresa de tecnologia da informação da região de Criciúma, e utilizando como referência o software de gerenciamento de redes Zabbix, procurar-se-á evidenciar de que modo a correta administração dos ativos tecnológicos de uma organização pode agregar valor ao negócio e minimizar riscos e prejuízos. 1.1 MOTIVAÇÃO Com o constante avanço da tecnologia da informação, torna-se necessário planejar, organizar e mais bem monitorar os recursos da infraestrutura de redes de computadores; ações estas que têm apresentado cada vez mais dificuldades ao serem gerenciadas proativamente, o que acaba acarretando trabalho reativo para os profissionais da área.
  • 19. 18 No intuito de minimizar tais dificuldades, é importante buscar uma consolidada gestão em boas práticas de governança e gerenciamento, a fim de aplicá-las no ambiente de tecnologia da informação. Para isso, é necessário adquirir conhecimentos relativos ao ambiente de TI e, sobretudo, quanto aos ativos de infraestrutura deste ambiente. A partir das noções obtidas, torna-se possível conhecer a relação dos serviços que a TI presta a seus usuários finais, melhorar a disponibilidade e capacidade desses serviços e, por fim, fornecer o planejamento para um ambiente flexível e escalável. 1.2 OBJETIVOS 1.2.1 OBJETIVO GERAL Aprimorar, por meio de um estudo de caso utilizando o NMS (Network Management System – Sistema de Gerenciamento de Rede) Zabbix, a qualidade dos serviços de tecnologia da informação utilizando a implementação de boas práticas de governança e gerenciamento de TI, fundamentadas na biblioteca ITIL e aplicadas no gerenciamento de ativos de rede. 1.2.2 OBJETIVOS ESPECÍFICOS Os objetivos específicos deste estudo são: • Ampliar conceitos, tanto físicos quanto lógicos, sobre redes de computadores. • Adquirir conhecimento relacionado ao uso das técnicas de gerenciamento das redes de computadores. • Obter conhecimento pertinente à governança de tecnologia de informação e sua relação com o negócio da organização. • Descrever e aplicar os seguintes processos, presentes no estágio Desenho de Serviço, da biblioteca ITIL, cujas práticas sejam aderentes ao software utilizado: o Gerenciamento do Catálogo de Serviços. o Gerenciamento da Disponibilidade. o Gerenciamento da Capacidade. • Apresentar características dos recursos pertencentes ao ambiente utilizado para o estudo de caso. • Identificar a interação existente entre os processos do framework ITIL e o
  • 20. 19 software utilizado. • Demonstrar os resultados obtidos por meio da ferramenta implantada como apoio à tomada de decisão. 1.3 ORGANIZAÇÃO O presente Trabalho de Conclusão de Curso está organizado em sete capítulos, sendo apresentados, no primeiro deles, a parte introdutória, os pontos que motivaram a sua realização e também os objetivos gerais e específicos a serem alcançados. O capítulo dois proporciona um estudo a respeito de redes de computadores, apresentando a sua organização em topologias, suas divisões de acordo com a área de abrangência e o funcionamento dos protocolos utilizados para a comunicação dos dispositivos conectados à rede; explanando-se também acerca das organizações internacionais de padronização envolvidas com redes de computadores. O terceiro capítulo discorrerá sobre os principais componentes relacionados ao gerenciamento de redes, abordando suas arquiteturas - centralizada e distribuída, e os elementos envolvidos no gerenciamento de rede - os agentes, gerentes e o protocolo de comunicação SNMP (Simple Network Management Protocol), sendo apresentados também aspectos do modo como essa comunicação é realizada e algumas questões de segurança deste protocolo. Os conceitos da Governança de Tecnologia da Informação são expostos no quarto capítulo, no qual são abordados os principais termos e componentes relacionados ao assunto, focando no papel e na importância que a área de TI desempenha dentro de uma organização e a necessidade do alinhamento estratégico entre o negócio e a área de TI. No capítulo cinco, é discorrido acerca do framework de boas práticas de gerenciamento da infraestrutura de TI – ITIL, explanando-se sobre os seguintes processos do estágio de Desenho de Serviço: Gerenciamento do Catálogo de Serviços, Gerenciamento da Disponibilidade e Gerenciamento da Capacidade. Já no sexto capítulo, é exposta a proposta deste Trabalho de Conclusão de Curso, ressaltando o quanto a aplicação de boas práticas de governança e gerenciamento de TI, como foco no framework ITIL, permite que a organização melhore o gerenciamento da infraestrutura de TI, auxiliando, desta maneira, a
  • 21. 20 tomada de decisões estratégicas. Os resultados obtidos são expostos pela realização de um estudo de caso utilizando um software de gerenciamento de ativos de rede em uma empresa de tecnologia da informação da região de Criciúma. O sétimo capítulo é reservado às considerações finais deste trabalho, suas conclusões, bem como as recomendações pertinentes para futuros trabalhos.
  • 22. 21 2 REDES DE COMPUTADORES Neste capítulo, além de serem apresentados os conceitos físicos e lógicos das redes de computadores, serão expostos a forma como elas são organizadas topologicamente e o modo como são classificadas de acordo com a escala de abrangência. Também se discorrerá sobre os protocolos de comunicação de dados, os quais definem as regras de transmissão da informação. Em seguida, explanar-se-á acerca do modelo de referência OSI (Open Systems Interconnection) e da arquitetura TCP/IP (Transmission Control Protocol/Internet Protocol). Por fim, será apresentada uma síntese a respeito das organizações internacionais de padronização, relacionadas a redes de computadores. 2.1 DEFINIÇÃO Há várias definições para redes de computadores, no que concerne ao conceito de redes, não há divergências entre as definições apresentadas por renomados autores da área. Para Lowe (2005, p. 10), "uma rede de computadores consiste em interligar dois ou mais computadores por meio de um cabo ou, em alguns casos, utilizando-se conexões sem fio, possibilitando a troca de informações entre si”. Segundo Turnbull, Lieverdink e Matotek (2009), uma rede de computadores é formada por dispositivos de hardware e software, sendo que a complexidade dela depende do tamanho e número de interconexões. A propósito, Soares, Lemos e Colcher (1995, p. 10) ratificam que “Uma rede de computadores é formada por um conjunto de módulos processadores (MPs)2 capazes de trocar informações e compartilhar recursos, interligados por um sistema de comunicação [...]”. De acordo com estes autores, um sistema de comunicação é composto pela interligação de vários módulos processadores. A Ilustração 1 exemplifica uma rede de computadores: 2 Módulos processadores são dispositivos capazes de se comunicarem através de mensagens. Por exemplo: um microcomputador, uma impressora, um celular, entre outros (SOARES; LEMOS e COLCHER, 1995).
  • 23. 22 Ilustração 1: Rede de computadores Fonte: Dos Autores A implantação de uma rede de computadores tem por objetivo compartilhar recursos e, aos usuários, disponibilizar programas, equipamentos e, sobretudo, , dados, independentemente da localização física entre usuário e recurso. Um exemplo clássico desse cenário é o compartilhamento de uma impressora entre vários computadores de um escritório (TANENBAUM, 2003). Peterson e Davie (2003) ratificam que a principal característica de uma rede eterson de computadores é sua generalização, ou seja, elas não são projetadas para aplicações específicas, como fazer chamadas telefônicas ou transmitir sinais de televisão. Em vez disso, transportam diferentes tipos de dados e proveem suporte para um grande número de aplicativos. Por fim, outro aspecto levantado por Kurose e Ross (2006) é que o termo rede de computadores está começando a soar desatualizado, dado o fato que equipamentos não tradicionais estão sendo conectados em rede, como telefones celulares, televisores, sistemas domésticos de segurança, entre outros. 2.2 ORGANIZAÇÃO EM TOPOLOGIAS Soares, Lemos e Colcher (1995, p. 17) definem topologia como a “[...] forma como os enlaces físicos e os nós de comutação estão organizados, determinando os os
  • 24. 23 caminhos físicos existentes e utilizáveis entre quaisquer pares de estações conectadas a essa rede”. Gasparini (2004, p. 29) complementa dizendo que a topologia descreve “[...] arini a maneira como as workstations3 estão interligadas fisicamente, independente da orkstations forma como a informação ‘flui’ entre as workstations”. Nos próximos tópicos, serão apresentados os três principais tipos da organização em topologias, sendo eles: anel, barramento e estrela. 2.2.1 TOPOLOGIA EM ANEL LOGIA Segundo Comer (2007, p. 119), na topologia em anel, “[...] os computadores são organizados de forma que sejam conectados em um loop4 fechado [...]”. Soares, Lemos e Colcher (1995, p. 20) ratificam o posicionamento do autor anteriormente mencionado ao lecionarem que, nesta topologia “[...] utiliza-se, em onado topologia, geral, ligações ponto a ponto que operam num único sentido de transmissão [...] fazendo com que o anel apresente uma orientação ou sentido único de transmissão [...]”. A Ilustração 2 demonstra o funcionamento desta topologia: Ilustração 2: Topologia em anel Fonte: Dos Autores 3 Estação de trabalho 4 Laço
  • 25. 24 2.2.2 TOPOLOGIA EM BARRAMENTO Comer (2007, p. 120) define esta topologia como sendo “[...] um único cabo longo ao qual computadores se acoplam”. omputadores Gasparini (2004, p. 30) acrescenta que, nesta topologia, “As workstations não são repetidoras ativas das informações que trafegam no meio e sim observadoras das informações”. Neste tipo de topologia, apenas um computador transmite a mensagem de cada vez e, portanto, conforme explana Tanenbaum (2003, p. 18) “[...] será preciso 18), criar um mecanismo de arbitragem que resolva conflitos quando duas ou mais máquinas quiserem fazer uma transmissão simultaneamente”. A Ilustração 3 demonstra a topologia em barramento: Ilustração 3: Topologia em barramento Fonte: Dos Autores 2.2.3 TOPOLOGIA EM ESTRELA Comer (2007, p. 118) afirma que a principal característica desta topologia é que “[...] todos os computadores se prendem a um ponto central”. Soares, Lemos e Colcher (1995, p. 25) complementam dizendo que este ponto central age “[...] como centro de controle da rede, interligando os demais nós (escravos)” Uma rede com (escravos)”. topologia em estrela é demon demonstrada na Ilustração 4:
  • 26. 25 Ilustração 4: Topologia em estrela Fonte: Dos Autores A vantagem desta topologia se dá pelo fato que cada host possui seu próprio esta meio de transmissão com o ponto central. Com isto, qualquer rompimento neste meio ou no caso de uma interferência eletromagnética apenas este host é afetado, eletromagnética, sem comprometer o funcionamento dos demais (GASPARINI, 2004). 2.3 ABRANGÊNCIA A abrangência de uma rede é definida pela distância física que se e encontram os vários utilizadores del la. Segundo Tanenbaum (2003 p. 17), a distância entre os pontos da rede é uma importante métrica de classificação de sua abrangência, “[...] porque são empregadas diferentes técnicas em escalas distintas”. Neste sentido, a Ilustração 5 representa a classificação da abrangência das redes de computadores utilizando o parâmetro de distância como referência:
  • 27. 26 Ilustração 5: Classificação de processadores interconectados por e escala Fonte: Adaptado de TANENBAUM (2003, p. 17) No tópico seguinte, seguinte serão expostas as descrições e respectivas características dos três tipos de redes de computadores no que se refere à os abrangência, sendo eles LAN (Local Area Network), MAN (Metropolitan Area , eles: ), Network) e WAN (Wide Area Network). Wide 2.3.1 LAN – LOCAL AREA NETWORK As redes locais (LAN) fornecem a comunicação entre estações de trabalho em áreas relativamente pequenas, possibilitando assim, o compartilhamento de possibilitando, informações e o acesso a aplicativos e dispositivos (ARNETT et al 1997). al, Ao referir-se a esse tipo de rede, Comer (2006) afirma que as redes LAN se ) operam em altas velocidades, entre 100 Mbps (Mega Bits por Segundo) e 10 Gbps (Giga Bits por Segundo), mas que por essa razão, cobrem menores dist mas, distâncias, como um prédio ou um pequeno campus. Entretanto, tal característica oferece menores atrasos na transmissão da informação. Stallings (2005, p. 184) corrobora afirmando que neste tipo de rede, “O requisito chave [...] é a transferência de dados em massa entre um número limitado massa
  • 28. 27 de dispositivos em uma área pequena”. 2.3.2 MAN – METROPOLITAN AREA NETWORK MANs ou redes metropolitanas ganham esta classificação quando uma LAN se expande para fora de seu local de origem, mas ainda permanece dentro de uma região geográfica pequena, como uma cidade, por exemplo. Nesse caso, não é incomum a divisão desta rede de maior porte em várias LANs menores, unindo-as por um hardware especial ou links5 dedicados à transmissão de dados (HAYDEN, 1999). Para Marques (2000, p. 7), as MANs “Surgiram da necessidade de comunicação e compartilhamento de recursos por usuários geograficamente distantes”; o que ratifica a explanação de Hayden (1999), apresentada anteriormente. 2.3.3 WAN – WIDE AREA NETWORK As redes WAN podem abranger locais em diversas cidades, países ou continentes, diferenciando-se das redes LAN principalmente pelo atributo escalabilidade, ou seja, devem ser capazes de crescer e de se conectarem a vários locais remotos ao mesmo tempo, com muitas estações de trabalho em cada um deles (COMER, 2007). Porém, tal ambiente não será considerado uma rede WAN se não possuir desempenho e capacidade aceitáveis para gerenciar esse grande número de dispositivos, transmitindo dados simultaneamente (COMER, 2007). Além disso, uma WAN opera em velocidades inferiores se comparada a uma LAN, possuindo um atraso maior entre as conexões (COMER, 2006). A propósito, Tanenbaum (2003, p. 22) ressalta que: Na maioria das WANs, a rede contém numerosas linhas de transmissão, todas conectadas a um par de roteadores. No entanto, se dois roteadores que não compartilham uma linha de transmissão desejarem se comunicar, eles só poderão fazê-lo indiretamente, através de outros roteadores. A Ilustração 6 exemplifica os três conjuntos de abrangência das redes de computadores: 5 Conexões
  • 29. 28 Ilustração 6: Redes LANs, MANs e WANs Fonte: Dos Autores 2.4 PROTOCOLOS DE COMUNICAÇÃO DE DADOS Protocolos de comunicação são softwares desenvolvidos para viabilizar a comunicação por meio de regras entre dois ou mais dispositivos quaisquer, de forma segura e ordenada. O objetivo é facilitar o gerenciamento da comunicação entre duas ou mais entidades a qual é realizada em etapas, sendo utilizado, para cada entidades, fase, um protocolo adequado (GASPA (GASPARINI, 2004). Tanenbaum (2003, p. 29) reforça que “[...] um protocolo é um acordo entre as partes que se comunicam, estabelecendo como se dará a comunicação”. Kurose e Ross (2006) afirmam que é mais fácil entender um protocolo realizando uma analogia human humana, pois os humanos executam protocolos de comunicação semelhantes. A Ilustração 7 representa a analogia de comunicação
  • 30. 29 quando alguém quer perguntar as horas para outra pessoa: Ilustração 7: Um protocol humano e um protocolo de redes de computadores : protocolo Fonte: Adaptado de KUROSE; ROSS (2006, p. 5) Kurose e Ross (2006, p. 6) explicam a Ilustração 7: O protocolo humano (ou as boas maneiras, ao menos) ordena que, ao iniciarmos uma comunicação com outra pessoa, primeiramente a comunicação cumprimentemos [...]. A resposta comum para um “oi” é um outro “oi”. Implicitamente, tomamos a resposta cordial “oi” como uma indicação de que podemos prosseguir e perguntar as horas. Uma resposta diferente ao “ “oi” inicial (tal como “Não me perturbe!”, “I Don’t speak Portuguese ou alguma “I Portuguese” coisa impublicável) poderia indicar falta de vontade ou incapacidade de comunicação. Nesse caso, o protocolo humano seria não perguntar que horas são. Às vezes, não recebemos nenhuma resposta para uma pergunta, nenhuma caso em que normalmente desistimos de perguntar as horas à pessoa. Os autores continua afirmando que, para cada mensagem específica continuam enviada ou recebida existe uma ação ou evento específico a ser realizado, sendo esse o papel central do protocolo humano. Se as pessoas utilizarem protocolos pel diferentes (por exemplo: uma fala português e a outra fala inglês uma sabe ver as inglês; horas e a outra não) a comunicação não será realizada pois cada pessoa envolvida no processo deve se comunicar da mesma forma. O mesmo acontece nas redes de comunicar computadores: é necessário que duas ou mais entidades e/ou sistemas comunicantes utilizem o mesmo protocolo para que a comunicação seja realizada. Sobre os termos “entidade” e “sistemas” aqui empregados, Stallings (2005,
  • 31. 30 p. 78) contribui: Os termos entidade e sistema são usados em sentido bastante genérico. Alguns exemplos de entidades são os programas de aplicação do usuário, pacotes de transferência de arquivos, sistemas de gerenciamento de banco de dados, facilidades de correio eletrônico e terminais. Alguns exemplos de sistemas são computadores, terminais e sensores remotos. Por fim, pode-se dizer que os protocolos de comunicação atendem a quatro finalidades: codificar e transferir dados de um ponto para outro; controlar o modo como os dados são distribuídos, designando os caminhos que os dados seguem; trocar informações de estado da rede e por fim gerenciar os recursos da rede, controlando seu comportamento (FARREL, 2005). 2.5 MODELOS DE REFERÊNCIA A seguir serão delineadas as principais características do modelo de referência OSI e a arquitetura TCP/IP. 2.5.1 MODELO DE REFERÊNCIA OSI O modelo de referência OSI, também conhecido como RM-OSI (Reference Model - Open Systems Interconnection), é uma representação abstrata em camadas ou níveis, criado pela ISO (International Organization for Standardization6) como diretriz para o design de protocolos de rede (GASPARINI, 2004). Ainda segundo o autor, este modelo “[...] é constituído de sete níveis, ou camadas, bem definidos, e para cada camada temos pelo menos um protocolo de comunicação” (GASPARINI, 2004, p. 32). Tais níveis, ou camadas, são: aplicação, apresentação, sessão, transporte, rede, enlace de dados e camada física. A Ilustração 8 detalha as sete camadas do modelo de referência OSI: 6 Embora se acredite que a expressão “ISO" seja um acrônimo para International Organization for Standardization, o termo origina-se da expressão grega "isos", que significa igualdade. Com isso evita-se que a organização tenha diferentes abreviaturas em diferentes idiomas (ISO, 2011).
  • 32. 31 Ilustração 8: As sete camadas do modelo de referência OSI : Fonte: Dos Autores Mencionando este modelo, Hayden (1999, p. 43) explica que “Cada camada se comunica somente com a camada diretamente acima ou abaixo da mesma [...]”. camada Seguindo o fluxo de transmissão a partir da camada de aplicação até a camada física, as informações passam para o canal de comunicações até o host7 de destino, onde ela retorna à hierarquia acima, finalizando na camada de aplicação do host de finalizando destino. 2.5.1.1 CAMADA DE APLICAÇÃO Esta camada fornece o intermédio entre as aplicações utilizadas para a comunicação e à rede subjacente pela qual as mensagens são transmitidas transmitidas. Para Kurose e Ross (2006, p. 37) “A camada de aplicação é onde residem 37), e aplicações de rede e seus protocolos” protocolos”. Gasparini (2004, p. 34) esclarece que “Nessa camada, encontram encontram-se diversos protocolos, cada qual com a função de suprir as aplicações dos ambientes computacionais, com facilidades de comunic comunicação de dados”. Soares, Lemos e Colcher (1995, p. 137) ressaltam que “Nesse nível são definidas funções de gerenciamento e mecanismos genéricos que servem de suporte à construção de aplicações distribuídas”. 7 Dispositivo conectado em uma rede
  • 33. 32 2.5.1.2 CAMADA DE APRESENTAÇÃO A camada de apresentação é a responsável pela “maneira com que os diversos sistemas representam dados” (HAYDEN, 1999, p. 43). Ao referir-se sobre esta camada, Tanenbaum (2003, p. 44) afirma que “[...] a camada de apresentação está relacionada à sintaxe e à semântica das informações transmitidas”. A camada de apresentação possui um conjunto de protocolos para tratar as informações que são exibidas para o usuário. Tais protocolos são necessários para que diferentes estações de trabalho possam se comunicar de forma transparente, ou seja, uma estação de trabalho pode conter recursos diferentes de outra, entretanto, a comunicação se dará da mesma forma por meio da tradução das informações feita pelos protocolos da camada de apresentação (COMER, 2007). 2.5.1.3 CAMADA DE SESSÃO Segundo Gasparini (2004, p. 35), “Essa camada implementa protocolos cuja função é o estabelecimento, manutenção e desconexão dos diálogos mantidos entre os níveis de apresentação das máquinas envolvidas”. Hayden (1999, p. 43) complementa afirmando que esta camada “[...] trabalha com a ordem dos pacotes de dados e as comunicações bidirecionais (em dois sentidos)”. Por meio da camada de sessão, é possível estabelecer uma conexão entre duas máquinas. Durante esta conexão, verifica-se o controle de qual máquina deve transmitir a informação a cada momento e a restrição para que duas máquinas não executem o mesmo processo ao mesmo tempo. Bem como a sincronização das informações em caso de falha, para que seja possível continuar a transmissão no ponto de interrupção da comunicação (TANENBAUM, 2003). 2.5.1.4 CAMADA DE TRANSPORTE A camada de transporte realiza a ligação entre as camadas superiores e os níveis denominados inferiores, disponibilizando os serviços destes de forma ordenada (GASPARINI, 1997). A propósito Tanenbaum (2003, p. 43) afirma que: A função básica da camada de transporte é aceitar dados da camada acima dela, dividi-los em unidades menores caso necessário, repassar essas
  • 34. 33 unidades à camada de rede e assegurar que todos os fragmentos chegarão corretamente à outra extremidade. O mesmo autor expande seu conceito ao afirmar que a função da camada de transporte é “promover uma transferência de dados confiável entre a máquina de origem e a máquina de destino, independente das redes físicas em uso no momento” (TANENBAUM, 2003, p. 512). 2.5.1.5 CAMADA DE REDE Gasparini (2004, p. 36) esclarece que a camada de rede “tem a função básica de encaminhar uma unidade de dados a uma determinada rede destino”. Ainda, segundo Comer (2007, p. 245) é nesta camada que “[...] são atribuídos endereços e como são encaminhados os pacotes de uma ponta a outra da rede”. A principal função da camada de rede é prover o gerenciamento das rotas, entre origem e destino, por onde as informações devem ser transmitidas. Tais rotas são processadas por meio de roteadores, e estes, para atingir seus respectivos destinos, podem exigir a passagem por vários roteadores intermediários (TANENBAUM, 2003). A camada de rede deve conhecer a topologia da rede (conjunto de todos os roteadores) e ser responsável pelo balanceamento de carga entre estes dispositivos, evitando, assim, a sobrecarga de uma determinada linha de comunicação (TANENBAUM, 2003). 2.5.1.6 CAMADA DE ENLACE DE DADOS Ao se referir sobre a camada de enlace de dados, Soares, Lemos e Colcher (1995, p. 133) comentam que “O objetivo deste nível é detectar e opcionalmente corrigir erros que por ventura ocorram no nível físico”. Tanenbaum (2003, p. 42) comenta que, para realizar tal tarefa, “[...] a camada de enlace de dados faz com que o transmissor divida os dados de entrada em quadros de dados [...], e transmita os quadros sequencialmente”. Ainda segundo o autor, é nesta camada que é feito o controle de fluxo de informações, impedindo que um emissor rápido envie uma quantidade superior ao suportado pelo receptor.
  • 35. 34 2.5.1.7 CAMADA FÍSICA A camada física tem por objetivo tratar a transmissão de bits por um meio físico de comunicação, além de elencar os elementos mecânicos, elétricos e de sincronização para as redes de computadores (TANENBAUM, 2003). Soares, Lemos e Colcher (1995, p. 132) reforçam que “O nível físico fornece as características mecânicas, elétricas, funcionais e de procedimento [...]”, considerando que a principal função desta camada é transmitir a informação por meio dos recursos físicos “[...] sem se preocupar com o seu significado [...]”, apresentação ou controle de erros durante a transmissão. 2.5.2 ARQUITETURA TCP/IP O surgimento da arquitetura TCP/IP deu-se por meio da Agência de Projetos e Pesquisas Avançados, do Departamento de Defesa Norte Americano (DARPA – Defence Advanced Research Project Agency), que projetou um conjunto de protocolos para o tratamento das informações transportadas, o qual deveria ser independente de tipos de hardware e transparente aos diversos tipos de aplicação (GASPARINI, 2004). Dentre os protocolos desenvolvidos, o TCP (Transmission Control Protocol) e o IP (Internet Protocol) tiveram mais destaque, por serem mais flexíveis e operacionais. Em virtude dessas razões deu-se o nome de Arquitetura TCP/IP (GASPARINI, 2004). Para Soares, Lemos e Colcher (1995, p. 142) a Arquitetura TCP/IP difere-se da arquitetura do modelo OSI, pois: 8 Os padrões da arquitetura TCP/IP não são elaborados por órgãos 9 internacionais de padronização, como a ISO ou o IEEE . O corpo técnico que coordena o desenvolvimento dos protocolos dessa arquitetura é um comitê denominado IAB (Internet Activity Board). Alguns autores definem o modelo de arquitetura TCP/IP com cinco camadas e outros com quatro. Para fins de referência, o presente estudo abordará o modelo com quatro camadas. As quatro camadas do modelo da arquitetura TCP/IP são: aplicação, transporte, inter-rede e host/rede (TANENBAUM, 2003). Conforme Ilustração 9: 8 As organizações internacionais de padronização serão abordadas mais adiante neste trabalho. 9 Institute of Electrical and Electronics Engineers
  • 36. 35 Ilustração 9: As quatro camadas do modelo de referência TCP/IP : Fonte: Dos Autores 2.5.3 A CAMADA DE APLICAÇÃO Stallings (2005, p. 84) considera que “[...] a camada de aplicação contém a lógica necessária para dar suporte a diversas aplicações do usuário”. Para Comer (1998 a camada de aplicação está no nível mais alto do (1998), modelo e é onde os usuários executam os programas aplicativos que fazem uso de serviços disponíveis em uma rede TCP/IP. Tanenbaum (2003) salienta que, dentre os protocolos que compõem o modelo da arquitetura TCP/IP destacam-se: o TELNET (protocolo de terminal TCP/IP, se: virtual), o FTP (File Transfer Protocol - protocolo de transferência de arquivos), o File SMTP (Simple Mail Transfer Protocol - protocolo de correio eletrônico – e-mail), o Simple DNS (Domain Name System - tradução de nomes para endereços IP) e o HTTP ystem (HyperText Transfer Protocol – protocolo para busca de páginas na web). r Marques (2000, p. 19) finaliza reforçando que os protocolos citados “[...] rodam dentro dos próprios programas aplicativos, pois estes precisam saber se comunicar para realizar a troca de mensagens”. 2.5.4 A CAMADA DE TRANSPORTE A função essencial da camada de transporte é fornecer comunicação fim fim-a- fim (ponto-a-ponto) de um programa aplicativo para outro (COMER, 1998 ponto) (COMER, 1998). Segundo Tanenbaum (2003) dois protocolos foram definidos nesta camada: o TCP e o UDP (User Datagram Protocol Protocol). A propósito, Stallings (2005, p. 84 explica que o protocolo “TCP oferece 84) uma conexão confiável para transferência de dados entre as aplicações. Uma conexão é simplesmente uma associação lógica temporária entre duas entidades em
  • 37. 36 diferentes sistemas”. Além disto, o protocolo TCP possui controle de fluxo e erros. Além do TCP, o mesmo autor conceitua o protocolo UDP: UDP não garante entrega, preservação de seqüência ou proteção contra duplicação. UDP permite que um processo envie mensagens a outros processos com um mecanismo de protocolo mínimo. Algumas aplicações orientadas a transação utilizam o UDP: um exemplo é o SNMP (Simple Network Management Protocol), o protocolo padrão de gerenciamento de redes para redes TCP/IP (STALLINGS, 2005, p. 85). 2.5.5 A CAMADA INTER-REDES A finalidade da camada inter-redes é realizar a transferência de dados de uma máquina de origem para uma máquina de destino. Esta recebe pedidos da camada de transporte para transmitir pacotes, sendo que no momento da transmissão, é informado o endereço IP da máquina para onde o pacote deve ser enviado (SOARES; LEMOS; COLCHER, 1995). Tanenbaum (2003, p. 45) complementa: A camada inter-redes define um formato de pacote oficial e um protocolo chamado IP (Internet Protocol). A tarefa de camada inter-redes é entregar pacotes IP onde eles são necessários. O roteamento de pacotes é uma questão de grande importância nessa camada, assim como a necessidade de evitar o congestionamento. A camada de inter-redes utiliza-se do protocolo ICMP (Internet Control Message Protocol) para enviar e receber mensagens de erro e controle conforme necessidade (CHIOZZOTTO; SILVA, 1999). 2.5.6 A CAMADA HOST/REDE Para Peterson e Davie (2004), esta camada é o nível mais baixo do modelo de arquitetura TCP/IP, composta por uma variedade de protocolos de rede, que, por sua vez, poderiam envolver várias subcamadas, porém a arquitetura TCP/IP não pressupõe coisa alguma a respeito destes protocolos e subcamadas. Os mesmos autores salientam que “Na prática, esses protocolos são implementados por uma combinação de hardware (por exemplo, um adaptador de rede) e software (por exemplo, um driver de dispositivo de rede)” (PETERSON; DAVIE, 2004, p. 20). Ainda nesta mesma linha de considerações, Tanenbaum (2003, p. 47) argumenta que: Abaixo da camada inter-redes, encontra-se um grande vácuo. O modelo de referência TCP/IP não especifica muito bem o que acontece ali, exceto o fato de que o host tem deve se conectar à rede utilizando algum protocolo
  • 38. 37 para que seja possível enviar pacotes IP. Esse protocolo não é definido e varia de host para host e de rede para rede. De acordo com Comer (1998, p. 186), esta camada é “[...] responsável pela aceitação de datagramas IP e por sua transmissão através de uma rede específica”. Soares, Lemos e Colcher (1995, p. 145) corroboram afirmando que, para realizar a tarefa supracitada, “[...] os endereços IP, que são endereços lógicos, são traduzidos para os endereços físicos dos hosts ou gateways10 conectados à rede”. Chiozzotto e Silva (1999) definem que os protocolos mais comuns desta camada são: ARP (Address Resolution Protocol), RARP (Reverse Address Resolution Protocol), SLIP (Serial Line Internet Protocol) e PPP (Point-to-Point Protocol). 2.6 ORGANIZAÇÕES INTERNACIONAIS DE PADRONIZAÇÃO Stallings (2005, p. 14) define que “Os padrões passaram a desempenhar um papel dominante na comunicação de informações. Praticamente todos os fornecedores de produtos e/ou serviços precisam adaptar-se e dar suporte aos padrões internacionais”. Ao referirem-se a tal assunto, Soares, Lemos e Colcher (1995, p. 123) explanam que “As organizações internacionais de padronização podem ser classificadas pelo seu enfoque técnico e por sua estrutura geográfica e política”, como por exemplo, a ETSI (European Telecommunications Standards Institute - Instituto Europeu de Normas de Telecomunicações) na Europa e o TTC (Telecommunication Technology Committee - Comitê de Tecnologia de Telecomunicações) no Japão. A organização responsável pelo segmento de redes de computadores (dentre outros segmentos) é a ISO, a qual está atrelada ou coligada a outras organizações de padronização, tais como: o IEEE, a ANSI (American National Standards Institute – Instituto Nacional Americano de Padrões), a ITU-T (International Telecommunications Union – União Internacional de Telecomunicações) que é o antigo CCITT (Comité Consultatif International Téléphonique et Télégraphique – Comitê Consultativo Internacional de Telegrafia e Telefonia) e o IEC (International Electrotechnical Commission – Comissão 10 Dispositivo por onde passam todas as informações antes de atingirem outra rede (TURNBULL; LIEVERDINK; MATOTEK, 2009).
  • 39. 38 Eletrotécnica Internacional) (GASPARINI, 2004). De acordo com Comer (2006), a organização que definiu a direção e decidiu quais protocolos obrigatoriamente fariam parte da arquitetura TCP/IP e quais políticas seriam aplicadas foi o IAB, o qual proveu foco e coordenação para a pesquisa e desenvolvimento dos protocolos da arquitetura TCP/IP. Outro aspecto levantado por Comer (2006, p. 5) é que: Para refletir as realidades políticas e comerciais do TCP/IP e da Internet, o IAB foi reorganizado no verão de 1986. Os pesquisadores foram movidos do próprio IAB para um grupo subsidiário conhecido como Internet Research Task Force (IRTF), e um novo comitê do IAB foi constituído para incluir representantes da comunidade mais ampla. A responsabilidade pelos padrões de protocolos e outros aspectos técnicos passaram para um grupo conhecido como Internet Engineering Task Force (IETF). Chiozzotto e Silva (1999) retratam ainda que o processo de padronização de uma especificação na internet (um protocolo, por exemplo) passa por três estágios sequênciais: Internet Draft (rascunho da especificação), RFC (Request for Comments – Solicitação de comentários) e STD (Internet Standard – Padrão de Internet). Na mesma linha de raciocínio, Arnett et al (1997) indicam que administradores de sistema, em busca de informações e padrões referentes ao TCP/IP, têm procurado as RFCs em virtude de elas possuírem menos restrições quanto ao conteúdo. 2.7 RESUMO DO CAPÍTULO Este capítulo apresentou de que forma as redes de computadores estão fisicamente organizadas, definindo a maneira como as informações são transmitidas entre os dispositivos e destacando características das três topologias mais utilizadas atualmente: na topologia em anel, os dispositivos estão interligados sequencialmente, formando um loop fechado; na topologia em barramento, todos os dispositivos estão interligados em um cabo central; e na topologia em estrela, há um dispositivo central onde as estações de trabalho estão conectadas. Enfatizou-se também que a diferença existente quanto à abrangência das redes de computadores, dá-se pela área de alcance de cada uma delas. Uma rede local (LAN) é identificada pela pequena área que atinge, geralmente um prédio ou um campus universitário e também pela alta velocidade de transferência de informações entre seus dispositivos. Uma rede metropolitana (MAN), com dimensões superiores comparando-se a uma LAN, pode abranger a extensão de
  • 40. 39 uma cidade. Já uma WAN interliga várias LANs e MANs, e sua área de abrangência chega ao tamanho de países e até continentes, mas com velocidades menores se comparadas a uma LAN ou a uma MAN. Em seguida, discutiu-se a respeito do funcionamento dos protocolos de comunicação, explicando como funciona a comunicação entre dois dispositivos conectados a uma rede. O capítulo também abordou acerca do modelo de referência OSI e a arquitetura TCP/IP, expondo o funcionamento de cada uma de suas camadas, além de apresentar uma síntese a respeito das organizações internacionais de padronização.
  • 41. 40 3 GERENCIAMENTO DE REDES O objetivo deste capítulo é realizar um estudo acerca de gerenciamento de redes. Serão explanados os conceitos envolvidos no gerenciamento de redes de computadores, as arquiteturas de um sistema de gerenciamento de rede, citando e definindo seus principais componentes, além de se esclarecer o funcionamento de seu principal protocolo, o SNMP. Também serão considerados os processos envolvidos no gerenciamento de redes: o gerenciamento de desempenho, gerenciamento de falhas, gerenciamento de configuração, gerenciamento de segurança e o gerenciamento de contabilidade. 3.1 DEFINIÇÃO Para fornecer um entendimento claro sobre o gerenciamento de redes de computadores, serão utilizados dois exemplos presentes na vida real de algumas pessoas: um operador em uma usina de energia e um piloto em um avião. Em ambos os casos, o ambiente é equipado por diversos componentes que possibilitam o monitoramento, gerenciamento e controle da usina ou do avião (temperatura, pressão, altitude, entre outros). Na ocorrência de alguma falha ou irregularidade, tais componentes emitem um alerta (luz pisca-pisca, alarme sonoro) para que o administrador possa executar, de forma reativa, as ações para resolver o incidente, porém o planejamento, controle e gerenciamento são realizados proativamente por meio de dados históricos, os quais são utilizados para prevenir incidentes futuros (KUROSE; ROSS, 2006). Este cenário reflete exatamente como funciona o gerenciamento em redes de computadores, no qual administrador é encarregado por planejar, monitorar e gerenciar os recursos presentes em sua infraestrutura de TI (KUROSE; ROSS, 2006). Para Stallings (2005, p. 409), o crescimento das redes e seus recursos associados, bem como a probabilidade de as coisas não saírem como esperado em virtude da grande quantidade de recursos, são fatores preocupantes. Em decorrência disso, o autor reforça que: Uma grande rede não pode ser organizada e gerenciada unicamente pelo esforço humano. A complexidade desse tipo de sistema obriga ao uso de ferramentas automatizadas de gerenciamento de rede. A urgência da necessidade dessas ferramentas é cada vez maior, bem como a dificuldade em fornecê-las, se a rede incluir equipamento de diversos fornecedores.
  • 42. 41 Por fim, o gerenciamento de rede é responsável pela configuração, pelo controle e relatório das informações necessárias para o entendimento e planejamento das redes de computadores, pois todos os equipamentos precisam de algum nível de gerenciamento, inclusive os mais simples. Por meio do monitoramento dos componentes supracitados é imprescindível a compreensão das informações coletadas a respeito deles, a fim de identificar comportamentos anormais e ter uma base que auxilie na tomada de decisão, comprovando assim, a necessidade de uma forma de gerenciamento para os ativos de TI (FARREL, 2005). 3.2 GERENCIAMENTO PROATIVO Segundo Cecilio (2002, p. 9), “A quase totalidade das abordagens de gerenciamento é reativa, ou seja, trata da coleta de dados sobre o funcionamento da rede e dos serviços e, no máximo, da indicação da ocorrência de problemas”. O mesmo autor reforça, em oposição ao modelo reativo, as vantagens do gerenciamento proativo, no qual, o comportamento da rede é monitorado, estatísticas são geradas e a análise destas permite identificar indícios de que um ou mais problemas possam ocorrer (CECÍLIO, 2002). A abordagem feita pelo autor supracitado vem ao encontro das conclusões de Oppenheimer (1999), o qual afirma que, à medida que é reconhecida a importância do gerenciamento de redes, é dada ênfase à administração de redes proativas. O que, na prática, traduzir-se-á em verificar o estado da rede durante a sua operação normal, com o objetivo de reconhecer problemas em potencial, além de aperfeiçoar o desempenho e planejar atualizações. 3.3 ARQUITETURA DO GERENCIAMENTO DE REDE A arquitetura do gerenciamento de redes é formada principalmente por sistemas NMS. Tal sistema é composto por um conjunto de ferramentas para monitoramento e controle, tendo por objetivo prover uma visão unificada de todos os dispositivos presentes na rede (STALLINGS, 2005). Teixeira Júnior et al (1999, p. 349) citam que as funções do gerenciamento de redes podem ser divididas em duas categorias: monitoramento da rede e controle da rede. Esclarecendo a respeito de monitoramento de rede, os autores relacionam esta função com “[...] a observação e análise do estado e do comportamento da configuração e de seus componentes”.
  • 43. 42 O monitoramento da rede envolve três aspectos (TEIXEIRA JÚNIOR et al, 1999, p. 349): • Acesso às informações monitoradas: define as informações a serem monitoradas e a maneira como se obtém essa informação, ou seja, como 11 ela é passada de um recurso para o gerente ; • Projeto dos mecanismos de monitoramento: define as melhores estratégias de obter informações dos recursos gerenciados; • Utilização das informações de monitoramento: define como a informação de monitoramento pode ser utilizada para permitir a análise e diagnóstico de problemas nas várias áreas funcionais de gerenciamento. O controle da rede tem a função de modificar valores nos componentes monitorados, fazendo-os executarem ações predefinidas (TEIXEIRA JÚNIOR et al, 1999). Por meio das arquiteturas de gerenciamento de rede é possível planejar como o ambiente deve ser monitorado, pois, ao escolher uma arquitetura inadequada, o monitoramento pode ser afetado, além de não suprir as necessidades esperadas (MAURO; SCHMIDT, 2005). Segundo Kurose e Ross (2006, p. 575), existem “[...] três componentes principais em uma arquitetura de gerenciamento de rede: uma entidade gerenciadora [...], os dispositivos gerenciados [...] e um protocolo de gerenciamento de rede”. Entretanto, a arquitetura do gerenciamento de rede pode ser dividida em dois modelos: centralizada e distribuída. 3.3.1 ARQUITETURA CENTRALIZADA Nesta arquitetura, existe apenas uma entidade gerenciadora responsável por todos os dispositivos da rede. Mesmo que eles estejam em locais físicos diferentes (matriz e filiais), a comunicação entre a entidade gerenciadora e o dispositivo em questão é feita por meio da internet. Tal arquitetura pode funcionar para redes relativamente pequenas, porém pode tornar-se um problema em redes de grande porte com uma estrutura de matriz e filiais, por exemplo (MAURO; SCHMIDT, 2005). A Ilustração 10 demonstra este tipo de arquitetura: 11 Mais informações sobre o conceito de gerente envolvido no gerenciamento de redes serão abordadas no tópico 3.4.1
  • 44. 43 Ilustração 10: Arquitetura centralizada de gerenciamento de rede 10: Fonte: Adaptado de MAURO; SCHMIDT (2005) Farrel (2009), corroborando com o autor anteriormente mencionado, afirma , que esse tipo de arquitetura possui somente um nó de gerenciamento, simplificando a infraestrutura e reduzindo custos. Porém, possui desvantagens por haver apenas desvantagens: um nó de gerenciamento, todos os dados são convertidos para ele, podendo causar gerenciamento, congestionamento e perda de informações, além de ser um ponto único de falha. informações, 3.3.2 ARQUITETURA DISTR DISTRIBUÍDA Esta arquitetura consiste em ter duas ou mais entidades gerenciadoras localizadas em diferentes localidades remotas, tornando o gerenciamento mais flexível. Cada entidade de gerenciamento pode ser independente ou enviar informações para um nó central, similar a arquitetura centralizada, porém com a central, vantagem de diminuir o tráfego na rede e enviar apenas as falhas encontradas, pois o monitoramento é realizado localmente (MAURO; SCHMIDT, 200 2005). Em consonância com o ponto anteriormente explanado, Farrel (2009) reforça
  • 45. 44 que umas das vantagens da arquitetura distribuída é a redução do tráfego de dados na rede, uma vez que eles são coletados localmente. Já, enquanto desvantagem, o mesmo autor ressalta o aumento dos custos relativos à quantidade de nós utiliza utilizados. A Ilustração 11 demonstra esta arquitetura: Ilustração 11: Arquitetura distribuída de gerenciamento de rede 11: Fonte: Adaptado de MAURO; SCHMIDT (2005) 3.4 ELEMENTOS DO GERENCI GERENCIAMENTO DE REDE Os principais elementos do gerenciamento de redes são o gerente e o ais agente. Enquanto o primeiro é responsável por gerenciar todas as informações coletadas da rede, o segundo tem a função de armazenar as informações de gerenciamento de determinado dispositivo. Tal gerenciamento pode ocorrer de forma ativa ou passiva. O gerenciamento renciamento ativo ocorre quando o agente envia as informações para o gerente. Já, no gerenciamento passivo, é o gerente quem solicita as informações para o agente
  • 46. 45 (OLUPS, 2010). O funcionamento destes dois elementos é demonstrado na Ilustração 12: destes Ilustração 12: Funcionamento do gerenciamento passivo e ativo 12: Fonte: Dos Autores 3.4.1 GERENTES Uma entidade gerenciadora, ou gerente, normalmente é uma est estação de trabalho que executa um software de gerenciamento de rede (ARNETT et al, 1997). Stallings (2005) reforça que tal estação age como um intermediário entre o gerente de rede humano e o sistema de gerenciamento de rede. Kurose e Ross (2006, p. 575) enfatizam que o gerente “[...] é o lócus da enfatizam atividade de gerenciamento de rede; ele controla a coleta, o processamento, a análise e/ou a apresentação de informações do gerenciamento de rede”. Stallings (2005, p. 414) afirma que, para se atingir tal objetivo, é necessário que a estação de gerenciamento tenha, no mínimo: • Um conjunto de aplicações de gerenciamento para análise de dados, recuperação de falhas, etc; • Uma interface com o usuário pela qual o gerente de rede pode monitorar e controlar a rede; 12 • A capacidade de traduzir as necessidades do gerente de rede no capacidade monitoramento e controle reais dos elementos remotos na rede; • Um banco de dados de informações de gerenciamento de rede extraídas dos bancos de dados de todas as entidades gerenciadas na rede. 12 Neste caso, refere-se a pessoa desempenhando o papel de gerente se
  • 47. 46 3.4.2 AGENTES No contexto de gerenciamento de redes, o agente é um software, ou firmware13, que armazena informações específicas sobre o dispositivo que está sendo gerenciado, as quais variam de acordo com o dispositivo onde o agente está instalado (ARNETT et al, 1997). Um agente possui todas as informações de gerência que o gerente solicita. Ao receber uma solicitação de leitura de um gerente, o agente detecta qual operação está sendo requisitada e quais variáveis estão envolvidas, e a partir disto executa a leitura do valor da base de informações e a envia ao gerente (SILVA, 2005). 3.5 SNMP O SNMP é um protocolo do nível de aplicação da arquitetura TCP/IP, que utiliza o protocolo UDP para transporte (STALLINGS, 2005). Comer (2007) ressalta que o SNMP é o protocolo padrão para gerenciamento de dispositivos de rede. Ele define como um gerente se comunica com um agente, especificando o formato das requisições enviadas, ao agente, pelo gerente, bem como o formato das respostas que um agente retorna. Case et al (1990) salientam que o SNMP reduz drasticamente a complexidade das funções de gerenciamento da rede, por meio de quatro aspectos: • O custo do desenvolvimento de um software agente de monitoramento é reduzido em conformidade. • O aumento do grau de gerenciamento remoto, admitindo plena utilização dos recursos da Internet na tarefa. • Menor número de possíveis restrições sobre a forma e sofisticação da ferramenta de gerenciamento. • O conjunto de funções de gerenciamento são facilmente compreendidos e utilizados por desenvolvedores de ferramentas de gerenciamento de redes. Mencionando as versões do SNMP, Comer (2006, p. 344) esclarece que “O protocolo evoluiu através de três gerações. Consequentemente, a versão atual é conhecida como SNMPv314, os predecessores são conhecidos como SNMPv115 e 13 Firmware é um software armazenado em uma memória de somente leitura, normalmente inalterável. Ele contém as instruções necessárias para o correto funcionamento do hardware (TORRES, 1999). 14 Simple Network Management Protocol version 3 15 Simple Network Management Protocol version 1
  • 48. 47 SNMPv216”. O autor dá continuidade a sua argumentação enfatizando que, mesmo havendo pequenas mudanças entre as versões, todas possuem a mesma estrutura geral e muitos recursos são compatíveis com versões anteriores. Soares, Lemos e Colcher (1995, p. 419) consideram que o funcionamento do SNMP “[...] baseia-se na troca de operações que permitem que o gerente solicite que o agente lhe informe, ou modifique, o valor de uma variável de um objeto na MIB17”. O protocolo SNMP usa um método alternativo de gerenciamento, utilizando apenas dois comandos básicos: get, que permite ao gerente solicitar uma informação; e set, que armazena um valor em um item de dados do agente. O autor aponta ainda que “Todas as outras operações são definidas como efeitos secundários dessas duas operações” (COMER, 2006, p. 350). O Quadro 2 apresenta todas as operações derivadas dos comandos básicos get e set: Quadro 2: Conjunto de operações SNMP possíveis Comando Significado get-request Busca um valor de uma variável específica get-next-request Busca um valor sem saber seu nome exato get-bulk-request Busca um volume grande de dados (por exemplo, uma tabela) response Uma resposta a qualquer das requisições anteriores set-request Armazena um valor em uma variável específica inform-request Referência a dados de terceiros snmpv2-trap Resposta acionada por um evento report Não definido no momento Fonte: Adaptado de COMER (2006, p. 351) Arnett et al (1997) ressaltam que normalmente um agente não envia informações ao seu gerente de maneira proativa, exceto se um limite estabelecido for ultrapassado. Stallings (2005, p. 414) contribui, afirmando que “O agente responde às requisições de informações a partir de uma estação de gerenciamento, [...] e pode, 16 Simple Network Management Protocol version 2 17 Management Information Base
  • 49. 48 de vez em quando, fornecer à estação de gerenciamento informações importantes, mas não solicitadas”. Esta operação, chamada trap, permite que o agente relate ao seu gerente a ocorrência de um evento específico, fora do comum (SOARES; LEMOS; COLCHER, 1995). Comer (2006, p. 351) enfatiza um ponto interessante: “O SNMP especifica que as operações precisam ser atômicas, significando que se uma única mensagem SNMP especifica operações em múltiplas variáveis, o servidor realiza todas as operações ou nenhuma delas”. O mesmo autor esclarece que um dispositivo gerenciado por SNMP mantém estatísticas a respeito de suas informações para que um gerente possa acessar. Embora o protocolo acesse tais informações, ele não especifica detalhadamente os dados acessados nos dispositivos. Em vez disso, um padrão conhecido como MIB detalha a propriedade dos itens de dados que um dispositivo gerenciado precisa manter, as operações permitidas em cada item e o seu significado. Estas propriedades possuem uma padronização descrita como SMI (Structure of Management Information), definida nas RFCs 1155 e 1065. A SMI determina a aparência de como os dados serão apresentados. Fazendo uma analogia, a SMI é, para a MIB18, o que um esquema é para um banco de dados (ARNETT et al, 1997). A Ilustração 13 demonstra o funcionamento do protocolo SNMP: 18 Mais detalhes a respeito de SMI e MIB são abordados nos tópicos 3.6 e 3.8 respectivamente.
  • 50. 49 Ilustração 13: Funcionamento do protocolo SNMP : Fonte: Adaptado de STALLINGS (2005, p. 417) 3.6 SEGURANÇA DA INFORMAÇÃO NO PROTOCOLO SNMP SNMP Harrington, Presuhn e Wijnen (2002) destacam que as ameaças clássicas para protocolos de redes de computadores também são aplicáveis a um modelo de gerenciamento utilizando o protocolo SNMP. Os autores sugerem duas principais ameaças contra as quais um m modelo de segurança utilizando a arquitetura do protocolo SNMP deve oferecer: • Modificação da informação: Entidades não autorizadas podem alterar mensagens SNMP em trânsito, causando efeitos indesejados nas operações de gerenciamentos, incluindo falsificaçõe de valores de falsificações objetos. • Disfarce: Operações de gerenciamento não autorizadas para um gerente podem ser tentadas, assumindo a identidade de outro gerente que possui tais autorizações (HARRINGTON; PRESUHN; WIJNEN, 2002, p. 6). Contudo, apesar de as duas primeiras versões do protocolo SNMP primeiras mostrarem preocupações a respeito de segurança, ainda não há implementação de controle de permissões para a realização de operações SNMP e para acessar